A cura di Giorgio Giunchi Joy Marino Stefano Trumpy
Formato Edizione a stampa Online html 3.2
Presentazione 04 Giugno 2014 Roma Camera dei Deputati

1. Internet: lo strumento

Identità e accountability

Quintarelli bio

Marino bio

Intervista a Stefano Quintarelli, raccolta da Joy Marino

Q1 Esiste l’anonimato in Rete?
  • Per gli addetti ai lavori la risposta è ovvia: non esiste l’anonimato.
  • La situazione è quasi paradossale: chi avrebbe necessità di dimostrare la propria identità o di verificare quella di un interlocutore non è in grado di farlo in modo sicuro e generalizzato; chi crede di muoversi nell’anonimato è più o meno facilmente identificabile, anche da soggetti terzi che possono avere accesso alle innumerevoli informazioni che disseminiamo in Rete senza rendercene conto.

Q2 Quand’è interesse dell’utente dimostrare la propria identità?

  • Quando si tratta di servizi erogati all’individuo che devono essere erogati proprio a lui, quando è suo interesse ricevere detti servizi è importante poter dimostrare la propria identità, così come quando si interagisce per via “virtuale” con un interlocutore remoto.
  • Inoltre, ogni volta che è importante, nelle relazioni sociali, “metterci la faccia”, sarebbe importante che l’identità della persona fosse chiara ed inequivocabile.

Q3 Single Sign On

  • L’identità basata su “identificativo personale” e “password” è una forma molto debole di identificazione, facilmente violabile, anche per la scadente qualità delle password utilizzate.
  • D’altra parte la complessità di mantenere un grande numero di identificativi e password è a sua volta fonte di problemi, farraginosa da gestire tanto da condurre a comportamenti superficiali e, quindi, alla possibilità di furto delle credenziali.
  • Certamente i sistemi di “Single Sign On”, centralizzando la fase di identificazione dell’identità in un unico momento (ed un unico sistema) posso aiutare a controllare la complessità e minimizzare i rischi.
  • Ce ne sono diversi con diversi gradi di sicurezza possibile; personalmente consiglio di usarne più di uno, graduando il livello di sicurezza a seconda degli usi, con l’ulteriore vantaggio di poter limitare i danni in caso di compromissione di uno dei sistemi.

Q4 Un sistema di gestione dell’identità certificato ed interoperabile potrebbe aiutare a proteggersi dai furti di identità?

  • Per proteggere dai furti di identità è necessario far ricorso a sistemi di “Strong Authentication”, tipo quelli che si basano su caratteristiche fisiche o dispositivi non replicabili e certamente il fatto di poterlo usare per molti servizi è un vantaggio.
  • Certamente bisogna avere molta cura delle proprie credenziali. “Put all your eggs in one basket and care for the basket” è una possibile strategia che ovviamente concentra il rischio, ma la presenza di un sistema di strong authentication è un passo avanti rispetto alla stragrande maggioranza di comportamenti odierni.
  • Alcune persone possono ritenere che usare molteplici password diverse sia un comportamento preferibile, ma ricordiamo che spesso queste sono associate ad un unico indirizzo di mail la cui compromissione consegna ad un eventuale malintenzionato la possibilità di reimpostarle e quindi l’accesso a tutti i nostri sistemi.
  • Per questo ritengo preferibile un sistema di Strong Authentication interoperabile, gestito da un soggetto che offra un adeguato livello di garanzie metodologiche ed infrastrutturali.

Q5 Sistemi di gestione dell’identità centralizzati o federati ed interoperanti?

  • Anche questa domanda ha una risposta ovvia: la centralizzazione sarebbe troppo vulnerabile a livello di sistema, molto meglio una federazione di più sistemi.
  • Deve essere l’utente a poter scegliere tra una pluralità di alternative, naturalmente a patto che tutti i sistemi siano interoperanti.
  • Va anche sottolineato che questa è un’area dove il pubblico ed il privato debbono coesistere ed interoperare.

Q6 Quando è necessaria una verifica dell’identità “forte” e quando basta una “debole”?

  • Per servizi dispositivi e per i rapporti con la PA è indispensabile una autenticazione “forte”.
  • Per quanto riguarda i servizi informativi, spesso può bastare una “debole”. Per autenticazione forte e debole faccio riferimento allo standard ISO DIS 2911 [1]; lì sono descritti diversi livelli di garanzia (“Assurance”), per servizi dispositive e per rapporti con la PA ritengo siano opportuni i livelli 3 o 4.

Q7 Esempi di gestione dell’identità in Rete che funzionano.

  • L’Estonia è uno dei paesi all’avanguardia. L’iniziativa eEstonia ha definito un sistema di identificazione tramite smartCARD che funziona molto bene e lo sta applicando sistematicamente nei rapporti tra il cittadino e la PA.
  • Essendo in linea con le direttive europee, ci si può anche accedere con una smartcard italiana. Anche l’iniziativa di “Open Identity Exchange” (OIX) scelta dal Cabinet Office del governo inglese è molto interessante, anche per il numero e la qualità dei partner industriali che vi partecipano (tra gli altri: CA Computer Associates, Equifax, Google, Microsoft, PayPal, Verizon).
  • Per una legislazione basata sulla Common Law va certamente bene, un po’ diverso è il discorso per un Paese, come l’Italia, in cui vige la “Civil Law”.

Q8 Dal punto di vista sociale, economico e politico quanto è importante l’identità e la “accountability”?

  • Innanzi tutto vale il principio delle “enabling technologies”: immaginiamo che ogni soggetto che offre servizi in rete, di qualsiasi tipologia e modalità di erogazione, debba realizzare il suo sistema di gestione delle credenziali dei suoi utenti.
  • Ci sarebbero costi non trascurabili, sia per la sicurezza che deve essere garantita, sia per il rispetto della privacy, sia per i meccanismi di interazione con l’utente.
  • Per molti servizi utili che non hanno un significativo ritorno economico una soluzione ad hoc sarebbe improponibile, e tante occasioni vanno così perdute.
  • Con la diffusione di un sistema interoperante di identificazione non solo ogni persona avrebbe maggiore facilità nel farsi identificare, ma soprattutto verrebbero resi fruibili un gran numero di servizi in rete che oggi non sono in grado di passare al rapporto dematerializzato con i potenziali fruitori proprio in ragione del costo dell’infrastruttura di autenticazione (realizzazione e operatività).
  • Gli effetti economici di un simile abilitatore sarebbero di larga scala per tutto il sistema Paese. Un discorso a parte vale per i rapporti tra il cittadino e la PA.
  • Oggi il ruolo tipico del cittadino che interagisce con la PA è quella di “vettore umano”: andare ad uno sportello, identificarsi, ritirare documenti, andare allo sportello di un’altra amministrazione pubblica, identificarsi, consegnare i documenti, e così via.
  • L’informatizzazione della PA ha privilegiato le modalità di interconnessione (applicativa) tra i diversi sistemi, ma questo ha prodotto risultati modesti, per non parlare dei pericoli che una piena condivisione di tutti i DB della pubblica amministrazione comporterebbe.
  • Al contrario attraverso un sistema di autenticazione interoperante con tutte le PA il cittadino potrebbe svolgere in modo immateriale tutte le pratiche che riguardano la sua vita civile.
  • Questa sarebbe davvero una rivoluzione nei rapporti tra PA e cittadino.
  • Per quanto riguarda l’aspetto più propriamente politico, ho una buona dose di scetticismo. I sistemi di voto on-line non funzionano, è molto difficile garantire che i sistemi siano indenni da possibili truffe o violazione del software, la quantità di dati che bisognerebbe mantenere per validare il voto a posteriori in caso di contestazioni è molto onerosa.
  • C’è invece il tema della partecipazione popolare alla “costruzione delle norme”. Qui l’identità personale provata ha senso, anche se penso che non sia possibile adottare questi sistemi su larga scala.
  • A me piace molto, ad esempio, “Vilfredo goes to Athens” uno strumento collaborativo on-line pensato e sviluppato in Italia e validato in diverse iniziative in tutto il mondo (non dimentichiamoci che l’Italia ha dato i natali a grandi matematici, a cominciare da [Vilfredo] Pareto).
  • Ma anche i migliori “tool” mostrano limiti con poche centinaia di cittadini partecipanti, non sono “scalabili” su grande scala.
  • Alla fine c’è sempre il tema dell’inclusione: non possiamo fare il salto al “tutto on-line”, “tutto immateriale”; ancora per generazioni sarebbe uno scandalo negare il diritto di partecipazione o di voto alle persone escluse dal mondo digitale, in virtù di questa loro caratteristica.

Note

[1] Reperibile presso ISO:

http://www.iso.org/ iso/iso_catalogue/catalogue_tc/catalogue_detail. htm?csnumber=45138

Purtroppo, nella migliore tradizione di ISO, può essere ottenuto solo a pagamento.

e-democracy
index