I modelli tradizionali di identità digitale

Articolo di Marco Del Fungo del 01/07/2022 (G.U. 30/06/2022 )

Condividi su FacebookCondividi su LinkedinCondividi su Twitter

Con il proliferare dei social network, le nostre identità reali sono sempre più spesso affiancate da una o più identità digitali.

Mister Lex ne è ben consapevole.

Ma come si gestiscono tutti questi dati? E con quali modelli?

Sull’argomento interviene l'avv. Marco Del Fungo.

***

L’avvento delle tecnologie emergenti e dei social media ha portato allo sviluppo del fenomeno dello sdoppiamento dell’identità dell’individuo, concetto già stato teorizzato in precedenza dal Premio Nobel Pirandello, uno dei maggiori esponenti della letteratura italiana, agli inizi del Novecento.

Nel suo romanzo “Uno, nessuno e centomila”, pubblicato nel 1926, l’autore aveva tentato di dimostrare quale fosse la vera realtà dei fatti, teorizzando che l’uomo vive la propria vita in un contesto di evidente soggettività in cui l’individuo non può mai essere considerato uno, bensì centomila, in quanto molto spesso maschera la propria identità e modella e modera il proprio comportamento a seconda delle diverse circostanze in cui si trova, come se indossasse ogni volta una maschera diversa.

Ai giorni nostri, il concetto pirandelliano di multiple identità può essere collegato ed adattato ai media digitali che consentono lo sdoppiamento dell’identità, dandoci la possibilità di creare un “ulteriore” profilo personale (digitale) sui vari social network in cui siamo liberi di scegliere chi essere, noi stessi o un’altra persona.

La creazione di molteplici profili ci permette di controllare noi stessi, ovvero di decidere cosa far percepire agli altri del nostro modo di essere, di ricercare altri utenti e di vedere quello che condividono, creando una vasta rete di contatti e una comunità virtuale in cui poterci sentire liberi di esporre la nostra vita e la nostra identità, che sia essa vera o fittizia.

Al di là di quanto detto, è importante ricordare che, in realtà, il mondo virtuale ed il mondo reale nel quale vive un individuo devono essere considerati come parte di un’unica realtà personale, all’interno della quale non risulta sempre facile scindere le due componenti. Va sottolineato, infatti, come non vi sia mai stata una vera barriera tra il mondo online e quello offline, quali realtà interdipendenti tra loro.

La rete ha sì espanso l’Io in differenti forme, fornendo all’utente la possibilità di collegarsi e collegare il proprio sé con un numero di individui impensabile fino a pochi anni fa, di contro, però, appare di tutta evidenza come la sua struttura non risulti costruita per garantire al soggetto il pieno controllo sulla propria identità.

Infatti se da un lato il lancio delle piattaforme social (Facebook, Linkedin etc.) ha facilitato la creazione di utenti multi-profilo, dall’altro la centralizzazione dei dati relativi alle identità digitali ha aperto due grandi questioni: la sicurezza ed il controllo dell’utente su tali dati personali.

La necessità di risolvere il problema relativo alla centralizzazione dei dati personali e delle delicate questioni ad essa connesse è il cuore pulsante della self-sovereign identity.

I concetti e le tecnologie della SSI

Sul piano concettuale e “genetico” la SSI può essere considerata sia un’ideologia, sia una architettura tecnologica.

Sotto il profilo dell’ideologia, con SSI si intende la volontà di rivendicare “l’autorità del singolo utente” nel mondo digitale ovvero la possibilità di poter controllare la propria identità nei molteplici contesti creati dalle nostre relazioni ed interazioni con persone, organizzazioni e cose.

Per ciò che riguarda l’architettura, la SSI è una tecnologia, composta da diversi elementi, che consente il rispetto delle sopra-dette caratteristiche di sovranità digitale poste alla base dell’ideologia.

Il substrato tecnologico su cui si basa la self-sovereign identity prevede l’utilizzo di molteplici strumenti tra i quali una piattaforma blockchain e la crittografia asimmetrica. Come vedremo questi elementi consentono lo sviluppo di un nuovo modello di identità digitale.

I modelli tradizionali di identità digitale

I modelli di identità digitale esistiti fino ad oggi sono principalmente due:

  • Modello Centralizzato
  • Modello Federato

La diffusione del web ha posto, tra le altre, la centrale e difficile questione dell’identificazione degli utenti online. È proprio in quest’ambito che è stata coniata la definizione di identity provider. Questi ultimi sono soggetti si sono occupati, fin dal principio, della creazione e gestione delle identità digitali degli utenti, identificati tramite appositi attributi (come, per esempio, e-mail e password).

Il modello centralizzato di identità digitale è anche chiamato “Modello a Silos”. All’interno di questo modello l’organizzazione che crea l’identità dell’utente al fine di fornire un proprio servizio online rimane il punto centrale del modello. L’identità e tutte le informazioni ad essa relativa sono detenute e rappresentate all’interno dell’account creato dall’utente. All’interno di questo modello, gli utenti possono crearsi una propria identità digitale un “account” quale complesso dei dati identificativi di un utente.

L’identità è quindi detenuta in maniera centralizzata dalle organizzazioni che fungono da identity provider. Tutti i dati personali dell’utente vengono archiviati all’interno dei database interni dell’organizzazione.

Identity Provider IDP - Gestore di identità digitale: fornisce le credenziali di accesso ad un sistema (identità digitali) e gestisce i processi di autenticazione degli utenti.

Il modello centralizzato rende gli utenti completamente “dipendenti” dalle organizzazioni che detengono i propri dati, portando con sé alcuni potenziali rischi quali:

  • la sicurezza informatica questione di primaria importanza in quanto strettamente connessa al fatto che ad esempio una “falla” nel database dell’organizzazione potrebbe determinare l’esposizione online dei dati degli utenti e anche la sottrazione o la cancellazione degli stessi;
  • la complessità dell’esperienza online per l’utente questione connessa al citato “fenomeno delle identità multiple”, ovvero della titolarità di un’identità digitale diversa per ogni singolo servizio utilizzato: Facebook, LinkedIn, Google etc.

Il modello centralizzato è un modello semplice da utilizzare e da implementare per le organizzazioni ed in esso è del tutto assente un approccio che agevoli un controllo ed una gestione semplice dell’identità digitale da parte dell’utente.

Nel tempo, si è osservata una transizione verso un secondo modello di identità digitale che viene definito federato. Il centro di tale modello di identità è sempre costituito dall’identity provider, che fa “da ponte” tra l’utente e il servizio a cui l’utente sta accedendo.

L’utente è in grado di utilizzare, però, una singola identità digitale per fruire dei vari servizi, sempre “passando” per l’IDP, che rimane, come detto, al centro anche del modello federato.

Un esempio di modello federato può essere individuato nello SPID: tramite una singola identità, detenuta tramite uno dei provider che fa parte della “Federazione”, l’utente è in grado di accedere a diversi servizi.  Un altro esempio di gestione federata dell’identità digitale è rappresentato sia da Google sia da Facebook: un utente oggi può accedere in maniera federata ai diversi servizi attraverso il suo account.

SPID - il sistema unico di accesso con identità digitale ai servizi online della pubblica amministrazione italiana e dei privati aderenti nei rispettivi portali web (es. INPS, INAIL, ecc.): cittadini e imprese possono accedere a tali servizi con un'identità digitale unica (l'identità SPID) che ne permette l'accesso e la fruizione da qualsiasi dispositivo (computer desktop, tablet, smartphone).


Questo modello di gestione dell’identità digitale permette di evitare il fenomeno delle identità multiple per gli utenti, i quali tramite una sola identità possono godere di un’esperienza di semplice di accesso a vari servizi denominata Single-Sign-On. Allo stesso tempo, però, anche in questo modello, proprio come in quello centralizzato, un utente non è il vero possessore dei propri dati “digitali”, che sono invece sempre detenuti da una terza parte, ovvero l’identity provider, con evidenti rischi per la privacy dell’utente, in quanto l’identity provider potrebbe di fatto “monitorare” i servizi utilizzati con la singola identità digitale.

>>> CONTINUA

©2022 misterlex.it - [email protected] - Privacy - P.I. 02029690472