Pochi giorni orsono Mark Zuckerberg, con una buona dose di faccia tosta considerando l’incetta di dati personali che fa la sua azienda, ha criticato durante un’intervista televisiva l’amministrazione Obama per il modo poco trasparente con il quale sta gestendo il cosiddetto scandalo “Datagate”, annunciando di volersi unire a Google e Microsoft nella causa intentata contro il governo al fine di ottenere, per l’appunto, la necessaria trasparenza.
I colossi del web infatti, oltre al danno d’immagine derivante dall’essere percepiti come compartecipi del Governo statunitense, temono infatti che i propri utenti, se non adeguatamente tranquillizzati circa modalità e tipologia dei controlli svolti, abbandonino le proprie piattaforme provocando un evidente danno economico.
Il tema della fiducia e quello correlato della sicurezza informatica diviene, evidentemente, centrale e non è forse un caso che il punto di forza del nuovo iPhone 5 della Apple sia il riconoscimento biometrico (in pratica per sbloccare lo schermo od attivare alcuni specifici servizi, quali i pagamenti contact less via NFC, non bisogna più inserire un PIN o simili vetustà ma basta appoggiare il proprio pollice allo schermo per venire riconosciuti ed autenticati).
Purtroppo queste rassicurazioni mi sembrano insufficienti: in successive indiscrezioni trapelate alla stampa Edward Snowden (che, considerando il livello dello scontro diplomatico raggiunto con Mosca e gli estremi tentativi fatti da Washington per ottenerne l’estradizione, mi sembra un testimone complessivamente attendibile) ha aggiunto che l’NSA statunitense e la corrispettiva GHCQ britannica dispongono di strumenti in grado di aggirare e superare le misure comunemente adottate per proteggere le comunicazioni e le transazioni condotte lungo le reti telematiche, quali ad esempio i protocolli https ed SSL.
In sostanza viene messa in seria discussione la validità e l’efficacia complessiva di quella cornice di sicurezza che con difficoltà si era cercato di costruire attorno alle nostre “esistenze digitali”. Le ripercussioni sono evidentemente molteplici ed investono su più piani anche l’archivistica: ad un livello strettamente tecnico possiamo ricordare le ricadute per tutto ciò che concerne, per l’appunto la sicurezza. Per anni, dando credito agli informatici, si è pensato che i vari protocolli di sicurezza, gli hash crittografici, etc. assicurassero un ragionevole livello di protezione alle nostre comunicazioni via PEC ed in generale a tutte quelle, spesso riservate o comunque riguardante materiali “sensibili”, condotte attraverso le reti telematiche (vedi quelle, sempre più diffuse, tra data center locale e sito secondario di ripristino).
Così probabilmente non è e non si deve escludere la possibilità che, approfittando del vulnus inferto alla credibilità delle sue basi tecnologiche, non riprenda vigore quella corrente, interna agli archivisti, che ha sempre guardato con sospetto, ed in taluni casi con dichiarata ostilità, alla nascita dell’archivistica digitale. Dovesse ciò succedere le ripercussioni sarebbero gravi giacché, volenti o nolenti, il mondo andrà comunque verso il digitale e di archivisti capaci di affrontare le problematiche derivanti da questo passaggio ce ne sarà sempre più bisogno.
Ma probabilmente il danno maggiore è quello della possibile perdita di fiducia da parte dei cittadini / utenti: negli ultimi dieci – quindici anni si è dibattuto in lungo ed in largo sulla necessità di realizzare trusted repository pubblici giustificandone l’esistenza sulla superiorità, se non proprio tecnologica, almeno “morale” rispetto ai comuni data center. Solo la presenza di “custodi responsabili” (dove per “custode responsabile” la figura di riferimento è, anche se non in maniera esclusiva, quella dell’archivista dipendente di una pubblica amministrazione), si sosteneva, capaci di garantire l’ininterrotta custodia di documenti digitali oltre che la correttezza delle eventuali operazioni di trasferimento, migrazione, etc. effettuate, poteva provare l’autenticità dei documenti conservati.
Tale supposta superiorità “morale” viene irrimediabilmente meno nel momento in cui si constata che sono i Governi stessi a condurre, secondo procedure ai limiti della legalità e comunque assai discutibili, attività di spionaggio se non di vero hackeraggio ai danni dei propri ed altrui cittadini, di giornali, organizzazioni ed aziende. Il timore è dunque, come sopra accennato, che pure gli archivisti, risucchiati in un calderone in cui non si riconoscono più colpe e responsabilità individuali, perdano l’indispensabile fiducia dei cittadini. Dovesse succedere, sarebbe indubbiamente un duro colpo.
Posts Tagged ‘Microsoft’
20 Set
Datagate, un vulnus all’archivistica digitale?
23 Set
PEC & co.
Mentre in Italia ci balocchiamo con la PEC, Gartner “sdogana” GMail come valido strumento enterprise; per quanto questa cloud mail patisca ancora di alcune zone d’ombra in fatto di continuità, trasparenza e conformità alla legge, la crescita numerica degli utilizzatori testimonia la capacità di penetrare il mercato da parte dell’azienda di Mountain View. Ovviamente la messa in circolazione dei vari dispositivi mobili è la premessa indispensabile per far sì che il sistema di posta elettronica di Google possa decollare del tutto, ma gli elementi a disposizione lasciano presupporre che sia solo una questione di tempo.
Quanto avviene Oltreoceano stride nettamente con quanto stiamo facendo in Italia con la PEC (Posta Elettronica Certificata): quest’ultima ha certamente alcuni pregi, ma presenta innegabilmente pure molti difetti che a mio avviso potrebbero sancirne il declino nel giro di breve tempo. In primo luogo è riconosciuta solo nel nostro paese e finora nessun’altro mi risulta abbia dimostrato interesse ad “entrare nel club” (si parla di REM, ok, ma mi sembra stia stagnando all’ETSI da un po’ troppo tempo); in secondo luogo non è immediatamente leggibile da parte dei principali smartphone e tablet (tanto gli iPhone quanto i BlackBerry, e quindi pure iPad e PlayBook che ne condividono il sistema operativo, non riescono neppure ad aprire i file tipo .eml) a meno che non si utilizzi Outlook Mobile; peccato che Microsoft non vada esattamente per la maggiore nel settore dei sistemi operativi mobili (stiamo a vedere con Windows Phone 7)! Ve lo vedete il manager a dover fare ottomila passaggi per mandare una mail certificata? Il punto, e questo è il terzo aspetto, è che la PEC è vista da quasi tutti come una grande seccatura, l’ennesimo obbligo (con relativo esborso) imposto da uno Stato che dal canto suo non si adegua completamente e nemmeno riesce a sfruttarne appieno le potenzialità (anche per le indubbie criticità incontrate nella sua applicazione all’interno della PA e per le varie interpretazioni legislative che hanno ulteriormente complicato l’argomento). Insomma, se non proprio gli aspetti tecnico-giuridici, potrebbe essere il mancato feeling con gli utilizzatori a decretarne la precoce fine.
PS La versione storyfizzata di questo post è disponibile al seguente indirizzo: http://storify.com/memoriadigitale/pec-e-dintorni.
8 Set
Verso la balcanizzazione della cloud?
Nella visione dei suoi assertori più entusiasti al trionfo del cloud computing dovrebbe corrispondere la semplificazione della vita di noi tutti: il giovane in partenza per le vacanze studio a Londra non dovrebbe portarsi via decine di memorie flash per non rischiare di trovarsi senza la canzone che ben si adatta al mood del momento e questo perché l’intera sua discografia è nella nuvola; il manager in trasferta a New York per chiudere un contratto non si troverebbe nella necessità di portar con sé mezzo ufficio perché i documenti di quell’importante affare risiedono anch’essi nella nuvola; il malato costretto a spostarsi non dovrebbe temere per la propria salute in quanto le prescrizioni mediche, insieme all’intera sua cartella clinica, sono sempre nella nuvola pronte ad essere rapidamente consultate da qualsiasi medico; il nerd che, a forza di scaricare dalla Rete, ha sempre l’hard-disk al limite della capacità nonostante i molteplici dischi rigidi “ausiliari” posseduti, vede risolti i suoi problemi di spazio uploadando tutto sulla nuvola. Se si aggiunge che nella visione di molti addetti ai lavori tutti questi dati e documenti, relativi a vari aspetti della vita di ciascuno di noi, dovrebbero essere accessibili e comunicanti tra di loro e fruibili in maniera semplice e veloce a partire dal dispositivo prescelto (probabilmente, pur sopravvivendo desktop PC, smartphone, laptop, etc. si attuerà una convergenza verso il tablet), si comprende come il cloud potrebbe davvero risolvere molti problemi e renderci la vita più agevole!
In realtà più di un indizio indica che anche la nuvola, come gli steccati di Internet (del quale parla Jonathan Zittrain) o gli e-book reader (dei quali me ne sono personalmente occupato in un precedente post), sia a rischio “balcanizzazione”: si starebbero in altri termini creando più nuvole non comunicanti tra di loro, il che ha come esito finale una perdita di molti di quei vantaggi che il cloud effettivamente potrebbe portare con sé!
I motivi sarebbero diversi: da una parte le aziende che tendono a trattenere i propri utenti all’interno della propria nuvola… di business (ma con una significativa spaccatura tra le varie Amazon, Apple, Google e Microsoft opposte ad altri colossi – tra i quali Adobe, AT&T, Cisco, Hewlett Packard, IBM, Juniper Network – riuniti dal 2009 attorno al cosiddetto Open Cloud Manifesto), dall’altra le stesse diverse “anime” delle Pubbliche Amministrazioni, restie vuoi per motivi di sicurezza vuoi per “gelosie” retaggio delle tradizionali divisioni dipartimentali, etc. a condividere i dati e le informazioni caricati nelle proprie “nuvole” con i propri colleghi (alla faccia della leale collaborazione)!
Andrebbe imponendosi, in buona sostanza, il modello della private cloud su quello della public cloud anche quando ciò non appare strettamente necessario. Se la cosa è comprensibile per aziende private (in definitiva libere di fare quel che vogliono) lo è un po’ meno per le Pubbliche Amministrazioni in quanto, come fa notare Andrea Di Maio (che peraltro non contempla soluzioni intermedie come hybrid cloud e community cloud), in tal modo “non si risparmia quanto si potrebbe” in questi tempi di crisi, senza considerare le perdite in termini di “mancata condivisione” e conseguente ottimale sfruttamento dei dati e delle informazioni.
Non ci resta che stare a vedere se la futura evoluzione seguirà queste premesse o se ci sarà un cambiamento di rotta.
Per la versione storyfizzata di questo post cliccate qui.