Dalla TV alla rete RAI Educational

Approfondimento del 3 marzo 1998

Identità elettronica

a cura della redazione www.galileonet.it esci da MediaMente


Che cos'è il cyberspazio? Risposta: è quel posto in cui nessuno sa che in realtà tu sei un cane. Forse è un modo di dire un po' brutale. Ma vi sono alcuni concetti a cui l'uomo è abituato il cui significato non è più così definito dopo l'avvento delle reti telematiche. Per esempio il concetto di identità. Chi sta realmente all'altro terminale della linea quando comunichiamo nello cyberspazio? Noi vediamo solo lettere apparire sullo schermo, ma chi le ha digitate? Un anziano signore, un ragazzino, un altro computer o forse addirittura un cane?

Luther Blissett A MediaMente abbiamo parlato più volte di Luther Blisset. Chi è Luther Blisset? Uno, nessuno e centomila. Luther Blisset non è "una" identità, ma tante identità nello stesso tempo. Una identità collettiva che ciascuno di noi può, diciamo così, indossare quando ne ha voglia. Ma nello cyberspazio ciascuno di noi può inventarsi l'identità che più gli piace, possiamo essere ciò che vorremmo e che in realtà non siamo. E possiamo cambiare la nostra cyber-identità a nostro piacere.

Tutto questo walzer, questo turbinio di identità, o di cyber-identità, ha a che fare con il lato un po' anarchico e libertario della rete. E' sicuramente un aspetto importante del Web, uno dei primi a emergere quando Internet e il suo popolo di cybernauti hanno iniziato a espandersi. Le vecchie regole non valgono più, o valgono un po' meno, e si aprono orizzonti e possibilità inaspettati. Come quello delle multi-identità. Ma ormai il tempo dei pionieri del Web è passato. La rete, lo ricordiamo, è nata nei laboratori militari e scientifici come strumento di lavoro e mezzo di comunicazione per i ricercatori.

Poi, diciamo così, è uscita dai laboratori ed è esplosa tra il grande pubblico: un mezzo per comunicare, trasmettere e raccogliere informazioni, ma comunque all'insegna soprattutto dello svago e del tempo libero. Ora il Web sta attraversando un'altra svolta: sta tornando a essere anche uno strumento di lavoro, questa volta per molti più professionisti. E soprattutto, secondo molti osservatori, il suo futuro è legato alla possibilità che diventi anche un luogo in cui fare business, affari.

E siccome "gli affari sono affari", non vanno molto d'accordo con l'anarchia e la libertarietà della rete della prima ora. Per esempio, se c'è un concetto che sta alle fondamenta del business e del commercio è proprio quello di identità.

Banca Popolare di Milano - Home Banking Per poter vendere e comprare bisogna essere sicuri di chi possiede legittimamente che cosa. Se voglio ordinare via Internet alla mia banca di effettuare un pagamento, bisogna che la banca sia sicura che quel messaggio arriva proprio da me, non da qualche furbastro che ha deciso di alleggerire il mio conto. Insomma, bisogna trovare un modo sicuro per attestare l'identità elettronica. Qualcosa che valga quanto una firma su carta.

Uno dei modi per risolvere il problema è quello basato sulle cosiddette public key: le chiavi pubbliche. Vediamo come funziona. Si tratta di un sistema per cifrare i messaggi basato su una doppia chiave, diciamo una chiave e una contro-chiave. Ogni messaggio cifrato con una chiave può essere decifrato solo e soltanto dalla sua contro-chiave, e viceversa. La chiave viene tenuta dall'utente, la contro-chiave è invece di pubblico dominio (una chiave pubblica, appunto) e viene inserita in una sorta di elenco. Ora torniamo all'esempio della banca.

Diciamo che io possiedo la chiave rossa. Allora uso la mia chiave per cifrare l'ordine di pagamento. Ma specifico anche, in chiaro, che ho usato la chiave rossa. A questo punto la banca può consultare l'elenco delle contro-chiavi pubbliche e pescare quella rossa, che è l'unica in grado di aprire il mio messaggio. Se funziona, allora il messaggio arriva proprio da me, che sono l'unico proprietario della chiave rossa. Altrimenti c'è qualcuno che bara.

Certo, anche il sistema delle public key ha i suoi problemi. Per esempio gli elenchi pubblici devono essere gestiti con molta attenzione. Ma il problema principale, almeno secondo alcuni, è che il sistema può essere usato, diciamo così, al contrario. Chiunque può usare una contro-chiave pubblica, per esempio quella rossa, per cifrare un messaggio. E a quel punto una sola persona al mondo, in questo caso io, può leggere quel messaggio.

puntate
torna a calendario
torna a tematiche
search

back

home page

FBI Fugitive Publicity Così i rivali più accesi delle public key sono gli organi di polizia, con l'americano Fbi in testa, che temono di dare a terroristi, trafficanti di droga e mascalzoni di ogni risma un sistema sicuro e impenetrabile per scambiarsi messaggi segreti e propongono quindi severe limitazioni al sistema. Tanto severe che di fatto impedirebbero di nuovo l'attestazione di un'identità elettronica certa. torna a inizio pagina