La tessera universale e il singolo punto di vulnerabilità

La tessera universale e il singolo punto di vulnerabilità

È uso spiegare l’infrastruttura IT aziendale come un Castello posto sotto un eventuale assedio. Cinta di mura e fossato custodiscono il tessuto urbano interno al castello rendendolo irraggiungibile dalle minacce esterne.

Similmente la rete locale aziendale, che consente la condivisione degli apparati informatici all’interno dell’impresa, è chiusa agli accessi dall’esterno mediante un’infrastruttura tecnologica e informatica di sicurezza, detta periferica.

Il ponte levatoio, un tavolato a ribalta che oltrepassa il fossato, mette in comunicazione i cittadini del castello con il mondo esterno, similmente l’infrastruttura periferica di sicurezza mette in contatto la rete locale aziendale con il mondo della rete internet.

Il ponte levatoio è però un singolo punto di vulnerabilità (Single point of failure, in inglese) per i castellani in quanto, seppure protegge contro l’ingresso dei nemici, qualora presidiato da questi, impedisce, se si rendesse necessaria, l’uscita dei cittadini dal castello.

Per questo ogni feudatario prevedeva vie di fuga alternative al ponte levatoio, sotterranee o similari.

Un sistema informatico con un’unica infrastruttura periferica di sicurezza si caratterizza come Single Point of Failure, cioè presenta l’infrastruttura come un possibile punto di vulnerabilità. Un eventuale malfunzionamento di questa porta a impedimenti o addirittura alla cessazione del servizio.

Al giorno d’oggi tutte le realtà non possono prescindere da un dialogo costante con il mondo della rete, per questo si tende a ridondare questa infrastruttura periferica al fine di non compromettere il funzionamento dell’azienda.

In ambiti, pensati specificatamente per essere attivi costantemente ci si deve avvalere di componenti raddoppianti, dalla connettività agli apparati: di rete come i router, di sicurezza come firewall e gli antivirus perimetrale ecc.

Questo garantisce il funzionamento dell’attività dell’azienda anche in caso di guasto di uno di essi.

I sistemi così ridondati, copia uno dell’altro, lavorano in modalità standby, uno attivo e l’altro pronto a subentrare qualora il primo si fermasse per un qualche motivo. In questo modo il blocco delle attività per l’azienda si concretizza nel solo tempo di avvio dell’apparato subentrante.

Concentrare però tutto su di un solo apparato potrebbe sembrare una buona soluzione, per questo sempre più si raccolgono in un solo contenitore tutti i dati digitali, così da permettere di controllare, gestire e arricchire la qualità dell’intero flusso delle informazioni, siano esse legate a una azienda che a una persona.

Vi sono strumenti digitali integrati che permettono questa centralizzazione, uno di questi è lo smartphone.

Nell’apparto, la cui funzione di telefono è ormai relegata ad essere sempre più secondaria, si conserva di tutto: foto, messaggi, filmati, appunti, pin, password, numeri di targhe, codici fiscali, compleanni e molto altro.

A questi dati personali ci si appresta ad aggiungere i dati per i sistemi di pagamento mobile concretizzati in una app per pagare direttamente, con accesso su conto o con il credito telefonico, gli acquisti nei negozi. Ovviamente non si trascura il trasferimento diretto di denaro da uno smartphone all’altro.

È già realtà la conservazione nello smartphone dei dati d’identificazione biometrica, siano essi utilizzati per lo sblocco dell’apparato che per trasferimento, via tecnologia NFC, dei dati finanziari, dei dati per l’accesso: alla metropolitana, alla propria automobile (accensione inclusa), per l’apertura della porta di casa (controllo domotico incluso), e così via. Il tutto sulla base del concetto di abbattere tempi, errori e costi di gestione.

È già in dirittura d’arrivo la app che consente la conservazione sulla memoria del cellulare di più documenti di identità: Carta di identità elettronica, Passaporto elettronico o Permesso di soggiorno elettronico, così da dimenticare il passaporto, la carta d’identità, le tessere sanitarie come le conosciamo oggi.

Si promuove il sistema basato sull’identità digitale pubblicizzandolo: “senza sacrificare la sicurezza e la privacy, ma semplificando il tutto con un unico, semplice mezzo di identificazione in supporto al cittadino e agli addetti ai controlli”.

Recentemente è stato pubblicato dalla Gazzetta dello Sport, come allegato al giornale, il fumetto S.O.S. Felicità di Jean Van Hamme e Griffo. Il fumetto vide la prima uscita in Francia nel 1988.

S.O.S. Felicità è costituito da una serie di racconti che potremmo definire “opera di fantascienza sociologica”, conditi di venature fantapolitiche e ambientati in un mondo distopico molto simile a quello immaginato negli anni ’80 per la fine ventesimo secolo.

“Un mondo dove lo Stato è, a tutti gli effetti, un dittatore travestito da madre protettiva che si arroga il diritto di essere l’unico a sapere cosa sia giusto per il benessere dei suoi cittadini e ad agire di conseguenza. L’assurdo e il surreale di situazioni che negli anni ’80 apparivano sicuramente fantascientifiche, ma che oggi sono realtà”.

Il racconto “Sicurezza pubblica” è significativo dei pericoli che si possono correre accentrando tutti i dati su un unico apparato. Nel mondo illustrato dal racconto tutti i dati dei cittadini sono concentrati su di una smart card detta “Tessera universale”.

Il protagonista della storia, patrocinatore della Tessera universale, si ritrova da un momento all’altro ad essere un signor nessuno per un errore, non meglio raccontato, che ha cancellato i suoi dati dalla tessera. Senza tessera nell’universo distopico di S.O.S. Felicità semplicemente non esisti. Così l’autore Jean Van Hamme dipinge nel 1988 il futuro con un “affresco cinico e spietato, specchio distorto della società moderna”.

Questi racconti erano già capaci di porre domande che risultano essere attuali. Domande però a cui non si è in grado di dare risposte.

Se capitasse per un errore la cancellazione, o perdita per furto o dimenticanza, dei dati dello smartphone che si va configurando, ci si ritroverebbe ad essere un mister nessuno. Ci si ritroverebbe nella stessa situazione del personaggio del racconto.

Le dinamiche dell’evoluzione tecnologica la pongono sempre più pervasiva, difendere gli spazi di reale umanità sarà molto complicato, ma necessita adoperarsi per non farsi travolgere.

Consapevoli o meno, si va costruendo un grande archivio che racchiude tutta la nostra esistenza, archivio di dati personali posto in uno strumento non più controllabile che va a rappresentare il Single Point of Failure della nostra presenza nel mondo.

Scritto da: Marcello Pistilli