Tablet & Cloud

Dopo l’uscita di Apple gli accordi per dotare dispositivi tablet di qualche supporto cloud, e viceversa, stanno dilagando, e mi avete chiesto che cosa ne pensi. In questo periodo sto avendo a che fare con un cloud sperimentale, e mi sto occupando di tablet, quindi credo di potervi dire due o tre impressioni che ne ho avuto, e il feeling che ho circa il suo futuro.

 

Possiamo opinare sulla sua usabilita’ quanto vogliamo, ma un tablet e’ di per se’ un dispositivo poco “utile” di per se’ stesso. Comunque lo si usi, anche il piu’ blasonato dei tablet non fa nulla che non possa andare oltre la definizione “un browser con un hardware intorno”. Possiamo cercare tutte le eccezioni che vogliamo, ma alla fine togliendo cio’ che possiamo farci collegandolo ad un computer (cioe’ come periferica) rimangono solo e quasi esclusivamente cose che potremmo fare con il browser.

 

Se io riducessi il mio PC ad un browser, cioe’, e non usassi l’hard disk , in definitiva sarei ridotto alle funzioni che hanno i vari tablet, cioe’ di leggere molto e di inserire piccole quantita’ di input, al mero browsing di qualche contenuto online.

 

Non c’e’ nulla di male in questo, ma secondo me si valuta poco l’impatto di una eventuale diffusione, o meglio: i requisiti necessari ad una eventuale diffusione. Poiche’ il tablet e’ approssimabile facilmente ad un browser con attorno (poco) hardware e una connessione (UMTS o WIFI che sia) , il punto e’ che la sua utilita’ e’ nel rendere disponibili contenuti che si trovano in rete. Si configura come un dispositivo “terminale” a tutti gli effetti, cioe’ il punto finale di una rete.

 

Checche’ se ne dica, i dispositivi terminali normalmente sono quelli che cambiano di piu’ la nostra vita. Molti di voi, come me , hanno vissuto quando non c’erano i cellulari. Quando i cellulari non c’erano, che cosa avevate?

 

  1. Gli elenchi del telefono. I telefoni NON avevano una rubrica.
  2. Una rubrica. Comunque un elenco del telefono non e’ di lettura immediata.
  3. Un posto per il telefono: raggiungevate tizio se era vicino al telefono fisso.
  4. Una incompleta reperibilita: lo raggiungevate solo quando era disponibile a QUEL numero.
Cosi’, organizzare un appuntamento prima del cellulare (avevo 20 anni) consisteva nel mettersi d’accordo su un punto dello spazio -avendo cura che fosse chiaro a tutti- e un orario. Da rispettare, pena il fatto che non ci si sarebbe incontrati per nulla.  Il motivo era che una volta usciti in strada, i due che volevano incontrarsi non potevano piu’ parlarsi sino al momento dell’incontro. Se anche uno avesse trovato una cabina, l’altro non poteva essere raggiunto.

 

Col cellulare la cosa cambia molto. Le persone sono immediatamente reperibili. E come se non bastasse, PRIMA del cellulare avere un telefono a disposizione NON significava poter telefonare: senza una rubrica cartacea o un biglietto con sopra il numero, non potevate farlo.

 

La morale della storia e’ che un dispositivo terminale portatile e personale ha cambiato enormemente la vita delle persone:

 

  1. Disponibilita’ immediata di un canale di comunicazione.
  2. Raggiungibilita’ quasi continua delle persone.
  3. Disponibilita’ immediata della rubrica.
 Il punto e’ che dietro al terminale (il cellulare) c’e’ una rete che si prefigge di fornire tutto questo (non la rubrica, naturalmente) , ma adesso chiediamoci: che cosa c’e’ dietro ad un tablet ?

 

Tempo fa i miei manager comprarono tablet in massa. Ricevetti , dopo il lavoro, una richiesta di montare un server WebDav su SSL ed autenticazione digest in fretta e furia. Lo feci (con apache non ci vuole piu’ di un quarto d’ora)  su un cloud usato dall’azienda. La morale? La morale e’ che solo se l’azienda e’ disposta a rendere disponibile tutto ovunque il tablet ha valore.

 

Qui e’ il punto cruciale. Sebbene la mobilita’ aziendale abbia fatto passi da gigante, il pc aziendale e’ ancora un pc aziendale. Non ce lo abbiamo dietro sempre. Alcuni come me hanno un portatile, ma non giro sempre con la mia borsa dietro. Il tablet invece assomiglia piu’ ad un cellulare, ed assomiglia a qualcosa che uno potrebbe avere sempre in borsetta o nel borsello personale.(1) Il tablet e’ piu’ PERSONALE di un personal computer. La gente lo ha addosso per piu’ tempo.

 

Ma d’altro canto, perche’ questo succeda si deve svincolare l’utente dalle infrastrutture legacy. Se il mio pc e’ nella rete aziendale e solo sull’hard disk ho il documento, devo dire “domani appena arrivo in ufficio ti mando l’email”. Se il mio tablet e’ davvero utile, per dire, il mio manager adesso puo’ pescare i dati direttamente dal WebDav. Ma questo significa che per diffondersi nel mondo professionale il tablet ha bisogno che TUTTE le aziende vadano DAVVERO su internet, ovvero che ci mettano proprio i loro contenuti, le loro reti “locali”.

 

Il cellulare si e’ diffuso mentre le compagnie telefoniche garantivano che il bene raggiunto (le persone in rubrica) sarebbe stato raggiuingibile. Il tablet ha bisogno che i contenuti del PC (che si muove poco e male) siano raggiungibili ovunque. Compresi quelli aziendali.(2)

 

Perche’ i tablet diventino davvero utili a livello aziendale, cioe’ , occorre che le aziende comincino a rendere davvero mobile e disponibile su una rete geografica il contenuto che normalmente si trova in uno spazio “interno” e sorvegliato. Sino a quando tutte le aziende non saranno disposte a farlo DAVVERO, il tablet rimarra’ uno sfizio per chi vuole girare con un Web Browser in tasca. Carino, ma non cosi’ indispensabile, ovvero non cosi’ utile in termini di produttivita’.

 

Cosi’ la risposta di Apple e’ stata simile alla mia: il cloud.  Con la differenza che io sono stato reclutato per spendere le mie serate , dopo il lavoro, a mettere su server webdav , mentre Apple lo fa perche’ sa che senza la disponibilita’ del “bene raggiunto” non vendera’ piu’ iPad di cosi’. Tutti si accorgerebbero subito di quello che ho notato altrettanto rapidamente: i tablet sono “a due isolati dall’essere utili. Peccato, mancava poco e sarebbero serviti a qualcosa”.

 

Cosi’, la soluzione di Uriel-che-fa-straordinari e di Apple  e’ un cloud pubblico.

 

Ma anche su questo ci sono diverse considerazioni da fare.

 

Possiamo immaginare due generi di cloud, quelli pubblici e quelli privati. In entrambi i casi sul piano tecnologico non c’e’ nulla di nuovo: l’infrastruttura di un cloud e’ un’applicazione HPC le cui tecniche di base erano note sin dai tempi dei mainframe. Non c’e’ una novita’ tecnologica, la novita’ consiste in un modello commerciale wholesale, (per i cloud pubblici) e in una maggiore agilita’ nell’uso degli hypervirsors e nella possibilita’ di delocalizzazione del data center (per i cloud privati).

 

Non e’ la tecnologia a fare di un mainframe un cloud; gli hypervisors erano gia’ noti ad IBM qualche decennio fa. Il punto e’ che c’e’ un modello wholesale, permesso dalla disponibilita’ di banda, e contemporaneamente un modello commerciale (dalle licenze dei sistemi) per la vendita dei servizi.

 

Detto questo, il punto e’ che se vogliamo accoppiarci delle tavolette e renderle utili accoppiandole con un cloud, dobbiamo iniziare a ragionare in termini di endpoint security. Endpoint security e’ una astrazione che non voglio spiegare, ma vorrei semplicemente evidenziare quanto siamo lontani dalla sua applicazione su vasta scala ricordandovi come lavorano oggi la stragrande maggioranza dei “sistemisti che fanno sicurezza” nelle aziende.

 

Nella stragrande maggioranza dei casi installano un firewall che chiude tutto, e poi “aprono quello che serve”. Ora, voi capite che gia’ questo pone ad un eventuale cloud un piccolo requisito: di essere parecchio solido, per essere una nuvola. Se si muove, infatti, gia’ i firewall rocciosi del nostro uomo-sicurezza jurassico non funzionano piu’. Io ho una bella istanza elastica e il firewall non conosce il nuovo IP di frontend. Fine della fiera.

 

Ma questi dinosauri della sicurezza sono, oggi, la peggiore catastrofe nel campo della sicurezza che una rete possa subire. Essi partono dalla seguente convinzione “una terribile crew di pirati cinesi non entrera’ mai nel mio database se io impedisco alla portinaia di leggere la Gazzetta di Romagna”. Cosi’ installano il loro firewall, mandano tutto ad un proxy che ispeziona i contenuti e poi ti dice “no, siccome la parola Cesena e’ foriera di biblica disgrazia , la malefica femmina della portineria non dovra’ leggere gli annunci mortuari sulla Gazzetta di Romagna. Diffidate della malvagia femmina che apre un browser quam viri!“. Aha.

 

Questa cosa  normalmente terrifica gli hacker cinesi. Davvero. Cosi’ scoprirete che non potete chattare su MSN con nessuno il cui nome inizi con la O e finisca con la A , perche’ un virus russo si chiama Olga, e cosi’ via.

 

Questo ha devastato le reti aziendali, perche’ causa una proliferazione incontrollata di chiavette usb, dischi esterni e chiavette UMTS. Grazie a questi “esperti di sicurezza” , una rete aziendale con 100 PC desktop e’ una rete multihomed , alla quale sono attaccate 100 chiavette UMTS, che gli utenti usano per inviarsi un allegato di word, che altrimenti sarebbe potato regolarmente (perche’ “pericoloso”) da qualche middleware. La “controllatissima” rete e’ aperta ad internet in 100 punti diversi,uno per chiavetta, senza che gli amministratori possano farci qualcosa.

 

Ho incontrato una grossa telco italiana nelle cui sedi era vietato usare altro che non windows: un pc che non fosse in dominio causava addirittura lo shutdown della porta sullo switch ove fosse collegato. Personalmente ho semplicemente modificato il fingerprint dei pacchetti IP e dato un nome netbios alla mia macchina e ho configurato un accesso a dominio con linux. Ma il punto e’ che tutti gli altri facevano di peggio: era un proliferare di macchine virtuali su cui girava di tutto. Cosi’ il loro prezioso utente aveva si’ windows, ma poi dentro la macchina virtuale aveva “SpaccOS, MassacroRetiAziendaliOS, HackerOS, BastardOS, NculassoretOS, ErcavajerenerOSnunjedevicacarcazzOS” e cosi’ via.

 

Come se non bastasse, al manager non andava giu’ di non poter scaricare l’utilissimo testo di management proattivo “Brazilian Black Anaconda Transexxuals” , cosi’ e’ successo che i manager avessero una VLAN apposita, ovviamente in una condizione di spanning tree a dir poco “spaghetti”: per buttare giu’ tutto durante uno sciopero ai sindacalisti e’ bastato collegare tra loro due prese ethernet a muro con un cavo loopback, e lo spanning tree malsano ha fatto il resto perche’ erano due VLAN diverse. Completamente impazzito lo strato ethernet.(non fatelo a casa!).

 

Meraviglioso. Mai visto un simile patetico branco di pomposi cialtroni come i “sistemisti di rete” di quell’azienda. Ne stanno licenziando 800 vendendoli ad un vendor, e fanno solo bene. Spero che ci siano dentro gli addetti alla sicurezza. Cosi’ andranno a vietare la lettura della Gazzetta di Helsinki alla cantante degli ABBA, e la smetteranno di cacare il cazzo alla gente che deve lavorare.(3) E ar cavajere nero.

 

Il punto, cioe’, e’ che abbiamo un arretrato di idioti che si spacciano per sistemisti alla sicurezza solo perche’ sanno programmare un firewall in maniera vessatoria , tale per cui le aziende non possono davvero soddisfare il requisito di base del cloud, cioe’ la dematerializzazione dell’infrastruttura.

 

Ora, immaginate questi dinosauri della sicurezza che improvvisamente si trovano a dover garantire non solo che un tablet fuori dall’azienda e quindi fuori dal loro controllo, possano andare su un cloud, che potrebbe essere pubblico, sulla rete pubblica ma affittato dall’azienda per usi specifici, o interno ma delocalizzato all’estero ed elastico.

 

Dovrebbero imparare il concetto di endpoint security, ma quella e’ gente che davvero pensava che quando la loro portinaia non poteva mandare un file di excel (se non comprimendolo con winrar e piazzando una password tipo “pippo”) , allora un hacker cinese non poteva penetrare nella rete.  Insomma, ammanettate vostra moglie al termosifone per impedire che entrino i ladri: se non puo’ uscire di casa tua moglie, come fanno i ladri ad entrare? Eh, gia’.

 

Non vedo, onestamente, che le aziende italiane ed europee possano prendere la base documentale interna e i loro sistemi IT per piazzarli su un cloud. La trasformazione culturale e’ troppo profonda perche’ loro possano accettarla. E’ troppo difficile per i loro addetti alla sicurezza pensare in termini di sicurezza endpoint o point2point, e’ troppo complesso per loro pensare alla base documentale come a qualcosa disponibile anche “fuori” e non un una copia inviata per email su un cellulare, ma nella sua matrice originale.

 

L’idea di un’infrastruttura completamente agibile da qualsiasi parte del mondo, in piena mobilita’, e’ inaccettabile per gente che fatica ad usare internet o che usa concetti di sicurezza antidiluviani del tipo “piu’ vieto e meno pericolo c’e’”.

 

Quindi si, penso che la coppia di Tablet+Cloud possa essere vincente. Il tablet e’ piu’ personale di un PC o di un laptop , ma risolve un annoso problema delle case, che si chiama “componenti meccanici”: tasti, hard disk, ventole, tutta roba che si spacca in continuazione. Il tablet non ha affatto uno storage accettabile, ma fortunatamente gli viene incontro il concetto di cloud che lo completa e lo rende utile.

 

Solo che le aziende non sono pronte e gli addetti non sono pronti.

 

Occorrera’ una nuova generazione di sistemisti, addetti ai ced, addetti alla sicurezza, perche’ una cosa simile sia possibile.

 

Tutto il tempo che serve ad una bella idea per fallire, come temo che succedera’: i tablet rischiano, senza un cambio culturale molto forte, di rimanere dei semplici gadget molto costosi. Affascinanti, ma poco utili.

 

E non vedo chi dovrebbe guidare questo cambio, visto che tutto quello che Jobs sa fare e’ di vendere il suo solito oggetto chiuso , costosissimo e peraltro limitato negli use-case.

 

Spero di sbagliare.

 

Uriel

 

(1) Sono uno di quegli uomini che portano il borsello personale.

 

(2) L’ Ipad dei miei manager mi ha deluso. Ho essenzialmente creato un certificato selfsigned (le cose quando servono si fanno “per ieri”, e non avevo tempo di aspettare Verisign) e una caroot selfsigned. Quando ci ho collegato cadaver su Linux, o un browser, mi e’ comparso il popup di avviso . Ci ho collegato una macchina windows, e mi e’ comparso il popup. L’ Ipad non ha fatto una piega e si e’ collegato senza warning. Stessa cosa il “Connect Host” del Finder di un Apple. Alla faccia della sicurezza endpoint. Tra parentesi, un baco di MacOSX impedisce al finder di montare un webdav su SSL se in mezzo c’e’ un forward proxy come quelli aziendali. Il baco si trascina da tre major releases: https://discussions.apple.com/thread/1958237?threadID=1958237  Fantastico! Comprate Apple! Diventate produttivi! Ahahaha. Ho dovuto fare installare Cyberduck, un software di terze parti, per farli lavorare sui preziosi portatili apple…..

 

(3) Una mia collega ha abbattuto questa “sicurissima rete” per sbaglio. Ha avviato su una macchina windows la “condivisione di internet”, (la sera prima, per usarla a casa) senza sapere che avrebbe avviato un server DHCP. L’indomani e’ arrivata in azienda e ha avviato il suo miniserver DHCP, che ha ovviamente iniziato ad assegnare indirizzi ad ogni richiesta broadcast.La “sicurissima rete” dalla quale non potevamo leggere la gazzetta della romagna e’ collassata immediatamente -su scala nazionale – perche’ il suo portatile restituiva un IP molto piu’ in fretta del server DHCP di dominio.(cosa ovvia, non dovendo sostenere un gigantesco Active Directory). Quando il sistemista di rete, arrivato trafelato perche’ era tutto giu’,  ha cercato di cazziarla mi sono alzato e gli ho detto cosa pensavo dei suoi switch di Cisco configurati per fare shutdown dell’interfaccia sulle macchine fuori dominio MA lasciar fare da relay per messaggi dhcp broadcast. Ad un computer NON in dominio, peraltro. MA i geniaccioni ovviamente dovevano permettere ad un pc fuori dominio di inviare e ricevere DHCP  senza chiudere la porta, senno’ non poteva entrare in dominio. L’ultima parola che ho pronunciato NON era un insulto.Il discorso era lungo.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *