Interfacce da schiaffi

“Homo sum, humani nihil a me alienum puto”. La citazione emerge dalla nebbia della lontana frequentazione del latino sui banchi del liceo. Lo confesso, ho pure dovuto controllarladownload e correggerla prima di postarla! D’altronde come si dice, la cultura è quello che rimane quando hai dimenticato tutto il resto.

Questa massima di Terenzio mi è rimasta nella mente, a ricordarmi che in qualsiasi ambiente o situazione quello che davvero conta è il fattore umano, l’impatto che quello che ci viene proposto ha sul modo in cui viviamo, sul nostro essere persone.

Non esisteva Internet ai tempi dei classici latini, ci mancherebbe. Ma anche adesso che viviamo i tempi della tecnocrazia del digitale, possiamo e dobbiamo chiederci se i nuovi ambienti digitali sono “umani” e sono proposti in modo adatto a chi dovrebbe usarli, che è appunto una persona umana.

A maggior ragione in un momento in cui è di moda la “Internet of Things”, “IoT” per gli amici, una “Internet delle cose”, appunto, mi sembra capitale chiedersi se dove è rimasto posto per le persone umane.

O no? Sono questioni impegnative, una trattazione articolata sarebbe estremamente complessa. Ci vorrebbe un convegno, forse due, sono argomenti da discorsi al TED (quello delle “idee che vale la pena divulgare”, che non è come dirlo), libri, articoli, un dibattito vasto e approfondito. Roba da cineforum.

Preferisco allora iniziare a fare qualche osservazione partendo dal piano terra, parlando più semplicemente delle interfacce, delle modalità di utilizzo, quella che in gergo si chiama l’esperienza dell’utente, la user experience, per gli amici” UX”.

L’inizio non è incoraggiante. Già se consideriamo il nome, UX è una sigla astrusa, la X in matematica denomina una variabile, sa di astrazione e linguaggio formale. Nulla di intuitivo o di particolarmente immediato; capirete bene che se entrassi in un bar chiedendo un KEB (Kappuccino E Brioche) per far fronte al mio FAQ (Fabbisogno Alimentare Quotidiano), andrei incontro a qualche reazione. Diciamolo: questo vezzo di chiamare le “cose” con nomi astratti che sappiano d’altro e che costruiscano un gergo incomprensibile alla gente normale è difficile da digerire di per sé, figuriamoci quando si tratta del nome che designa “ciò che una persona prova quando utilizza un prodotto, un sistema o un servizio”. Cioè, per denominare il campo delle conoscenze e pratiche relative al modo in cui le “persone” utilizzano facilmente e con profitto le “cose”, è stato scelto un nome che le “persone” non comprendono, se non adeguatamente istruite. Congratulations!

Inoltre, e in modo a mio avviso clamoroso, già nel nome stesso viene compiuta una riduzione drastica della “persona” a “utente”. Quando utilizzo un “prodotto, sistema o servizio” non lo faccio in quanto persona, quella parte lì me la lascio a casa, anche se in realtà è … me stesso.  La dimentico in salotto, perché quando utilizzo un prodotto etc. io sono un “utilizzatore”. Nello stesso modo in cui per la pubblicità sono un “consumatore”. E per le aziende del largo consumo sono un “target”. Alla faccia della rivoluzione digitale che prometteva di cambiare il mondo in cui viviamo e alla faccia anche di Terenzio, noi “persone” (non so voi, ma io mi sento tale, una persona umana) continuiamo a non esserci.

Non ci credete? Sto esagerando?

Prendiamo ad esempio la questione dell’accesso alle applicazioni. Accedere, entrare da qualche parte per averla, questa famosa esperienza dell’utilizzatore, perché se neanche riesco ad entrare, l’esperienza me la scordo.

Il problema delle password. Le parole per passare, o per restare fuori. Personalmente sono un collezionista di password, ne possiedo centinaia, ma mentre il collezionista si bea del possesso dell’oggetto, io le odio, le password. Le dimentico sempre, e se non le dimentico è perché sono facili da ricordare, ma se sono facili da ricordare sono facili anche da indovinare, per cui tutte le volte che le utilizzo mi sento fragile e indifeso tanto quanto fesso e colpevole.

Disclaimer per gli hacker alla luce dei recenti avvenimenti: sul mio disco fisso NON conservo foto del sottoscritto nudo. Non sono sicuro se questo sia un incentivo a hackerarmi o a non hackerarmi, probabilmente il secondo. Infatti personalmente comprendo la vostra scelta di privilegiare Jennifer Lawrence, anche se a scanso di equivoci trovo la vostra azione spregevole e squallida.

Recentemente ho provato una delle applicazioni nate per risolvere il problema. Si chiama LastPass ma ce ne sono altre analoghe. In primo luogo, il funzionamento è complesso, macchinoso. Ad esempio, per usare l’applicazione dal proprio browser evitando che qualcuno impossessandosi del computer entri dove non deve, occorre chiudere l’applicazione a ogni disconnessione e ricordarsi di aprirla a ogni connessione. Inoltre,  indovinate un po’ come fa a proteggere le mie password? Con un’altra password! Un’unica ultra password che è la chiave di accesso a tutte le altre. A naso,  rischiosissimo. Ovviamente poi al secondo giorno di utilizzo l’avevo già dimenticata, questa password delle password. Davo già tutto per perso, un intero sistema di password da ricostruire, ma LastPass è stato generoso, mi ha permesso di recuperarla … sulla fiducia. Mi ha detto che c’era una copia di sicurezza nascosta sul disco fisso proprio per questi casi e mi ha perdonato. Va bene il rigore della sicurezza, ma non possiamo mica esagerare, giusto? Mi ha permesso di entrare di nuovo nel “Vault”, nella “Cripta”. Sulla fiducia che fossi davvero io. Mah …

Lo ammetto, è possibile che io non abbia capito a fondo il funzionamento di tutto il meccanismo delle Volte e delle Ultime Password, ma proprio questo è il punto: c’è un modo di accedere sicuro ma anche semplice e naturale, un metodo, come posso dire, umano, adatto a delle persone e non a degli informatici? Detto così sembra che ci sia una differenza, tra persone umane e informatici, ma questa è un’altra questione.

Sicurezza accoppiata a semplicità: in molti ci stanno lavorando, l’ultima iniziativa di cui ho notizia è a cura di giganti come Google e Dropbox, ma anche l’ultima linea di prodotti di Apple promette un approccio finalmente efficace al problema.

Nel frattempo, ricordo di avere letto che l’inventore dei Captcha si è pentito, sente il rimorso del tempo fatto perdere a miliardi di persone nel mondo e adesso fa beneficenza per ripagare il suo debito verso l’umanità. I Captcha servono appunto a distinguere una persona umana da un computer e siccome li incontriamo tutti frequentemente penso non siano necessari particolari commenti su quanto siano scomodi. Aggiungo solo che di solito verifico tutte le citazioni ma in questo caso non sono riuscito a verificare questa storia del pentimento e della riparazione, perché quando cerco su Google CAPTCHA potete immaginare quanti risultati mi restituisce. Ma ciò riguarda l’usabilità dei motori di ricerca, e anche questa è un’altra storia.

Altro giro altro regalo: i sistemi di autenticazione a doppia conferma, che attualmente vengono promossi con convinzione da molti operatori. In sostanza, ti chiedo due volte chi sei in modi diversi e attraverso canali diversi. Lasciamo perdere quelli via email perché sono esattamente il modo in cui un hacker entra nel vostro conto in banca: una volta entrati nella vostra cassetta della posta, siete carne da macello! E quelli via cellulare? Avete provato? Avete mai assistito allo spettacolo di una persona non particolarmente votata alla tecnologia che deve immettere due volte la password in due campi diversi ma in realtà gli appaiono solo gli asterischi per cui sbaglia a digitare allora reimmette la password di nuovo due volte con gli asterischi e questa volta sembra che sia giusta ma il sistema gli o le spiega che gli o le arriverà un messaggino sul telefonino che però arriva anche dopo qualche minuto per cui lui o lei sta lì ad aspettare come un pirla senza sapere cosa sta succedendo e poi alla fine il messaggio arriva e deve prendere il codice metterlo in un campo (di grano? orzo? bietola? ma ci rendiamo conto delle parole che usiamo?) e lui o lei affannosamente cerca questo benedetto campo qualunque cosa sia in cui inserire il benedetto codice che forse è un numero ma allora perché lo chiamano codice come quello stradale ma ci mette troppo per cui il processo riparte da capo per esigenze di sicurezza per cui deve ripetere tutto e a questo punto manda affxxxxxx loro i loro computer e i loro campi che se li prenda la gramigna! Io sì, ho assistito a questo combattimento tipo delta del Mecong nell’estate del 1963, tra il sistema di autenticazione da una parte e una persona non più giovane dall’altra, e non è stato bello.

Insomma, sto già sudando, il post è diventato lunghissimo e ancora non sono riuscito a entrarci, nella vostra applicazione, a godermi la mia bella esperienza da utente. Diciamocela tutta, cari cervelloni, nella vostra enorme sapienza di master a Stanford o all’MIT, nella vostra nobiltà tecnologica benedetta dal venture capital, nella vostra fierezza di sviluppatori formidabili in tutti i linguaggi di ultima generazione, non siete riusciti a creare qualcosa che una persona umana (avete presente?) possa usare con serenità e naturalezza. Ho fatto una piccola statistica e ho calcolato come faccio ad aprire la porta di casa. In più di diciannove casi su venti (19/20 ovvero il 95%), suono il campanello, qualcuno arriva e mi chiede chi è, io rispondo “sono io” (sciocco ma bellissimo, vero?) e quel qualcuno mi apre; e mi sorride; e io entro e gli sorrido a mia volta, perché sono contento di vederlo (o di vederla) e di essere entrato in casa. Una volta ho suonato e mio figlio mi ha chiesto la parola d’ordine. Ma era piccolo, e giocava.

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...