Cisco, l’altro gigante da temere

John Chambers, AD di Cisco
John Chambers, AD di Cisco
Marco Valerio Principato
Di
Pubblicato il: 15/12/2014
Commenti Commenta | Permalink

Ormai l’azienda è allo scoperto totale: sfrutta, dichiaratamente, tutto il traffico per fini analitici e, naturalmente, se lo vende. Soluzioni? Poche, quasi nessuna.

Fino a oggi su queste pagine abbiamo sempre cercato di alzare il livello di consapevolezza su come i big della Rete – a partire da Google, per passare a Microsoft, Apple, Samsung ma anche alle realtà social come Facebook – siano i maggiori detentori del più grosso patrimonio informativo mondiale su persone e cose, che naturalmente confluisce nei Big Data. Possiamo ragionevolmente aggiungercene un altro, il cui nome è meno noto ma non per questo meno importante: Cisco.

Nata nel 1984 grazie alla collaborazione fra ricercatori del dipartimento di informatica e della Graduate Business School dell’Università di Stanford, Cisco è un’azienda – dopo trent’anni ancora sulla breccia – ormai classificabile tra i big.

Oggi non c’è struttura di rete, quale essa sia, in cui non sia presente almeno un’apparecchiatura Cisco. L’azienda è gradualmente passata da sistemi di gestione di reti locali e geografiche evoluti a un intero ecosistema di funzioni per la gestione di qualsiasi rete a tutto tondo. Con la grande crescita di Internet intorno a metà degli anni ’90 del ‘900, ha “cavalcato” l’onda è si è specializzata in quel settore.

Dopo qualche difficoltà finanziaria del 2011, oggi Cisco si propone al mondo come il punto di riferimento per quella che l’azienda stessa chiama la “Internet of Everything” (corsivo di chi scrive), una metafora particolarmente “larga”, volta a includere tutto ciò che passa per la Rete Internet, dovunque e comunque, compresa la metafora d’origine, cioè la “Internet Of Things”, quella Internet delle Cose riferita a domotica, sensori e quant’altro si possa controllare attraverso la Rete.

Oggi che siamo in epoca di Big Data ormai largamente impiegati, l’azienda non se lo fa dire due volte e «offre pacchetti software di analisi dei dati per aiutare i clienti a ottenere il maggior valore possibile dai device connessi, come parte della strategia Internet of Everything dell’azienda». La prospettiva, secondo l’amministratore delegato di Cisco John Chambers, è di generare 19mila miliardi di dollari in profitti aggiuntivi e risparmi nell’intero indotto.

E oggi, nel prendere certe decisioni, per chi vuole sopravvivere non c’è tempo da perdere. «Limitarsi a connettere qualche apparecchio non crea alcun valore», dice ad Information Week Mike Flannagan, VP data e analytics di Cisco. «Il vero valore viene dai dati, dal conferire loro del senso, dall’impiegarli per coinvolgere meglio i clienti, per migliorare la manifattura o per mitigare al meglio le minacce alla sicurezza… ma occorre far presto», chiude.

Va da sé che simili funzionalità e un’azienda che si mette in grado di offrirle,  significano che l’azienda:

  1. traccia accuratamente tutto ciò che transita sulle reti gestite con le proprie apparecchiature;
  2. è in grado – per definizione – di svolgere attività invasive come la DPI (Deep Packet Inspection, vedi Wikipedia per dettagli) e di sfruttarle per alimentare il patrimonio analitico di cui parla Chambers;
  3. fa confluire l’enorme patrimonio informativo che ne deriva nel mare magnum dei Big Data e ne sfrutta le potenzialità per “estrarre” quel “valore” a cui Flannagan si riferisce quando afferma che “il vero valore viene dai dati”.

Purtroppo su questo gli utilizzatori finali, cioè gli internauti, oltre ad averne consapevolezza possono fare ben poco, praticamente niente. Non si può evitare in alcun modo di attraversare apparecchiature Cisco: qualsiasi attività si svolga in Rete, dovunque e tra chiunque, c’è il 99,9 per cento di possibilità che almeno un’apparecchiatura Cisco venga attraversata e molto probabilmente è una di quelle pensate per sfruttare ogni possibile informazione in transito.

Il fatto che Cisco si permetta di pubblicizzare un sistema capace di dire «quando i clienti domenicali si stanno approssimando ai negozi o quando gli scaffali dei magazzini debbono essere riforniti di merce» e sostenere che «Cisco dice che un router ve lo può comunicare», significa che l’azienda sfrutta ogni singolo bit di ciò che transita nelle sue apparecchiature. E sfruttare ogni singolo bit vuol dire semplicemente una cosa: far confluire tutto nei Big Data.

Si chiama Edge Computing o, secondo altre scuole di pensiero, Fog Computing. In ogni caso si tratta di una modalità di trattamento del traffico a cui non sfugge nulla di ciò che transita. La sola modalità per tentare – con buone possibilità di successo – di sfuggire a questo gigantesco groviglio di sorveglianza è la cifratura bilaterale, quella che fa sì che i dati partano cifrati dal proprio computer, viaggino cifrati e vengano decifrati solo una volta giunti sul computer destinatario.

Non stiamo dicendo che sia necessario farlo né sempre, né per qualsiasi attività si svolga. Stiamo solo dicendo che bisogna saperlo, e tenerlo ben presente. Poi ognuno si regolerà come meglio crede, tenendo presente che qualsiasi idea di tutela e riservatezza del traffico in chiaro è da ritenersi definitivamente svanita, fino all’ultima briciola.

Marco Valerio Principato

COMMENTI (FACEBOOK)

Marco Valerio Principato (2081 articoli)

Informatico sin dal 1980, esperto di Internet ed elettronica e attivo in Rete dal 1999, ha curato articoli in diverse pubblicazioni specifiche tra cui Punto Informatico (direzione P. De Andreis) e CompuServe Magazine. Laureato con lode in Scienze della Comunicazione, è responsabile di questo sito.

  • Feed RSS autore
  • Twitter
  • Facebook
  • Instagram
  • Telegram
  • BlackBerry Messenger (BBM)

Abbiamo parlato di:
,

Commenti (locali)




Nota: La moderazione in uso potrebbe ritardare la pubblicazione del commento. Non è necessario reinviarlo.

*