Q1 Esiste
l’anonimato in Rete?
- Per gli
addetti ai lavori la risposta è ovvia: non esiste l’anonimato.
- La situazione
è quasi paradossale: chi avrebbe necessità di dimostrare
la propria identità o di verificare quella di un interlocutore non
è in grado di farlo in modo sicuro e generalizzato; chi crede di
muoversi nell’anonimato è più o meno facilmente identificabile,
anche da soggetti terzi che possono avere accesso alle innumerevoli informazioni
che disseminiamo in Rete senza rendercene conto.
Q2 Quand’è
interesse dell’utente dimostrare la propria identità?
- Quando
si tratta di servizi erogati all’individuo che devono essere erogati proprio
a lui, quando è suo interesse ricevere detti servizi è importante
poter dimostrare la propria identità, così come quando si
interagisce per via “virtuale” con un interlocutore remoto.
- Inoltre,
ogni volta che è importante, nelle relazioni sociali, “metterci
la faccia”, sarebbe importante che l’identità della persona fosse
chiara ed inequivocabile.
Q3 Single
Sign On
- L’identità
basata su “identificativo personale” e “password” è una forma molto
debole di identificazione, facilmente violabile, anche per la scadente
qualità delle password utilizzate.
- D’altra
parte la complessità di mantenere un grande numero di identificativi
e password è a sua volta fonte di problemi, farraginosa da gestire
tanto da condurre a comportamenti superficiali e, quindi, alla possibilità
di furto delle credenziali.
- Certamente
i sistemi di “Single Sign On”, centralizzando la fase di identificazione
dell’identità in un unico momento (ed un unico sistema) posso aiutare
a controllare la complessità e minimizzare i rischi.
- Ce ne
sono diversi con diversi gradi di sicurezza possibile; personalmente consiglio
di usarne più di uno, graduando il livello di sicurezza a seconda
degli usi, con l’ulteriore vantaggio di poter limitare i danni in caso
di compromissione di uno dei sistemi.
Q4 Un sistema
di gestione dell’identità certificato ed interoperabile potrebbe
aiutare a proteggersi dai furti di identità?
- Per proteggere
dai furti di identità è necessario far ricorso a sistemi
di “Strong Authentication”, tipo quelli che si basano su caratteristiche
fisiche o dispositivi non replicabili e certamente il fatto di poterlo
usare per molti servizi è un vantaggio.
- Certamente
bisogna avere molta cura delle proprie credenziali. “Put all your eggs
in one basket and care for the basket” è una possibile strategia
che ovviamente concentra il rischio, ma la presenza di un sistema di strong
authentication è un passo avanti rispetto alla stragrande maggioranza
di comportamenti odierni.
- Alcune
persone possono ritenere che usare molteplici password diverse sia un comportamento
preferibile, ma ricordiamo che spesso queste sono associate ad un unico
indirizzo di mail la cui compromissione consegna ad un eventuale malintenzionato
la possibilità di reimpostarle e quindi l’accesso a tutti i nostri
sistemi.
- Per questo
ritengo preferibile un sistema di Strong Authentication interoperabile,
gestito da un soggetto che offra un adeguato livello di garanzie metodologiche
ed infrastrutturali.
Q5 Sistemi
di gestione dell’identità centralizzati o federati ed interoperanti?
- Anche
questa domanda ha una risposta ovvia: la centralizzazione sarebbe troppo
vulnerabile a livello di sistema, molto meglio una federazione di più
sistemi.
- Deve essere
l’utente a poter scegliere tra una pluralità di alternative, naturalmente
a patto che tutti i sistemi siano interoperanti.
- Va anche
sottolineato che questa è un’area dove il pubblico ed il privato
debbono coesistere ed interoperare.
Q6 Quando
è necessaria una verifica dell’identità “forte” e quando
basta una “debole”?
- Per servizi
dispositivi e per i rapporti con la PA è indispensabile una autenticazione
“forte”.
- Per quanto
riguarda i servizi informativi, spesso può bastare una “debole”.
Per autenticazione forte e debole faccio riferimento allo standard ISO
DIS 2911 [1];
lì sono descritti diversi livelli di garanzia (“Assurance”), per
servizi dispositive e per rapporti con la PA ritengo siano opportuni i
livelli 3 o 4.
Q7 Esempi
di gestione dell’identità in Rete che funzionano.
- L’Estonia
è uno dei paesi all’avanguardia. L’iniziativa eEstonia ha definito
un sistema di identificazione tramite smartCARD che funziona molto bene
e lo sta applicando sistematicamente nei rapporti tra il cittadino e la
PA.
- Essendo
in linea con le direttive europee, ci si può anche accedere con
una smartcard italiana. Anche l’iniziativa di “Open Identity Exchange”
(OIX) scelta dal Cabinet Office del governo inglese è molto interessante,
anche per il numero e la qualità dei partner industriali che vi
partecipano (tra gli altri: CA Computer Associates, Equifax, Google, Microsoft,
PayPal, Verizon).
- Per una
legislazione basata sulla Common Law va certamente bene, un po’ diverso
è il discorso per un Paese, come l’Italia, in cui vige la “Civil
Law”.
Q8 Dal punto
di vista sociale, economico e politico quanto è importante l’identità
e la “accountability”?
- Innanzi
tutto vale il principio delle “enabling technologies”: immaginiamo che
ogni soggetto che offre servizi in rete, di qualsiasi tipologia e modalità
di erogazione, debba realizzare il suo sistema di gestione delle credenziali
dei suoi utenti.
- Ci sarebbero
costi non trascurabili, sia per la sicurezza che deve essere garantita,
sia per il rispetto della privacy, sia per i meccanismi di interazione
con l’utente.
- Per molti
servizi utili che non hanno un significativo ritorno economico una soluzione
ad hoc sarebbe improponibile, e tante occasioni vanno così perdute.
- Con la
diffusione di un sistema interoperante di identificazione non solo ogni
persona avrebbe maggiore facilità nel farsi identificare, ma soprattutto
verrebbero resi fruibili un gran numero di servizi in rete che oggi non
sono in grado di passare al rapporto dematerializzato con i potenziali
fruitori proprio in ragione del costo dell’infrastruttura di autenticazione
(realizzazione e operatività).
- Gli effetti
economici di un simile abilitatore sarebbero di larga scala per tutto il
sistema Paese. Un discorso a parte vale per i rapporti tra il cittadino
e la PA.
- Oggi il
ruolo tipico del cittadino che interagisce con la PA è quella di
“vettore umano”: andare ad uno sportello, identificarsi, ritirare documenti,
andare allo sportello di un’altra amministrazione pubblica, identificarsi,
consegnare i documenti, e così via.
- L’informatizzazione
della PA ha privilegiato le modalità di interconnessione (applicativa)
tra i diversi sistemi, ma questo ha prodotto risultati modesti, per non
parlare dei pericoli che una piena condivisione di tutti i DB della pubblica
amministrazione comporterebbe.
- Al contrario
attraverso un sistema di autenticazione interoperante con tutte le PA il
cittadino potrebbe svolgere in modo immateriale tutte le pratiche che riguardano
la sua vita civile.
- Questa
sarebbe davvero una rivoluzione nei rapporti tra PA e cittadino.
- Per quanto
riguarda l’aspetto più propriamente politico, ho una buona dose
di scetticismo. I sistemi di voto on-line non funzionano, è molto
difficile garantire che i sistemi siano indenni da possibili truffe o violazione
del software, la quantità di dati che bisognerebbe mantenere per
validare il voto a posteriori in caso di contestazioni è molto onerosa.
- C’è
invece il tema della partecipazione popolare alla “costruzione delle norme”.
Qui l’identità personale provata ha senso, anche se penso che non
sia possibile adottare questi sistemi su larga scala.
- A me piace
molto, ad esempio, “Vilfredo goes to Athens” uno strumento collaborativo
on-line pensato e sviluppato in Italia e validato in diverse iniziative
in tutto il mondo (non dimentichiamoci che l’Italia ha dato i natali a
grandi matematici, a cominciare da [Vilfredo] Pareto).
- Ma anche
i migliori “tool” mostrano limiti con poche centinaia di cittadini partecipanti,
non sono “scalabili” su grande scala.
- Alla fine
c’è sempre il tema dell’inclusione: non possiamo fare il salto al
“tutto on-line”, “tutto immateriale”; ancora per generazioni sarebbe uno
scandalo negare il diritto di partecipazione o di voto alle persone escluse
dal mondo digitale, in virtù di questa loro caratteristica.
Note
[1] Reperibile
presso ISO:
http://www.iso.org/
iso/iso_catalogue/catalogue_tc/catalogue_detail. htm?csnumber=45138
Purtroppo,
nella migliore tradizione di ISO, può essere ottenuto solo a pagamento.
|