Non è solo una “rappresaglia”. Nell’annuncio di Huawei di un proprio sistema operativo “anti-Android” si nasconde una decisione strategica per il futuro dell’economia mondiale. Che vede Cina e Usa fronteggiarsi per la creazione di domini interamente sotto il proprio controllo grazie all’Intelligenza artificiale. Vediamo gli scenari che si prefigurano alla luce della pandemia covid-19.
Prima Guerra fredda: lo Sputnik
L’ottobre 2019 ha visto alcuni successi della tecnologia cinese che – seppure meno visibili al grande pubblico – presentano una certa analogia con quei momenti cruciali di sessant’anni fa. Proviamo ad analizzarne uno che avrà grande impatto nell’era tecnologica post-COVID: Huawei ha annunciato HarmonyOS (in Cina, Hong Meng), il suo sistema operativo distribuito pensato per eliminare la dipendenza da Android dei dispositivi cinesi.
Molti commentatori hanno visto in questo annuncio una semplice rappresaglia commerciale, una reazione alla sospensione da parte di Google (avvenuta a Maggio 2019) della licenza Android di Huawei. Secondo altri si tratta invece di una decisione strategica che ha un legame diretto con la competizione in atto nell’Intelligenza Artificiale.
Il sistema operativo è il nucleo di software che si occupa della gestione delle periferiche di input e di output che sono collegate (o si collegheranno in futuro) ad un sistema. Qualunque sia la periferica, il sistema operativo si occupa di acquisire i dati in ingresso a e renderli disponibili ai processi applicativi, locali e remoti. Le periferiche in grado di gestire conversazioni bidirezionali tramite interfacce vocali intelligenti, gli Universal Responder (UR) come Google Assistant, sono oggi un punto chiave dell’innovazione tecnologica.
Il ruolo degli Universal Responder
Gli utenti di tutto il mondo hanno iniziato a chiedere ai loro UR come risolvere problemi complessi come, per esempio, le configurazioni dei loro dispositivi domestici, gli investimenti da fare in Borsa o il regalo da acquistare per la persona cara. Chi riceve le domande poste tramite gli UR può ricavare informazioni sui richiedenti, acquisendo un vantaggio competitivo decisivo.
Nel Business-to-Business, il “perimetro” tecnologico a cui gli UR sono collegati tramite il loro sistema operativo deve gestire un gran numero di interrogazioni (un esempio business-to-business ispirato alla Via della Seta: “quale ciclo di finissaggio è adatto alla seta grezza di cui dispongo?”). Queste domande comprendono informazioni la cui conoscenza è potenzialmente molto vantaggiosa per chi deve rispondere (ad esempio, le scansioni delle fibre di seta grezza da rifinire).
La pandemia COVID ha acceso i riflettori su un’altra funzione di raccolta informazioni dei futuri OS pr dispositivi mobili, quella che registra gli incontri tra telefonini attraverso uno scambio di codici da dispositivo a dispositivo via Bluetooth Low Energy (BLE). Questa funzione, che è utilizzata dai protocolli di tracciamento anonimo come DP-3T che sono alla base della app Immuni, sarà comunque integrata in Android e iOS e probabilmente diverrà importante per le future app comportamentali che sfrutteranno dati di contatto in forma non anonima, raccogliendo prima il consenso degli utenti.
La raccolta dati attraverso gli UR
Se denotiamo con p la dimensione di ciò che diviene noto a chi pone le domande tramite gli UR (o utilizza una app che raccoglie ed elabora dati sugli incontri) e con n la cardinalità delle informazioni che diventano note a chi genera le risposte, gli UR odierni hanno creato un perimetro “grande p, grande n“. Se però alle richieste che pervengono tramite gli UR aggiungiamo le informazioni che sono rese disponibili dai dispositivi (ad esempio le co-locazioni geografiche delle domande), otteniamo un perimetro in cui p è sempre grande, ma n diventa addirittura smisurato.
Al centro di questo perimetro si trova oggi l’ecosistema dell’Intelligenza Artificiale, formato dai modelli messi a punto da vari attori industriali ed accademici per svolgere compiti di grande rilevanza economica quali le scelte manageriali (nel nostro esempio, la scelta di una tecnica industriale da adottare), la classificazione, e la predizione di eventi futuri.
Questi modelli sono spesso addestrati in modo variazionale, sovrapponendo un adattamento (tuning) sulla base degli input effettivi (nel nostro esempio, e scansioni delle fibre di seta presentate dagli utenti) a un addestramento preliminare (training) fatto su esempi standard. In altri casi, i modelli sono addestrati in modo collaborativo, facendo eseguire fasi diverse dell’addestramento a operatori diversi, ciascuno dei quali dispone di una parte degli esempi che non può o non vuole condividere con gli altri.
Flusso dati premiato dal mercato
Il nostro esempio di interrogazione B2B chiarisce che l’esecuzione di un modello genera certamente valore per gli utenti esterni al perimetro (individua il finissaggio migliore per una data fornitura di seta) ma premia anche chi ha messo a punto il modello stesso. Nel nostro esempio, oltre a farsi pagare l’inferenza come servizio, chi esegue il modello può accumulare conoscenza sulla qualità e quantità della produzione di seta grezza, un’informazione sfruttabile per altre transazioni sul mercato.
Oggi, l’implementazione dei modelli presenti nel principale perimetro esistente, quello occidentale, avviene usando librerie open source messe a disposizione dai grandi gruppi statunitensi, che sono efficienti e comode da usare. Riscriverle da zero da parte di un concorrente, anche uno ricco di risorse come la Cina, sarebbe difficile e poco produttivo; ma introdurre degli UR che girano su un sistema operativo autonomo permette di creare un perimetro interamente sotto il proprio controllo.
Dando per scontato che lo sforzo di stabilire un proprio perimetro tecnologico sia alla portata dell’industria e della ricerca cinesi, potremmo domandarci cosa ci sia di male nel farlo. In fondo, stabilire una propria sfera d’influenza economica è un’aspirazione legittima. Per rispondere a questa domanda, bisogna osservare che un elemento distintivo della possibile Guerra Fredda tra Cina e Stati Uniti è che la Cina rappresenta per gli Stati Uniti un concorrente economico pericoloso, molto di più di quanto non lo sia mai stata l’Unione Sovietica.
Una Guerra fredda all’insegna del tech
La gara tra Cina e Stati Uniti non si svolge nei Centri di ricerca militari, come quella tra Stati Uniti e Unione Sovietica negli anni Cinquanta, ma nelle reti di imprese. La spinta politica verso una concorrenza economica sempre più accesa può spingere chi agisce all’interno del perimetro a massimizzare l’estrazione di valore per sé (l’accumulo di informazione di contesto), portando a una situazione in cui la qualità delle inferenze fatte per conto terzi passa in secondo piano rispetto agli interessi di chi le esegue.
Si può fare un’analogia interessante con un caso di scuola sull’innovazione tecnologica che ci riporta indietro ai tempi dello Sputnik. I sovietici dovettero allora affrontare il problema dell’imbardata, termine che designa l’oscillazione (non voluta) di un missile intorno a un asse verticale passante per il suo baricentro. Un angolo di imbardata eccessivo su traiettorie lunghe come quelle che portano da terra all’orbita terrestre può portare un missile a uscire dalla traiettoria e a schiantarsi. Il mondo scientifico occidentale restò sorpreso dalla capacità dei sovietici di risolvere questo difficile problema; ma poi si scoprì che invece di cercare di progettare un missile balistico il cui profilo garantisse a priori un angolo di imbardata piccolo, gli scienziati sovietici avevano usato motori sterzanti, azionando i quali furono in grado di correggere l’angolo d’imbardata durante la traiettoria di lancio.
Il tema del controllo discrezionale
Una scelta come questa aggiunge però un elemento discrezionale di controllo che risulta determinante perché il sistema controllato abbia il comportamento desiderato. Come dimostrano casi recenti dell’industria aeronautica, affidando il controllo discrezionale di sistemi complessi a un sistema automatico si rischia che – per cause impreviste – questo controllo non venga poi attuato nella realtà, con conseguenze anche molto gravi.
Se ci saranno due perimetri tecnologici in competizione tra loro, la tentazione di ricorrere a elementi discrezionali per controllare il proprio sistema economico (e colpire quello degli avversari) invece di fare lo sforzo di garantire a tutti proprietà come la correttezza e l’equità commerciale potrebbe rivelarsi molto forte.