pcNella grande vastità della Rete, gli utenti cercano di guadagnare quel minimo di identità che possa dare loro una parvenza di esistenza. Vediamo come si evolve l’identità digitale su Internet analizzando diversi aspetti e prodotti.

Si sa che nel mondo di Internet non vi sono limitazioni spazio-temporali e ogni nostra attività può essere copiata e riprodotta nel tempo e in qualunque altra parte del mondo, con il semplice “copia e incolla” sulla tastiera di un computer. Di conseguenza, il navigatore cerca di aprirsi uno spazio nella tremenda ampiezza della Rete, creando una identità più salda, più riconoscibile. Si tratta di un nuovo fenomeno sociale, che porta gli utenti a crearsi una serie di identità digitali, aperte presso questo o quel sito, che fornisce un servizio nuovo e utile. Si parte dalla semplice presenza con un blog, alla chat, passando dai nuovi servizi di comunicazione avanzata in Rete, come Twitter. Ognuno, dunque, cerca una propria nuova identità digitale nella Rete.

Gli operatori specializzati nel settore hanno colto le esigenze della comunità degli internauti e hanno messo a disposizione degli utenti centinaia di servizi, più o meno utili, che permettono di stare in contatto con gli altri e di usufruire di strumenti web di diversa fattura. Il vero problema, oggi, è quello di gestire tutte le identità digitali che si creano quotidianamente, aderendo ai molteplici servizi presenti in Rete. Il problema può essere semplicemente il fatto stesso di ricordarsi numerose password di accesso, ma può anche risiedere nelle pieghe più giuridiche di una tutela dei propri dati personali in Rete.

Il fenomeno di OpenId

La gestione dell’identità digitale (cioè l’accesso a siti, servizi, ecc. tramite l’accoppiata nome utente/password) è un campo, tanto vasto quanto necessario in Rete, in cui tutti i più grandi dell’era internettiana vogliono entrare. La soluzione, non proprietaria, ma aperta a tutti gli operatori, è quella proposta da OpenId, un sistema di gestione dell’identità digitale ideato nel 2005 da Brad Fitzpatrick.

Il funzionamento è molto semplice. L’identità di ogni internauta è rappresentata da una Url, che può essere verificata da qualunque server supporti quel protocollo. Basta che il sito dove ci stiamo autenticando aderisca alla network di OpenId e il gioco è fatto. Si entra nel sito senza più digitare nome utente né password.

L’esempio di Italtel

Italtel, azienda leader nel settore delle telecomunicazioni, ha realizzato per Fidelity un’applicazione, che permette di accedere a una rubrica centralizzata di un operatore Tlc o di un Service Provider e, con la stessa password di autenticazione, effettuare una connessione VoIP con un altro provider. L’applicazione di Italtel è stata premiata come miglior progetto Celtic dell’anno 2007 in occasione della terza edizione di Celtic Event (la manifestazione dedicata al programma di ricerca europea nelle tlc che quest’anno si è tenuta a Helsinki il 27 e 28 febbraio). Senza scendere nei dettagli tecnici, grazie a questo programma, con un’unica autenticazione si accede al numero telefonico contenuto nel Contact Book (primo provider) e, nello stesso tempo, si lancia il servizio VoIP (Voice on Internet Protocol) tramite un secondo provider.

“L’Identity Management – ha dichiarato al riguardo Maurizio Pignolo, responsabile Italtel per il coordinamento dei progetti europei di ricerca – è un tema centrale della Ricerca e Sviluppo Italtel focalizzata sui prodotti Data Layer delle reti di nuova generazione. La gestione degli accessi e delle autenticazioni diventa essenziale per il buon funzionamento e la sicurezza sia di reti NGN sia IMS. Grazie a Fidelity e a programmi nazionali di ricerca sull’identità digitale, i nostri prodotti Data Layer sono ora compatibili sia con le specifiche del consorzio 3GPP sia con quelle Liberty Alliance”.

Stanno iniziando a nascere, dunque, nuove figure di provider, che gestiscono le nostre identità digitali. Già battezzati con il nome di Identity Provider, questi gestori delle credenziali di autenticazione svolgeranno in futuro un ruolo di crescente importanza soprattutto nell’ambito privacy. In settori evoluti come quelli di e-business, e-government, e-health, saranno fondamentali i requisiti di affidabilità e di sicurezza, che potranno offrire questi Identity Provider.
In un prossimo futuro, dunque, grazie agli accordi preventivi stabiliti nel contesto della Rete, è possibile realizzare un ambiente sicuro e semplificato per tutte le transazioni del navigatore in Internet.

L’uomo, astrazione del cyberspazio

Con l’evoluzione tecnologica, dunque, non solo i nostri dati personali vivono disseminati nelle database della Rete e dei nostri fornitori di beni e servizi, ma d’ora in avanti anche quelli più sensibili. Di certo le misure di sicurezza che si andranno ad adottare saranno studiate in modo tale da rendere più sicura che mai la gestione di dati altamente delicati, ma non si può fare a meno di notare una nuova “visione” della corporeità umana. A questa disseminazione di informazioni personalissime corrisponde, infatti, una visione del corpo altrettanto frammentata, che elide l’unicità dell’uomo, dividendolo semplicemente in parti a sé stanti: “Impronte digitali, geometria della mano o delle dita o dell’orecchio, iride, retina, tratti del volto, odori, voce, firma, uso di una tastiera, andatura, Dna. Si ricorre sempre più frequentemente a questi dati biometrici non solo per finalità d’identificazione o come chiave per l’accesso a diversi servizi, ma anche come elementi per classificazioni permanenti, per controlli ulteriori rispetto al momento dell’identificazione o dell’autenticazione/verifica, cioè della conferma di una identità” (Rodotà).

Nella Società dell’Informazione il corpo diventa un “insieme di dati”, una metafora della Società globalizzata.

Se la tendenza è questa, dunque, l’uomo (visto sia come unità a sé stante sia come sue parti separate) sarà sempre più catalogato come un “bene interconnesso”, una sorta di alter ego virtuale, protocollato per rientrare nella “rete” comunicativa della Società. La disponibilità dell’uomo come “bene” nelle mani altrui, unita a questo processo di smembramento del corpo e di “mercificazione” di ogni singolo nostro dato, ci porta al rischio di una pericolosa perdita di identità personale. L’uomo perde la propria identità, non ha più contorni definiti e diventa una “astrazione del cyberspazio”.

Ultimi aggiornamenti

spid cns azienda
La pandemia da Covid-19 è stata un fattore propulsivo di un processo che era già in progressivo e rapido avanzamento: l’avanzamento digitale dei servizi delle Pubbliche Amministrazioni è infatti un obiettivo a lungo perseguito dal legislatore, europeo ed italiano. L’auspicio è quello, fra tutti, di snellire […]
cookie policy generator iubenda privacy
Navigando in rete, è diventata sempre più alta la probabilità di imbattersi in siti web del tutto diversi fra loro – sia perché i gestori dei siti sono diversi, sia perché diversi sono i contenuti all’interno della pagina stessa – ma che hanno una Privacy & […]
e-commerce sanzioni direttiva omnibus
Il già ampio novero di strumenti legislativi previsti a tutela dei diritti dei consumatori (ed imposti agli eCommerce) è stato recentemente arricchito dall’entrata in vigore della Direttiva Omnibus (direttiva (UE) 2019/2161 che modifica la direttiva 93/13/CEE del Consiglio e le direttive 98/6/CE, 2005/29/CE e 2011/83/UE del […]

Iscriviti alla nostra newsletter

i nostri social

Guarda i nostri video e rimani aggiornato con notizie e guide

Lo sapevi che per continuare a fare Smart Working in azienda bisognerà adottare degli accorgimenti entro il 30 giugno?

Le modalità per fare marketing si sono evolute di pari passo alle norme in tema di privacy, questo porta ad un binomio complesso: lead generation e privacy. Come fare contatti rispettando però il GDPR?

Il marchio oggi non rappresenta meramente un simbolo identificativo, ma diviene uno degli elementi fondanti della brand identity di un’impresa. La registrazione è fondamentale per tutela e VALORE del tuo business.