Il cloud: benedizione, iattura o strumento e opportunità?
Molti decantano la ormai consolidata tecnologia cloud. Qualcuno la vitupera. Un atteggiamento meno consueto e a nostro avviso più costruttivo è, preso atto degli ovvii benefici, affrontare e sperabilmente risolvere in maniera ragionevole i naturali punti critici.
I dati restano nostri dal punto di vista giuridico, ma non ne abbiamo il controllo fisico: e’ vero, ma da un lato nulla di nascosto nn sarà svelato, grazie alla tecnologia, e per colpa di falle nella tecnologia. E poi, la responsabilità della conservazione è delegata. Certo uno puo’ pensare a blockchain, ma i costi sono comparabili?
L’aspetto sicurezza è certamente uno dei più evidenti, non solo per il cloud: parcheggiamo i dati fuori e li facciamo viaggiare avanti e indietro al bisogno. Sia il parcheggio che il canale possono avere falle, ammesso che già non le abbia di suo il nostro proprio server. Quindi primao ccorre proteggere il proprio server, poi affidarsi a chi non offre solo un ampio parcheggio, ma anche una solida tettoia e delle rampe sgombre, per restare nella metafora automotive.
E poi possiamo crittografarli. E’ tradizione farlo via FPGA, sniffabile come ogni cosa ma proteggibile hardware affiancando la scheda che codifica con un’altra che viaggia più random, in modo che la somma dei segnali elettromagnetici tragga in inganno il possibile rilevatore dinamico, dualmente a ciò che da sempre si fa nel controllo attivo del rumore.
A questo proposito, promettente è una recente collaborazione, sotto l’egida del fondo di ricerca svizzero, con la brillante moglie serba di un alumnus brillante, nel politecnico di Losanna guidato dal lungimirante grande matematico Vetterli che nei comuni trascorsi californiani introduceva una classe di quelle Wavelet che furono utili nell’analisi tempo-frequenza varianti dei segnali.
Del resto dall Serbia oltre a Tesla, e Musk che se ne fa marchio, viene un’intellighenzia ICT capitanata da Pupin, cui e’ intitolato il prestigioso istituto ICT di Columbia University a New York, come pure quello dell’università di Belgrado, retto dalla mentore della suddetta consorte, che nulla ha da invidiare perfino nell’implementazione ai nostri migliori dipartimenti ICT. Serba fu peraltro la moglie di Einstein, ammessa a ETHZ al dottorato al contrario di lui, che qualche parte deve avere avuto nella teoria della relatività se egli sentì il dovere di corrisponderle l’importo del nobel e andarsene. E la Serbia, ultimo avamposto orientale con un addetto scientifico nella nostra ambasciata prima di Mosca, è terreno fertile per congiunti spin off di reciproca soddisfazione per il minor costo della brillante mano d’opera intellettuale di laggiù, magari proprio sul cloud.
Crittografia e opportunità internazionali quindi, ma anche cyberphysical security più tradizionale: da un lato profilazione dell’intruder, identificando regolarità nel logging mediante coniugio di modellistica matematica sui priors e inferenza statistica intellegibile (IEEE Trans KDE 2002) (Automatica 2003) (Intelligent Data Analysis 2007) sull’innovazione dai dati.
D’altro canto la sempre maggiore facilità di acquisire biometria dell’intruder, specificamente ElettroCardioGramma e respirazione, ci permettono di valutarne lo stress psicofisico (CIrculation 1991) per identificare chi non è a suo agio perché potenziale intruder ma anche solo collaboratore stressato che potrebbe fare più danno che vantaggio nel manipolare il dato.
Una micro-panoramica su contributi, mutuati da altre discipline e nati per altre applicazioni, ma così pervasivi e trasversali da poter costituire i proverbiali 2 cents di ulteriore contributo del sottoscritto, evangelica vedova, ad un tema oltremodo dibattuto, ma forse meno nei complementari aspetti summenzionati sui quali il sottoscritto sarà lieto da approfondire a richiesta