Editoriale

Azioni rivoluzionarie e sovversive

Pubblicato il 30 Ott 2020

azioni rivoluzionarie

Chi si sogna, oggi, di mettere in dubbio i benefici della digitalizzazione quando, individualmente, soprattutto in questi tempi difficili, vediamo come il virtuale può aiutarci ad andare avanti con le nostre abitudini di acquisto, vendita, comunicazione, informazione, divertimento, relazione, ecc.? Che poi – ci diciamo – esistono sì alcuni problemi di privacy, di sicurezza, di condizionamento più o meno esplicito dovuto all’analisi dei nostri percorsi di navigazione e allo studio dei nostri dati che rivelano le nostre abitudini e il nostro modo di essere e di pensare, ma, insomma, per la stragrande maggioranza delle persone, questa sembra essere una “tassa da pagare” sopportabile.

In realtà, se ci pensiamo bene, il prezzo richiesto è molto alto. Si stanno sviluppando modelli di vita, di consumo, di relazione mediati dalla tecnologia, la quale non è mai un’entità astratta, ma sempre il prodotto della scrittura di codice realizzato da altre persone, da altre intelligenze. La costruzione di applicazioni, il disegno di processi collaborativi attraverso il virtuale, di transazioni, di fruizioni di contenuti e quant’altro, hanno sempre dietro un codice che, nella migliore delle ipotesi, è scritto per il funzionamento ottimale dell’applicazione e del servizio; nella peggiore, per ricavare, dall’utilizzo del software, informazioni sulla persona, creare percorsi di comportamento, processi particolari da seguire, non necessariamente efficienti. Il tutto per portarci, nella nostra illusione di libertà e di governo, laddove chi ha scritto il codice vuole, laddove l’utente può lasciare evidenti tracce del proprio percorso, del proprio orientamento, politico, culturale, sessuale, ideologico, di consumo, utile a essere analizzato, classificato, clusterizzato e quindi sfruttato. Per poi, sottilmente e in allineamento alle nostre aspettative, guidarci verso altri obiettivi, costruendo nel tempo una zona di conforto e di assuefazione nella quale non ci manca nulla, dove possiamo comprare o arricchirci culturalmente attraverso gli indirizzi e i suggerimenti che il digitale ci offre.

Nulla di nuovo, direte voi. E poi, che esagerazione – continuate – a me sicuramente non capita. Vi propongo questo estratto dal libro di Edward Snowden (“Errore di sistema”, pag. 225/226), l’ex tecnico della CIA e fino al 2013 collaboratore di un’azienda consulente della Nsa, la National Security Agency americana. Ricercato dagli Usa per aver rivelato pubblicamente dettagli di diversi programmi top-secret di sorveglianza di massa attuati dal governo statunitense e britannico, Snowden ha reso noto documenti su programmi di intelligence indirizzati all’intercettazione telefonica e programmi di sorveglianza Internet. L’ex agente, dall’altissima competenza informatica, dopo situazioni pericolose e dopo aver completamente tagliato i ponti con la sua precedente vita negli Usa, è riuscito a raggiungere la Russia, da cui, solo pochi giorni fa, lo scorso 22 ottobre 2020, ha ottenuto il permesso di residenza permanente: “…Come arrivai ben presto a rendermi conto, questi strumenti erano gli elementi più invasivi del sistema di sorveglianza di massa dell’Nsa, se non altro perché erano i più vicini all’utente, cioè alla persona che viene sorvegliata. Immaginate di sedervi al computer per visitare un sito web. Aprite un browser, digitate un indirizzo Url e premete ‘Invio’. La vostra azione equivale a una richiesta, e tale richiesta parte alla ricerca del server di destinazione. A un certo punto del suo viaggio verso il server, però, la vostra richiesta dovrà passare attraverso ‘Turbolence’, una delle armi più potenti dell’Nsa. Nello specifico la vostra richiesta passa attraverso alcuni server neri impilati uno sull’altro, una struttura grossa come una libreria a quattro piani. Questi ‘filtri’ sono installati in tutti i principali impianti dei gestori privati di telecomunicazioni; ce ne sono in tutti i paesi alleati degli Stati Uniti, nonché nelle ambasciate e nelle basi militari americane e constano di due strumenti: il primo ‘Turmoil’ si occupa della ‘raccolta passiva’, effettuando una copia dei dati di passaggio; il secondo, ‘Turbine’ si occupa della ‘raccolta attiva’, cioè ha il compito di interferire attivamente con gli utenti. Potete immaginarvi ‘Turmoil’ come una guardia posta nei pressi di un firewall invisibile attraverso il quale il traffico Internet è costretto a passare. Vedendo la vostra richiesta, ‘Turmoil’ controlla i suoi metadati per selettori o criteri che la etichettano come qualcosa che necessita di un esame più accurato. Questi selettori possono essere qualunque cosa voglia l’Nsa, qualunque cosa l’Nsa ritenga sospetta: un certo indirizzo email, il numero di un telefono o di una carta di credito, l’origine geografica o la destinazione della vostra attività Internet o certe parole chiave come ‘web proxy anonimo’ oppure ‘protesta’. Se ‘Turmoil’ contrassegna il vostro traffico come sospetto, lo segnala prontamente a ‘Turbine’ il quale instrada la vostra richiesta ai server dell’Nsa. Qui alcuni algoritmi decidono quali exploit (malware) usare contro di voi, a seconda del sito web che state cercando di visitare, del software del vostro computer e della connessione Internet. Il malware selezionato viene inviato a ‘Turbine’, il quale li inserisce nel canale di traffico e ve li consegna insieme al risultato della vostra richiesta, ovvero il sito web che intendevate consultare. Risultato finale: in meno di 686 millisecondi ottenete tutti i contenuti che volevate, assieme a tutta la sorveglianza che non volevate. E ne siete completamente ignari. Una volta che i virus sono sul vostro computer, l’Nsa può accedere non soltanto ai vostri metadati ma anche ai vostri dati. Adesso la vostra intera vita digitale appartiene all’Agenzia”. E stiamo parlando di un’attività in essere a partire dal 2007…

Ma i vantaggi della digitalizzazione, vogliamo continuare a credere, sono davvero tanti. Che si fa, dunque? Buttiamo smartphone e portatili dalla finestra per tornare indietro di cinquant’anni? Gli elementi positivi di una società digitalizzata sono evidenti, misurabili e, se pensiamo soprattutto a questi mesi alla scienza, alla medicina, ma anche ad altri settori produttivi, alla flessibilità delle catene logistiche in tempi di Covid e alla società in genere, fortunatamente ci sono e continuano a crescere.

Quello che però è mancato, in questi anni, e che sarebbe già un bel passo avanti soprattutto da parte delle nuove generazioni nate con il digitale e che fondono la costruzione della loro personalità ed esperienza di vita e di lavoro con le tecnologie informatiche, è la consapevolezza di una priorità, di una “vista laterale” del fenomeno digitale. Quella costruzione della centralità della propria essenza di persona, della capacità di scegliere, di decidere e di pensare fuori dal coro, che rischia di essere indebolita dall’uniformazione digitale. Recita così il recente libro scritto da Francesco Varanini, “Le cinque leggi bronzee dell’era digitale”: “…al mio schiacciare un tasto, un programma reagisce facendo apparire sul mio schermo la lettera corrispondente. Allo stesso modo, senza che possa saperlo e controllarlo, il mio schiacciare un tasto potrebbe innescare un programma che trasferisce il testo che sto scrivendo in un luogo a me sconosciuto, indipendentemente dalla mia stessa volontà. Oppure nel codice potrebbe essere scritta, sempre a mia insaputa, qualsiasi altra cosa…”. E ancora: “C’è un codice a noi ignoto dietro ogni servizio digitale che ci viene offerto…La propaganda che sostiene di fronte ai cittadini i vantaggi impliciti nel progresso digitale vuole far passare tutto questo come innocuo…Si vuole che i cittadini si disinteressino a cosa c’è scritto nel codice…”. E una cosa simile è avvenuta, tra gli Anni ‘60 e gli Anni ‘80 anche a livello di impresa quando, alla ricerca di maggiore efficienza hanno immolato buona parte delle applicazioni aziendali scritte in house sull’altare dei sistemi ERP (applicativi dedicati alla “Pianificazione delle Risorse dell’Impresa”) come Oracle, Sap e via via tutte le altre, anche meno note ma egualmente pervasive nella maggior parte delle aziende. Applicazioni, quelle scritte direttamente “in house”, oggi legacy, obsolete, pesanti, complesse e costose da manutenere. Quelle dei big player, invece, flessibili, innervate oggi ai tempi del cloud e proposte sotto forma di servizi, di intelligenza, con processi ben definiti, che guidano l’utente in percorsi ottimizzati, modificabili e personalizzabili fino a un certo punto, che analizzano automaticamente i dati e propongono soluzioni e best practice ottimali e validate da risultati ottenuti precedentemente con altre aziende. Tutto codice scritto da specialisti per migliorare l’attività e l’esperienza dell’utente…forse, anche, ma magari non sempre.

E poi, oggi, con l’Intelligenza artificiale che è sempre più embedded nei sistemi, quale livello di indicazione di percorso saremo obbligati a seguire? Quali margini di libertà e di alternativa, a livello di impresa, potremo garantirci? Come evitare di non modernizzarsi, perdendo nuova capacità competitiva, ma al contempo non essere eccessivamente ingabbiati o peggio, fintamente liberi di scegliere? Ancora una volta, come prima non si suggeriva di buttare smartphone e portatili dalla finestra, oggi non vi diciamo certo di tornare alla scrittura in house di applicazioni complesse, per carità. Proviamo a pensare ad un paio di… ”azioni rivoluzionarie e sovversive”.

Niente di pericoloso, ma che necessita comunque di una certa dose di coraggio, il coraggio di cambiare. Ce l’avete come persone e come impresa? Oppure questo è il tempo di stare “calmi e coperti”? E se fosse invece proprio questo il tempo di osare? A livello aziendale, ad esempio, una strada, indicata già da tempo dalle metodologie Agile, è quella di ridurre la distanza comunicativa tra chi sviluppa l’applicazione e chi la utilizza: “Io voglio che funzioni così! Deve fare questo e non quest’altro! Sviluppa rapidamente e con semplicità una parte del programma e poi ci vediamo per verificare!”. Il vantaggio delle tecnologie low code, semilavorati software componibili, assemblabili, personalizzabili, è proprio quello di consentire al software, al codice dell’applicazione, di non essere il buco nero, incomprensibile, che ci guidava nell’operatività di ieri, ma di operare adesso e in futuro, come davvero mi serve, dandomi la possibilità, insieme agli sviluppatori, di entrare anch’io, utilizzatore dell’applicazione, nei segreti dello sviluppo del codice senza doverne conoscere il linguaggio, disporre delle funzionalità decise da me e non da un’entità terza. O perlomeno limitando questo tipo di condizionamento, minore oggi nelle piattaforme low code rispetto ad applicazioni ERP monolitiche del passato. Non è la soluzione al problema ma per nuovi sviluppi, integrazioni, progetti verticali e modernizzazione del software è una strada di riappropriazione funzionale e organizzativa che gli ERP non potevano garantire.

E l’altro gesto “rivoluzionario”? Quello va fatto sul versante individuale, del singolo individuo, nell’essere sempre consapevoli di usare tecnologie digitali che possono condizionarci, formando un proprio modo di essere che non può essere soltanto frutto del confronto e della relazione virtuale, ma che deve riuscire a interpretare e a capire il mondo là fuori attraverso l’incontro, il teatro, il cinema, i musei, un’articolazione di stimoli culturali e sociali di cui il digitale deve essere solo uno degli elementi abilitatori, amplificatori e facilitatori, non certamente quello centrale di riferimento.

E il gesto supremo, “super rivoluzionario e anti sistema”? Andare su Amazon e comprare un bel po’ di libri cartacei, analogici, leggerli e discuterne magari durante un aperitivo quanto tutta questa brutta storia della pandemia sarà finita.

Nota della redazione

Pubblichiamo con molto piacere questo articolo dello storico direttore di ZeroUno Stefano Uberti Foppa nella sezione Editoriali perché ne ha tutta la dignità, conducendoci in una riflessione profonda e non banale sul complesso rapporto dell’essere umano con la tecnologia

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2