Si sa che ripartire da zero permette di evitare di portarsi dietro i problemi del passato e rende certe cose più facili. Eppure, confrontando quello che si legge adesso sulla sicurezza di XO (qui e qui), rispetto alla sicurezza di Vista (qui, qui e qui, grazie a Heise) direi che non è tutto lì. Certo, la sicurezza di XO è ancora tutta da dimostrare, mentre quella di Vista ha cominciato ad essere messa alla prova prima ancora di essere stabile. E Vista si porta dietro tutta una serie di problemi di compatibilità. C’è poi un altro punto importante: XO ha per certi versi una caratteristica “da Apple”, ovvero è una specifica piattaforma hardware, non un’architettura che si può declinare in mille modi a seconda delle configurazioni hardware e dell’utilizzo. È chiaro che se la piattaforma è definita, tante cose sono pù semplici da implementare e rendere sicure, perché più “stabili”: è il trucco delle appliance.
Tuttavia, sembra esserci una profonda differenza nell’approccio e nella filosofia (dico “sembra” perché non ho ancora provato Vista, nè tantomeno XO, e per entrambi passerà sicuramente del tempo). E sia chiaro: in questo contesto, tutto sommato la tipica distribuzione linux assomiglia molto di più a Vista che a XO, anche se XO è bastato su un linux modificato; mi riferisco a Vista perché è “nuovo”. Per quanto riguarda linux, come dice la pagina di Bitfrost, i diritti di Unix potevano andare bene nel 1971, trentacinque anni fa, e nonostante questo rimangono la base delle attuali distribuzioni. Se guardiamo Vista, la situazione non è molto diversa: i livelli di integrità sono un meccanismo grossolano e l’AUC ha i suoi limiti, mentre le potenzialità offerte dal filesystem quasi non sono sfruttate.
XO invece parte da una logica di segregazione e confinamento, in cui vale una cosa ovvia: un’applicazione accede alle risorse di cui ha bisogno. Inoltre, l’interfaccia è semplice: non si illude l’utente di avere controllo sul sistema presentandogli un mare di opzioni e domande, l’utente è coinvolto ad un livello che è in grado di apprezare (nel caso dei bambini “Vuoi attivare la telecamera”?). Chiaramente, un approccio di questo tipo è difficile da seguire se sul sistema vengono installate continuamente applicazioni, la configurazione viene cambiata spesso, e tutte queste cose le fa l’utente anziché un sistemista. Una situazione da PC di casa dedicato ai giochi, per intenderci. Ma se passiamo ad un contesto aziendale, la logica delle poche applicazioni stabili, dell’utente che “sceglie poco”, delle poche modifiche alla configurazione, della replica dei dati in un repository centrale, dell’abbandono delle password (vero, non a parole), non sarebbe quella giusta?