In memoria di Gianroberto Casaleggio


Al mio capo, con riconoscente affetto.

Già si sprecano le lusinghe postume: io, invece, ne ricordo i difetti che ne facevano un ottimo capo, in azienda, ma un pessimo uomo politico.

“Ho capito che vuoi dimostrarti in gamba. Lo sei. Però impara a condividere le decisioni difficili, così puoi condividerne anche le responsabilità se qualcosa va storto”.

Questo mi disse Gianroberto Casaleggio dopo un errore, un errore grave commesso sul lavoro. Lui condivideva anche responsabilità non sue: se in ufficio gli conferiva autorevolezza, in politica l’ha reso un bersaglio facile. E lo schermo di nefandezze commesse alle sue spalle che devono essere ancora raccontate.

Risoluto fino al limite dell’arroganza, perbene oltre il limite dell’ingenuità. Qualità perfette per diventare carne da macello, nella melassa del Palazzo.

Non aveva capito che la politica è fatta soprattutto di persone con ambizioni, debolezze e meschinità; è l’unica cosa che non gli perdono: l’ha reso vittima dei suoi stessi limiti e non se lo meritava.


La copertina di Supernova — Com’è stato ucciso il MoVimento 5 Stelle, disponibile su Amazon, Google Play, iBooks, IBS, e Kobo

Sono anche su Twitter, Facebook, Instagram e Telegram

Ho scritto, insieme a Nicola Biondo, Supernova — Com’è stato ucciso il MoVimento 5 Stelle, disponibile su Amazon, Google Play, iBooks, IBS, e Kobo

La prima settimana

Anzitutto grazie ai follower di The Digilife Post. È una pubblicazione senza grandi pretese nella quale vorrei raccontare la mia visione della vita digitale, attraverso esperienze personali e analisi di respiro più ampio.

Dieci anni fa, a marzo, aprivo il mio primo blog che mi permise, nel giro di pochi mesi e inaspettatamente, di iniziare la mia carriera nell’editoria.

I ritmi serrati della mia prima esperienza di lavoro (il Blog di Beppe Grillo) mi costrinsero a smettere di scrivere, ma ultimamente ho sentito il desiderio di tornare a condividere i miei pensieri e le mie storie. Ho scelto di farlo su Medium perché mi affascina il tentativo di superare i modelli di business editoriali basati sulla sola pubblicità, per concentrarsi sulla qualità del prodotto e dei contenuti. Speriamo abbia successo: c’è un gran bisogno di novità, e di soluzioni, in questo settore.

Sono anche su Twitter, Facebook, Instagram e Telegram


Il riepilogo degli scritti di questa settimana, divisi per argomento.

Panama Papers


Sicurezza e social network


Se i nostri eserciti fanno propaganda all’ISIS

(Illustration: Diana Quach/Vocativ)

Forse non è chiaro a tutti, ma stiamo fornendo armi ai terroristi: quelle della propaganda.

È assodato che il proselitismo di Daesh, soprattutto in Occidente, venga fatto anche su Internet, soprattutto attraverso i social network. Fanno correre le colonne di carri armati della loro propaganda sulle nostre autostrade digitali. Capita perfino che incontrino i nostri soldati, che con molta imprudenza fanno loro il pieno di gasolio.

Non so all’estero, ma in Italia è già capitato che alcuni militari si siano lasciati andare pubblicamente a commenti indecenti, quando non veri e propri insulti, su vicende di cronaca in cui sono coinvolti. Mi capita sempre più spesso di notare la stessa leggerezza, sempre da parte di uomini in divisa anche con incarichi apicali, nel commentare vicende internazionali legate al terrorismo e al mondo arabo. Usando un eufemismo, non esattamente raffinate strategie di geopolitica.

Qual è la probabilità che questi commenti siano letti, e dunque usati, dai responsabili della comunicazione online di Daesh (sì: hanno dei social media manager)? Molto alta. Anzitutto, anche se scritti in italiano, sia Facebook che Twitter integrano traduttori automatici. In secondo luogo, nessuno sa quanti operativi parlano la nostra lingua: dobbiamo supporre, per prudenza, che siano molti. Infine, è dimostrato che su Facebook i gradi di separazione tra due utenti qualsiasi sono quattro: Mario conosce Maria, che conosce Giuseppe, che conosce Elena, che conosce Antonio. Basta poco perché Antonio legga quello che scrive Mario (quante volte vi capita di imbattervi in commenti o post scritti da perfetti sconosciuti?).

Trump citato in un video di propaganda dell’ISIS

Trovo stupefacente, alla luce dei rischi che corriamo, che i vertici militari occidentali non formino i propri uomini e donne all’uso dei social media. Non si sono accorti che il nemico lo fa? Non si sono accorti dei 90.000 account Twitter riconducibili ai terroristi?

Se non si può arginare l’imprudenza di Donald Trump, le cui dichiarazioni sono già state usate nei video di propaganda dell’Isis, ai militari, almeno, si potrebbero impartire degli ordini.


Sono anche su Twitter, Facebook, Instagram e Telegram

Sicurezza: WhatsApp ha fatto la sua scelta


WhatsApp ha completato l’implementazione della cosiddetta end-to-end encryption

Con buona pace delle polizie e dei Servizi Segreti di tutto il mondo, WhatsApp — cioè Facebook — ha completato l’implementazione della cosiddetta end-to-end encryption: un sistema per cui tutte le conversazioni tra dispositivi su cui è installata l’ultima versione dell’App saranno cifrate.


Ciò significa che i messaggi, le foto e i video potranno essere letti soltanto dai telefoni da cui partono e su cui arrivano: anche per la stessa WhatsApp sarà virtualmente impossibile decrittare i contenuti che passano sui suoi server.

Nonostante il tempismo possa far pensare a una risposta diretta alla vicenda Apple vs. FBI, l’azienda ci stava lavorando fin dal 2013.

Questo è un punto di non ritorno: WhatsApp ha ormai superato il miliardo di utenti e, soprattutto, la cifratura è già attiva automaticamente sui dispositivi abilitati. Non si torna indietro.

L’ho già scritto in merito alla vicenda Apple vs. FBI: proteggere le comunicazioni private è una necessità sacrosanta, per la nostra sicurezza e per il nostro portafoglio.

Peraltro, questo genere di sistemi di sicurezza ha reso possibile l’inchiesta Panama Papers, come spiega bene Paolo Attivissimo: argomento in più a dimostrazione dell’interesse pubblico nell’avere sistemi di comunicazione sicuri.

La strada, comunque, è ormai segnata: i grandi provider di servizi hanno preso la loro decisione e continueranno, si spera, a migliorare le tecnologie di cifratura. La sfida è far capire perché sia la cosa giusta da fare ai governi e all’opinione pubblica.

Panama Papers: pubblicare tutto.

Ieri, il Consorzio Internazionale dei giornalisti investigativi, di cui fa parte l’Espresso per l’Italia, ha pubblicato una piccola parte dei Panama Papers: un anno fa, il funzionario di una singola società panamense che si occupa di creare società offshore per clienti in tutto il mondo, ha condiviso con l’associazione più di 11 milioni di documenti riguardanti queste attività. In poche parole, la prova dei conti nei paradisi fiscali di centinaia di migliaia di persone, anche attuali o precedenti capi di Stato e di governo, in tutto il mondo. Per chi volesse approfondire, qui l’inchiesta de l’Espresso.

I Panama Paper sono la più grande fuga di notizie mai avvenuta (Fonte)

Mi interessa sottolineare il fatto che questi documenti non sono stati, e con tutta probabilità non saranno, pubblicati integralmente. Perché? Ed è giusto?

La risposta l’aveva data già in passato lo stesso consorzio: per motivi di privacy.

La questione si era presentata anche nel 2010, con il primo grosso rilascio di documenti secretati da parte di Wikileaks, e ben raccontato nel film “Il Quinto Potere”, tratto dal libro “Inside Wikileaks”: in quel caso pubblicare tutto avrebbe significato, oltre a svelare la verità sulle guerre degli Stati Uniti in Afghanistan e Iraq, mettere in pericolo la vita di infiltrati e informatori in tutto il mondo.

Locandina del film “Il Quinto Potere”

Premesso che possedere società all’estero, anche in paradisi fiscali, non è di per sé illecito, questa volta il problema è diverso: non credo ci sia pericolo di vita per le persone coinvolte, nel caso le informazioni fossero interamente pubblicate. Il problema è deontologico, per i giornalisti, che dovrebbero pubblicare solo ciò che riguarda l’interesse pubblico e tutelare coloro che quei conti e quelle società le hanno regolarmente denunciate nel loro paese.

Tuttavia, ci sono due considerazioni da fare.

Primo: l’inchiesta è solo la punta dell’iceberg, perché riguarda un singolo dipendente che passa alla stampa documenti di una singola società. Se qualcuno dovesse rifarlo, e certamente accadrà, ma invece che al Consorzio passasse tutto a Wikileaks, la prudenza sarà stata comunque vana.

Secondo: siamo costretti a fidarci della buona fede del consorzio e dei giornalisti che ne fanno parte. Se è vero che non tutti quei documenti potrebbero essere di interesse pubblico, è vero che chi può accedere a documenti segreti detiene un grande potere. Potrebbero non essere di interesse pubblico adesso, ma potrebbero diventarlo domani, ad esempio se uno dei titolari di queste società decidesse di dedicarsi alla politica, oppure se decidesse di non farlo sapendo che quei documenti potrebbero uscire.

Nessuno può garantirci, peraltro, che qualche file non sia divulgato a tutela gli interessi degli editori coinvolti nel Consorzio, se non, appunto, la deontologia professionale dei giornalisti.

C’è, infine, un altro rischio: che lo stesso Consorzio resti vittima di una fuga di notizie. I giornalisti coinvolti nell’inchiesta sono centinaia, centinaia le testate coinvolte, di decine di paesi diversi. Molti di più, tra segretari e tecnici, sono sicuramente in possesso di questi documenti. Nessuno può garantire che non usciranno mai, e nessuno può tutelare tutte le persone coinvolte da pressioni o corruzione: quante sono le aziende interessate a far uscire notizie sui concorrenti, e quanto sarebbero disposte a pagare, o cosa sarebbero disposte a fare?

C’è un solo modo per evitare pericoli e abusi: pubblicare tutto.


Sono anche su Twitter, Facebook e Instagram

Apple contro l’FBI: perché ti riguarda


Non dirmi che conservi il PIN del bancomat in rubrica

Antefatto: nell’ambito dell’indagine sulla strage di San Bernardino, l’FBI, che voleva accedere ai dati contenuti nell’iPhone del terrorista, ha chiesto assistenza ad Apple, sostenendo che sarebbe stato impossibile senza l’aiuto dell’azienda. Apple si è rifiutata ed è stata trascinata in tribunale. Gli investigatori alla fine hanno dichiarato, smentendosi, di esserci riusciti ugualmente, senza specificare come e grazie a chi, e hanno ritirato il procedimento legale.

Questa non è una partita tra la giustizia americana e un’azienda privata che difende il proprio business: riguarda da vicino tutti noi, la nostra sicurezza personale, la nostra vita privata, il nostro lavoro, il nostro portafoglio.

Polizie e servizi segreti di tutto il mondo sbloccano centinaia di telefoni, computer, profili social ogni giorno, per condurre indagini o per attività di intelligence, secondo le leggi vigenti in ciascuna nazione e con l’assistenza dei produttori e fornitori di servizi. Perché, in questo caso, Apple, sostenuta dalle altre aziende e dai commentatori del settore, si è rifiutata? Perché la richiesta non era di sbloccare un singolo dispositivo, ma — semplificando — di creare un software che permettesse di aggirare la protezione dei dati di qualsiasi iPhone. In gergo informatico si chiama “backdoor” (“porta sul retro”): chiunque la conosca può entrare “senza le chiavi” e accedere ai contenuti.

Se questo principio passa per i cellulari, perché, ad esempio, non dovrebbe essere valido per le telecamere di sorveglianza private, come quelle dei nostri appartamenti, o per le nostre televisioni, che ormai incorporano microfoni e telecamere per videoconferenze?

Anche ammesso, e non concesso, che sia giusto mettere in mano a governi, polizie e intelligence un tale potere di intrusione, nel mondo interconnesso di oggi è certo che un simile software cadrebbe nelle mani sbagliate e sarebbe utilizzato per scopi diversi da quelli previsti, cioè condurre indagini di polizia. Un esempio per tutti: la vicenda dell’azienda italiana Hacking Team.

Le mani sbagliate, oltre a quelle di dittatori e terroristi, possono essere quelle di un ladro che si collega alla nostra Smart Tv o al nostro antifurto con videocamere, per controllare se siamo in casa. Scenario futuristico e improbabile? Mica tanto: Paolo Attivissimo, che non è un poliziotto o un agente dei servizi ma un giornalista, l’ha recentemente dimostrato collegandosi a una telecamera poco protetta di un supermercato di Praga.

Magari tu non hai una Smart Tv o un antifurto con telecamera. Bene. E il PIN del bancomat dove l’hai salvato? Non dirmi nella rubrica telefonica, insieme agli accessi del tuo conto corrente online.

Non salvi il PIN del bancomat in rubrica e non hai, come si dice in questi casi, “nulla da nascondere”? Ottimo: quindi non avrai certo difficoltà a pubblicare su Facebook, adesso, la password della tua posta elettronica, giusto? Certamente nessuno la userà per mandare una mail al tuo capo, alla tua fidanzata o al tuo migliore amico fingendo di essere te. E se succedesse non avresti alcuna difficoltà a dimostrare che tu non c’entri nulla con l’accaduto, vero?

C’è poco da scherzare: mentre chiediamo alle aziende di violare i propri sistemi informatici, esistono già programmi per codificare le informazioni sviluppati open source da programmatori di tutto il mondo, che terroristi e trafficanti ben conoscono, come VeraCrypt.

Dobbiamo continuare a pretendere dai nostri fornitori di prodotti e servizi informatici la massima sicurezza. Diversamente, il risultato sarà che chiunque possieda un dispositivo commerciale verrà esposto a qualsiasi intrusione, governativa e non, mentre i criminali più scaltri resteranno al sicuro. Magari evitiamo.


Sono anche su Twitter, Facebook e Instagram

Non cambio il mio Mac con iPad Pro

L’iPad non è ancora il laptop di domani

iPad Pro + Smart Keyboard

Da quando Apple ha lanciato l’iPad Pro ho iniziato a valutare la possibilità di rinunciare al mio MacBook Air in favore del nuovo tablet. Non lo farò.

Premessa: da dieci anni utilizzo gli strumenti Apple per il mio lavoro e il mio tempo libero. Ho provato quasi tutti i prodotti, dall’iPod all’Apple Watch, e ora il mio ecosistema è composto da: iPhone 6, iPad mini retina, MacBook Air, Apple TV, Airport Time Capsule, Apple Watch.

Rinunciare al MacBook in favore dell’iPad Pro avrebbe senso solo eliminassi anche iPad mini e Airport Time Capsule, che diventerebbero superflui: i backup starebbero tutti sulla cloud (di Apple o altre, ad esempio usando DropBox come file system) e avere due tablet non avrebbe senso. Il vantaggio sarebbe quindi sostituire tre prodotti con uno solo: less is more.

Dovrei cambiare qualche abitudine: sono uno sviluppatore e uso molto il webserver locale (MAMP); si può anche fare e usare sempre solo il server remoto, a patto di essere sempre connesso il che a Londra è abbastanza semplice.
Niente più mouse o trackpad, ma la Smart Keyboard di Apple prevede le scorciatoie; va bene. Per tutto il resto, sia per scrivere codice che per l’editing di immagini e video ci sono le app giuste. Avrei anche a disposizione un monitor più grande: 13″ invece degli 11″ del mio laptop. Ci siamo.

C’è però un problema che Apple non ha risolto: le dimensioni. iPad Pro è decisamente troppo grande, più grande del MacBook Air 11″ (22x30cm contro 20×30). Viaggio spesso in aereo: iPad mini e MacBook Air 11″ sono comodi per le dimensioni. Il tablet sta nella tasca del cappotto, il laptop in quella anteriore del trolley. Posso anche rinunciare alla comodità di avere il primo sempre a portata di mano, magari passando all’iPhone 6s Plus, ma non a costo di uno strumento più ingombrante.
Nemmeno il nuovo iPad Pro 9,7″ mi convince. Ho già avuto il 9,7″ (il primo iPad) e non l’ho trovato per nulla comodo: le dimensioni di iPad mini sono perfette per leggere in aereo, in treno, nella Tube o sul divano e, all’occorrenza, per scrivere.

Quindi no: l’iPad non è ancora il laptop di domani, almeno per chi sviluppa e viaggia molto. È un bel giocattolo, ma la strada per rivoluzionare il personal computing è ancora lunga.