Una realtà non ci fu data e non c’è, ma dobbiamo farcela noi, se vogliamo essere: e non sarà mai una per tutti, una per sempre, ma di continuo e infinitamente mutabile. La nostra identità, come persone, può essere definita sia a livello filosofico, che psicologico, che legale. Con l’avvento di Internet, si è diffuso sempre di più il concetto di identità digitale, ovvero l’insieme delle sfaccettature che presentiamo sul web, oltre alla quantità enorme di account che abbiamo sparso per i vari siti. Questa però altro che non è l’evoluzione 2.0 di un concetto pirandelliano.
Questo concetto di unità nella molteplicità è diventato talmente quotidiano, rilevante e impellente che l’Unione Europea ha deciso di unificare l’identità legale e quella digitale con il programma eIDAS che viene declinato in Italia tramite lo SPID: non solo un log-in unico per accedere a tutti i servizi della PA, ma un account che certifica e sostituisce i documenti legali, una vera e propria cittadinanza digitale.
3. Che cos’è l’identità digitale?
Personale
• telefono
• whatsapp
Lavoro
• linkedin
• twitter
• email
Pubblico
• pec
• blog
4. Identità virtuale vs Identità digitale
Second life - 2003
• 47 milioni di utenti
• 40 mila attivi ogni giorno
Non esiste più il concetto di
realtà virtuale, o meglio non
è efficace
Facebook - 2004
• Miliardi di utenti
• Milioni attivi al giorno
La nostra realtà è espansa,
non sostituita dal digitale
6. Cos’è l’identità digitale?
L’identità digitale è quella cosa che ci consente di
massimizzare l’esperienza utente, è quel livello di
profilazione che una volta «il solito?» al bar. Solo
che il bar adesso è grande come il mondo intero.
8. Data leak? (data breach)
Il problema esiste ma quanto è facile capire se è sopravvalutato o
sottovalutato?
La sicurezza è una percezione…
«data breach: $150 million by 2020 in USA, with the global annual cost
forecast to be $2.1 trillion»
Cyber warfare: sì, è un problema, ma cosa c’entra?
14. Identity provider per IoT?
Raccolta info
• Sensori
• Clienti
Elaborazione
• Machine learning
• Realtà aumentata
Prodotto
• Automazione
• 3d printing
Processo
• Integrazione
• On-demand
16. Fai il log-in A google, non CON google
• Al sistema operativo
• Al browser
• Alla posta
• Al social network
• Alle mappe
• Alla musica
• Alle app
• Ai giochi
• All’edicola
• Ai libri
• All’archivio
• Ai video
• Alle chat
• Alle piattaforme per developer
• Al tuo nuovo portatile
• Agli occhiali
• …
• …..
• Vendor lock-in
• Problemi (limitati di
interoperabilità)
• Problemi di marketing
17. SPID – login unico per la PA
Identity ( void )
Access manager
IoT Account
eIDAS
SPIDSPID
18. Cos’è SPID?
• 3 livelli di sicurezza
– User e password
– User e password e one-time password
– User e password e smartcard
• Diversi identity provider
• Diversi servizi, alla fine del 2017 tutta la PA
• Gratuito (ma non secondo i provider)
• Informazioni riservate (ma disponibili aggregate?)
23. 4 domande chiave …
Chi?
Cittadini, internauti, rifugiati
Quando?
eIDAS a regime entro il
2018
IdP +18% nei prossimi 5
anni
Dove?
EU, USA, UK
(eIDAS, NSTIC,
gov.UK.verify)
Cosa?
Cittadinanza digitale
IoT
24. … +1: Perché?
• Nella storia della tecnologia non esiste una «convergenza», ma un
prolificare di soluzioni attorno ad un problema
• Anche quando una è dominante, non rimane mai da sola
Rimane il fatto che:
• Tecnologicamente è possibile
• La UX migliore possibile per l’utente è quella di un account unico,
un’estensione del proprio io
Chi sono io ? «una realtà non ci fu data e non c’è, ma dobbiamo farcela noi, se vogliamo essere: e non sarà mai una per tutti, una per sempre, ma di continuo e infinitamente mutabile» (Uno, nessuno, centomila L. Pirandello 1915 concluso o 1925 edito)
C’è una realtà virtuale o aumentata che non altera la mia identità ma ha che fare con le mie azioni / prodotti
Come lo vedo io, ma ve lo costruisco un mattoncino alla volta
La violazione della privacy è cominciata con i cookies (1994, pre www) ; è legata ora al nostro account FB, con cui facciamo il log-in, adesso spinge sull’IoT e sul proximity marketing
La violazione della privacy è cominciata con i cookies (1994, pre www) ; è legata ora al nostro account FB, con cui facciamo il log-in, adesso spinge sull’IoT e sul proximity marketing
La sicurezza è una percezione: incidenti aerei vs incidenti automobilistici
«it is estimated that the average cost of a data breach will bo over $150 million by 2020 in USA, with the global annual cost forecast to be $2.1 trillion»
«road injuries resultent in 1.4 million deaths in 2013 up from 1.1 million deaths in 1990» – «the economic cost of crashes totaled $242 billion (USA, 2010 only)»
«Cybersecurity Ventures predicts cybercrime will cost the world in excess of $6 trillion annually by 2021; Global spending $1 trillion cumulatively, from 2017 to 2021”
In early 2015, the British insurer Lloyd’s estimated cybercrime was costing businesses globally $400 billion annually — which included direct damage plus post-attack disruption to the normal course of business.
Oauth è un protocollo di autorizzazione , non di autenticazaione
Autenticazione a + fattori (2)
Chi sono, cosa so, che cos’ho
Oauth è un protocollo di autorizzazione , non di autenticazione
Wearable (smartwatch, google glass)
Domotica
Auto che si guidano da sole
Cyber Physical Defence
Industria 4.0
Industria 4.0
E chi c’è al centro di quella rete? Log-in al centro della rete, ovvero persone e identità digitali al centro della rete? No, le identità digitali dei singoli oggetti!
Tramite Android, si sta spostando MOLTO verso IoT, ma rimangono i 3 problemi di cui sopra
Sistema Pubblico per Identità Digitale
electronic Identification Authentication and Signature
Messa per ridere
La natura rifugge il vuoto
NSTIC = National Strategy for Trusted Identity in Cyberspace