Il MoVimento fallito, dalle unioni civili a Pizzarotti

I parlamentari M5S manifestano in aula contro l’omofobia

Ciò che sta succedendo nel MoVimento esprime lo stesso problema: il suo rapporto con le regole

Il MoVimento avrebbe dovuto essere le sue regole: nessuna ideologia, niente soluzioni preconfezionate, solo una cornice di poche, semplici regole all’interno delle quali organizzare il consenso, scrivere il programma, prendere decisioni.

Proprio sulle decisioni da prendere, per motivi che prima o poi andranno raccontati, il progetto è fallito. Due esempi per tutti: nessuno sa chi e come ha deciso di rinunciare a votare le unioni civili; nessuno sa chi e come ha deciso di sospendere Federico Pizzarotti.

Eppure, proprio a inizio legislatura c’era stato un episodio dopo il quale Grillo e Gianroberto Casaleggio avevano provato a trarre una lezione per il futuro: l’elezione del presidente del Senato Grasso.

Il Movimento era stato messo di fronte a una scelta impossibile: scegliere tra Grasso, del Partito Democratico, e Schifani. Ci fu una spaccatura, ci furono litigi e alla fine i senatori siciliani M5S decisero di votare Grasso contro l’indicazione del gruppo, che aveva indicato Orellana.

Beppe Grillo e Gianroberto Casaleggio, foto da Huffington Post

Fu pubblicato un post sul blog di Grillo in cui, in sintesi, i garanti spiegavano come la soluzione dell’impasse fosse scritta nei regolamenti: sarebbe bastato votare quale fosse la linea e rispettare l’esito del voto, anche fosse stato Grasso. Applicare le regole, appunto.

In seguito, questo metodo fu applicato in molte occasioni, anche allargando il voto a tutti gli iscritti, quando possibile.

Poi, però, si cominciò ad applicare le regole per finta: il processo di votazioni sulla legge elettorale fu fatto terminare fuori tempo massimo, quando ormai era pronto l’Italicum e il MoVimento non aveva più voce in capitolo.

Infine, dopo l’istituzione del direttorio, si è smesso proprio di applicarle. Niente — o quasi — assemblee congiunte dei gruppi parlamentari, niente — o quasi — votazioni sul blog.

E così, sulle unioni civili, alcuni senatori del MoVimento prendono accordi col PD salvo decidere, senza voti né assemblee, di lasciare libertà di coscienza e astenersi sul voto finale. Non si sa chi l’abbia deciso, non si sa perché.

Federico Pizzarotti, foto da blitzquotidiano.it

Mentre su Pizzarotti si applicano in maniera discrezionale addirittura regole inesistenti, mai codificate, dopo averlo isolato con atteggiamenti che in qualunque azienda sarebbero qualificati come mobbing: non si risponde ai messaggi e alle telefonate, non si invita il sindaco agli eventi ufficiali, non gli si permette di raccontare la sua attività attraverso il portale-sede del MoVimento, il Blog.

Senza la condivisione e l’applicazione delle proprie regole, il MoVimento forse non muore, ma di certo diventa qualcosa di diverso, anche rispetto a quel principio per il quale nessuno deve essere lasciato indietro.

Senza regole, le decisioni non le prende la comunità né chi ha ragione: le prende chi ha più influenza o più carisma, chi ha più mezzi o più potere da distribuire. La regola diventa una sola, non scritta: non perdere voti, a qualunque costo.

Il MoVimento, numeri alla mano, ha la possibilità di vincere le prossime elezioni politiche; ma senza regole e senza la capacità di amministrare le complessità non sarà in grado di cambiare in meglio il Paese. Problemi complessi richiedono soluzioni complesse, perché quelle semplici sono pericolose quando non inefficaci.

Bufale, ecco perché sono redditizie.

Foto: mobify.com

E pericolose

Pubblicato inizalmente su www.ilfattoquotidiano.it il 6 maggio 2016

Laura Boldrini: “Ora di Corano in tutte le scuole”.
Egiziano entra al bar, rapina l’incasso e stupra le due bariste.
Arriva la conferma: quel detergente intimo provoca il cancro!

Queste notizie hanno due cose in comune: sono false e diventano virali sfruttando le debolezze emotive dei lettori.
 Abbiamo da poco festeggiato i trent’anni di Internet in Italia, celebrando anche la libertà di informare e informarci che la Rete ha portato: tutto molto bello, ma è ora di denunciare anche i pericoli che questa libertà, o meglio l’incapacità di gestirla, comporta.
 La circolazione in rete di bufale inventate di sana pianta è cosa nota soprattutto agli addetti ai lavori, ma temo che tra gli utenti — che ne sono le prime vittime, a volte in senso letterale — la portata del fenomeno sia tutt’altro che chiara.
Come, chi e perché diffonde bufale?

Il come è presto detto: inventare una notizia è semplice e veloce, scovarne una vera e verificarla richiede professionalità, tempo e soldi. Per ogni notizia vera e verificata se ne producono decine false. Le bufale vengono solitamente pubblicate su un sito e rilanciate sui social network e spesso hanno l’apparenza di notizie diffuse da una vera testata giornalistica.

Titoli come quelli citati prima diventano subito virali perché suscitano scalpore, rabbia o paura: chi legge è indotto a diffonderli, convinto in buona fede di rendere un servizio di informazione ai propri contatti.
Chi produce queste false notizie? David Puente di debunking.it — un sito che si occupa di verificare e smentire le false notizie segnalate — spiega che in Italia sono poche persone a gestire molti dei siti di bufale più frequentati, che fanno il verso alle testate più note storpiandone il nome per confondere il lettore.
Veniamo al perché. Scrivere e diffondere bufale è redditizio: costi di produzione estremamente bassi ed elevata diffusione dei contenuti permettono discreti profitti grazie ai classici banner pubblicitari.

C’è però un’altra spiegazione. Alcuni siti sono notoriamente legati, più o meno direttamente, a forze politiche che traggono vantaggio nel porsi come alternativa al “sistema delle lobby”. Ma è spesso un’illusione.
Ad esempio: se convinco, tramite presunte “iniziative editoriali”, un certo numero di persone che la lobby del farmaco impone le coperture vaccinali o le cure chemioterapiche per vili interessi economici a discapito della comunità, creo una base di consenso che posso sfruttare assumendo una linea di scetticismo priva di base scientifica (come “vaccinare meno, vaccinare meglio”). Il più vecchio tra i metodi di propaganda: indicare un falso problema e porsi come unica soluzione, con l’aggravante di essere pericoloso per la salute pubblica fino a causare morti. E il più vile, perché colpisce i più deboli, chi non ha gli strumenti culturali per verificare la qualità di certe notizie, specialmente quelle a carattere scientifico.

Il giornalismo, a fronte di tutto ciò, non può e non deve rimanere passivo: è un momento difficile per l’industria dell’informazione anche perché le due risorse più preziose, i soldi necessari a fare buon giornalismo e l’attenzione dei lettori, sono drenate da quelle realtà.
Se prima il compito dei giornalisti era trovare e riportare le notizie, adesso non basta più: il dibattito pubblico è drogato da queste pratiche, quando si parla di salute come quando si parla di immigrazione, ed è compito anche del giornalismo denunciarle e contrastarle. Sia nell’interesse dei lettori che nell’interesse dei giornalisti, per la loro stessa sopravvivenza.


Sono anche su Twitter, Facebook, Instagram e Telegram

Privacy, a chi affidiamo i nostri dati?

Immagine tratta da Wikipedia

La sacrosanta battaglia di Apple

Pubblicato inizalmente su www.ilfattoquotidiano.it il 19 Aprile 2016

La notizia è che l’Fbi aveva mentito: non era vero, come sosteneva, che per recuperare i dati dall’iPhone dell’attentatore di San Bernardino fosse indispensabile l’intervento di Apple. I Federali, infatti, si sono rivolti “hacker professionisti”, come riporta The Guardian. La domanda da porsi è: perché hanno mentito? Il sistema informatico invulnerabile non esiste: si può rendere difficile l’accesso ai dati di uno smartphone o un computer, ma chi ha le risorse e le giuste competenze, o anche solo un po’ d’astuzia, prima o poi riesce a violarlo. L’Fbi voleva stabilire un precedente giuridico: poter accedere a un dispositivo ogni volta che fosse ritenuto di interesse pubblico.


Apple, com’è noto, si è subito rifiutata di produrre un sistema facilmente violabile per semplificare l’accesso ai dati, ed è naturale pensare che questa posizione c’entri poco con la volontà di difendere un principio etico e molto con quella di difendere il proprio business. Tuttavia, la vicenda porta a chiedersi se, in questo caso, gli interessi economici dell’azienda coincidano con l’interesse pubblico di difendere la privacy e i dati sensibili degli utenti. La mia risposta è: sì, per almeno due motivi.

Primo: i dati raccolti dai dispositivi che usiamo e indossiamo vengono utilizzati anche per scopi nobili. Apple, ma altri seguiranno, ha avviato due progetti di ricerca medica, ResearchKit e CareKit, ai quale si aderisce su base volontaria e grazie ai quali possiamo mettere a disposizione della ricerca le nostre abitudini sportive, frequenza cardiaca, peso, altezza, abitudini alimentari e addirittura il nostro profilo genetico. Nei prossimi anni, uno screening di tale portata permetterà di capire meglio molte patologie e condizioni tra le più diffuse, come Parkinson e autismo e, forse, di prevenirne altre come i disturbi cardiaci. Un progresso impensabile prima, senza Internet e il recente sviluppo tecnologico. Gli utenti continueranno a partecipare condividere i propri dati medici e genetici, i più sensibili dati personali, solo se li sapranno al sicuro, anonimi e inaccessibili da terzi, soprattutto da parte di autorità governative. E’ chiaro interesse di tutti che iniziative simili proseguano e prosperino.

Secondo: se si produce un software che permette di aggirare la sicurezza di smartphone e computer è più che probabile che finisca nelle mani sbagliate. Tutti i dispositivi, oggi, sono connessi a Internet e chiunque in qualunque parte del mondo, inclusi governi, polizie, dittatori e terroristi, potrebbe avere potenzialmente accesso ai nostri dati. Non è una bella prospettiva.
 Chi possiede i nostri dati personali prima o poi li userà: ogni volta che li forniamo a qualcuno, dobbiamo chiederci come questi dati possano essere usati nella peggiore delle ipotesi e se ci fidiamo dell’entità a cui li consegniamo.

Quando ci iscriviamo a un servizio, mettiamo un like su Facebook, tracciamo il nostro battito cardiaco e le nostre abitudini alimentari o rispondiamo a un sondaggio, il nostro comportamento viene registrato sui server che gestiscono quel servizio. Gli amministratori del server, anche se non ne abbiamo la percezione, possono sapere cosa ci piace, se siamo in buona salute, come ci siamo espressi sulle questioni sottoposte. Dobbiamo chiederci: abbiamo la certezza che non verranno utilizzate per scopi diversi da quelli inizialmente previsti? Possiamo fidarci degli amministratori del sistema nel momento in cui lo utilizziamo? Siamo sicuri di poterci fidare anche di chi lo gestirà in futuro?

Ecco perché la battaglia di Apple e degli altri operatori del settore per difendere la sicurezza dei propri sistemi è sacrosanta e dovrebbe spingere tutti noi a pretendere chiarezza, trasparenza e professionalità a coloro ai quali decidiamo di consegnare la nostra vita digitale.


Sono anche su Twitter, Facebook, Instagram e Telegram

In memoria di Gianroberto Casaleggio


Al mio capo, con riconoscente affetto.

Già si sprecano le lusinghe postume: io, invece, ne ricordo i difetti che ne facevano un ottimo capo, in azienda, ma un pessimo uomo politico.

“Ho capito che vuoi dimostrarti in gamba. Lo sei. Però impara a condividere le decisioni difficili, così puoi condividerne anche le responsabilità se qualcosa va storto”.

Questo mi disse Gianroberto Casaleggio dopo un errore, un errore grave commesso sul lavoro. Lui condivideva anche responsabilità non sue: se in ufficio gli conferiva autorevolezza, in politica l’ha reso un bersaglio facile. E lo schermo di nefandezze commesse alle sue spalle che devono essere ancora raccontate.

Risoluto fino al limite dell’arroganza, perbene oltre il limite dell’ingenuità. Qualità perfette per diventare carne da macello, nella melassa del Palazzo.

Non aveva capito che la politica è fatta soprattutto di persone con ambizioni, debolezze e meschinità; è l’unica cosa che non gli perdono: l’ha reso vittima dei suoi stessi limiti e non se lo meritava.


La copertina di Supernova — Com’è stato ucciso il MoVimento 5 Stelle, disponibile su Amazon, Google Play, iBooks, IBS, e Kobo

Sono anche su Twitter, Facebook, Instagram e Telegram

Ho scritto, insieme a Nicola Biondo, Supernova — Com’è stato ucciso il MoVimento 5 Stelle, disponibile su Amazon, Google Play, iBooks, IBS, e Kobo

La prima settimana

Anzitutto grazie ai follower di The Digilife Post. È una pubblicazione senza grandi pretese nella quale vorrei raccontare la mia visione della vita digitale, attraverso esperienze personali e analisi di respiro più ampio.

Dieci anni fa, a marzo, aprivo il mio primo blog che mi permise, nel giro di pochi mesi e inaspettatamente, di iniziare la mia carriera nell’editoria.

I ritmi serrati della mia prima esperienza di lavoro (il Blog di Beppe Grillo) mi costrinsero a smettere di scrivere, ma ultimamente ho sentito il desiderio di tornare a condividere i miei pensieri e le mie storie. Ho scelto di farlo su Medium perché mi affascina il tentativo di superare i modelli di business editoriali basati sulla sola pubblicità, per concentrarsi sulla qualità del prodotto e dei contenuti. Speriamo abbia successo: c’è un gran bisogno di novità, e di soluzioni, in questo settore.

Sono anche su Twitter, Facebook, Instagram e Telegram


Il riepilogo degli scritti di questa settimana, divisi per argomento.

Panama Papers


Sicurezza e social network


Se i nostri eserciti fanno propaganda all’ISIS

(Illustration: Diana Quach/Vocativ)

Forse non è chiaro a tutti, ma stiamo fornendo armi ai terroristi: quelle della propaganda.

È assodato che il proselitismo di Daesh, soprattutto in Occidente, venga fatto anche su Internet, soprattutto attraverso i social network. Fanno correre le colonne di carri armati della loro propaganda sulle nostre autostrade digitali. Capita perfino che incontrino i nostri soldati, che con molta imprudenza fanno loro il pieno di gasolio.

Non so all’estero, ma in Italia è già capitato che alcuni militari si siano lasciati andare pubblicamente a commenti indecenti, quando non veri e propri insulti, su vicende di cronaca in cui sono coinvolti. Mi capita sempre più spesso di notare la stessa leggerezza, sempre da parte di uomini in divisa anche con incarichi apicali, nel commentare vicende internazionali legate al terrorismo e al mondo arabo. Usando un eufemismo, non esattamente raffinate strategie di geopolitica.

Qual è la probabilità che questi commenti siano letti, e dunque usati, dai responsabili della comunicazione online di Daesh (sì: hanno dei social media manager)? Molto alta. Anzitutto, anche se scritti in italiano, sia Facebook che Twitter integrano traduttori automatici. In secondo luogo, nessuno sa quanti operativi parlano la nostra lingua: dobbiamo supporre, per prudenza, che siano molti. Infine, è dimostrato che su Facebook i gradi di separazione tra due utenti qualsiasi sono quattro: Mario conosce Maria, che conosce Giuseppe, che conosce Elena, che conosce Antonio. Basta poco perché Antonio legga quello che scrive Mario (quante volte vi capita di imbattervi in commenti o post scritti da perfetti sconosciuti?).

Trump citato in un video di propaganda dell’ISIS

Trovo stupefacente, alla luce dei rischi che corriamo, che i vertici militari occidentali non formino i propri uomini e donne all’uso dei social media. Non si sono accorti che il nemico lo fa? Non si sono accorti dei 90.000 account Twitter riconducibili ai terroristi?

Se non si può arginare l’imprudenza di Donald Trump, le cui dichiarazioni sono già state usate nei video di propaganda dell’Isis, ai militari, almeno, si potrebbero impartire degli ordini.


Sono anche su Twitter, Facebook, Instagram e Telegram

Sicurezza: WhatsApp ha fatto la sua scelta


WhatsApp ha completato l’implementazione della cosiddetta end-to-end encryption

Con buona pace delle polizie e dei Servizi Segreti di tutto il mondo, WhatsApp — cioè Facebook — ha completato l’implementazione della cosiddetta end-to-end encryption: un sistema per cui tutte le conversazioni tra dispositivi su cui è installata l’ultima versione dell’App saranno cifrate.


Ciò significa che i messaggi, le foto e i video potranno essere letti soltanto dai telefoni da cui partono e su cui arrivano: anche per la stessa WhatsApp sarà virtualmente impossibile decrittare i contenuti che passano sui suoi server.

Nonostante il tempismo possa far pensare a una risposta diretta alla vicenda Apple vs. FBI, l’azienda ci stava lavorando fin dal 2013.

Questo è un punto di non ritorno: WhatsApp ha ormai superato il miliardo di utenti e, soprattutto, la cifratura è già attiva automaticamente sui dispositivi abilitati. Non si torna indietro.

L’ho già scritto in merito alla vicenda Apple vs. FBI: proteggere le comunicazioni private è una necessità sacrosanta, per la nostra sicurezza e per il nostro portafoglio.

Peraltro, questo genere di sistemi di sicurezza ha reso possibile l’inchiesta Panama Papers, come spiega bene Paolo Attivissimo: argomento in più a dimostrazione dell’interesse pubblico nell’avere sistemi di comunicazione sicuri.

La strada, comunque, è ormai segnata: i grandi provider di servizi hanno preso la loro decisione e continueranno, si spera, a migliorare le tecnologie di cifratura. La sfida è far capire perché sia la cosa giusta da fare ai governi e all’opinione pubblica.

Panama Papers: pubblicare tutto.

Ieri, il Consorzio Internazionale dei giornalisti investigativi, di cui fa parte l’Espresso per l’Italia, ha pubblicato una piccola parte dei Panama Papers: un anno fa, il funzionario di una singola società panamense che si occupa di creare società offshore per clienti in tutto il mondo, ha condiviso con l’associazione più di 11 milioni di documenti riguardanti queste attività. In poche parole, la prova dei conti nei paradisi fiscali di centinaia di migliaia di persone, anche attuali o precedenti capi di Stato e di governo, in tutto il mondo. Per chi volesse approfondire, qui l’inchiesta de l’Espresso.

I Panama Paper sono la più grande fuga di notizie mai avvenuta (Fonte)

Mi interessa sottolineare il fatto che questi documenti non sono stati, e con tutta probabilità non saranno, pubblicati integralmente. Perché? Ed è giusto?

La risposta l’aveva data già in passato lo stesso consorzio: per motivi di privacy.

La questione si era presentata anche nel 2010, con il primo grosso rilascio di documenti secretati da parte di Wikileaks, e ben raccontato nel film “Il Quinto Potere”, tratto dal libro “Inside Wikileaks”: in quel caso pubblicare tutto avrebbe significato, oltre a svelare la verità sulle guerre degli Stati Uniti in Afghanistan e Iraq, mettere in pericolo la vita di infiltrati e informatori in tutto il mondo.

Locandina del film “Il Quinto Potere”

Premesso che possedere società all’estero, anche in paradisi fiscali, non è di per sé illecito, questa volta il problema è diverso: non credo ci sia pericolo di vita per le persone coinvolte, nel caso le informazioni fossero interamente pubblicate. Il problema è deontologico, per i giornalisti, che dovrebbero pubblicare solo ciò che riguarda l’interesse pubblico e tutelare coloro che quei conti e quelle società le hanno regolarmente denunciate nel loro paese.

Tuttavia, ci sono due considerazioni da fare.

Primo: l’inchiesta è solo la punta dell’iceberg, perché riguarda un singolo dipendente che passa alla stampa documenti di una singola società. Se qualcuno dovesse rifarlo, e certamente accadrà, ma invece che al Consorzio passasse tutto a Wikileaks, la prudenza sarà stata comunque vana.

Secondo: siamo costretti a fidarci della buona fede del consorzio e dei giornalisti che ne fanno parte. Se è vero che non tutti quei documenti potrebbero essere di interesse pubblico, è vero che chi può accedere a documenti segreti detiene un grande potere. Potrebbero non essere di interesse pubblico adesso, ma potrebbero diventarlo domani, ad esempio se uno dei titolari di queste società decidesse di dedicarsi alla politica, oppure se decidesse di non farlo sapendo che quei documenti potrebbero uscire.

Nessuno può garantirci, peraltro, che qualche file non sia divulgato a tutela gli interessi degli editori coinvolti nel Consorzio, se non, appunto, la deontologia professionale dei giornalisti.

C’è, infine, un altro rischio: che lo stesso Consorzio resti vittima di una fuga di notizie. I giornalisti coinvolti nell’inchiesta sono centinaia, centinaia le testate coinvolte, di decine di paesi diversi. Molti di più, tra segretari e tecnici, sono sicuramente in possesso di questi documenti. Nessuno può garantire che non usciranno mai, e nessuno può tutelare tutte le persone coinvolte da pressioni o corruzione: quante sono le aziende interessate a far uscire notizie sui concorrenti, e quanto sarebbero disposte a pagare, o cosa sarebbero disposte a fare?

C’è un solo modo per evitare pericoli e abusi: pubblicare tutto.


Sono anche su Twitter, Facebook e Instagram

Apple contro l’FBI: perché ti riguarda


Non dirmi che conservi il PIN del bancomat in rubrica

Antefatto: nell’ambito dell’indagine sulla strage di San Bernardino, l’FBI, che voleva accedere ai dati contenuti nell’iPhone del terrorista, ha chiesto assistenza ad Apple, sostenendo che sarebbe stato impossibile senza l’aiuto dell’azienda. Apple si è rifiutata ed è stata trascinata in tribunale. Gli investigatori alla fine hanno dichiarato, smentendosi, di esserci riusciti ugualmente, senza specificare come e grazie a chi, e hanno ritirato il procedimento legale.

Questa non è una partita tra la giustizia americana e un’azienda privata che difende il proprio business: riguarda da vicino tutti noi, la nostra sicurezza personale, la nostra vita privata, il nostro lavoro, il nostro portafoglio.

Polizie e servizi segreti di tutto il mondo sbloccano centinaia di telefoni, computer, profili social ogni giorno, per condurre indagini o per attività di intelligence, secondo le leggi vigenti in ciascuna nazione e con l’assistenza dei produttori e fornitori di servizi. Perché, in questo caso, Apple, sostenuta dalle altre aziende e dai commentatori del settore, si è rifiutata? Perché la richiesta non era di sbloccare un singolo dispositivo, ma — semplificando — di creare un software che permettesse di aggirare la protezione dei dati di qualsiasi iPhone. In gergo informatico si chiama “backdoor” (“porta sul retro”): chiunque la conosca può entrare “senza le chiavi” e accedere ai contenuti.

Se questo principio passa per i cellulari, perché, ad esempio, non dovrebbe essere valido per le telecamere di sorveglianza private, come quelle dei nostri appartamenti, o per le nostre televisioni, che ormai incorporano microfoni e telecamere per videoconferenze?

Anche ammesso, e non concesso, che sia giusto mettere in mano a governi, polizie e intelligence un tale potere di intrusione, nel mondo interconnesso di oggi è certo che un simile software cadrebbe nelle mani sbagliate e sarebbe utilizzato per scopi diversi da quelli previsti, cioè condurre indagini di polizia. Un esempio per tutti: la vicenda dell’azienda italiana Hacking Team.

Le mani sbagliate, oltre a quelle di dittatori e terroristi, possono essere quelle di un ladro che si collega alla nostra Smart Tv o al nostro antifurto con videocamere, per controllare se siamo in casa. Scenario futuristico e improbabile? Mica tanto: Paolo Attivissimo, che non è un poliziotto o un agente dei servizi ma un giornalista, l’ha recentemente dimostrato collegandosi a una telecamera poco protetta di un supermercato di Praga.

Magari tu non hai una Smart Tv o un antifurto con telecamera. Bene. E il PIN del bancomat dove l’hai salvato? Non dirmi nella rubrica telefonica, insieme agli accessi del tuo conto corrente online.

Non salvi il PIN del bancomat in rubrica e non hai, come si dice in questi casi, “nulla da nascondere”? Ottimo: quindi non avrai certo difficoltà a pubblicare su Facebook, adesso, la password della tua posta elettronica, giusto? Certamente nessuno la userà per mandare una mail al tuo capo, alla tua fidanzata o al tuo migliore amico fingendo di essere te. E se succedesse non avresti alcuna difficoltà a dimostrare che tu non c’entri nulla con l’accaduto, vero?

C’è poco da scherzare: mentre chiediamo alle aziende di violare i propri sistemi informatici, esistono già programmi per codificare le informazioni sviluppati open source da programmatori di tutto il mondo, che terroristi e trafficanti ben conoscono, come VeraCrypt.

Dobbiamo continuare a pretendere dai nostri fornitori di prodotti e servizi informatici la massima sicurezza. Diversamente, il risultato sarà che chiunque possieda un dispositivo commerciale verrà esposto a qualsiasi intrusione, governativa e non, mentre i criminali più scaltri resteranno al sicuro. Magari evitiamo.


Sono anche su Twitter, Facebook e Instagram

Non cambio il mio Mac con iPad Pro

L’iPad non è ancora il laptop di domani

iPad Pro + Smart Keyboard

Da quando Apple ha lanciato l’iPad Pro ho iniziato a valutare la possibilità di rinunciare al mio MacBook Air in favore del nuovo tablet. Non lo farò.

Premessa: da dieci anni utilizzo gli strumenti Apple per il mio lavoro e il mio tempo libero. Ho provato quasi tutti i prodotti, dall’iPod all’Apple Watch, e ora il mio ecosistema è composto da: iPhone 6, iPad mini retina, MacBook Air, Apple TV, Airport Time Capsule, Apple Watch.

Rinunciare al MacBook in favore dell’iPad Pro avrebbe senso solo eliminassi anche iPad mini e Airport Time Capsule, che diventerebbero superflui: i backup starebbero tutti sulla cloud (di Apple o altre, ad esempio usando DropBox come file system) e avere due tablet non avrebbe senso. Il vantaggio sarebbe quindi sostituire tre prodotti con uno solo: less is more.

Dovrei cambiare qualche abitudine: sono uno sviluppatore e uso molto il webserver locale (MAMP); si può anche fare e usare sempre solo il server remoto, a patto di essere sempre connesso il che a Londra è abbastanza semplice.
Niente più mouse o trackpad, ma la Smart Keyboard di Apple prevede le scorciatoie; va bene. Per tutto il resto, sia per scrivere codice che per l’editing di immagini e video ci sono le app giuste. Avrei anche a disposizione un monitor più grande: 13″ invece degli 11″ del mio laptop. Ci siamo.

C’è però un problema che Apple non ha risolto: le dimensioni. iPad Pro è decisamente troppo grande, più grande del MacBook Air 11″ (22x30cm contro 20×30). Viaggio spesso in aereo: iPad mini e MacBook Air 11″ sono comodi per le dimensioni. Il tablet sta nella tasca del cappotto, il laptop in quella anteriore del trolley. Posso anche rinunciare alla comodità di avere il primo sempre a portata di mano, magari passando all’iPhone 6s Plus, ma non a costo di uno strumento più ingombrante.
Nemmeno il nuovo iPad Pro 9,7″ mi convince. Ho già avuto il 9,7″ (il primo iPad) e non l’ho trovato per nulla comodo: le dimensioni di iPad mini sono perfette per leggere in aereo, in treno, nella Tube o sul divano e, all’occorrenza, per scrivere.

Quindi no: l’iPad non è ancora il laptop di domani, almeno per chi sviluppa e viaggia molto. È un bel giocattolo, ma la strada per rivoluzionare il personal computing è ancora lunga.