Approfondimento del 3 marzo 1998
Identità elettronica
Che cos'è il cyberspazio? Risposta: è quel posto in cui nessuno sa che in realtà tu
sei un cane. Forse è un modo di dire un po' brutale. Ma vi sono alcuni concetti a cui
l'uomo è abituato il cui significato non è più così definito dopo l'avvento delle reti
telematiche. Per esempio il concetto di identità. Chi sta realmente all'altro terminale
della linea quando comunichiamo nello cyberspazio? Noi vediamo solo lettere apparire sullo
schermo, ma chi le ha digitate? Un anziano signore, un ragazzino, un altro computer o
forse addirittura un cane?
A MediaMente abbiamo parlato più volte di Luther Blisset. Chi
è Luther Blisset? Uno, nessuno e centomila. Luther Blisset non è "una"
identità, ma tante identità nello stesso tempo. Una identità collettiva che ciascuno di
noi può, diciamo così, indossare quando ne ha voglia. Ma nello cyberspazio ciascuno di
noi può inventarsi l'identità che più gli piace, possiamo essere ciò che vorremmo e
che in realtà non siamo. E possiamo cambiare la nostra cyber-identità a nostro piacere.
Tutto questo walzer, questo turbinio di identità, o di cyber-identità, ha a che fare
con il lato un po' anarchico e libertario della rete. E' sicuramente un aspetto importante
del Web, uno dei primi a emergere quando Internet e il suo popolo di cybernauti hanno
iniziato a espandersi. Le vecchie regole non valgono più, o valgono un po' meno, e si
aprono orizzonti e possibilità inaspettati. Come quello delle multi-identità. Ma ormai
il tempo dei pionieri del Web è passato. La rete, lo ricordiamo, è nata nei laboratori
militari e scientifici come strumento di lavoro e mezzo di comunicazione per i
ricercatori.
Poi, diciamo così, è uscita dai laboratori ed è esplosa tra il grande pubblico: un
mezzo per comunicare, trasmettere e raccogliere informazioni, ma comunque all'insegna
soprattutto dello svago e del tempo libero. Ora il Web sta attraversando un'altra svolta:
sta tornando a essere anche uno strumento di lavoro, questa volta per molti più
professionisti. E soprattutto, secondo molti osservatori, il suo futuro è legato alla
possibilità che diventi anche un luogo in cui fare business, affari.
E siccome "gli affari sono affari", non vanno molto d'accordo con l'anarchia
e la libertarietà della rete della prima ora. Per esempio, se c'è un concetto che sta
alle fondamenta del business e del commercio è proprio quello di identità.
Per poter vendere e comprare bisogna essere sicuri di chi possiede
legittimamente che cosa. Se voglio ordinare via Internet alla mia banca di effettuare un
pagamento, bisogna che la banca sia sicura che quel messaggio arriva proprio da me, non da
qualche furbastro che ha deciso di alleggerire il mio conto. Insomma, bisogna trovare un
modo sicuro per attestare l'identità elettronica. Qualcosa che valga quanto una firma su
carta.
Uno dei modi per risolvere il problema è quello basato sulle cosiddette public key: le
chiavi pubbliche. Vediamo come funziona. Si tratta di un sistema per cifrare i messaggi
basato su una doppia chiave, diciamo una chiave e una contro-chiave. Ogni messaggio
cifrato con una chiave può essere decifrato solo e soltanto dalla sua contro-chiave, e
viceversa. La chiave viene tenuta dall'utente, la contro-chiave è invece di pubblico
dominio (una chiave pubblica, appunto) e viene inserita in una sorta di elenco. Ora
torniamo all'esempio della banca.
Diciamo che io possiedo la chiave rossa. Allora uso la mia chiave per cifrare l'ordine
di pagamento. Ma specifico anche, in chiaro, che ho usato la chiave rossa. A questo punto
la banca può consultare l'elenco delle contro-chiavi pubbliche e pescare quella rossa,
che è l'unica in grado di aprire il mio messaggio. Se funziona, allora il messaggio
arriva proprio da me, che sono l'unico proprietario della chiave rossa. Altrimenti c'è
qualcuno che bara.
Certo, anche il sistema delle public key ha i suoi problemi. Per esempio gli elenchi
pubblici devono essere gestiti con molta attenzione. Ma il problema principale, almeno
secondo alcuni, è che il sistema può essere usato, diciamo così, al contrario. Chiunque
può usare una contro-chiave pubblica, per esempio quella rossa, per cifrare un messaggio.
E a quel punto una sola persona al mondo, in questo caso io, può leggere quel messaggio. |
|