Perche’ password e nome utente non bastano piu’? Il paradosso touch ID dell’iphone 5S

Scritto da:     Tags:  , , , , , , , , ,     Data di inserimento:  12 settembre, 2013  |  Nessun commento
12 settembre, 2013
immagine - TouchID

Visite: 1223

Cara e vecchia password, ciao ciao? Con l’apparizione sull’iPhone 5S del Touch ID, vale a dire il sensore di identità a impronte digitali, più di uno si domanderà a che pro. Perché il codice di accesso al proprio dispositivo è ormai considerato obsoleto? Oppure: che cosa c’è che non va nel duo “Password & Nome utente“, che usiamo per collegarci ai siti e completare i nostri acquisti?

Questa è l’occasione per riflettere su come la rete (e la nostra vita quotidiana) è cambiata negli anni, e sulle responsabilità che l’utente si rifiuta di assumere. Perché ha ancora questo rapporto “giocoso” con il web, dimostrando di essere o ignaro, o incosciente.

Iniziamo con un’affermazione chiara: l’accoppiata password e nome utente è vecchia. Sino a qualche anno fa era la soluzione ideale, ma mostra la corda. Prima, c’erano pochi siti, e poche password da ricordare. Adesso, sono decine (o centinaia?) i servizi che richiedono password e nome utente. Di solito si crede di risolvere il problema usando la stessa password per più siti (gravissimo errore).

Alcuni, si affidano ad applicazioni di terze parti che gestiscono questo aspetto. Si incaricano cioè di creare ex-novo le password, di ricordarle, e di inserirle all’occorrenza. Ma quanti sono gli utenti che agiscono così? Pochi.

C’è un altro aspetto sottovalutato. Siti come Amazon gestiscono enormi quantità di dati, e per proteggerli non badano a spese. Ma siccome non esiste uno standard uguale per tutti i siti, succede che alcune startup, pur prendendo in carico i nostri dati sensibili, li custodiscano in maniera ridicola. Magari in un semplice file di testo, conservato da qualche parte in un server. E nessuno può rendersene conto finché non succede il guaio: il furto di quel file.

Google ha affiancato a password e nome utente la verifica in due passaggi. L’altra grande scommessa sono le tecniche biometriche dove la retina, o le impronte digitali, servono per autenticare l’utente e permettergli di avere accesso a dispositivi o funzioni.

Benché si tratti di un passo in avanti interessante (in alcuni PC il sensore di identità ha già fatto capolino), è un sistema che si affianca a password e nome utente. Che quindi non possono essere spediti in soffitta, anzi. Cosa accade se il touch ID si guasta, in seguito a una caduta? La soluzione esiste, e si chiama: “Torna alla password e al nome utente“, esatto.

Il vantaggio del Touch ID è che costringe il pigro utente dell’iPhone a proteggere i suoi dati. E magari induce tutti gli altri ad affrontare, finalmente, il tema della privacy e della sicurezza. Non c’è solo la NSA: il furto dello smartphone getta nel panico chiunque, e a ragione.

Il problema sei tu, caro lettore/utente. Finché non imparerai a difenderti, sei solo carne da cannone. Già adesso, senza Touch ID, ci sono sufficienti mezzi per proteggersi. Basta usarli.

Lascia un commento


Ti potrebbe interessare anche: