pcNella grande vastità della Rete, gli utenti cercano di guadagnare quel minimo di identità che possa dare loro una parvenza di esistenza. Vediamo come si evolve l’identità digitale su Internet analizzando diversi aspetti e prodotti.

Si sa che nel mondo di Internet non vi sono limitazioni spazio-temporali e ogni nostra attività può essere copiata e riprodotta nel tempo e in qualunque altra parte del mondo, con il semplice “copia e incolla” sulla tastiera di un computer. Di conseguenza, il navigatore cerca di aprirsi uno spazio nella tremenda ampiezza della Rete, creando una identità più salda, più riconoscibile. Si tratta di un nuovo fenomeno sociale, che porta gli utenti a crearsi una serie di identità digitali, aperte presso questo o quel sito, che fornisce un servizio nuovo e utile. Si parte dalla semplice presenza con un blog, alla chat, passando dai nuovi servizi di comunicazione avanzata in Rete, come Twitter. Ognuno, dunque, cerca una propria nuova identità digitale nella Rete.

Gli operatori specializzati nel settore hanno colto le esigenze della comunità degli internauti e hanno messo a disposizione degli utenti centinaia di servizi, più o meno utili, che permettono di stare in contatto con gli altri e di usufruire di strumenti web di diversa fattura. Il vero problema, oggi, è quello di gestire tutte le identità digitali che si creano quotidianamente, aderendo ai molteplici servizi presenti in Rete. Il problema può essere semplicemente il fatto stesso di ricordarsi numerose password di accesso, ma può anche risiedere nelle pieghe più giuridiche di una tutela dei propri dati personali in Rete.

Il fenomeno di OpenId

La gestione dell’identità digitale (cioè l’accesso a siti, servizi, ecc. tramite l’accoppiata nome utente/password) è un campo, tanto vasto quanto necessario in Rete, in cui tutti i più grandi dell’era internettiana vogliono entrare. La soluzione, non proprietaria, ma aperta a tutti gli operatori, è quella proposta da OpenId, un sistema di gestione dell’identità digitale ideato nel 2005 da Brad Fitzpatrick.

Il funzionamento è molto semplice. L’identità di ogni internauta è rappresentata da una Url, che può essere verificata da qualunque server supporti quel protocollo. Basta che il sito dove ci stiamo autenticando aderisca alla network di OpenId e il gioco è fatto. Si entra nel sito senza più digitare nome utente né password.

L’esempio di Italtel

Italtel, azienda leader nel settore delle telecomunicazioni, ha realizzato per Fidelity un’applicazione, che permette di accedere a una rubrica centralizzata di un operatore Tlc o di un Service Provider e, con la stessa password di autenticazione, effettuare una connessione VoIP con un altro provider. L’applicazione di Italtel è stata premiata come miglior progetto Celtic dell’anno 2007 in occasione della terza edizione di Celtic Event (la manifestazione dedicata al programma di ricerca europea nelle tlc che quest’anno si è tenuta a Helsinki il 27 e 28 febbraio). Senza scendere nei dettagli tecnici, grazie a questo programma, con un’unica autenticazione si accede al numero telefonico contenuto nel Contact Book (primo provider) e, nello stesso tempo, si lancia il servizio VoIP (Voice on Internet Protocol) tramite un secondo provider.

“L’Identity Management – ha dichiarato al riguardo Maurizio Pignolo, responsabile Italtel per il coordinamento dei progetti europei di ricerca – è un tema centrale della Ricerca e Sviluppo Italtel focalizzata sui prodotti Data Layer delle reti di nuova generazione. La gestione degli accessi e delle autenticazioni diventa essenziale per il buon funzionamento e la sicurezza sia di reti NGN sia IMS. Grazie a Fidelity e a programmi nazionali di ricerca sull’identità digitale, i nostri prodotti Data Layer sono ora compatibili sia con le specifiche del consorzio 3GPP sia con quelle Liberty Alliance”.

Stanno iniziando a nascere, dunque, nuove figure di provider, che gestiscono le nostre identità digitali. Già battezzati con il nome di Identity Provider, questi gestori delle credenziali di autenticazione svolgeranno in futuro un ruolo di crescente importanza soprattutto nell’ambito privacy. In settori evoluti come quelli di e-business, e-government, e-health, saranno fondamentali i requisiti di affidabilità e di sicurezza, che potranno offrire questi Identity Provider.
In un prossimo futuro, dunque, grazie agli accordi preventivi stabiliti nel contesto della Rete, è possibile realizzare un ambiente sicuro e semplificato per tutte le transazioni del navigatore in Internet.

L’uomo, astrazione del cyberspazio

Con l’evoluzione tecnologica, dunque, non solo i nostri dati personali vivono disseminati nelle database della Rete e dei nostri fornitori di beni e servizi, ma d’ora in avanti anche quelli più sensibili. Di certo le misure di sicurezza che si andranno ad adottare saranno studiate in modo tale da rendere più sicura che mai la gestione di dati altamente delicati, ma non si può fare a meno di notare una nuova “visione” della corporeità umana. A questa disseminazione di informazioni personalissime corrisponde, infatti, una visione del corpo altrettanto frammentata, che elide l’unicità dell’uomo, dividendolo semplicemente in parti a sé stanti: “Impronte digitali, geometria della mano o delle dita o dell’orecchio, iride, retina, tratti del volto, odori, voce, firma, uso di una tastiera, andatura, Dna. Si ricorre sempre più frequentemente a questi dati biometrici non solo per finalità d’identificazione o come chiave per l’accesso a diversi servizi, ma anche come elementi per classificazioni permanenti, per controlli ulteriori rispetto al momento dell’identificazione o dell’autenticazione/verifica, cioè della conferma di una identità” (Rodotà).

Nella Società dell’Informazione il corpo diventa un “insieme di dati”, una metafora della Società globalizzata.

Se la tendenza è questa, dunque, l’uomo (visto sia come unità a sé stante sia come sue parti separate) sarà sempre più catalogato come un “bene interconnesso”, una sorta di alter ego virtuale, protocollato per rientrare nella “rete” comunicativa della Società. La disponibilità dell’uomo come “bene” nelle mani altrui, unita a questo processo di smembramento del corpo e di “mercificazione” di ogni singolo nostro dato, ci porta al rischio di una pericolosa perdita di identità personale. L’uomo perde la propria identità, non ha più contorni definiti e diventa una “astrazione del cyberspazio”.

Ultimi aggiornamenti

cookie rtd privacy conservazione 2022
Rischio di sanzioni in tema Privacy per il 2022 La forte digitalizzazione degli ultimi anni – sia nell’ambito della Pubblica Amministrazione che nelle aziende private – ha determinato, da una parte, il sorgere di nuove figure, quali ad esempio il Responsabile per la transizione digitale e […]
auth code dns url
Recupero Auth Code e trasferimento del dominio Il nome a dominio consiste nella unione di lettere, numeri e altri caratteri speciali di cui l’utente che ne richiede la registrazione diventa legittimo titolare. Pertanto, quest’ultimo può svolgere una serie di attività con il suddetto, tra cui il […]
Novità sul controllo del Green Pass al lavoro La Camera dei deputati ha approvato definitivamente alcuni emendamenti, già passati al Senato, al disegno di legge di conversione del decreto-legge n. 127 del 2021 (in scadenza il 20/11/2021), decreto che aveva introdotto le attività di verifica del […]
kit green pass
DL n. 127/2021: il Green Pass e le misure organizzative del datore di lavoro Il 21 settembre 2021, il Presidente della Repubblica Sergio Mattarella ha firmato il decreto-legge n. 127 che ha esteso l’obbligatorietà dell’uso del Green Pass anche al mondo del lavoro, a partire dal […]
L’obbligo di specificare i dati raccolti dalle app su Play Store Lo scorso maggio, Google ha annunciato una novità in tema di tutela degli utenti, in particolare in merito alla sicurezza dei loro dati e della loro privacy. Proprio come succede già sulla Piattaforma di iPhone […]