ILSOLE24ORE.COM > Notizie Tecnologia e Business ARCHIVIO

Troppe password? Ci salva la carta d'identità digitale

di Luca Tremolada

commenti - |  Condividi su: Facebook Twitter|vota su OKNOtizie|Stampa l'articoloInvia l'articolo|DiminuisciIngrandisci
22 Gennaio 2008

C'è chi ne ha più di venti. E non si sente neppure un fenomeno. Tra password, user name, login, parole d'accesso e pin, la confusione è massima. È stato calcolato che in un qualsiasi Paese occidentale, in una città di medie dimensione, chi è dotato di conto corrente, computer da scrivania, accesso a internet e telefonino non può non avere meno di quindici password. Senza contare i pin della carta di credito e del bancomat.
Già solo districarsi tra queste sigle non è semplice. E tantomeno immediato. Responsabile principale di questa moltiplicazione di identità digitali è, come al solito, internet. Se infatti è vero che la parola «password» è stata storicamente sdoganata con il Web, è altrettanto certo che computer, cellulari e soprattutto servizi evoluti hanno contribuito a produrre il caos che conosciamo. Del resto, verrebbe da dire, è il prezzo della complessità. Più password vuol dire più servizi evoluti e quindi più efficienza. Almeno sulla carta, perché inventare, gestire e ricordare 15 parole di accesso è indubbiamente complesso. In primo luogo perché ci vuole fantasia. Carta di credito, bancomat, telefonino richiedono un pin, un codice di numeri di minimo quattro cifre. Anche per sbloccare l'antifurto dell'auto ci vuole un codice numerico. Ma questa è solo la punta dell'iceberg, perché il caos vero lo si incontra su internet. Se si vuole utilizzare un conto corrente online, prenotare un viaggio, comprare musica digitale, ordinare libri occorre registrarsi. Il che significa user name e password. Il primo spesso lo fornisce chi è a capo del servizio. La seconda, la parola di accesso, sta all'utente. Se poi la persona in questione ha un blog? Se è esperta di Web 2.0 potrebbe possedere una pagina personale su un sito di social networking come Facebook, magari condivide anche i propri filmati su You Tube e le proprie foto su Flickr. Se poi è un appassionato di mondi virtuali - Second Life, solo per fare un esempio di moda - ecco che il numero di password lievita.
Anche chi non è "Web 2.0" può ritrovarsi invischiato fino al collo. La carta punti del supermercato può essere registrata su internet per attivare servizi aggiuntivi. Così come la carta Millemiglia. Poi,ci sono gli account di posta elettronica. Chi oggigiorno accetta di avere solo l'indirizzo e-mail del posto di lavoro? Google o Hotmail, solo per fare due esempi, forniscono caselle gratis.
La tentazione è utilizzare una password per ogni servizio. Ma il rischio è l'effetto dominio. Lo sa bene Kevin Mitnick, il più famoso hacker e ingegnere sociale degli Stati Uniti. Dopo un passato da pirata informatico è passato alle «forze del bene» scrivendo molti best seller di successo. «Spesso è semplice scoprire le password di accesso per le postazioni di lavoro. Quando non è la data di nascita, il nome della moglie, della figlia/o, il nome del cane dell'impiegato - tutte informazioni che si possono facilmente ottenere con una telefonata - sono scritte in caratteri cubitali su un post-it attaccato sullo schermo del pc». Mitnick ha dedicato al tema un libro, L'arte dell'inganno, spiegando quanto sia facile entrare in possesso delle credenziali informatiche di chiunque, semplicemente con una telefonata sul lavoro, o fingendosi un famigliare della vittima.
Ancora più semplice è cadere nel tranello del phishing ovvero del furto di identità. Arriva una e-mail, con l'intestazione della propria banca che chiede di re-inserire il proprio user name e la propria password. L'utente esegue regalando i propri dati sensibili a sconosciuti che li utilizzano per scopi illeciti. Nel secondo semestre del 2007 i tentativi di phishing sono oltre 23 al giorno. Solo a Milano, la polizia postale ha registrato ben 2mila vittime di furto di identità.
«La ragione di questa confusione è che internet è nata senza un architetto», racconta Kim Cameron, esperto di identità elettroniche di Microsoft e padre del sistema CardSpace. «Nessuno sa chi c'è dall'altra parte di una richiesta che viaggia sul Web - osserva - per questo siamo chiamati ogni volta a identificarci, a inserire i nostri dati per specificare a quel server che siamo veramente noi a connetterci a quel dato servizi».
La mancanza di un unico architetto, naturalmente, è anche la maggior garanzia di libertà della rete, tuttavia comporta i problemi sopraelencati. Su internet ognuno utilizza un proprio sistema per identificazione e per l'autenticazione. Da qui il caos.
Per cercare di limitare i danni, da alcuni anni big del software come Microsoft e Ibm ma anche piccole realtà innovative del mondo dell'Open source hanno realizzato soluzioni per proteggere le identità digitali. Ma questa volta, invece di farsi la guerra, hanno reso i software interoperabili, il che significa consentire alle varie soluzioni di dialogare. OpenId, CardSpace (Microsoft) e Higghins (Ibm) sono sistemi complementari. CardSpace in particolare è giù presente dal 2007 in Windows Vista.
L'idea di Microsoft, per esempio, è creare una serie di carte di identità digitali. Esattamente come avviene per la carta di identità. Per farlo occorre un ente terzo a cui presentiamo le nostre credenziali, certifica la nostra identità e possiede tutte le informazioni. Durante la navigazione su internet, in base alla tipologia del sito possiamo scegliere quanti e quali informazioni fornire, esattamente come faremmo scegliendo nel nostro portafoglio la carta di credito o la tessera della biblioteca. In Rete tutti questi attori stanno operando e dialogando insieme per convincere autorità nazionali e soggetti commerciali a utilizzare queste soluzioni. Il cammino però è ancora lungo. Restano ancora da armonizzare aspetti di tutela della privacy del cittadino, ma a livello legislativo nella Ue viene auspicato il raggiungimento dell'interoperabilità entro i prossimi tre o quattro anni. Il progetto è ambizioso ma non c'è alternativa. Imparare a memorizzare decine di password, inventare metodi più o meno casalinghi per ricordare pin e user name, nascondere in casa fogliettini riepilogativi o peggio salvare informazioni sul telefonino sotto nomi di amici inventati, non sembrano soluzioni credibili. Del resto non è neppure credibile che questo sia il prezzo della complessità.

RISULTATI
0
0 VOTI
Stampa l'articoloInvia l'articolo | DiminuisciIngrandisci Condividi su: Facebook FacebookTwitter Twitter|Vota su OkNotizie OKNOtizie|Altri YahooLinkedInWikio
L'informazione del Sole 24 Ore sul tuo cellulare
Abbonati a
Inserisci qui il tuo numero
   
L'informazione del Sole 24 Ore nella tua e-mail
Inscriviti alla NEWSLETTER   
Effettua il login o avvia la registrazione.


 
   
 
 
 

-UltimiSezione-

-
-
7 MAGGIO 2010
7 MAGGIO 2010
7 MAGGIO 2010
7 maggio 2010
 
L'Italia vista dal satellite
La domenica di sport
Sony Ericsson Xperia X10
Nokia N8
Si chiude l'era del floppy disk
 
 
Cerca quotazione - Tempo Reale  
- Listino personale
- Portfolio
- Euribor
 
 
Oggi + Inviati + Visti + Votati
 

-Annunci-