Fra le varie considerazioni emerse circa Wikileaks, una riguarda il mondo ICT e la rete molto da vicino: la vicenda ha avuto il merito (o demerito, a seconda dei punti di vista) di rendere palesi virtù e vizi della rete Internet.
Le esplosive rivelazioni del sito hanno dunque rappresentato una prova del fuoco per tutte le dichiarazioni di indipendenza e di libertà della rete fatte da enti pubblici e privati nel corso degli anni.
E la gran parte dei soggetti coinvolti o interessati alla vicenda, messi di fronte alle conseguenze più estreme della libertà di espressione – che fino al giorno prima avevano difeso a spada tratta – hanno sostituito i proclama incondizionati con posizioni ben più prudenti, o magari li hanno traditi tout-court.
Dal canto loro gli stati dell'”occidente democratico”, anch’essi prodighi di dichiarazioni magniloquenti sulla libertà della rete, hanno fatto prestissimo a innestare, con più o meno mezzi, con più o meno successo ma sempre con pessime intenzioni, la “modalità cinese” nei confronti del sito e del suo popolare co-fondatore.
Insomma, la questione nel suo complesso lascia con l’amara sensazione che le chiacchiere se le porta il vento e che i sanissimi principi democratici – tipo “prima si formula un capo d’accusa, poi si sguinzaglia la CIA” – sono buoni solo quando quelli che contano hanno la pancia piena e il sedere al caldo. Per il resto dominano gli immortali insegnamenti di Machiavelli, con tanti cari auguri di buon Natale a chi non è d’accordo.
Laddove anche i pilastri della democrazia hanno vacillato, la libertà della rete, come ampiamente prevedibile, s’è fatta zerbino. Da Jimmy Wales che riscopre improvvisamente i valori del giornalismo professionale, fino ad Amazon che – ironia della sorte, pochi giorni dopo aver difeso a spada tratta la disponibilità di un “manuale di pedofilia” sul suo Kindle store – spegne i server a Wikileaks, pochissimi sono rimasti a presidiare con la voce, con la penna e con i soldi, la trincea.
Fatta questa lunga premessa, passo all’argomento centrale di questo antipasto del menu invernale di Appunti Digitali: le implicazioni della questione Wikileaks sul tema del cloud computing. Il tutto inizia con un interessante pezzo di Walter Vannini, intitolato Perché Wikileaks insegna alla tua azienda, di cui riporto un estratto:
[…]
La seconda lezione di WikiLeaks è forse anche più importante: il Cloud Computing e l’infrastruttura dell’economia digitale sono fragili.
Aziendalmente parlando, Amazon, EveryDNS, PayPal, MasterCard e VISA hanno rescisso unilateralmente un contratto, senza nessuna ordinanza legale. Lo hanno fatto perché, a loro giudizio, i termini del contratto non sono stati rispettati da WikiLeaks.
Può un’azienda correre lo stesso rischio? Io credo di no.
[…]
Un’azienda non può accettare che chi fornisce quei processi vitali possa interromperli a propria discrezione.
Quello che è successo in questi giorni a WikiLeaks succederà di nuovo, con molta meno enfasi mediatica, ad altre aziende. Magari per qualche appalto , magari per un contenzioso su brevetti o diritti, magari per “suggerire” un subappaltatore.
[…]
Se la tua azienda trascura il ruolo vitale dell’informatica e di Internet (e quindi non si impegna per renderne robusti processi e forniture) stai costruendo sull’acqua.
Un punto di vista a cui fa eco una dichiarazione rilasciata al Wall Street Journal da Joseph Reger, CTO di Fujitsu Technology Solutions, secondo cui:
Amazon may be able to prove its accusation (l’infrazione del TOS) —but it still leaves a bad taste. Where will this lead? Should providers of cloud services constantly review whether any of their customers are pursuing an unpopular or immoral activity and continually make value judgments as to whether they are willing to continue the service?
Nello stesso pezzo del WSJ, troviamo un estratto della posizione di Amazon Web Services, utile a delineare il quadro prima di passare alle conclusioni:
“when companies or people go about securing and storing large quantities of data that isn’t rightfully theirs, and publishing this data without ensuring it won’t injure others, it’s a violation of our terms of service, and folks need to go operate elsewhere.”
Sul “rightfully theirs” (corsivo mio) frana a mio avviso la difesa di Amazon. Quanti dati di “legittima proprietà” di Google risiedono nei server di Mountain View? Quanti negli stessi server di Amazon? Il problema è quindi il modo in cui ho ottenuto quei dati? E come si concilia questo entrare nel merito dei contenuti, con le discipline del Safe Harbor?
La questione è cruciale perché se cade il Safe Harbor – che negli USA tutela la neutralità del vettore rispetto ai contenuti – anche il provider di hosting diviene corresponsabile in caso di illeciti che coinvolgano un suo cliente, con ricadute a catena dal P2P fino ai messaggi diffamatori su un forum.
D’altronde anche le considerazioni di Vannini riportate più su, potrebbero applicarsi alle numerose pratiche di outsourcing tecnologico in atto da decenni: sarà più facile trascinare nel cestino una macchina virtuale o spostare un paio di slider in un pannello di amministrazione piuttosto che andare in farm a staccare la spina a un armadio, ma il problema è e rimane a monte.
È dunque sacrosanto da parte di chi opera nel mercato professionale pretendere dai fornitori di servizi cloud, lo stesso livello di servizio atteso dai tradizionali fornitori di servizi ICT in outsourcing (ai privati che usano servizi cloud gratuiti basti ricordare che “se non paghi non sei il cliente, sei la merce”).
È altrettanto ovvio di converso, che quando si muovono forze capaci di scatenare un attacco DDOS da 10 Gbit/s non è a uno SLA che ci si può aggrappare.