Dal fingerprint al riconoscimento facciale, com’è cambiata la nostra interazione con i device tecnologici?

| |

Dal fingerprint al riconoscimento facciale, com’è cambiata la nostra interazione con i device tecnologici? 1Oggi voglio proporti un articolo già scritto, rivisto e pubblicato su IF Magazine (piattaforma di BNP Paribas Cardif), con la quale collaboro. Quella che leggerai qui di seguito è la versione originale, quella che ricalca fedelmente le mie idee, senza tagli, ma che -soprattutto- si rivolge a te, come se ci stessimo facendo una chiacchierata alla macchina del caffè, proprio come piace a me :-)

Il tuo corpo è unico, o per lo meno è raro trovare in giro quella combinazione di tratti somatici, voce e impronte che, messi insieme, restituiscono un risultato che possa essere confuso anche dall’occhio più attento.

Dapprima il PIN (storico, sempre esistito anche sulle prime carte SIM degli anni ’90), poi le password più complesse, e così le combinazioni, le impronte, la voce, il volto e molto altro ancora. Un solo scopo: sbloccare nel minor tempo possibile l’accesso lecito al nostro smartphone, lasciando fuori le persone indesiderate.

Dal fingerprint al riconoscimento facciale, com’è cambiata la nostra interazione con i device tecnologici?

Torna indietro un attimo

Contrariamente agli anni ’90 e i primi Motorola approdati qui da noi, sui quali le schede del monopolista italiano cercavano di non farsi infastidire poi troppo da un nuovo competitor rappresentato da una splendida modella australiana (te lo ricordi, vero? Gli anni passano anche per te, fattene una ragione), il trascorrere del tempo ha cominciato a far sentire la crescente necessità di proteggere quei contenuti sensibili che oggi, su smartphone ben più evoluti, costituiscono buona parte della nostra base dati, conoscenze, appuntamenti, quotidianità.

Il PIN della SIM (quest’ultima costituiva l’unico spazio di memoria occupabile, te lo ricordo) era assolutamente sufficiente a tenere lontano coloro che non dovevano poter accedere alla nostra rubrica e a quei primi “short message” (SMS); bastava semplicemente riavviare il telefono per attivare la protezione. La prima vera evoluzione porta il nome di Nokia, pioniere e autorità in un campo dove oggi viene ricordato più per quanto fatto in passato, che per quanto in cantiere in ottica contemporanea e futura.

iPhone, seguito poi a ruota da Android, costituisce l’ulteriore passo in avanti, stavolta gigantesco, che impone la fine della memoria disponibile nella carta SIM. Quello che può essere volgarmente chiamato ferro è in realtà qualcosa che è possibile cambiare in qualsiasi momento, perché il proprio numero di telefono segue la scheda SIM (non necessariamente la stessa di 10 anni fa, tanto per aggiungere carne al fuoco), e tutto ciò che costituisce il nostro mondo digitale trova spazio su programmi installati nel PC, quelli che ti hanno permesso di fare backup anni prima dell’avvento del Cloud.

E quindi?

E quindi oggi tutto ciò che ti rappresenta trova spazio –prima di tutto– nel tuo smartphone. La tua mail, i tuoi contatti, i tuoi ricordi. Proteggere questi dati diventa fondamentale e sono quindi nate nuove tecniche che provano a impedire accessi non autorizzati ai nostri quotidiani compagni di viaggio (tendo ormai a considerare così smartphone, tablet, PC).

Dico “provano” perché ogni medaglia ha una seconda faccia, e ogni tecnologia nasce insicura per definizione, o per lo meno ci sarà sempre qualcuno che farà di tutto per aggirare l’ostacolo, legalmente o meno.

Affidiamo tutto ai metodi di sblocco dei nostri gadget, un PIN numerico o una combinazione alfanumerica più complessa, una sequenza di trascinamento, un’impronta digitale, un volto, un occhio, la voce. Ognuno di questi ha potenzialmente una falla, spesso causata da noi utilizzatori. Perché se è vero che un’impronta digitale è di più difficile riproduzione, sembra lo sia molto meno una fotografia che inganna un controllo approssimativo del volto, o magari una lente a contatto che va a sorpassare il controllo dell’iride, una voce registrata il microfono. Il PIN, possibilmente complesso da indovinare ma facile per te da ricordare, continua a rimanere la tecnica di protezione migliore, quella spiaggia che –tanto per voler andare “off topic”– in America nessuno ti potrà chiedere di inserire per sbloccare forzatamente il tuo smartphone (contrariamente invece all’impronta digitale o all’iride) :-)

In attesa quindi che un futuro prossimo ci permetta di utilizzare il cuore per sbloccare il nostro dispositivo (sto parlando di questa notizia relativamente nuova), e con la speranza che questo sia il più sicuro dei metodi, non ti resta che scegliere un codice di sblocco alfanumerico complesso, non mettendoti in scacco da solo, ovvero:

  • il codice deve essere sì complesso, ma ricorda che dovrai utilizzarlo ogni volta che avrai bisogno del tuo dispositivo, non esagerare, potresti arrivare facilmente all’esaurimento nervoso e tirarlo dalla finestra;
  • evita di utilizzare dati che è possibile scoprire con estrema facilità nell’era di Facebook e dell’homo social, la tua data di nascita (così come quella di tua moglie o di tuo figlio) è da evitare come il maglione d’estate in spiaggia, giusto per rendere l’idea, e la stessa cosa vale per numeri di telefono, civici di casa o targhe automobilistiche, e per qualsiasi altro dato così alla portata di chiunque;
  • ti devi basare sul principio universale secondo il quale una password robusta è qualcosa di molto distante dall’associazione randomica di lettere e numeri che non hanno connessione alcuna. Te la faccio semplice: “Il cavallo bianco di Napoleone” è più sicura che “Eq2187.!_saju%$” (per i feticisti: 122 bits contro 91, eppure la prima è decisamente più semplice da ricordare);
  • l’impronta è e resta una buonissima alternativa in terra nostrana, perché è immediata e trova il suo backup nel codice di cui sopra;

Tutto chiaro?

Correzioni, suggerimenti? Lascia un commento nell'apposita area qui di seguito o contattami privatamente.
Ti è piaciuto l'articolo? Offrimi un caffè! ☕ :-)

L'articolo potrebbe non essere aggiornato

Questo post è stato scritto più di 5 mesi fa, potrebbe non essere aggiornato. Per qualsiasi dubbio ti invito a lasciare un commento per chiedere ulteriori informazioni! :-)

Condividi l'articolo con i tuoi contatti:
Subscribe
Notify of
guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Commenti
Oldest
Newest Most Voted
Inline Feedbacks
View all comments