OpenClaw: la guida per costruire un assistente AI personale che agisce (e non solo risponde)

C’è un equivoco diffuso sull’AI: pensiamo che il suo destino naturale sia conversare. In realtà, la conversazione è solo l’interfaccia più comoda per comandare qualcosa. Il salto vero arriva quando quel “qualcosa” può agire: cercare, compilare, scrivere, organizzare, verificare, iterare. È il momento in cui smetti di chiedere “spiegami” e inizi a dire “fallo”.

OpenClaw si colloca esattamente lì: non un chatbot, ma un assistente personale agentico progettato per eseguire task complessi interagendo con sistema operativo, browser e applicazioni. La guida nasce per raccontare questa differenza senza hype: cosa è, come funziona, come si installa, e soprattutto come si rende sicuro.

Uno dei punti che chiarisco subito è la filosofia: OpenClaw non è un’interfaccia conversazionale fine a sé stessa. È un motore di automazione controllato dal linguaggio naturale. Quando gli scrivi, non ti aspetti solo testo, ma un’azione concreta: creare file, cercare informazioni, modificare documenti, inviare messaggi, completare workflow. Questo cambia completamente sia il potenziale, sia i rischi.

Per orientarsi, serve un modello mentale chiaro dell’architettura. Per questo la guida parte dai componenti fondamentali:

  • Gateway: il cuore del sistema, orchestrazione e sessioni.
  • CLI: lo strumento di gestione e diagnostica.
  • Nodi: estensioni per distribuire capacità su più macchine (es. un nodo macOS per iMessage).
  • Skills: istruzioni in formato SKILL.md per estendere capacità senza dover “hardcodare” tutto.

Questa modularità è il motivo per cui OpenClaw può diventare “il tuo” assistente, non “un” assistente generico: scegli cosa installare, quali canali attivare, quali skill concedere, quali permessi dare. E qui arriviamo alla parte più importante della guida: la sicurezza.

Un agente che può toccare file system, browser, email e credenziali non è neutro. È potenzialmente pericoloso, anche se non c’è nessuna intenzione malevola. Basta un prompt sbagliato, una configurazione permissiva, una skill non verificata, o un attacco di prompt injection, per creare danni reali. Per questo dedico un capitolo al threat model e a un principio che considero non negoziabile: “Access Control Before Intelligence”. Prima i confini, poi i superpoteri.

La guida include checklist e pratiche concrete: isolamento (hardware dedicato o virtualizzazione), permessi minimi sul file system, policy di allowlist per chi può contattare l’agente, prudenza nell’installazione di skills di terze parti, profili browser dedicati, audit periodici. L’obiettivo è rendere l’automazione sostenibile, non rischiosa.

Poi c’è il tema deployment: un assistente personale ha senso se è affidabile e sempre disponibile, ma anche se è coerente con le tue esigenze.

Per questo confronto tre opzioni pratiche:

  1. Mac Mini: ottimo per prestazioni/consumi e, soprattutto, per integrazioni Apple (quando servono).
  2. Raspberry Pi 5: entry-level, low cost, sempre acceso, perfetto per sperimentare con impatto energetico minimo.
  3. VPS in cloud: massima accessibilità e scalabilità, ma richiede disciplina di sicurezza (non esporre porte “nude”, usare tunnel/VPN/reverse proxy).

Una volta installato, arriva la parte “da vita reale”: collegare canali di messaggistica, scegliere modelli LLM, gestire fallback, e costruire un set di skills utile per il proprio lavoro. Qui la guida prova a essere concreta: mostra logiche, policy di accesso, e pattern d’uso (non solo teoria).

E soprattutto scende su casi d’uso. Non “demo da conferenza”, ma esempi che rispecchiano il lavoro quotidiano: ricerca strutturata e sintesi in un file, debugging su codice e log, pianificazione e verifica, monitoraggio e alerting, gestione documentale e riassunti. L’idea è far vedere come ragiona un agente: obiettivo, piano, azione, osservazione, correzione.

Chiudo con un messaggio semplice: OpenClaw è un punto di svolta perché sposta l’AI dalla risposta all’azione. Ma ogni svolta richiede consapevolezza. La guida è pensata per farti ottenere il massimo dal paradigma agentico senza perdere di vista ciò che conta: confini, audit, responsabilità. Perché un assistente personale che agisce è utile solo se resta al tuo servizio, non se diventa una nuova superficie di rischio.

Dal “perché” al “come”: tre libri per orientarsi tra pelle digitale, AI locale e agenti autonomi

Negli ultimi mesi ho lavorato su tre testi diversi, ma legati da un filo unico: capire cosa sta diventando il digitale quando smette di essere “uno schermo” e diventa ambiente, infrastruttura e, soprattutto, comportamento. “Pelle Digitale” prova a nominare il cambiamento (e le sue implicazioni umane). La guida su LocalAI spiega come costruire un ecosistema di AI privata e controllabile. La guida su OpenClaw porta tutto sul piano operativo: un assistente che non si limita a rispondere, ma agisce.

 


Negli ultimi mesi sono usciti tre miei lavori che, a prima vista, sembrano parlare a pubblici diversi: un saggio, due guide pratiche. In realtà, sono tre capitoli della stessa domanda: cosa succede quando la tecnologia smette di essere un “mezzo” e diventa uno “strato” della realtà? Uno strato che ci avvolge, ci legge, ci anticipa, ci indirizza. E che, proprio per questo, va capito prima ancora che usato.

Il primo punto è semplice e scomodo: non stiamo vivendo un’ennesima ondata di innovazione. Stiamo attraversando un cambio di postura dell’umano. Il digitale non è più un luogo separato (il web, l’app, la piattaforma). È un sistema nervoso diffuso fatto di sensori, modelli, agenti, edge, interfacce spaziali. Una “intelligenza invisibile” che diventa infrastruttura del quotidiano, mentre noi continuiamo a raccontarcela come una serie di prodotti e feature.

Da qui nasce “Pelle Digitale”: un tentativo di dare un nome alla convergenza tra AI e mondo fisico, e di ragionare sul prezzo (e sul valore) di questa simbiosi. Perché se la tecnologia migra “dalla tasca alla pelle”, cambiano le regole dell’esperienza, della percezione, della relazione e del potere. Non è un libro sulle tendenze: è una mappa per non subire lo shift.

Il secondo punto è operativo: se l’AI diventa una componente strutturale, allora serve una scelta di architettura. E la scelta non è solo tecnica: è politica, economica, culturale. “AI locale” significa, prima di tutto, riprendersi controllo su dati, costi, personalizzazione e continuità operativa. È una forma di sovranità digitale: non delegare tutto al cloud per abitudine, ma decidere dove vive la tua intelligenza, con quali vincoli, con quali garanzie. 

È il senso della “Guida completa a LocalAI, LocalAGI e LocalRecall”: un percorso pratico per costruire un ecosistema privato (LLM, memoria, agenti) su hardware consumer, con strumenti open-source e API compatibili. Non è un manuale “da laboratorio”: è una guida pensata per chi vuole capire davvero cosa sta installando e perché, e per chi vuole passare dalla demo al sistema.

Il terzo punto è l’ultimo miglio: quando l’AI smette di essere solo conversazione e diventa azione. Qui entrano gli agenti autonomi e la nuova categoria degli “assistenti che fanno cose”: non solo risposte, ma task, workflow, automazioni, verifiche, iterazioni. “OpenClaw: La Guida Completa all’Assistente AI Personale” nasce per spiegare come funziona (davvero) un agente che interagisce con sistema operativo, browser e strumenti quotidiani, e soprattutto come lo si governa in sicurezza.

Se devo sintetizzare il filo rosso, è questo: stiamo costruendo un mondo in cui il digitale diventa ambiente. Un ambiente può essere accogliente o ostile. Può amplificare autonomia o erodere libertà. Può rendere le persone più capaci o più dipendenti. E la differenza la fanno design, governance e responsabilità.

Per questo i tre libri, scritti nel primo trimestre del 2026, possono essere letti come una sequenza naturale, dal senso all’implementazione:

  1. “Pelle Digitale” per capire il contesto: cosa sta succedendo al rapporto tra corpo, spazio, interfacce e intelligenza.
  2. “LocalAI” per costruire la base: un’infrastruttura AI privata (inferenza, memoria, agenti) sotto il tuo controllo.
  3. “OpenClaw” per passare all’azione: un assistente agentico, con architettura modulare e una disciplina di sicurezza “prima dei superpoteri”.

E se invece vuoi una lettura “per ruolo”, ecco tre percorsi possibili.

Se guidi un’azienda, un team, un prodotto: parti da “Pelle Digitale” per mettere ordine nelle implicazioni (attenzione, opacità, relazioni aumentate, umanesimo aumentato) e poi scendi su LocalAI per capire cosa significa progettare sistemi AI sostenibili, non solo esperimenti.

Se sei tecnico (dev, data, IT, security): parti da LocalAI per costruire stack, costi e privacy; poi OpenClaw per capire come si traduce l’AI in agenti “operativi” e quali sono i rischi reali quando un modello può toccare file, browser e credenziali.

Se sei curioso e vuoi un quadro completo: parti da “Pelle Digitale”, ma tieni LocalAI e OpenClaw come “laboratori”: ti aiutano a trasformare concetti in oggetti, e oggetti in pratiche.

Il punto, per me, non è aggiungere contenuti al rumore. È offrire tre strumenti di orientamento: una mappa concettuale, una guida infrastrutturale, una guida agentica. Perché la vera domanda non è “cosa può fare l’AI?”. La domanda è “che tipo di mondo stiamo costruendo quando la rendiamo ovunque?”.

Il futuro del Metaverso tra Inclusione, Diversità, Equità, Accessibilità e Sicurezza (IDEAS)

Siamo umani, e abbiamo un bisogno innato di comunicare con gli altri per sviluppare interazioni sociali. 

La società attuale sta vivendo una transizione dalle tecnologie digitali alle tecnologie immersive che faciliteranno le interazioni, la socializzazione e la comunicazione, traversalmente, in tutto il mondo. 

Queste tecnologie hanno il potenziale di plasmare un’esperienza utente completamente nuova e di generare forme di interazioni tra persone, tecnologia e spazi diverse da quanto abbiamo vissuto fino ad oggi. 

Nonostante i Digital twins, i Virtual twins e le esperienze immersive in 3D siano presenti da più di un decennio, la recente esplosione di temi come Metaverso, AR/VR ha portato diverse aziende tech ad investire budget considerevoli per sviluppare ambienti digitali, virtuali e immersivi: da metavers ad omniversi o anche multiversi. 

Il metaverso, attualmente conosciuto come un insieme di spazi digitali, tra cui esperienze immersive in 3D interconnesse, consente alle persone di essere rappresentate virtualmente da avatar in un ambiente immersivo digitale in cui possono connettersi, socializzare, lavorare, vivere simulazioni ed esplorare spazi con altre persone che non sono fisicamente presenti. 

Ci sono diverse sfumature che attualmente caratterizzano queste ambientazioni immersive: dal fornire nuove esperienze sensoriali, feedback cognitivi e anche di più rispetto a ciò che le persone possono sperimentare attualmente con smartphone, tablet, computer e altri dispositivi elettronici di consumo mainstream.

I confini di ciò che l’immersività potrebbe essere e di ciò che le persone potrebbero fare con tutto questo sono solo determinati dalle abilità immaginative dell’uomo. 

Mentre molte opportunità stanno emergendo, si presentano anche diverse sfide. Recentemente, l’Istituto di Digital Fashion, in collaborazione con il Circular Fashion Summit, ha riportato che gli avatar non riescono a rappresentare le identità degli utenti che desiderano esprimere a causa di ancora attuali limiti.

Considerando gli aspetti comportamentali e sociali di Inclusione, Diversità, Equità, Accessibilità e Sicurezza (IDEAS) nel mondo digitale, questa ricerca esplora con uno studio qualitativo l’impatto sociale che il metaverso avrà sugli esseri umani e le direzioni che le aziende devono intraprendere per massimizzare le opportunità e fornire un livello di immersività accessibile, sicuro, inclusivo che garantisca equità e diversità.

Qui il report https://link.mtvrs.it/Inclusive-Metaverse

Digital Identities. Chi saremo nel metaverso?

Il metaverso è un nuovo paradigma di interazione umana, fisico digitale, che sta attirando sempre più attenzione e interesse. E di questo ne parlo ormai da mesi, quindi non mi soffermo più di tanto su questo punto.

Si prevede che il metaverso diventi la prossima grande opportunità da trilioni di dollari, con un numero crescente di aziende che già oggi stanno mostrando interesse e che vendono nei luoghi virtuali immersivi un nuovo canale ed una nuova opportunità che consentirà loro e ai propri clienti di viaggiare e relazionarsi al di là di ciò che è fisicamente possibile.

L’attenzione nei confronti del metaverso è stata alimentata da importanti investimenti da parte dei brand già in questa prima fase, alla ricerca di nuovi modi per interagire con i clienti, ed i potenziali. I protagonisti di questa prima fase, ovvero i “coraggiosi” brand che hanno fatto da traino, stanno costruendo nuovi mondi, partecipando a piattaforme esistenti e creando modi innovativi per gli utenti, con l’obiettivo di sperimentare (in prima fase) e  di interagire, facendo uso di un ampio spettro di nuove (e nemmeno troppo) tecnologie, tra cui AR/VR, AI, blockchain e la criptovalute / NFT.

Io non sono certo che il metaverso prenderà la gran parte del nostro tempo, soprattutto nell’accezione attuale gioco e immersività, ma è certo invece che assumerà sempre più una parte maggiore delle nostre interazioni quotidiane e lo farà probabilmente a tendere grazie alla realtà aumentata. Se questo avverrà comunque, in qualsiasi forma, una domanda fondamentale ci guiderà comunque d’ora in avanti: “Chi saremo nel metaverso?“.

Poiché questa domanda apre uno scenario di risposte, quello che mi vien da dire sicuramente è che una serie di diversi stakeholder con interessi divergenti (non necessariamente cooperativi) vorranno dire la loro in questa direzione e qualcuno vorrà arrogarsi con fisiologica certezza, il ruolo di unico “Dio” e unica piattaforma e quindi unica modalità di “battezzare” le identità.

Giganti come Meta stanno lavorando per collegare le identità reali con gli avatar e colmare così il divario tra i social media e le personalità nel metaverso, mentre la comunità web3 ha i suoi diversi attori (con diverse focalizzazioni) che richiedono anonimato e diversità nel regno virtuale.

Il metaverso non c’è dubbio che rappresenti una grande opportunità per la creazione di nuovi modelli di business e per la generazione di valore, ma allo stesso tempo pone anche sfide importanti in termini di privacy, sicurezza e protezione dei dati come ho avuto già modo di trattare.  Sarà fondamentale trovare un equilibrio tra la possibilità di sfruttare le opportunità offerte dal metaverso e la tutela dei diritti, delle libertà delle persone e gli impatti social, ambientali e di sostenibilità.

Gli avatar, in questo scenario, giocano un ruolo importante nell’espressione dell’identità digitale nello spazio virtuale. Mentre molte aziende si concentrano sulla rappresentazione virtuale del mondo e del contesto, con avatar umanoidi, altre piattaforme si stanno spostando verso avatar senza confini , offrendo maggiore libertà creativa per consentire nuove prospettive sull’espressione di sé, la diversità e le possibilità di interazione.

E’ previsto che il mercato dell’identità digitale crescerà esponenzialmente nei prossimi anni e che possa generare più di 600 miliardi di dollari entro il 2030. Con la crescente importanza della vita digitale, diventerà sempre più cruciale trovare risposte alle domande fondamentali dell’identità digitale.

L’infrastruttura dell’identità digitale, i mondi virtuali, gli avatar, le raccolte NFT e la moda digitale sono i pilastri chiave su cui si sta costruendo il metaverso.

I partecipanti lungimiranti che osano assumersi la responsabilità di plasmare i concetti per la base della futura interazione umana, abbiano la possibilità di plasmare la nostra società e di essere premiati se guidati nella giusta direzione. Inoltre, è importante che gli utenti finali e la società nel suo insieme facciano sentire la loro voce nel decidere cosa dovrebbe essere costruito.

Siamo di fronte ad un mare di opportunità di sviluppo, partecipazione ed integrazione di servizi omnicanale, ed il metaverso può esser un ulteriore accelerazione per la creazione di nuovi modelli di business e per la costruzione di nuove forme di valore.

Allo stesso tempo pone anche sfide importanti in termini di privacy, sicurezza e protezione dei dati e molti altri nuovi rischi. Sarà fondamentale trovare un equilibio tra le opportunità offerte e la tutela dei diritti e delle libertà delle persone.

Nel report Digital Identies sono mostrati trend, informazioni e dati sul tema e sull’importanza degli asset digitali Qui il report scaricabile https://link.mtvrs.it/Digital-identities

6 punti fondamentali per costruire un Metaverso Responsabilmente

Quando internet iniziò a prendere piede, era principalmente visto -mediamente – come uno strumento per comunicare e condividere informazioni. 

Il ritmo di evoluzione successiva e le relative sfide (tecnologiche, implementative, normative e sociali) erano difficili da prevedere. 

A posteriori oggi e con l’esperienza di questi anni, guardando alle modalità e ai percorsi fatti dalle aziende nel processo di adozione, possiamo dire che le aziende dovrebbero costantemente adottare modelli di sperimentazione per non rimanere indietro rispetto ad un mercato sempre più veloce, ma soprattutto dovrebbero adottare modelli adatti alle persone, ai clienti e alle attività con la responsabilità come elemento centrale progettuale e di direzione e bussola delle scelte. 

Su tutto, il senso di responsabilità, dovrebbe fondarsi su privacy, sicurezza, interoperabilità, inclusività e sostenibilità.

Ovviamente a posteriori è più facile fare valutazioni o prendere decisioni, soprattutto quando i rischi sono ormai definiti e compresi.

Nel report di accenture, il primo se non erro su questo tema, sono concentrate sei aree di attenzione che le organizzazioni dovrebbero iniziare a esplorare e comprendere ora, per garantire un approccio al metaverso sicuro e protetto che sia altrettanto coinvolgente e virtuoso per le aziende quanto per gli utenti:

  • Privacy by design & default
  • Rischi e benefici della tokenizzazione
  • Interoperabilità
  • Sicurezza digitale
  • Sostenibilità
  • Identità e inclusione

Certo, ci saranno sempre incertezze in uno spazio dove l’innovazione prospera e la velocità non sempre consente di “ragionare” per tempo. 

Ma identificare le aree critiche e costruire dei “modelli di sicurezza” ci permetterà una maggiore possibilità di allineamento tra le esperienze previste e quelle effettive nel metaverso.

In questi giorni Accenture ha pubblicato un report dal titolo “Building a Responsible Metevarse” scaricabile da questo link.

In particolare il cuore di questa lettura è nel punto “Innovating Responsibly: Key Considerations for the Metaverse

I rischi del Metaverso

Fino ad un po’ di anni fa la diffidenza e la non comprensione del nuovo e del futuro rallentava il processo decisionale di molti, creando spesso condizioni di ritardo nel cambiamento e adozione : pensate all’ingresso in internet, all’ecommerce, al social e via dicendo.
In parte questo ritardo per quanto creasse condizioni di svantaggio e competitività, mitigava i rischi potenziali derivanti da non consapevolezza e comprensione.
Oggi per via della paura di rimanere fuori dai grandi cambiamenti abbiamo imparato a muoverci più velocemente e lanciarci nel nuovo con meno inibizione, ma in tanti casi stiamo perdendo di vista la componente razionale che consente di rallentare quando necessario, pensare, interpretare e comprendere, esponendoci di conseguenza ad una pletora di pericoli che sottostimiamo o sottovalutiamo.
E nella rincorsa al metaverso, sta succedendo proprio questo: il futuro verso cui andiamo, bello, affascinante e pieno di opportunità, ha una complessità apparentemente semplice.
Ma non è così.

Quella strana puntata di Social-Report

Ieri sera è andata in onda una “strana puntata” di Report dal titolo “Il prodotto sei tu” e si è parlato di rete, social e tanti altri argomenti in qualche modo correlati. Come faccio di solito, ho seguito contemporaneamente i tweet e le discussioni che avvenivano in rete prima dell’inizio del programma, durante e dopo.  La puntata in questione era stata anticipata sul sito ufficiale in questo modo:

“Condividi” e “connetti” sono le parole del momento su tutte le piattaforme sociali: Facebook, Youtube, Twitter, Foursquare, LinkedIn… Ce ne sono ormai a decine e anche chi aveva delle remore si sta iscrivendo. Tra gli Italiani che vanno su internet, 1 su 2 usa Facebook e il suo fondatore Mark Zuckerberg a 26 anni si è fatto un gruzzolo di 7 miliardi di dollari. Anche Larry Page e Sergey Brin avevano 26 anni quando hanno fondato Google e oggi si son messi da parte 15 miliardi di dollari a testa. E’ una nuova corsa all’oro nel Far West digitale. Milioni di Gigabytes delle nostre informazioni personali scalpitano per uscire dai corral delle fattorie di server californiane. I nostri nomi e cognomi, indirizzi, numero di cellulare, gusti, preferenze sessuali e d’acquisto, vogliono correre liberi nelle praterie della Rete dove i pubblicitari non vedono l’ora di prenderle al lazo e Facebook ha il compito di trattenerli. Ma ci riesce sempre? E Google, cosa sa di noi e cosa se ne fa delle informazioni che raccoglie? Condividere è facile anche su Youtube, dove gli Italiani cliccano i video un miliardo di volte al mese e può succedere che qualcuno condivide la roba tua anche se non te lo saresti mai aspettato. Come si fa a difendersi? E come si evitano le trappole che i criminali allestiscono per derubare gli utenti di Facebook quando cliccano il tasto “mi piace”? Circa 17 milioni di Italiani usano Facebook ogni giorno per comunicare con i loro amici, ma in certi casi ti ritrovi buttato fuori. C’è libertà di espressione su Facebook o hanno fatto accordi con il Ministero dell’Interno per monitorare quello che dicono gli utenti? Intanto l’Autorità garante delle comunicazioni sta preparando un sistema per oscurare parti di siti italiani o per sbarrare totalmente l’accesso ai siti esteri sospettati di violare il diritto d’autore. Migliaia di siti potrebbero diventare inaccessibili come oggi capita a thePiratebay, ma c’è anche il sistema per aggirare la censura italiana. Si può tenere insieme la libertà d’espressione con il profitto oppure come ritengono gli hacker solo una Rete anonima e gratuita è libera e al riparo da ogni controllo? Meglio esporsi come raccomandano i californiani o vivere nascosti come raccomandava Epicuro 2300 anni fa e oggi Wikileaks?

Anche io durante il programma sono stato un pò critico, però poi riflettendoci un pò ho cambiato idea riguardo alla riuscita della puntata: la delusione è un effetto soggettivo e ognuno la vive rispetto ad una aspettativa dettata dal proprio grado di preparazione e conoscenza dell’argomento.

Quello che accomuna tutti i delusi guarda caso è l’appartenenza alla stessa famiglia e allo stesso gruppo di “conoscenza”: la rete.

Il programma della Gabanelli a mio avviso ha rispettato la linea di contenuto che aveva anticipato anche nel post del proprio sito ed il livello di approfondimento che in ogni puntata viene dato agli argomenti trattati. In 2 ore, c’è da considerare che in un format televisivo e con determinati ritmi, più di tanto in profondità non si può andare.

Il problema è che a mio avviso si è generato un enorme misunderstanding: da una parte la rete aveva una aspettativa alta su questi argomenti e dall’altra il contenuto era tarato, probabilmente, per un target diverso. Lo si evince riascoltando il linguaggio utilizzato, gli esempi citati ed il livello di complessità con cui sono stati affrontati alcuni argomenti (vedi per esempio la sicurezza).

Nella mia testa mi immagino che quando Report parla di altri argomenti (nucleare, leggi e via dicendo…), potenzialmente ci sia lo stesso “effetto delusione” negli esperti dell’argomento in questione. Questo credo sia normale proprio perchè ognuno si aspetta un contenuto più approfondito rispetto alla propria conoscenza e preparazione. Un contenuto di alto livello sarebbe incomprensibile per i non addetti ai lavori e viceversa. Non esiste un contenuto ottimo per tutti.

In particolare poi la rete, da questo punto di vista, è una brutta bestia: è particolarmente suscettibile quando si toccano argomenti come social, internet e sicurezza, e basta che uno ne parli leggermente fuori dalle righe o al di sotto dell’aspettativa che tutti scrivono, strillano, tweettano e postano incazzati come bisce scagliandosi alla velocità della luce anche contro un qualcosa che fino a due ore prima era un must.

Report ha toccato tanti argomenti più o meno importanti, forse, con eccessiva divagazione, ma tutti particolarmente delicati e da approfondire, soprattutto per un target che ancora oggi confonde Internet con Facebook, utilizza la rete in modo inconsapevole, inserisce i propri dati in siti web senza leggere chi e come li utilizzerà ed imposta le password dei propri account di posta in modo talmente tanto banale che anche un non-cracker sarebbe in grado di violare.

Io credo che il programma abbia fatto da una parte sensibilizzazione e dall’altra eccessivo terrorismo psicologico. Se da una parte è lodevole aver toccato, finalmente, anche questi temi, dall’altra parte ha peccato di superficialità dando spazio ad argomenti che potevano esser evitati: esempio io avrei spiegato perchè il tizio ha subito la violazione della casella di posta elettronica su Google (password debole) invece di spiegare l’utilizzo di firesheep per sniffare i profili di facebook attivi sulla stessa rete.

Concludendo, per quanto riguarda proprio il discorso “terrorismo psicologico” (e qui so di andare un pò controcorrente), io credo che ci siano dei casi in cui è necessario affrontare argomenti in modo più diretto e purtroppo è facile che si superi il livello di sensibilizzazione e di messa in guardia esagerando: però basti pensare al modo in cui è stato necessario sensibilizzare le persone all’utilizzo della cintura di sicurezza o all’utilizzo del casco (esempio: ci è voluta la pubblicità che faceva vedere incidenti stradali e alcune testimonianze), oppure il modo in cui le persone sono state sensibilizzate sulla pericolosità del Nucleare (esempio: ci è voluto Fukushima, non era bastato Cernobil) o infine il discorso fame nel mondo (esempio: c’è bisogno di vedere il bambino mezzo morto tra le braccia della madre per capirlo). Sono tutti casi in cui la sensibilizzazione è borderline con l’esagerazione.

In Italia la questione digitale a mio avviso è grave: tutti pensano che il problema sia la Tecnologia, il Digital Divide e le Leggi quando invece il problema più grande è proprio la mancanza di Cultura Digitale e conoscenza della rete.

 

Il lato oscuro del Cloud Computing

Nel 2010 la parola Cloud Computing è stato uno dei termini più citati dai CIO, dagli addetti ai lavori dell’IT, dalla maggior parte degli utenti della rete ed è stato come avevo anticipato uno dei driver dell’anno. Tendenzialmente tutti hanno valutato, preso in considerazione e utilizzato, almeno una volta, soluzioni Cloud per scopi privati o business. Basti pensare alle email, e magari al caso specifico di Google Gmail o delle Google Apps, per rendersi conto di quante persone utilizzano questo tipo di sistemi, o al crescente utilizzo di DropBox o sistemi di disco remoto per foto, video e hosting.

Gli esperti di Stonesoft Corporation, nota società americana finlandese (Grazie a Francesco per la segnalazione dell’errore) che si occupa da anni di sicurezza informatica, già in una nota di Marzo 2010, stimava un aumento dei servizi di Cloud Computing per l’anno in corso e allo stesso tempo segnalavano il potenziale aumento anche di minacce per la sicurezza.

Dal mio punto di vista se non si tiene nella giusta considerazione la sicurezza dei dati affidati a terzi, il Cloud Computing può rappresentare un rischio sia se si tratti di un azienda, sia per il privato. Nel momento in cui le società o le persone utilizzano i servizi in Cloud e affidano i propri servizi IT a terze parti, consegnano a tutti gli effetti la riservatezza, l’integrità e la disponibilità dei loro dati e sottomettono tutte queste informazioni alla legislazione del territorio sul quale depositano i dati.

Anche se la qualità del servizio (QoS  – Quality of Service) è garantita da accordi tendenzialmente forti come quelli sul livello del servizio (SLA – Service Level Agreement), raramente questi livelli di servizio considerano alcuni aspetti della sicurezza strettamente legata al business specifico del cliente. Nella scelta del fornitore, nel caso del Cloud si può parlare di partner tecnologico piuttosto, i responsabili IT delle aziende o gli utenti che scelgono di portare i propri dati su una nuvola, dovrebbero prestare molta attenzione ai sistemi di sicurezza di cui dispongono le aziende, dovrebbero analizzare le caratteristiche tecniche del servizio e approfondire i requisiti dell’azienda dal punto di vista della solidità dei sistemi, delle procedure di disaster recovery, della business continuity e di tutti i sistemi di audit, logging e reporting qualora si verificasse un abuso ai dati o un danno.

Purtroppo, troppo spesso, l’attenzione per la sicurezza emerge solo a seguito di gravi incidenti legati alla perdita o alla violazione di dati distribuiti “on the cloud” o non gestiti correttamente.

Nel mia esperienza privata, malgrado la mia “maniacale” attenzione per backup e ridondanza di dati, un mese fa sono stato vittima del cloud di Google Gmail: per circa 48 ore la mia casella di posta elettronica e quindi tutti i miei dati non sono stati accessibili per un “disservizio” sul mio account. Panico. Per fortuna tutto è tornato disponibile in “poco” tempo. La prima cosa che ho fatto al momento del ripristino del servizio è stato configurare un ulteriore download della posta su un pc di backup. Ma se non fosse tornato su?

Ma quindi esiste un lato oscuro del Cloud Computing? Secondo me si. Andare in Cloud ha tantissimi vantaggi e lati positivi, ma in fondo, il fattore più importante, la disponibilità del dato e la riservatezza, viene sottovalutato.

Quindi attenzione: portate i dati in cloud, ma non rimanete con la testa fra le nuvole.

Come disabilitare e gestire la privacy con Facebook Places

Facebook Places è un sistema di geolocalizzazione, come tutti gli altri. A differenza degli altri è legato strettamente ad una marea di informazioni personali (come lo è anche Google con Latitude). In rete molti hanno già sparato un miliardo di sentenze su Privacy e riservatezza, ma secondo me, il problema è sempre lo stesso: se volete la vostra privacy, dovete gestirla e non lasciarla in balia dei sistemi. Quindi, informatevi e leggete, senza farvi prendere dal panico, dalla paura, o dal terrorismo psicologico fatto dagli altri media.

Qui, scatta subito la domanda: Come gestisco la mia privacy adesso che tutti possono sapere dove sono e cosa faccio?

Prima di tutto come dice giustamente anche Felter ci sono alcune cose da sapere del servizio Places:

  • quando inviate la vostra posizione su Places, se non avete configurato il vostro account, il messaggio apparirà sullo streaming (bacheca) di tutti i vostri contatti.
  • se non avete gestito correttamente le impostazioni del vostro account, così come avviene per le altre informazioni in facebook, tutti gli utenti nelle vicinanze (anche non vostri amici) sapranno dove sei in quel momento, e avranno accesso alle informazioni della tua posizione.
  • come succede nei tag durante la pubblicazione di foto o status update, anche nella geolocalizzazione i tuoi contatti possono collegarti ad una loro geolocalizzazione e risulterà come se ti fossi geolocalizzato tu.

Detto questo è importante gestire al meglio le proprie impostazioni, secondo quanto vogliamo sapere. Facendo riferimento ad un post su Lifehacker, vi riporto i passaggi da seguire per impostare le impostazioni in facebook:

  • Accedere in Facebook
  • Entrare nelle impostazioni dell’Account e andare in impostazioni sulla privacy
  • Selezionare Personalizza e poi Impostazioni Personalizzate
  • Accedere alla voce Luoghi in cui mi registro e selezionare il livello di sicurezza che vogliamo impostare
  • Selezionare o Deselezionare la voce successiva relativa all’inclusione nell’elenco delle persone in prossimità

Tendenzialmente questo è tutto. Per il resto vi consiglio di leggere le policy di privacy e la pagina dedicata alla spiegazione del funzionamento di Places.

Comunque, ricordatevi che non è il male Places: è solo necessario gestire con cura la propria privacy e comportarsi bene, secondo il galateo di Internet (netiquette).

[UPDATE – Altri link utili del 19/08/2010]

[UPDATE – Altri link utili del 20/08/2010]


    Se l’IT va in cloud e diventa un servizio

    Negli ultimi tempi ho avuto modo di analizzare ed approfondire tematiche relative al concetto di SaaS (Sofware as a Service) e mi sono convinto di una cosa: i tempi sono maturi per il passaggio definitivo, di alcune realtà, al completo utilizzo del software in cloud e outsourcing. Secondo me a partire dalla metà del 2010 e per i prossimi due anni, vedremo crescere il mercato del SaaS in modo considerevole, ben oltre il software tradizionale. Anzi, vedremo un radicale abbandono delle applicazioni tradizionali client, anche su sistemi Mobile.

    Della modalità SaaS se ne parla da tempo e spesso, sotto forme e nomi diversi, da servizi in ASP fino al software on demand. Anche se piccole sfaccettature e diverse caratteristiche rendevano differenti queste modalità, il concetto di fondo era sempre lo stesso: si trattava comunque di software non residente su sistemi aziendali, ma su server terzi, e fruibile via web.

    Il limite più grande che ha fermato la crescita di questa modalità in questi anni è secondo me riconducibile fondamentalmente a 2 fattori:

    1. La continuità del servizio: le infrastrutture non garantivano la possibilità di fruire di servizi presso terzi. I principi di business continuity , ridondanza ed alta affidabilità, fino a poco tempo fa, non erano alla portata di tutti, mentre oggi vengono affrontati con molta più attenzione dalle aziende, e da fornitori di servizi;
    2. La sicurezza delle informazioni: la scarsa conoscenza dei marchi non rendeva facile la scelta delle aziende. “Depositare” i propri dati presso terzi non era (e non lo è anche oggi) una decisione semplice.

    Oggi queste problematiche sono state tendenzialmente superate e le aziende sono molto più predisposte: da una parte le tecnologie permettono di essere sempre always-on, i fornitori sono in grado di fornire servizi in continuità con livelli di efficienza elevata, i dati possono esser cifrati con sistemi sofisticati, i produttori di software in accordo con gli ISV hanno iniziato a proporre soluzioni in partnership o co-branding, guadagnando in credibilità e fiducia.

    Negli ultimi anni alcune software house e alcuni produttori di software hanno iniziato a mettere a disposizione soluzioni di ERP, strumenti di Business Intelligence e CRM completamente utilizzabili e fruibili via web. Il target individuato e maggiormente attento a questo tipo di soluzioni è stato quello delle PMI che, non avendo internamente alta competenza tecnica, avendo budget ridotti e non avendo l’IT come Core Business, hanno potuto ridurre gli investimenti in Information Technology affidandosi a servizi completamente in outsourcing, in cloud.

    In Italia siamo ancora indietro da questo punto di vista e mentre noi stiamo a guardare e aspettiamo, nel resto del mondo è invece molto interessante vedere come il mercato del cloud computing stia evolvendo: oltre alle soluzioni SaaS si parla anche di Platform-as-a-Service (PaaS) e Infrastructure-as-a-Service (IaaS). Il Platform-as-a-Service, per esempio, ha una logica simile al SaaS, ma in questo caso non viene utilizzato in remoto un singolo programma, ma una piattaforma software che può essere costituita da diversi servizi, programmi o librerie.

    Se il trend – come immagino – sarà crescente, assisteremo ad un cambiamento radicale della fruizione dei servizi IT, avremo sempre più servizi ed applicazioni utilizzabili on line, vedremo sempre più diminuire il numero delle macchine e dei server, e i data center (sempre più virtualizzati e distribuiti) non saranno quelli di oggi.

    Questo significa che le aziende che non hanno nell’IT il proprio Core Business, potranno esternalizzare sempre di più servizi, infrastrutture e applicativi andando sempre più verso il concetto di It-as-a-Service . Le responsabilità relative alla continuità del business e alla sicurezza saranno demandate al fornitore e gli investimenti dell’azienda potranno focalizzarsi sull’innovazione della propria attività.

    Della serie, ad ognuno il proprio mestiere.