Addio vecchie password: il futuro della sicurezza passa da noi. Ecco perché useremo impronte, palmi, occhi e anche il Dna come chiave di accesso ai dati.
La sicurezza è uno di quei temi che, periodicamente, portano a grandi cambiamenti nell’informatica. Il bisogno di rendere sicure le informazioni più sensibili crea la necessità di sistemi di accesso sempre più difficili da eludere ma che, al tempo stesso, non siano eccessivamente complicati da utilizzare per gli utenti. In queste pagine vogliamo percorrere le prossime tappe che la necessità di sicurezza introdurrà in ambito informatico, ovvero l’autenticazione biometrica. Portare le credenziali di accesso a livello personale ci permetterà di utilizzare l’estrema varietà che la natura ci ha donato per prevenire accessi indesiderati da parte di malintenzionati.
È innegabile come al giorno d’oggi tutti noi dobbiamo confrontarci con l’utilizzo di sistemi elettronici che contengono dati o informazioni per noi molto sensibili: smartphone, tablet e computer sono esempi fisici sotto gli occhi di tutti, ma non possiamo non considerare anche i dati online come il conto corrente o i dati previdenziali, che contengono informazioni estremamente preziose. L’accesso a tali informazioni è di conseguenza molto appetibile ai malintenzionati, sempre pronti ad approfittare delle debolezze dei sistemi informatici per venire in possesso di dati sensibili da poter utilizzare per i propri scopi.
Se fino agli albori dell’era informatica i crimini contro i dati personali erano riconducibili ai soli furti di proprietà , a oggi le cose sono estremamente più complicate. I furti dei dati digitali possono infatti non essere immediatamente visibili (al contrario del furto di un automobile), un cybercriminale può usare i dati di cui è venuto in possesso all’insaputa degli utenti e per molto tempo, causando a volte danni che vanno oltre il semplice valore economico.
Sono innumerevoli i casi di furto di identità , casistica che porta un estraneo a impossessarsi di credenziali che forniscono una precisa identità , permettendo (tendenzialmente sul web) di spacciarsi per un’altra persona ed effettuare azioni per conto di essa con danni, anche a livello di immagine, a volte gravissimi. Per proteggere i dati “elettronici” da anni si fa utilizzo di sistemi di accesso adatti a identificare univocamente il proprietario, o meglio, gli autorizzati ad accedervi. Il sistema più semplice e conosciuto è quello della parola chiave, la password. Una parola, frase o numero segreto che blocca l’accesso ai dati, esattamente come la combinazione di una cassaforte. Esempi di password, o similari, sono di conseguenza la parola chiave per l’accesso al Pc, alla posta elettronica o, ampliando il discorso, anche il Pin del bancomat o il codice di accesso allo smartphone, così come le chiavi della porta di casa o dell’automobile.
Tutte queste chiavi di accesso presentano due caratteristiche opposte: devono essere facili da utilizzare per il proprietario ma difficilissime da replicare o da scovare per un malintenzionato. Questo è il fulcro di tutto quanto ruota attorno alla galassia della sicurezza: semplice se si è in possesso della chiave, complicato se non la si possiede o conosce.