Appunti di riflessione sulle tecnologie digitali. Copertina

Un'infarinatura per iniziare a conoscere l'informatica.


zip Appunti di riflessione sulle tecnologie digitali. Una raccolta ragionata di concetti guida


L'evoluzione dell'informatica e la pervasività delle tecnologie digitali pone diversi fronti di sfida. Un primo fronte è quello della conoscenza. Il secondo è quelle di una correttezza non solo formale, ma anche etica e morale.
Queste pagine offrono una rassegna selezionata della panoramica informatica. Lo scopo è di offrire una vista per un rapido aggiornamento. A seguito si offre qualche riflessione per crescere da un semplice uso corretto, responsabile, ad un impegno sostenibile e, poi, a un impiego di qualità.
Le tecnologie digitali, in combinazione con le ultime evoluzioni della tecnologia, aprono degli scenari nuovi. All'interno degli ambienti lavorativi potrebbe configurarsi uno spazio sostanzialmente nuovo con grandi possibilità ed un promettente fronte di sviluppo, ma potrebbe anche prendere consistenza una destrutturazione tecnologica e/o culturale dannosa.
Partendo da questa considerazione ecco una piccola raccolta di alcuni elementi che possono fare la differenza. Non si tratta di una rassegna tecnica, ma di una selezione ragionata di idee e di conoscenze che fanno la differenza.

1.  Premessa

L'approccio di narrazione e riflessione assume una specifica connotazione in base ai valori e alla cultura sottostante. Un approccio neutro non è possibile.
I valori e la vision che sottostanno a queste pagine sono:

  1. la solidarietà, la povertà, la giustizia e l'ergonomia pastorale
  2. il computer e le reti sono potenti strumenti a sostegno del lavoro di gruppo e della pastorale (nuova evangelizzazione).

Da questo deriva il rifiuto all'adozione delle strutture informatiche come mero accesso a internet (con un approccio strumentale, di sfiducia e censurativo) e come sola tecnologia comunicativa (approccio deterministico).

2.  Panoramica

Questo ambizioso titolo si riduce a pochi concetti. Lo scopo è di mettere a conoscenza delle grandi direttrici che governano lo sviluppo e iniziare a famigliarizzare con i termini chiave.

  • ICT: sovente si usa anche IT. Sono acronimi di "Information Communication Technology" e di "Information Technology". Indicano l'insieme fisico (fili, onde radio, apparati, computer, satelliti ecc...) e non fisico (software, dati registrati, scritture digitali nei chip, ecc...) che permette la gestione delle informazioni digitali. L'incarnazione minima coincide con il singolo computer. L'incarnazione più estesa coincide con l'insieme Internet e tutto quello che vi è connesso. Normalmente ci si riferisce alla porzione proprietà di un unico ente. Ad esempio l'ICT dell'azienda X è l'insieme dei computer, smartphone, rete interna, ecc... fino al dispositivo che permette l'accesso a internet. Naturalmente vanno inclusi anche i programmi e le informazioni che popolano questo insieme hardware.
  • Network: in senso estensivo si intende il lavoro di gruppo dove i singoli membri collaborano tramite comunicazioni remote. In riferimento all'ICT si immagina che la collaborazione avviene attraverso strumenti che usano internet o canali di comunicazione integrata.
  • Router: è una combinazione di hardware e software. Abitualmente si presenta come una piccola scatola. Serve per separare la connessione a internet dalla rete interna e permettere l'accesso a internet ai singoli dispositivi.
  • Firewall: è una combinazione di hardware e software. Serve per controllare le connessioni tra reti (abitualmente la connessione tra internet e la propria rete locale o il proprio PC). Blocca le intrusioni non desiderate e controlla il flusso delle informazioni. Una sorta di vigile elettronico al centro di un grande incrocio di strade telematiche.
  • DHCP: si tratta di uno speciale programma installato in un server, in un router o in un access point. Si occupa di dialogare con i PC, nella fase di avvio, per istruirli e configurarli in modo che possano usare la rete e internet senza che l'utente debba configurare il computer.
  • Kerberos: si tratta di uno speciale programma installato nei server. Serve per stabilire delle connessioni sicure e di certificare l'identità dei computer e dei server.
  • Active Directory: altrimenti noto come AD. Si tratta di una soluzione messa a punto dalla Microsoft e integrata in Windows. Permette ai computer Windows di condividere risorse (dischi, stampanti, ecc...) e di controllare le utenze, i computer connessi e automatizzare una serie di funzioni.
  • Dominio: in senso estensivo si tratta di un gruppo di computer identificati da un nome di gruppo. Bisogna distinguere tra "domini internet" e "domini Windows":
    • Dominio Internet: i nomi sono unici in tutto il mondo, validi in tutto il modo, raggruppano computer distribuiti geograficamente e la definizione dei nomi è soggetta a rigide norme internazionali
    • Dominio Windows: i nomi sono locali, non esistono norme che vincolino rigidamente la scelta, non si sovrappone né sostituisce i domini internet. Questa soluzione è ideale e adatta per gruppi limitati di computer come il parco hardware di una azienda o di un ufficio.
  • QOS: si tratta di un servizio di gestione selettiva del traffico di rete. In questo modo è possibile stabilire un bassa priorità per connessioni poco importanti, come Twitter, e una alta priorità per connessioni più importanti, come l'email.
  • WiFi: è un tipo di connessione di rete ottenuto mediante onde radio. Questa tecnologia ha una portata molto limitata (circa 300mt) ed è più lenta rispetto alla connessione mediante cavo.
  • Access Point: è un dispositivo centrale che permette il raccordo tra il filo che si affaccia a internet e l'antenna che invia e riceve il segnale WiFi. Questo dispositivo è indispensabile per permettere ai computer di collegarsi via WiFi.
  • Ethernet: è un tipo particolare di tecnologia che serve per unire un computer alla rete. Adotta una spina molto simile a quella del telefono, ma il cavo è decisamente più robusto rispetto a quello telefonico. Si tratta di una connessione molto sicura e molto veloce.
  • Fibra: si tratta di una alternativa rispetto all'ethernet. Impiega un cavo molto leggero che usa segnali luminosi al posto dei tradizionali segnali elettrici. Si caratterizza per una elevatissima velocità e per un costo più elevato rispetto alla tecnologia ethernet.
  • Open source: è una filosofia ed una tecnica per realizzare programmi. Si distingue per l'uso gratuito dei programmi e per la distribuzione del codice sorgente dei programmi. Esempi eccellenti di open source sono Linux e LibreOffice.
  • Close source: è una filosofia ed una tecnica per realizzare programmi. Si distingue per l'uso dietro pagamento dei programmi e per la segretezza del codice sorgente dei programmi. Esempi eccellenti del close source sono Windows e MS Office.
  • Big data: è la raccolta di grandi quantità di dati informativi. Sono di particolare interesse perché l'analisi può permettere di conoscere molte cose. Un esempio pratico sono le ricerche fatte con Google. Collezionando le ricerche fatte dagli utenti e analizzando cosa viene cercato è possibile conoscere molto dei cercatori (abitudini, bisogni, provenienza, ecc...).
  • Open data: è la seconda faccia della medaglia dei "big data". La raccolta dei dati deve essere in formati usabili. Ciò si ottiene mediante archiviazioni fatte con standard pubblici aperti. Questo elemento è fondamentale anche con modeste raccolte di dati locali. Per poterli scambiare, o analizzare, è doveroso orientarsi all'open data.
  • Database: si tratta di una famiglia di programmi. Servono per creare archivi di dati strutturati. L'esempio classico è la raccolta degli indirizzi dei propri amici. Uno dei più noti programmi della famiglia è Access. Programmi adatti per un uso condiviso, controllato e per gestire quantità maggiori di informazioni possono essere Microsoft SQL, MySQL, PostgreSQL, Oracle, DB2.
  • Web2: si tratta dell'ultima generazione di siti web. Si distinguono per l'implementazione di un programma che crea al volo le pagine web. Il caso classico può essere l'home banking: attraverso una pagina web posso conoscere il mio saldo, fare transazioni, investimenti, ecc...
  • Virus: sono dei programmi speciali che si distinguono perché operano fuori del controllo dell'operatore, si installano in modo nascosto e sovente causano danni nei computer o hanno comportamenti spiacevoli (es. invio di email infette in modo massivo a spese dell'ignaro padrone del computer). Appartengono sempre alla famiglia virus i malware e gli spyware.
  • Cookie: si tratta di piccoli file creati dai siti web. Servono per il corretto funzionamento dei siti in tecnologia web2, ma vengono spesso sfruttati da altri programmi per scoprire gusti, abbonamenti, ecc... degli operatori che navigano.
  • Server: si tratta di un computer che eroga servizi (es. pubblica un sito web) e dove l'operatore finale non opera direttamente.
  • Cloud: è una variante più complessa e più robusta del server. A differenza del server il cloud non coincide con un computer, ma con un gruppo di computer sparsi sul pianeta. Questa soluzione permette di garantire l'erogazione dei servizi e la disponibilità dei dati anche se si guasta uno o più server.

3.  Tipologie d'uso

L'adozione di computer e di programmi viene fatta in conformità ad un modello ed una filosofia di fondo. Infatti possiamo essere guidati da un concetto di uso personale, oppure da un'idea di lavoro di gruppo. Possiamo orientare il nostro IT per il network ed il business e, nel campo della Chiesa, per un network ed un business pastorale.

3.1.  Produttività personale

La tipologia di produttività personale è l'impiego più testimoniato. In pratica consiste in un PC, o un MAC, connesso a internet, dotato di una stampante e, a volte, di uno scanner. Viene equipaggiato con programmi per l'ufficio (Word, Excel, ecc...) e per la navigazione in Internet.
Questa configurazione è adatta per l'uso individuale o per usi d'ufficio in realtà molto piccole. Non richiede alcuna particolare formazione.
Risulta poco adatta, invece, per realtà dove si collabora, si condividono informazioni e documenti, dove è importante la sicurezza, la garanzia di continuità operativa e la possibilità di lavorare indipendentemente dal computer e dal sistema operativo.

3.2.  Produttività di gruppo

La tipologia di produttività di gruppo è ben rappresentata. In pratica consiste in diversi PC connessi ad un dominio Windows e a internet, dotati di stampante locale e/o di stampanti e dispositivi di rete. I computer vengono equipaggiati con programmi per l'ufficio e con software specifico. Questi programmi specifici a volte sono sviluppati ad hoc, altre volte sono software commerciali come SAP. Esiste una terza via che assume progressivamente più consistenza e si basa sull'uso gratuito di applicativi open messi a disposizione da alcuni "over the top" come Google o Dropbox.
Questa configurazione è adatta per gruppi di lavoro. Offre buoni livelli di sicurezza, ma richiede una formazione un po' specifica.
Pur essendo la migliore organizzazione per molti casi d'uso sovente è sostituita da un'adozione adeguata per la produttività personale.

3.3.  Network e business

Questo tipo di organizzazione evolve la produttività di gruppo tramite un obiettivo condiviso da un ampio numero di operatori competenti.
La dotazione informatica, sia hardware che software, è complessa, con programmi specifici e, nel caso del business, interconnessa con i reparti di produzione e con le reti di distribuzione.
Questa configurazione è abitualmente presente nella ricerca, ad esempio il GARR, o nelle organizzazioni orientate al business.

3.4.  Network e business pastorale

Per approfondire questa tipologia è opportuno chiarire il concetto di business e di pastorale.

  • Per business si intende una qualsiasi attività economica in generale, nel senso comune. Più puntualmente indica un'attività svolta.
  • Per pastorale si intende la cura delle anime. Questa si realizzata con svariate pratiche ed una molteplicità di mezzi scelti in base al momento e alle opportunità.

Anche nella pastorale l'ICT è sempre più presente. Alla luce di quanto prima esposto può essere importante una dotazione superiore alla produttività personale. Una dotazione più orientata al sostegno del lavoro di gruppo e all'incentivazione del network umano.

4.  Vita dell'ICT

Nell'adozione di computer e di apparati per l'ICT si è spontaneamente orientati a immaginare che gli apparati abbiano una durata di vita indeterminata. Parimenti si immagina che anche i programmi ed i file prodotti siano per sempre. È altrettanto diffusa l'idea che qualsiasi file può essere usato da qualsiasi programma. In fine è ben radicata anche l'idea che è sufficiente copiare e incollare per trasferire i dati da un programma all'altro.
In realtà tutte queste idee popolari sono poco vere. Pertanto è opportuno un approfondimento per una corretta comprensione dei limiti dell'ICT.

4.1.  Durata dell'hardware e del software

Accanto all'imponderabilità di guasti hardware esiste una durata prevedibile per tutti i dispositivi.
Partendo dall'hardware si distingue tra esaurimento, obsolescenza tecnica e obsolescenza commerciale:

  • esaurimento: si tratta dell'usura dell'elettronica dovuta all'uso e al tempo. Ogni componente ha una durata in parte prevedibile. La durata cambia molto da componente a componente. Un disco rigido è affidabile per circa 6 anni, se acceso 24 ore su 24. Dopo questo tempo la probabilità di guasti e di perdita delle informazioni diventa consistente. Per un processore, invece l'attesa di vita è tra i 6 ed i 10 anni.
  • Obsolescenza tecnica: si tratta della situazione in cui un componente è funzionante, ma appartiene ad una generazione superata, a volte addirittura incompatibile. Attualmente l'attesa di vita è tra i 3 ed i 6 anni, ma le differenze sono notevoli e le generalizzazioni sono poco veritiere.
  • Obsolescenza commerciale: si tratta del sorpasso di un dispositivo, piuttosto che di una tecnologia, per motivi di business. In questo campo il ciclo è noto e va dai 2 ai 3 anni. Da tener presente che l'obsolescenza commerciale causa la dismissione ed il ritiro dal commercio dei ricambi e dei consumabili. Non rientrano in questo breve ciclo di vita i sistemi superiori come i server (ad esempio apparati server o dispositivi per impieghi critici).

Oltre al limite di obsolescenza esiste anche il problema di compatibilità. L'evoluzione tecnologica porta al progressivo potenziamento delle macchine, ma i nuovi dispositivi non sono retrocompatibili. È il caso di un vecchio PC dove si guasta un singolo componente; se non si reperisce un componente identico non è possibile sostituirlo con uno più recente; bisogna cambiare tutto il computer. Inoltre anche la differenza di tipologia rende reciprocamente incompatibili i dispositivi e quanto contengono. Ad esempio un PC non è intercambiabile con un MAC (sia nelle sue parti, che nelle informazioni contenute). Un cellulare Nokia non è intercambiabile con un Black Berry (sia nelle sue parti, che nelle informazioni contenute).

In merito al software lo scenario non cambia.

I programmi commerciali per la produttività personale (es. MS Office) hanno un ciclo di vita medio di 3 anni. Stesso orientamento anche per il sistema operativo Windows.
Lo scenario cambia accedendo a prodotti di tipo enterprise (=industriali). Java piuttosto che Oracle, a titolo di esempio, hanno un ciclo di vita molto più lungo che si può stimare in circa 6 anni.

A questo riguardo, però, sono doverosi tre distinguo:

  • i software enterprise possono avere degli update anche frequenti. Si tratta di perfezionamenti e correzioni create mano a mano che vengono scoperti i problemi. Non cambiano il programma, ma semplicemente lo sistemano. In altri termini tutto continua a funzionare sia che si applichi o no l'update;
  • applicativi open source e close source. Pur essendo tutti orientati a garantire la continuità del lavoro gli open source sembrano garantire meglio la continuità di servizio perché costruiti su standard internazionali di pubblico dominio. Gli applicativi close source tendono a usare standard industriali chiusi e segreti. Gli standard pubblici cambiano molto lentamente solo con l'accordo di tutti conferendo maggior stabilità ed una vita più lunga;
  • in molti casi un applicativo enterprise non significa che non è usabile a livello individuale o di piccola realtà. Spesso enterprise significa un prodotto dall'aspetto molto meno curato, orientato all'essenzialità, sviluppato con criteri di grande robustezza, più complesso nell'installazione e nella gestione (gli sviluppatori immaginano che l'operatore sia una persona capace e competente) e organizzato in logica server-client.

Aggiungiamo un'ulteriore considerazione sulla conservazione delle informazioni digitali:

  • in merito alla conservazione non c'è differenza se i dati sono un programma o semplicemente la raccolta degli indirizzi degli amici (per il computer è tutto uguale);
  • il principio fisico più usato per la registrazione è la scrittura magnetica. Il magnetismo, però, è un fenomeno non permanente. Con il tempo scompare;
  • la scrittura ottica (come quella impiegata sui CD e sui DVD) è legata a molte variabili: i dischi usati per masterizzare in proprio nel giro di pochi anni si cancellano spontaneamente. I dischi industriali, se realizzati su policarbonato o materiali simili, sono più durevoli, ma i materiali di rivestimento deteriorano rendendo illeggibile il dato all'interno;
  • i dispositivi di scrittura per computer e apparati digitali hanno una durata limitata. Malgrado la guerra sulle stime delle varie aziende circa la durata dei vari dispositivi, si può ragionevolmente aspettarci una conservazione certa compresa tra i 4 ed i 10 anni;
  • i vari dischi, nastri, pen drive, ecc... sono tutte apparecchiature molto fragili. Acqua, calore, urti, ecc... riescono facilmente a compromettere in modo irrimediabile l'apparecchiatura causando la perdita delle informazioni;
  • esistono dei dispositivi speciali di memoria noti come "unità Warm". La loro caratteristica specifica è che una volta che si consolidano le scritture non possono più essere modificate e la conservazione dei dati è garantita per diversi anni (alcuni dichiarano anche 50 anni). In ogni caso è ancora una soluzione parziale e a tempo determinato;
  • la tumultuosa evoluzione tecnologica rende rapidamente inutilizzabili le attrezzature non recenti. Connettori, spine e prese cambiano. Cambia anche il funzionamento delle parti elettroniche (quindi non è possibile ricorrere a degli adattatori). Scompaiono anche i software specifici per il controllo ed il funzionamento dei dispositivi oppure non sono più in grado di funzionare su sistemi operativi contemporanei.

È opportuno aggiungere anche un'ultima considerazione sull'aspettativa di leggibilità e durata delle stampe ottenute dal computer:

  • quelle realizzate su carta termica durano non più di un anno. La carta progressivamente diventa nera;
  • le stampe ottenute per trasferimento termico (ad esempio quelle con i codici a barre sulle etichette delle scatole dei prodotti) sono soggette, col tempo, a staccarsi dalla carta o ad attaccarsi a ciò su cui sono appoggiate. In ogni caso non sono adatte per conservazioni a lungo termine;
  • le stampe ottenute per trasferimento elettrostatico (ad esempio quelle ottenute da stampanti laser e dalle fotocopiatrici) sono sensibili al calore. L'inchiostro tende a comportarsi come la colla e a saldare il foglio sulla superficie su cui appoggia. Su alcuni materiali spontaneamente tende a trasferirsi macchiando e rendendo sempre più labile la stampa. Se adeguatamente conservate si ha una durata discreta, ma non lunga o indeterminata;
  • le stampe ottenute con getto di inchiostro o con le vecchie stampanti ad aghi tendono, generalmente, ad essere solubili con l'acqua. Anche l'umidità dell'aria (problema molto consistente nei paesi tropicali) degrada le stampe. Inoltre molti inchiostri sbiadiscono spontaneamente con il tempo. La luce del sole è un fortemente agente scolorante che causa un rapido degrado. Pur essendo una stampa che aderisce generalmente bene alla carta sovente non offre qualità di permanenza a medio e lungo termine.

Esistono delle soluzioni che permettono una durevolezza maggiore:

  • per le registrazioni digitali si ricorre a soluzioni di "ciclo di vita dei dati". Usando dei dispositivi speciali, dotati di diverse unità di memoria, in modo automatico periodicamente i dati vengono copiati e/o spostati da un dispositivo all'altro. Ciclicamente vengono sostituite le singole unità di memoria in modo da combinare la rigenerazione magnetica e l'integrità del supporto;
  • recentemente si è riusciti a combinare la soluzione precedente a tecnologie che permettono di disaccoppiare il dato dal supporto. Cioè: la soluzione precedente funziona finché le singole unità di memoria sono dello stesso tipo. Quando cambiano, per evoluzione tecnologia (ad esempio nel passaggio dagli hard disk IDE ai SATA), non è più possibile continuare il ciclo di vita. Il disaccoppiamento, invece, permette di continuare la lettura e la copia periodica dei dati anche su unità con una tecnologia diversa dall'originale;
  • in merito alla stampa, invece, resta certa e sicura quella a piombo. Negli ultimi anni sono state messe a punto delle tecniche di stampa digitale che nelle prove di invecchiamento artificiale hanno dato risultati di conservazione superiore ai 100 anni. Naturalmente è necessario usare delle particolari stampanti.

4.2.  Formato dei dati

Sovrapposto alle questioni precedenti circa la conservazione fisica delle informazioni esiste lo spinoso problema del formato. Per comprendere il tema immaginiamo di riuscire a conservare integro un file Word per 1000 anni. Il file non potrà essere letto a meno che non abbiamo conservato una copia del programma con cui è stato creato il file ed un dispositivo in grado di far girare il programma.

Il problema è effetto di tre cause:

  • formato: i formanti che non sono standard pubblici aperti sono soggetti a tutte le normative che ne restringono l'usabilità e sono soggetti alle volontà dei rispettivi proprietari;
  • piattaforma hardware: a seconda dell'hardware usato molti dati non sono né usabili, né leggibili su una piattaforma diversa. Ciò vale, in misura più o meno consistente, non solo per hardware di marche diverse, ma anche nel caso della normale evoluzione tecnologia all'interno della stessa marca;
  • piattaforma software: lo stesso limite prima esposto si ha anche con il software usato. Generare un file con il programma "A", ad esempio, richiede l'adozione dello stesso programma per poterlo leggere. Ciò implica che si abbia a disposizione non solo il programma, ma anche il sistema operativo corretto e l'hardware compatibile per poterlo far girare.

Questi limiti possono essere gestiti e superati tramite l'adozione degli standard pubblici:

  • in primo luogo i formati divengono patrimonio dell'umanità e non sono legati alle conoscenze e al mantenimento di una singola organizzazione-azienda;
  • puntare sul formato, e non sull'applicazione che uso, permette di svincolare l'informazione dal software specifico;
  • l'adozione di formati standard pubblici e aperti, in tutti gli aspetti dell'ICT, permette di rendere l'ICT stesso indipendente dai vendor.

Per completare questo titolo va anche detto che la questione è complessa. Questa esposizione è semplificata. L'adozione degli standard pubblici aperti, quindi, è l'unica strada percorribile per la soluzione, ma non è ancora la soluzione definitiva a tutto campo.

4.3.  Interoperabilità dei programmi

I programmi non parlano tra loro anche se l'uso domestico fatto con i PC o i MAC può dare l'impressione opposta. Inoltre non sono in grado di scambiarsi reciprocamente file e dati. Anche nel caso di Internet, dove può sembrare che tutto funziona, in realtà lo scambio di informazioni tra programmi e programmi patisce limitazioni e problemi.

Una soluzione viene dalle architetture SOA (Service Oriented Architecture) e SaaS (Software As A Service). Inoltre questa organizzazione permette di superare i limiti precedentemente esposti. La soluzione viene costruita non intervenendo su un singolo software od hardware, ma realizzando un'architettura le cui parti dialogano su standard consolidati.

Con questo approccio diventa secondario l'hardware, la rete o il programma usati. Anche l'aggiornamento, sia dei dispositivi, sia del software, viene brillantemente risolto. Inoltre permette all'ICT di crescere e modificarsi, sempre con una soluzione di continuità naturale.

Anche in questo caso è doveroso far presente che la questione è notevolmente più complessa. SOA e SaaS, pur essendo una stupenda soluzione che permette interoperabilità, conservazione, crescita, ecc... è ancora lontana dall'essere la panacea delle soluzioni. Inoltre ha una complessità per cui è una via economicamente onerosa, poco adatta per un'adozione sistematica a livello individuale o nelle piccole realtà.

All'opposto, per completare la panoramica, è la strada che si sta tutti imboccando. Si pensi al blasonato cloud piuttosto che alle soluzione come Google Docs, sono specifiche incarnazioni della tecnologia SOA.

4.4.  Copia e incolla

Si potrebbe osservare, a questo punto, che da alcuni anni tramite il copia e incolla, sia nei sistemi Windows, sia MAC e anche tutti gli altri ambienti desktop, è possibile inserire il contenuto di un programma all'interno di un altro in modo naturale e veloce.

In realtà questa via non permette il fluire completo dai dati da un'applicazione all'altra ed è una pratica a volte ingannevole.
Prima di esporre alcuni aspetti nascosti è opportuna una breve premessa teorica. Il copia-incolla funziona tramite due soluzione:

  • incapsulamento: il contenuto incollato viene inserito come una capsula che permette di contenere il programma da cui si è copiato. In questa capsula, in modo invisibile, viene eseguito il programma originale che espone il contenuto da noi selezionato.
    È intuitivo capire che con questa soluzione è necessaria la presenza del programma originale e, alla luce di quanto esposto prima, dobbiamo essere su un computer con le stesse caratteristiche tecniche di quello impiegato per creare il file e con gli stessi software;
  • traduzione: il contenuto incollato viene inserito dopo una traduzione di formato fatta durante la copiatura. In questa soluzione, per garantire la portabilità del contenuto, viene sovente fatta una traduzione semplice, sporca e con una qualità degradata.
    Questa soluzione presenta una consistente complessità. Non riesce a tradurre tutti i contenuti possibili e funziona veramente bene solo tra programmi uguali con contenuti dello stesso tipo (immagine -> immagine; testo -> testo).

Senza scendere nei tecnicismi è esperienza comune che in alcune situazioni il copia-incolla non funziona o da luogo a risultati inaspettati e inutilizzabili.

Detto ciò il copia-incolla è una pratica da usare con cognizione di causa soprattutto alla luce dei seguenti problemi:

  • copia da internet: sovente questa copia inserisce nei nostri documenti, insieme ai contenuti, anche riferimenti alla rete e piccoli programmi. Il risultato è che l'apertura del documento risulta molto lenta perché nascostamente si deve accedere a internet, o abbiamo risultati inaspettati perché si tenta di visualizzare contenuti che possono funzionare solo in rete.
    Inoltre l'impaginazione cambia completamente perché internet è orientate a presentare i contenuti adattandoli alle dimensioni dello schermo, mentre i programmi di uso quotidiano sono orientati a impaginare in base alle dimensioni dei fogli di carta.
    È da tener presente che i contenuti internet (le immagini in primis) sono tutte in bassa qualità e già sullo schermo, a volte, e in stampa, successivamente, si nota la differenza. Se pensiamo poi a una stampa tipografica la qualità internet è totalmente insufficiente.
    In fine ricordiamoci l'impossibilità del copia-incolla in una serie di situazioni come, ad esempio, nel caso di una clip YouTube in un documento Word.
  • Copia su internet: questa forma di copia-incolla è diventata popolare con il consolidamento dei social network, dei blog e dei siti web open come WordPress e Joomla.
    Questa via, però, comporta una serie di limiti e di problemi. I principali sono:
    • non sempre funziona;
    • non è possibile, in diversi casi, copiare contenuti non testuali (ad esempio le immagini) che vanno caricati per altra via;
    • l'aspetto grafico ed una serie di impostazioni estetiche non vengono copiate;
    • alcuni elementi, come il tipo di font scelto, funzionano solo dal computer da cui si opera. Ciò significa che un altro navigatore, che accede alla pagina che abbiamo appena caricato col copia-incolla, vedrà un altro font ed, in alcuni casi, non potrà vedere nemmeno alcune lettere (è il caso delle accentate, dei caratteri speciali e degli alfabeti non latini). In alcuni casi sarà impossibile  vedere addirittura il testo intero;
    • infine usando soluzioni Microsoft è facile incorrere in situazioni in cui le pagine saranno visibili solamente a coloro che accederanno tramite programmi Microsoft precludendo la consultazione a tutti coloro usano programmi diversi (come, ad esempio, i MAC);
    • le pagine caricate tramite il copia incolla possono risultare molto lente all'atto della consultazione anche se composte solo da poche parole. Questo è dovuto dall'imperfezione delle traduzioni fatte al volo dai programmi, da una traduzione a volte arbitraria e, a volte di cattiva qualità;
    • in fine è doveroso ricordare che una serie di documenti non si possono copiare direttamente in rete, ma vanno opportunamente lavorati manualmente secondo le regole internet (ad esempio le foto vanno elaborate prima di essere caricate a meno che il nostro blog non le lavori automaticamente).

4.5.  Convergenza

Il problema della convergenza digitale estende il problema più antico del "digital devide".

Il digital devide consiste nell'assenza di dotazione digitale. Pertanto non è possibile accedere ai contenuti digitali o perché non si ha un computer o perché non si è raggiunti dall'infrastruttura digitale (se si necessita di accesso alla rete).

A valle del digital devide, inteso come dotazione o non dotazione di dispositivi fisici, c'è uno sparti-acque dovuto alla conoscenza. Una fase avanzata di questa separazione culturale, dopo aver raggiunto una diffusa alfabetizzazione informatica, la ritroviamo nel confronto con i "nativi digitali". Le recenti generazioni hanno avuto una famigliarizzazione con il mondo digitale naturale. Pertanto sono avvantaggiate nell'uso e nell'apprendimento.

Ulteriormente a valle troviamo una situazione di un vasto parco hardware e software eterogeneo. Tablet, smart-phon, netbook, PC piuttosto che Android, Windows, OS, IOS, ecc... costituiscono un insieme di strumenti e applicazioni reciprocamente isolati (non comunicano reciprocamente o lo fanno con difficoltà e limiti. Il solo ecosistema del brand garantisce convergenza ed interoperabilità).

Pertanto l'ultimo stadio del devide è la convergenza, cioè fare in modo che i dati possano fluire da dispositivo a dispositivo ed essere compresi da ogni device e da ogni programma naturalmente.

5.  Appunti di etica e morale

Dopo questa panoramica sull'informatica è possibile spostare l'attenzione su alcune questioni di merito circa i valori che orientano le pratiche informatiche e le scelte operative.

5.1.  Risorsa o pericolo?

La porta di ingresso per le seguenti considerazione è la domanda «risorsa o pericolo?». Questa atteggiamento di fondo vizia tutte le considerazione a valle ed orienta riflessione e pratica.

È evidente che l'ICT offre possibilità enormi difronte alle quali ci poniamo valutandole, fondamentalmente, come risorse o pericolo. Se guardiamo all'esperienza concreta in atto e astraiamo da essa per descrivere gli atteggiamenti che caratterizzano l'approccio "risorsa" e l'approccio "pericolo" ne emerge:

  • risorsa: l'ICT, in generale, è considerato un qualcosa di intrinsecamente buono o comunque neutro nelle valutazioni morali, etiche e di pratiche applicate. Si è fattivamente favorevoli e concordi all'acquisto, all'aggiornamento hardware e software anche, a volte, senza un reale bisogno, una capacità d'uso effettiva o una valutazione razionale oggettiva. Questo atteggiamento si può sovrapporre e confondere con la moda rendendo le parti dell'ICT o oggetto di dono prezioso o oggetto di benefit offerti dall'Ente. L'accesso alle risorse, soprattutto alla rete, è avvertito come irrinunciabile e non deve avere blocchi o filtri se non contro i virus e gli hacker unici pericoli da vigilare;
  • pericolo: l'ICT, in generale, è considerato un qualcosa di insidioso, ingannevole e intrinsecamente non positivo. Pertanto l'adozione avviene per situazioni di forza maggiore e l'uso è caratterizzato da una sostanziale diffidenza. Informazioni e dispositivi vanno costantemente controllati e censurati. Si investe considerevolmente nell'introduzione di programmi di filtraggio e controllo, ma la diffidenza generalizzata nell'ICT porta facilmente all'adozione di soluzioni di controllo topiche, elementari, poco adeguate generando, di fatto, situazioni di scarsa usabilità e di facile aggiramento delle restrizioni.

5.2.  Determinismo

Molto presente nella nostra cultura è il determinismo tecnologico. Ogni cosa che riguarda l'ICT è dovuto solamente ad un fattore tecnico, estero alla persona.

Pertanto il controllo, piuttosto che l'uso redditizio, è effetto esclusivo della scelta del software giusto, piuttosto che l'acquisto del computer adeguato.

A questo atteggiamento si possono fare alcune osservazioni di merito e di forma:

  1. la qualificazione etica e morale delle pratiche è data non dallo strumento, ma dalle finalità e dalle intenzioni dell'Operatore. Pertanto resta integra la responsabilità e stringente il dovere di sopperire all'ignoranza
  2. la formazione e l'educazione umana, di tipo morale, etico e cognitivo è irrinunciabile. La tecnologia agevola, sostiene e potenza, ma non sostituisce. Anzi, ad una osservazione più attenta, è la competenza l'elemento primo e strategico, mentre la tecnologia è un puro strumento
  3. l'approccio deterministico origina uno sviluppo ingiusto, non sostenibile e, sovente, non rispondente ai bisogni reali delle persone e del pianeta.

5.3.  Sviluppo e sostenibilità

Le questini di sviluppo e sostenibilità si articolano su almeno tre versanti: l'eco-compatibilità, l'etica e l'educazione.

5.3.1.  Sviluppo eco-compatibile

Le attuali tecnologie dell'ICT pongono considerevoli problemi ambientali:

  1. le materie prime necessarie si scontrano, in alcuni casi, con problemi ambientali per l'estrazione e la preparazione. In altri casi ci si trova difronte a problemi di giustizia e di equo riconoscimento economico;
  2. il ciclo produttivo richiede impianti difficilmente armonizzabili con l'ambiente;
  3. i prodotti creati (cavi, apparati, PC, cellulari, ecc...) contengono molti elementi tossici o velenosi. In generale sono realizzati con materiali che vengono assorbiti dall'ambiente con difficoltà e in tempi molto lunghi;
  4. la tenuta in esercizio dell'ICT in generale (in primis, a titolo di esempio, internet) comporta un elevato impatto ambientale (stesa di cavi, irradiazione di onde, costruzione di centrali, ecc...) e consumi molto elevati (si stima che la sola tenuta in esercizio di internet consuma il 10% di tutta l'energia elettrica prodotta al mondo);
  5. non esiste un completo sistema di riciclo. Pertanto i prodotti dell'ICT dismessi tendenzialmente   non vengono riutilizzati e costituiscono una costante alimentazione all'inquinamento.

Approssimando la questione lo sviluppo dell'ICT richiede la creazione di una compatibilità ecologica.

5.3.2.  Sviluppo etico e sostenibile

Attualmente è dominante l'approccio close source, in senso estensivo, all'ICT. Ciò significa:

  1. la conoscenze per produrre e gestire la tecnologia dell'ICT è accessibile solo dietro onerosi riconoscimenti economici e stringenti vincoli di riservatezza. Di conseguenza l'ingresso nell'ICT è possibile solo per chi può sostenere tali costi;
  2. la protezione delle conoscenze tecnologiche è gestita soprattutto come proprietà personale dell'Ente titolare del brevetto e non come patrimonio dell'umanità precludendo ai più l'accesso a questi saperi;
  3. l'orientamento centrato sui prodotti (il software, l'hardware) piuttosto che sulo standard vincola rigidamente allo strumento adottato.

Il risultato è un'impossibilità di fatto di accesso all'ICT per chi non può permettersi di sostenere gli oneri (come le realtà e i paesi in via di sviluppo), un colonialismo tecnologico che rende dipendenti dalle aziende quando si adotta un prodotto o si è fornitori delle materie prime e, in fine, l'impossibilità di creare nuove aziende1.

5.3.3.  Sviluppo ed educazione

Il problema educativo si incarna in diverse forme:

  1. diritto-obbligo iniziale e continuo. Il diritto si scontra con l'innovazione costante dei prodotti e la conseguente difficoltà a produrre formatori e materiale didattico. L'obbligo nasce soprattutto dalle responsabilità e dalle posizioni. Un ruolo di responsabilità comporta anche un obbligo morale e materiale di adeguata formazione professionale (in senso estensivo, per cui non solo il "responsabile di reparto", ma anche il religioso Direttore di un Cottolengo);
  2. formazione educativa. Sovente si restringe il campo formativo all'apprendimento nozionistico e/o operativo. In buona parte l'ICT richiede l'apprendimento di uno stile culturale e di una educazione. Questi sono come l'alfabeto e la sintassi base;
  3. educazione alla formazione continua. Per molti l'apprendimento è una fase una tantum. L'ICT richiede, al contrario, una cultura all'apprendimento continuo. A seconda del ruolo può essere un obbligo il costante aggiornamento;
  4. formazione, educazione e accesso alle conoscenze. Il diritto alla formazione si realizza s'è c'è una effettiva possibilità di accesso alle conoscenze e ciò fonda e richiede un diritto di accesso ai saperi;
  5. educazione all'uso dei saperi. La crescita delle conoscenze, l'ambiguità che portano le conoscenze richiedono una formazione che né educhi ad un corretto uso. Altresì l'ICT richiede anche  un'adeguata educazione all'uso degli strumenti di ricerca e distribuzione delle conoscenze, soprattutto negli aspetti di strategie mentali (è molto diverso l'uso di un libro rispetto ad un tablet);
  6. educazione alla formalizzazione delle conoscenze. L'ICT ha improvvisamente messo a disposizione strumenti per accesso e distribuzione delle conoscenze inediti. Ciò significa che è necessario apprendere quali sono le modalità più corrette per documentare le conoscenza. Inoltre si è di fatto creato un nuovo mondo del sapere dove è fortemente agevolata la creazione di nuove conoscenze (con la conseguente necessità di documentarle);
  7. educazione alla condivisione delle conoscenza. Partendo dall'assunto che i saperi sono proprietà dell'umanità è indispensabile formare ad una formalizzazione delle conoscenze che le condivida. L'ICT agevola molto e potenzia la condivisione.

5.4.  Restituzione sociale

"Percorso di assistenza e di reinserimento del paziente psichiatrico attuato come fase di riabilitazione"2.

Questo il significato descritto dalla Treccani. Il concetto alla base è il ridare, il restituire alla società. È variabile, invece l'oggetto della restituzione.

È opportuno un piccolo approfondimento per cogliere completamente la dimensione e le implicazioni del concetto.

"Restituzione" può essere interpretata come:

  • "riabilitazione": cioè il rendere nuovamente abile-capace ad essere nella società;
  • "redenzione": come ultimo passo di un percorso di guarigione;
  • "ritorno": in senso attivo: per volontà e capacità propria si fa ritorno nella società. Ma anche in senso passivo: per volontà e capacità altrui si è riportati nella società;
  • "ristabilire un equilibrio": la restituzione può essere l'azione di ripristino di un equilibrio (sociale) turbato;
  • "ripristino di una giustizia": il riportare allo stato di prima è nelle diverse sfaccettature del termine giustizia. Giustizia quantitativa (do 1, attendo 1). Giustizia in termini di rispetto della norma. Giustizia nella dimensione di perseguimento etico. Giustizia in termini di virtù sociale. Giustizia come virtù divina. Infine giustizia come virtù della giustizia.

"Sociale" è da intendere come l'insieme delle relazioni tra individui della stessa specie. Questo trasforma l'insieme degli individui in un organismo (collettività caratterizzata dalla cooperazione, dalla collaborazione, dalla divisione dei compiti, che assicurano la sopravvivenza e la riproduzione dell’insieme stesso e dei suoi membri).

Detto ciò la restituzione sociale ha come elemento base il ristabilire un equilibrio turbato.

Restituzione sociale è ridare al consorzio umano un suo membro che ne è uscito. Ma si tratta anche di:

  • ridare ciò che si è avuto (in prestito);
  • dare la parte del prodotto personale alla collettività;
  • diventare membri attivi della società.

Questo si declina in:

  • restituire le conoscenze ricevute;
  • restituire le abilità;
  • restituire le ricchezze.

Nel presente saggio la restituzione sociale si traduce:

  • condivisione e restituzione delle conoscenze;
  • adozione di prodotti software ed hardware che permettono la restituzione;
  • adottare stili di vita, soluzioni e pratiche che permettono effettivamente l'accesso alle conoscenze e alle tecnologie;
  • il rispetto altrui come rispetto del "tu" e di ciò che appartiene e deriva dall'altro.

Tentando una sommaria traduzione di questi quattro concetti nel campo ICT si potrebbe argomentare:

  1. la condivisione e restituzione delle conoscenze intesa non solo come adozione di soluzioni opensource, ma adozione ordinaria di soluzioni tecnologiche che permettono e favoriscono lo sharing (passare dal concetto e dalla pratica del "file sul mio disco" al concetto e pratica del "file sulla rete");
  2. l'adozione di prodotti software ed hardware che permettono la restituzione non significa solamente puntare sulla rete, ma è soprattutto usare tecnologie condivise da tutti che creano rete;
  3. permettere effettivamente l'accesso alle conoscenze e alle tecnologie comporta, in primo luogo, insegnare ad usare le tecnologie proattivamente (e non limitarsi a misure censurative), consegnare strategie di ricerca e reperimento (e non limitarsi a consegnare strumenti materiali) e insegnare ad apprendere;
  4. il rispetto altrui, nell'ICT, si incarna principalmente nel riconoscere paternità e diritti (no al download indiscriminato e all'uso dei materiali scaricati come se ne fossi io il creatore).

5.5.  La proprietà

Per proprietà si intende il possesso.

Va distinta la proprietà sulle strumentazioni (l'hardware), sui software e sui dati-conoscenze prodotti. Il confine è netto, ma non sempre chiaro.

  1. Hardware. Le dotazioni d'ufficio sono proprietà dell'Ufficio-Ente e rispondono ai bisogni dell'Ufficio-Ente. La scelta, l'acquisto, il mantenimento, l'aggiornamento e la dismissione sono fatti sul criterio del bisogno dell'Ufficio-Ente.
  2. Software. Analogamente all'hardware il software è acquisito, mantenuto e aggiornato in ordine ai bisogni dell'Ufficio-Ente. Si aggiunge, nel caso di software close source, il diritto sulle licenze d'uso ed i prodotti ottenuti da questi programmi (a volte le licenze vincolano anche ciò che viene prodotto nel caso di produzioni software o affini).
    Vanno considerate anche le risorse software come siti web ed email. Le risorse concesse dall'Ufficio-Ente non appartengono all'Utente. L'uso, la gestione, le informazioni conservate/scambiate sono dell'Ufficio-Ente. Il fine d'uso è istituzionale e non personale. Le meta-informazioni per l'uso (indirizzi, username, password, ecc...) appartengono all'Ufficio-Ente. In quanto tali vanno adeguatamente documentate, conservare, gestite e lasciate all'Ufficio-Ente. Dall'altra parte l'uso per fini diversi da quelli dell'Ufficio-Ente non è compatibile.
  3. Prodotti. Inteso in modo estensivo (produzioni materiali, di informazioni, di saperi, ecc...) appartengono all'Ufficio-Ente. Ciò comporta, in prima istanza, che la produzione va lasciata e adeguatamente conservata nell'infrastruttura informativa dell'Ufficio-Ente.

La questione è più articolata di quanto qui esposta. Potrebbero, comunque, essere sufficienti queste considerazioni di base per orientare correttamente le valutazioni, l'ortoprassi e aiutare a percepire la linea di confine che separa i mezzi ed entra nei servizi, nelle informazioni e nelle conoscenze.

5.6.  Ecologia

Un accenno all'ecologia è doveroso non per il suo aspetto di tema di moda, ma per l'effettivo spessore che ha anche in termini immediati. Per la complessa articolazione dell'argomento la trattazione prenderà in considerazione solo alcuni aspetti.

  • Consumi energetici ed usura dei computer: le più recenti generazioni di dispositivi sono abitualmente predisposte per entrare in standby e in un vero stato di spegnimento. Ciò permette ai dispositivi ti tornare accessi in pochi secondi e di continuare a funzionare anche quando sembrano spenti così da poter svolgere alcune funzioni (funzioni sveglia, aggiornamenti automatici, allarmi, ecc...). Durante questo stato di standby i dispositivi continuano a consumare corrente e cresce l'usura. Lo spegnerli completamente, se non necessitano alcune funzioni speciali, permette un risparmio elettrico e allunga la vita delle macchine. Inoltre, se stacchiamo la spina della corrente riduciamo sensibilmente la possibilità di guasti causati da transitori di rete, temporali o altri fenomeni non prevedibili.
  • Smaltimento dei dispositivi: in generale si ha una buona conoscenza della sicurezza che tutti i dispositivi offrono per un uso sicuro. Poco noto, invece, è l'alta velenosità e potere inquinante di tutti i dispositivi informatici (cellulari, stampanti, computer, ecc... compresi i consumabili come l'inchiostro).
    Inoltre gli attuali ritmi di produzione e smaltimento superano le capacità della terra di riassorbire le scorie.
    Pertanto è particolarmente importante un appropriato smaltimento.

Una corretto comportamento ed una opportuna gestione rispondono ad un primo criterio di corretta convivenza con il pianeta (siamo ospiti della terra e conviviamo con una comunità che è la popolazione umana), in secondo luogo è un atto di giustizia con le norme vigenti, in terzo luogo è un atto etico (inteso come corretto comportamento umano) ed in fine è un atto virtuoso come corretta e responsabile collaborazione con Dio al suo piano sul creato.

5.7.  Organizzazione per l'uso

Il riferimento è ai modelli di "produttività personale", "produttività di gruppo", "network e business" e "network e business pastorale".

Adeguare le proprie pratiche d'uso dell'ICT a dei modelli permette una corretta gestione delle dotazioni in uso. Evolvere da un uso spontane(istic)o ad un uso consapevole, organizzato e competente è un dovere se ci si trova in situazioni diverse dall'uso individuale:

  • in primo luogo è, per molti casi, un adeguamento alle norme vigenti;
  • in secondo luogo si tratta di un dovere deontologico e quindi una risposta eticamente corretta ad uno status personale di maggiore responsabilità. Mansioni più elevate, nella piramide dell'organizzazione, o più avanzate, come contenuto tecnologico, richiedono conoscenze maggiori e pratiche professionali adeguate;
  • in fine è un atto meritorio in risposta al comando di pascere il gregge. Un compito di responsabilità comporta doveri di guida sui subalterni. Tali compiti esigono adeguati livelli di formazione, preparazione e dotazione di adeguati strumenti.

5.8.  Conoscenze minime richieste

Il dovere di essere preparati è una considerazione intuitiva. La diversificazione delle mansioni e la complessità dell'ICT non permettono di definire un pacchetto minimo standard uguali per tutti. Inoltre è impegnativo (a volte molto impegnativo) prepararsi completamente da soli ed è necessario un aiuto esterno.

La fase di esodo nel deserto, dove i fuggiaschi dall'Egitto diventano il popolo di Dio, nell'intimità con Jahvè  diventano fedeli veri, è necessaria anche per gli operatori ed i responsabili. Con le dovute cautele è possibile identificare una linea guida che segna l'area minima necessaria per essere adeguati.

6.  Spirale virtuosa

Per concludere potrebbe essere opportuno portare l'attenzione su una strategia.

L'insieme di tutti i concetti espressi potrebbe offrire una percezione di complessità e di intrinseca difficoltà nella gestione consapevole e responsabile dell'ICT.

Per una pratica di successo è utile innescare una spirale di progressivo adattamento-apprendimento. Con una eccessiva e inopportuna semplificazione si potrebbe ritenere che il segreto del successo dipende solamente dell'evoluzione tecnologica. L'elemento più significativo che fa la differenza, invece, è l'educazione e l'empowerment, progressivo e continuo, delle persone.

7.  Conclusione

L'argomento presentato e l'angolatura scelta non è facile. In particolare la materia è molto mutevole. Presentazioni e rassegne tecnologiche ce ne sono molte. Ma rassegne orientate a offrire una panoramica immediata per poter passare ad una riflessione etica e morale stanno iniziando solo ora. Gli ambienti aziendali hanno un consolidato e maturo knowhow in merito alle policy (soprattutto quelle connesse alla sicurezza). Molti altri luoghi diversi hanno un'alta conoscenza in merito alle richieste/vincoli legali. Le famiglie e le scuole hanno una buona sensibilità in merito alla sicurezza e alla tutela dei minori ed esiste un'ampia esperienza e documentazione in materia.

Questo specifico approccio offerto da queste pagine potrebbe configurarsi come una principio.

In quanto primo risente di tutti i limiti di un tentativo.

 

Ecco: io vi mando come pecore in mezzo ai lupi; siate dunque  prudenti come i serpenti e semplici come le colombe.

Mt 10,16

 


Note

1. Per creare una nuova azienda bisogna creare le conoscenze, affermare le expertice e le competenze, costruire gli impianti, l'indotto e avere un adeguato approvvigionamento elettrico e di materie/componenti primi. Come è possibile avere tutto ciò se i saperi sono segreti e in costante sviluppo?

2. Restituzione sociale, Treccani.it, http://www.treccani.it/enciclopedia/restituzione-sociale_(Dizionario-di-Medicina), 23/06/2013.