Gli Asini - Rivista

Educazione e intervento sociale

  • Chi siamo
  • Rivista
  • Edizioni dell’asino
  • Abbonamenti
  • Chi siamo
  • Rivista
  • Edizioni dell’asino
  • Abbonamenti

I pifferai magici del Cloud Computing
e la pubblica amministrazione italiana

Maurizio Lacavalla
1 Maggio 2022
Davide Lamanna

La storia del Web degli ultimi vent’anni si è sviluppata verso un unico orizzonte: rubare dati agli utenti. I grandi player del settore, come Google, Amazon, Facebook, Apple e Microsoft (i cosiddetti Gafam o Big Tech) hanno creato servizi web di formidabile pregio, accessibili con un browser o tramite una app, coccolando in ogni modo possibile e mettendo sempre al centro dei propri sforzi implementati gli utenti, passati rapidamente da circa zero ad alcuni miliardi. Oggi, nel Mondo, questi servizi raggiungono più utenti dell’elettricità. In principio sembravano promettere più libertà e una vita diversa e migliore. Centinaia di migliaia di opportunità raggiungibili con un click, in linea con gli interessi e i desideri di utenti impreparati alla sbornia digitale e prima di allora estranei alla tecnologia.

Ma all’inizio del nuovo millennio, stava iniziando, in sordina, il Capitalismo della sorveglianza (Cds) come lo chiama Shoshana Zuboff nel suo straordinario testo omonimo, 600 pagine di lettura da prendere come un’impresa necessaria. Silenziosamente e segretamente il Cds si apprestava ad appropriarsi dell’esperienza umana, da trasformare in dati. Lo scippo veniva spacciato per la necessità di migliorare i servizi web e in parte era – ed è – senz’altro così. I riflessi positivi sui servizi, che miglioravano di giorno in giorno, erano evidenti e incoraggiavano ad affidarsi a questi nuovi signori del Capitale, inizialmente percepiti come appassionati tecnologi pronti a offrire sempre il meglio, sempre disponibile, sempre gratis. Sotto traccia, però, la gran parte dei dati raccolti serviva a costituire il “surplus comportamentale”, come lo chiama Zuboff, da sottoporre a un processo di lavorazione (oggi noto come Big Data analytics) che lo avrebbe poi trasformato in prodotti predittivi. In sostanza vengono studiati i comportamenti e le abitudini degli utenti per essere in grado di predire il loro comportamento, da vendere su un mercato nuovo: il mercato dei comportamenti futuri, il Sacro Graal del marketing e del controllo sociale.
Insieme ai miliardi di utenti sono arrivate le centinaia di miliardi di dollari di fatturato. Nel 2021 Google ha avuto ricavi per oltre 250 miliardi, +40% in più del 2020, con un utile netto dopo le imposte di 80 miliardi (+90% rispetto al 2020). Apple, Facebook, Amazon e Microsoft hanno giri d’affari che competono con l’intero Prodotto Interno Lordo di alcuni stati importanti, come il Portogallo o la Turchia. Queste fortune stabiliscono relazioni di potere che vanno ben oltre il dominio economico e si estendono fino a costituire un’influenza e una forza paragonabili a quelle che esercitano gli stati con i loro apparati governativi. Non è forse il sogno più allettante di qualunque capo quello di sapere cosa faranno le persone (i.e. previsione) e poter influenzare i loro comportamenti (i.e. induzione)?

In principio furono gli utenti, accidenti a loro! Anzi a noi, tutti ridotti a utenti malgrado sparuti e poco convincenti focolai di resistenza. Nel 2000 le tecnologie Ict c’erano già, i Gafam non si sono inventati granché, al netto di qualche interfaccia gradevole. Da bravi pifferai magici, hanno riproposto tecnologie esistenti in salsa utente/utonto, semplificando la vita digitale di malcapitati topini, incantati a frotte dalla loro musica tanto meravigliosa, quanto ingannatrice. E nel 2000 c’erano già anche i tecnologi autentici, quelli che le tecnologie le implementavano e le proponevano da militanti, sinceri appassionati di libertà che avevano provato nel decennio precedente – e anche nel successivo! – a mostrare cosa si potesse fare di nuovo e di bello. Con scarso seguito, per non dire nullo; bollati da un laconico “roba da geek”, ossia incomprensibile, inutile, dalle stesse persone che di lì a pochi anni avrebbero imparato volentieri a usare le stesse tecnologie, ma proposte come si deve: facili, immediate, soddisfacenti. Quelle sì che erano utili! E se un noioso geek osava mettere in questione atteggiamenti di adesione troppo acritici al paese delle meraviglie dei servizi web, nella migliore delle ipotesi riceveva concitate richieste di alternative: che dovevano essere valide, anzi migliori; facili, anzi più facili; altrettanto accattivanti, anzi di più. Sfide impossibili, che qualcuno ha pure raccolto, finendo poi per raccogliere le ossa rotte qualche metro più avanti. Come si può gareggiare con chi lo fa per lucrarci e ha un piano segreto di dominazione sull’umanità?

La promozione di una alternativa aperta e libera, rivolta a meri utenti, è una strategia fallimentare. Non si può competere con le aziende che praticano il Cds senza fare come loro. Viceversa, la conoscenza è una strategia più faticosa, ma qualche chance di successo forse ce l’ha. Non è impossibile conoscere a fondo, ognuno un pezzo, le tecnologie; contribuire, in comune, alla loro integrazione e manutenzione. Anche semplicemente per sottrarsi al rischio di venire manipolati senza neppure comprendere come; per difendersi dagli attacchi che puntualmente arrivano quando si comincia a dare seriamente fastidio.
Allargare la base utenza è stato un obiettivo di inizio millennio anche dei Lug, i Linux User Group impegnati a diffondere, in un clima collaborativo e volontario, i principi del Software Libero e le pratiche digitali legate al sistema operativo del pinguino. Insegnare a un nuovo utente come utilizzare al meglio gli strumenti in proprio possesso è fondamentale per creare quella massa critica di utenti necessaria a diventare “intelligenza collettiva”. Ma trattare le persone da utenti ha finito per spingerle verso l’adescamento di chi conta gli utenti per contare i miliardi. E così è stato. Gli utenti hanno preferito all’amico che ti spiega le cose, il padrone che ti semplifica la vita – mentre te la ruba. È la comodità l’ultima incarnazione del Capitalismo liberista.

Un gruppo di cultori di tecnologia dovrebbe puntare a estendere e condividere le conoscenze dei propri membri per una crescita comune. Senza scorciatoie, accettando la complessità, facendosene carico in vista di un bene comune; definito, prima che perseguito, collettivamente. Se si vuole che diventi facile e soddisfacente, si deve essere pronti a un impegno grande almeno quanto il desiderio di renderlo tale.

L’infrastruttura tecnologica del Capitalismo della Sorveglianza
Gli addetti ai lavori sanno quanto sia profonda la complessità delle tecnologie It. Si deve solo decidere se nasconderla o chiedere di conoscerla. I Big Tech hanno scelto di nasconderla attraverso la logica dell’utenza coccolata. Hanno fatto tutto loro e l’hanno fatto molto bene, non c’è che dire. Domata la belva, hanno promosso servizi sexy e fatto i grandi numeri, curando in maniera encomiabile la scalabilità: da mille a un miliardo di utenti in pochi istanti. Per riuscirci hanno organizzato speciali edifici contenenti le apparecchiature e i servizi per l’esecuzione del software e l’elaborazione dei dati (Data Center). Hanno poi constatato che, in presenza di un’utenza imponente e improvvisa, il dimensionamento a priori della quota parte di risorse elaborative di Data Center, da destinare ai singoli servizi web, non consentiva di scalare in modo efficiente. Venne quindi introdotto il Cloud Computing, ossia l’automazione via software dell’erogazione di risorse elaborative grandi a piacere, on-demand, a beneficio dei servizi web: quanto consumi, tanto ti viene assegnato, dinamicamente nel tempo e in concorrenza con altri servizi web.
L’utenza dei servizi appoggiati su infrastrutture così organizzate è ora sottoposta ad attacchi senza precedenti (previsioni e induzioni di comportamenti). Gli alfieri dell’Open Source e della privacy si sono ammalati della sindrome di Cassandra, mentre la sbornia digitale dei nuovi utenti inconsapevoli creava un’economia fuori di testa, il Cds, che solo per comprenderlo ci vogliono anni di studi e nervi saldi come quelli di Zuboff.

Tutta l’infrastruttura It, dal networking alla elaborazione e allo storage, si è piegata a questo disegno. La rete Internet, del resto, già si prestava abbastanza agli scopi del Cds, considerata la natura gerarchica della sua organizzazione interna e, in misura ancora maggiore, il fianco che presta al tracciamento puntuale delle interazioni, cosa che rende assai complesso l’anonimato in rete. Del resto i Big Tech non si sarebbero mossi se non fosse stato così. Si sono anzi attrezzati fin da principio per assicurarsi che nessuno fosse anonimo mentre usa i loro servizi. Si pensi alle raffinatezze dei sistemi di autenticazione messi in campo. Subito dopo hanno cominciato ad attrezzarsi per ottenere una capacità stratosferica di scalare, costruendo sistemi di elaborazione pronti a macinare dati sui grandi, giganteschi, numeri che si apprestavano a maneggiare. È così che hanno ideato il Cloud Computing: potenza elaborativa organizzata via software in cluster grandi a piacere, pronta alla bisogna per qualsiasi necessità applicativa, con tutto il seguito di networking e storage di supporto.

La crittografia funziona molto bene nel trasporto e nello stoccaggio, garantendo confidenzialità del dato agli utenti, mentre non può essere applicata all’elaborazione dei dati, che può avvenire solo in chiaro. Ecco un altro tassello tecnologico su cui è imperniato il Cds: una volta che il dato finisce in un Data Center di un Gafam, viene acquisito in chiaro. O per meglio dire rubato. Se esistesse un sistema per proteggere il dato in fase di elaborazione – la sfida della crittografia omomorfica –, il Cds capitolerebbe il giorno dopo la sua introduzione. O almeno subirebbe un duro colpo: i Big Tech potrebbero sempre usare i metadati, ossia le informazioni di contesto delle transazioni, che dicono molto di più del loro contenuto. Non si scappa: se si vuole perseguire autonomia digitale, occorre costruire sistemi propri, non si possono usare sistemi altrui.

L’automazione e la scalabilità del Cloud Computing sono sostenute da veri e propri gioielli tecnologici, costruiti in un ventennio di produzione tanto impegnativa quanto secretata. Come si fa a rivelare al mondo i propri piani quando questi riguardano il furto di dati e metadati degli utenti? Come si può spiegare che i dati sono la materia prima da estrarre per alimentare un mondo a trazione algoritmica, fatto di macchine ad apprendimento automatico dispiegate su infrastrutture elaborative? Cosa si può dire rispetto agli scopi di prevedere e indurre comportamenti nelle persone senza rischiare una rivoluzione?

La Pubblica Amministrazione passa al Cloud Computing
Le infrastrutture dei Big Tech sono in stato di estrattivismo permanente di Personally Identifiable Information (Pii). La Pubblica Amministrazione italiana vorrebbe appoggiarci sopra i propri servizi web – e in parte ha già cominciato a farlo – per beneficiare del più efficiente consumo di risorse hardware in modalità Cloud Computing. Al momento la maggior parte delle applicazioni e dei dati poggiano su Data Center tradizionali, privi dell’automazione del Cloud, ma sotto il controllo dello Stato Italiano. Passare al Cloud Computing potrebbe essere conveniente per la gestione dell’It. Ma se i servizi web della Pa girano su infrastrutture fuori dal nostro controllo, esponiamo irrimediabilmente – a soggetti altri – i nostri asset tecnologici, il patrimonio informativo di dati e di metadati e le nostre abitudini di consumo e fruizione dei servizi stessi. Se la cifratura non può porre argine al mercimonio di dati e metadati, non rimane che abbandonare l’idea di collocare le proprie applicazioni sui Cloud dei Big Tech. Questo significa abbandonare i prodigi dell’It moderno? No, è sufficiente che il Cloud sia tuo e non altrui. Si chiama Private Cloud. Laddove per “Public Cloud” si intendono invece quelli messi a disposizione del grande pubblico dai Big Tech mungi-dati – e che a dispetto dell’aggettivo “Public” sono Cloud di proprietà di un’azienda. Un Private Cloud – che consente di fare da sé senza usare i servizi dei Big Tech – si può implementare usando solo software Open Source. La sua implementazione è estremamente complessa e costosa: è il prezzo da pagare per la sovranità digitale.

A fine marzo si è tenuta la prima seduta pubblica della procedura aperta per l’affidamento della realizzazione di un Cloud Nazionale: 723 milioni di euro di dotazione, mica male… Finalmente anche l’Italia avrà un suo Cloud? Sarebbe stato bello e invece non andrà così. Nel capitolato si dichiara, molto opportunamente, di voler tutelare “la titolarità, la sicurezza e la sovranità dei dati”. Ma il bando si rivolge apertamente a soluzioni di “Cloud Provider Internazionali” (leggi Big Tech), che non possono fornire tali tutele. Anche quando si indica che gli addetti della Pa potranno “ricevere il software di Google Cloud, gestirne la messa in produzione e gestire l’hardware”, si omette di richiedere, ad esempio, che tale software sia disponibile in formato aperto – per verificare che quello consegnato per l’installazione sia lo stesso di quello in esercizio ed escludere così la presenza di back-door. Perché non lo si richiede? Perché Google non potrebbe assecondare una simile richiesta. La concessione di sovranità sui dati non rientra nel modello di business di Google e dunque non può essere da Google in alcun modo accordata. E questo vale naturalmente anche per tutti gli altri Hyperscalers (Microsoft, Amazon, ecc.).

Il progetto di fattibilità è stato scritto da Tim, Cdp, Sogei e Leonardo, che si aggiudicheranno anche il bando. Ma la maggior parte del denaro finirà oltre oceano (più di mezzo miliardo solo in licenze), speso per l’uso dei Public Cloud. Se in mancanza di competenze locali si indirizza la spesa verso l’acquisto di prodotti e servizi esistenti, offerti da attori terzi rispetto al contesto italiano ed europeo, viene meno l’obiettivo stesso del bando, o almeno quello dichiarato, di costruire un Cloud Nazionale. La vistosa capienza economica sarebbe stata l’occasione giusta, e forse l’unica, per dare impulso a un processo virtuoso di formazione di competenze e capacità produttive autonome in materia di Cloud, che rimarrebbero sul territorio e contribuirebbero effettivamente a costruire una solida e reale sovranità digitale.

Verso l’autonomia digitale
Una caratteristica distintiva del Cloud Computing è la centralizzazione. Se il dato fa gola, viene da sé accentrarlo fisicamente (nel Data Center) e stabilire su di esso una governance esclusiva. Il rifornimento invece è decentralizzato, attraverso il servizio web offerto. Gli utenti da mungere hanno un loro recinto virtuale nel quale scorrazzare, monitorati come criceti. Tutto è interessante dell’utente: salute, sonno, cibo, abitudini… In ultima analisi, tutto l’Ict oggi ruota intorno all’estrattivismo dei dati: hardware, software, sistemi operativi, piattaforme, app, servizi web, il web stesso, Internet… Tutto il gigantesco giro d’affari dell’Ict. Si sono tirati dietro anche l’Open Source, che ha prodotto – a buon prezzo per loro ma effettivamente anche per noi – piattaforme e sistemi in grado di fare la magia.
Le tecnologie Ict sono dunque da buttare via? Qualcosa certamente sì; ma la tecnologia alla portata di tutti può oggettivamente cambiare in meglio le nostre vite. Un aspetto positivo della sbornia digitale dell’ultimo ventennio, è che adesso questo lo hanno capito miliardi di persone. Seppur da meri utenti, di strada ne hanno fatta dai tempi di “Roba da geek”. Meglio tardi che mai.

Chi fa tecnologia oggi si può rivolgere a una platea di utenti che cominciano a capire e che possono diventare, tutti insieme, costruttori e manutentori di tecnologia. Da decenni non nascono più “geni dell’informatica”, ma persone che comprendono il digitale e possono contribuire al suo sviluppo in modi nuovi e diversi, al di fuori del Cds. È il mondo stesso che è diventato digitale.
Fa tenerezza sentir parlare ancora oggi di hacker russi. Siamo tutti hacker, anche se non ne siamo consapevoli, e possiamo contribuire a costruire il mondo digitale che più ci piace, se solo la smettiamo di andar dietro ai pifferai magici in salsa Gafam. Non possiamo permetterci di essere utenti, dobbiamo sporcarci le mani e costruire i nostri servizi. E pure la parola servizi ci sta bene fino a un certo punto e forse un giorno la cambieremo per descrivere quello che di nuovo costruiremo.
Siamo molto lontani da questa utopia, ma a ben pensarci neanche troppo. Di tecnologia Open Source ce ne è in grande quantità e riadattarla ad altri scopi è una concreta possibilità. Lo stato parla di sovranità digitale e l’obiettivo può imprimere un cambiamento positivo nella società. Ma si può andare oltre e parlare di comunità indipendenti che si autogestiscono per costruire autonomia digitale. E dare così il via a una completa decentralizzazione.

I sistemi centralizzati sono più vulnerabili, meno in grado di adattarsi ai cambiamenti, di evolvere, di resistere ai guasti. I sistemi decentralizzati o distribuiti tendono a essere più flessibili, in grado di adattarsi alla dimensione locale, traendo vantaggio dalla modularità e offrendo una fruizione e dei costi più granulari. Se opportunamente progettati, funzionano in modo più efficiente e riducono il dispendio di energia. Vi è inoltre una questione politica ben più importante di quella tecnica: decentralizzare è più equo, egualitario e resiliente. La tecnologia Cloud è perfettamente adattabile a deployment federati, in conformità agli standard. E può far leva su un contesto socio-politico, come quello nostrano, costituito di una molteplicità di piccoli e medi attori che potrebbero mettersi in gioco con la propria esperienza e creatività.

Oggi in Italia parliamo di ecologia, di resilienza, e ancora di più lo facciamo quando la guerra si avvicina. Il Cloud può essere l’infrastruttura di supporto alla società digitale, ma solo se se ne possiede il controllo e se si fanno le scelte architetturali più inclusive.


Questo articolo è disponibile gratuitamente grazie al sostegno dei nostri abbonati e delle nostre abbonate. Per sostenere il nostro progetto editoriale e renderlo ancora più grande, abbonati agli Asini.

Edizioni dell’asino

c/o L’avventurosa viale Carlo Felice, 89 – 00185 Roma
tel. +39 0687655957
Mail: comunicazione@asinoedizioni.it
Pec: asino@pec.it
Asino srl | p.iva e cf: 09481171008 | codice destinatario M5UXCR1

Social

  • Facebook
  • Instagram
  • Twitter

Privacy Policy – Cookie Policy - Powered by botiq.it