IPhone5 e biometria

Il nuovo iPhone 5 ha integrato un lettore di impronte digitali che permette di attivare e proteggere i programmi e dati contenuti nel telefono. Viene spontaneo, a chi si occupa di tecnologie e riservatezza, riflettere sull’adozione di un simile dispositivo su un apparato che, per sua natura, opera secondo regole conosciute solo dal suo produttore ed è connesso alle linee telefoniche.

Il primo aspetto è noto da tempo ed è motivo di vanto per l’azienda di Cupertino, che è riuscita, producendo solo software dedicato al proprio hardware, a creare dei sistemi quasi inattaccabili sul fronte della sicurezza informatica. Esigenze di commercializzazione su piattaforme hardware diverse e, quindi, con una serie di variabili ingestibili, hanno impedito ad ogni altro produttore di apparati generici, Android based inclusi, di ottenere i medesimi risultati.

Questa estrema chiusura dei sistemi operativi della mela morsicata, però, è anche motivo di perplessità da parte di chi preferirebbe un approccio opensource, cioè a codice aperto, per garantire la sicurezza con la robustezza delle istruzioni e delle applicazioni, non con una segretezza che potrebbe essere violata.

Oggi, con l’acquisizione dell’impronta digitale da parte dello smartphone più diffuso e connesso che vi sia, le perplessità sono moltiplicate in modo proporzionale alla capacità del dispositivo di collegarsi con il mondo esterno.

In Italia, per i maschietti nati fino al 1984, il problema è risibile, dato che siamo stati schedati dall’esercito nei famosi “tre giorni” in cui ci accingevamo alla prima visita di leva e tutti in fila, uno alla volta, rigorosamente in mutande, lasciavamo le nostre impronte sulla scheda personale, utilizzando un inchiostro blu che andava via solo raschiando il primo strato di pelle dei polpastrelli.

Per tutti gli altri, nati successivamente, e per le donne, invece, il problema è più che attuale, dato che le loro impronte digitali (materiale biometrico e quindi dato sensibile, in base al D. Lgs. 196/2003, meglio noto come Codice della Privacy) non sono contenute in alcun database, almeno fino ad ora. E’ quindi lecito interrogarsi sull’uso potrebbe fare l’azienda di Cupertino di tutte le impronte rilevate dai dispositivi ed associate al profilo di ogni utente.

Secondo i progettisti, il risultato matematico della rilevazione di ogni impronta è cifrato. Non consentirebbe, quindi, di ricostruire l’impronta, ma solo di verificare se ad ogni tentativo di accesso il codice generato dall’applicazione è identico a quello registrato in fase di attivazione del dispositivo. Tuttavia, a causa della “blindatura” del sistema di cui poc’anzi, occorre compiere un atto di fede, poichè tecnicamente non è possibile accertarlo.

Fin quando il telefono è collegato e collegabile al suo titolare solo attraverso la SIM telefonica, ogni azione compiuta attraverso quell’apparato sarà solo teoricamente riconducibile al suo proprietario, dato che, nella sostanza, la rete identifica l’utenza e non l’utente. E’ quindi possibile che il telefono sia del padre ma lo utilizzi il figlio o un’altra persona che ne ha la temporanea disponibilità.

Dal punto di vista processuale si tratta di un argomento imbarazzante per molte Procure, poiché è sufficiente a mettere in discussione la teoria che l’imputato sia l’effettivo responsabile dell’azione contestata. C’è solo un indizio, non esiste ancora la prova, che deve essere costruita analizzando altri elementi.

Nel momento in cui ogni apparecchio contiene un archivio delle impronte digitali degli utilizzatori ed ogni impronta è collegata all’attività svolta da ciascuno sul telefono, cade ogni presunzione di utilizzo e si ha la certezza che il titolare dell’impronta digitale abbia compiuto l’azione contestata. La prova regina nel reato informatico o avente implicazioni informatiche.

Ma vi è di più. Chi ha interesse ad analizzare i dati dell’attività in rete degli utenti è disposto a pagare cifre esorbitanti per database che diano la certezza (e non la presunzione) di determinate tendenze degli utenti, da quelle ludiche o veniali a quelle sanitarie o sessuali. L’incrocio dei dati possibile tra l’impronta digitale ed il traffico in rete, ad esempio, permetterebbe di determinare con certezza “chi” acquista “cosa”, chi ha perversioni sessuali, chi ha gusti particolari, chi ha malattie incurabili o invalidanti e via dicendo.

Ed è quindi sufficiente questa riflessione a capire quale interesse potrebbe suscitare un database basato sulle impronte digitali degli utenti e sulla loro certa identificazione, per le Forze dell’Ordine come per i Servizi Segreti, per le Assicurazioni come per le aziende che si occupano di marketing.

Gianluca Pomante

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *