Google estrae dal cappello Chrome OS, e secondo Richard Stallman il cloud computing andrebbe chiamato “careless computing” (computing imprudente), perché favorisce la perdita di controllo sui dati. La cosa è particolarmente rilevante alla luce della interruzione discrezionale di Amazon dell’hosting di WikiLeaks, avvenuta pochi giorni fa.

In sintesi: un fornitore ha discrezionalmente interrotto il servizio a un cliente. Le motivazioni sono irrilevanti, ciò che conta è che tutto è avvenuto con un atto unilaterale e senza alcun intervento del potere giudiziario.

La tendenza aziendale a centralizzare ed esternalizzare l’informatica è in atto da anni, principalmente per motivi economici, e il “cloud computing” si inserisce in questo solco: mettere i dati da un fornitore esterno costa meno soldi, tempo, e fatica che gestire il proprio datacenter. Ma c’è una domanda a cui si risponde di rado: cosa può fare, per dolo o colpa, il fornitore con i miei dati? Negarmi l’accesso? Danneggiarli o distruggerli? E se invece, magari a termini di contratto, desse semplicemente un’occhiatina? Nel mio interesse, magari. Per potermi garantire un servizio gratuito e una pubblicità in linea con i miei reali interessi.

Guarda caso, è quello che succede, ad esempio, con GMail: messaggi, allegati, indirizzi di provenienza e destinazione vengono setacciati per garantirmi un’offerta pubblicitaria personalizzata. In cambio, uso gratuitamente il servizio di mail. Niente più caselle piene! Niente più dipendenza dal computer dell’ufficio! Libertà, libertà!

Peccato che ho appena perduto il controllo sui miei dati. Certo, è solo la mail. Io trovo che sia già fin troppo, ma se fossero anche i dati del mio portatile? E se fossero quelli dei miei server?

Offrire un vantaggio economico in cambio di un controllo parziale sui dati è un’idea di marketing potente, ma non è detto che sia la soluzione auspicabile quando si tratta di informazioni aziendali.

Quella che abbiamo visto all’opera con WikiLeaks è il tipo di infrastruttura con cui le aziende dovrebbero crescere nel futuro? Perché se il cloud è questo, allora stiamo costruendo sull’acqua.

Il controllo sui dati è potere, chi controlla i dati acquisisce un potere enorme sul proprietario dei dati o del denaro. Non è un problema di costi: il controllo sui propri dati deve essere mantenuto anche quando ha costi superiori alle alternative. Il contratto di fornitura non può limitarsi al livello di servizio (SLA), ma deve entrare del merito di quali accessi vengono consentiti ai dati, a chi e a quali condizioni.

Non c’è bisogno di molta fantasia per immaginare le potenzialità in termini di concorrenza aziendale di un “trattamento WikiLeaks” anche su scala ridotta. Strumenti e occasioni sono alla portata di qualsiasi governo o impresa che operi in ambito internazionale. Purtroppo, però, non vedo molta sensibilità in giro.

In Italia, per esempio, abbiamo un’ottima legge (D.Lgs. 196/03, erroneamente detta “Legge sulla privacy”) che impone alle aziende di valutare i rischi a cui sono esposti i loro dati e di adottare misure di protezione adeguate: questa legge viene percepita quasi sempre come una “tassa occulta” o una “inutile burocratizzazione”. E’ la misura della distanza che separa il valore del patrimonio intangibile e la percezione di quel valore.

Anni fa, quando bisognava ancora spiegare cosa fosse Internet, citavo spesso una frase di John Perry Barlow:

il ciberspazio è il posto in cui s trovano in questo istante tutti i vostri soldi, esclusi i contanti che avete in tasca

I dati in outsourcing non possono essere meno tutelati dei nostri soldi in banca. La sirena del vantaggio economico non può rendere un’azienda cieca a suoi interessi ancora più vitali.

E voi, mettereste la mano sul fuoco che i vostri dati in outsourcing sono al sicuro?

Share This

Share This

Share this post with your friends!