Informatica per la comunicazione - lezione 14 2013-14 Appunti 14-15.pdf- lezione 14 - Identità...

Post on 28-Jul-2020

5 views 0 download

Transcript of Informatica per la comunicazione - lezione 14 2013-14 Appunti 14-15.pdf- lezione 14 - Identità...

Informatica per

la comunicazione" - lezione 14 -

Identità digitale"

Identità digitale"

La parola identità ha almeno due significati distinti. Essi non sono indipendenti l’uno dall’altro, ma in quetso contesto non abbiamo bisogno di approfondire tale legame: ci accontentiamo di illustrarne i significati."

Identità "

(1)"

5 = 5 "

Il primo significato esprime il concetto di uguaglianza: due cose sono identiche quando di fatto sono la stessa cosa. C’è identità tra il lato sinistro dell’uguale e il lato destro perché su entrambi i lati c’è il numero 5. "

Identità "

(2)"

Il secondo significato è quello che si intende quando si parla di un documento di identità, o di identità di una persona: ci si riferisce alle caratteristiche che definiscono una persona, la distinguono dalle altre, la identificano, appunto."

§ Appunto perché così legata ai numeri, il primo tipo di identità di chiama identità numerica"

§  Il secondo tipo, invece, è noto come identità personale"

§ Ogni tentativo di definizione di entrambi i concetti si è rivelato controverso"

Problemi con l’identità numerica"

Uno dei primi a voler definire in maniera formale il concetto di i d e n t i t à è s t a t o i l filosofo tedesco Leibniz."

Gottfried Wilhelm Leibniz (1646 – 1716)"

Per ogni x e per ogni y, x è identico a y vuol dire che

per ogni proprietà P, se x è P, anche y lo è,

e viceversa."

Leibniz’s law: principio di

indiscernibilità degli identici e dell’identità

degli indiscernibili "

Dov’è il problema?"

per poter definire il concetto di identità in maniera sensata, occorre già conoscerne il significato,"il che ne rende superflua la definizione"

"

Per poter capire la definizione di identità, devo sapere che le tre P presenti nella definizione si riferiscono alla stessa IDENTICA proprietà"

Problemi con l’identità personale"

=""

Se osserviamo una persona (nell’esempio, la popstar Britney Spears) a pochi minuti di distanza, riconosciamo che le due osservazioni hanno come oggetto la stessa* persona, sulla cui identità non abbiamo dubbi."

*da notare come il riconoscimento di un’identità personale si basi comunque sul concetto di identità numerica: riconosco una persona perché è la stessa persona che ho in mente."

=""

Possiamo affermare questa identità (numerica) con la stessa decisione della prima?Siamo di fronte alla stessa identità (personale)? Tenderemmo a dire di sì, perché si tratta della stessa persona a età diverse, ma viene anche da dire che le differenze tra le due persone (ma allora non è la stessa persona?) sono notevoli."

Non è ben chiaro quali siano le caratteristiche che definiscono

l’identità di una persona."

Il corpo?La mente?"

Il corpo?La mente?"

Aspetto fisico?Le cellule del corpo?Il sistema nervoso?"

Scegliere l’aspetto fisico come caratteristica che definisce l’identità di una persona sembra una scelta naturale. Un po’ meno se si pensa che i nostri connotati cambiano nel tempo: l’aspetto della Spears a 29 anni è decisamente diverso da quello che aveva a 10 anni: come fa una caratteristica che cambia nel tempo a identificare una persona? Le cellule del corpo vengono ricambiate rapidamente (le cellule della pelle muoiono dopo 3 giorni e vengono sostituite), quelle del sistema nervoso sono molto più longeve, ma affermare che una persona sia il suo sistema nervoso sembra strano. "

…""

…""

Forse viene naturale definire l’identità di una persona sulla base del suo aspetto fisico perché, anche se quasi tutte le cellule del nostro corpo vengono cambiate rapidamente, il nostro aspetto a livello macroscopico cambia anch’esso, ma a un ritmo molto più lento.Di fatto possiamo immaginare una sequenza di foto fatte nel corso degli anni in cui i cambiamenti nell’aspetto fisico di una persona sono graduali. L’aspetto fisico quindi va bene per definire l’identità personale?"

Non è detto."

Ci possono essere radicali e improvvisi cambiamenti nell’aspetto di una persona, ad esempio per un’operazione di chirurgia estetica in seguito a un incidente. Se davvero fossimo convinti che l’aspetto fisico definisce una persona, allora dovremmo dire che dall’operazione esce fuori un’altra persona."

Il corpo? La mente?"

Il che è chiaramente falso. A volte usiamo l’espressione “sembrare un’altra persona”, ma, appunto, sembrare non è la stessa cosa di essere.Questo esempio potrebbe favorire la posizione di coloro che vogliono cercare nella mente delle persone, e non nel loro corpo, le caratteristiche che ne definiscono l’identità."

Uno dei primi a sostenere questa tesi è stato il filosofo inglese John Locke."

John Locke (1632 – 1704)"

=""

Locke ha assunto un approccio psicologico nel suo tentativo di definire l’identità di una persona. In breve, noi siamo costituiti dal nostro vissuto, dalle nostre esperienze, dai nostri ricordi. Effettivamente, anche con un viso nuovo, se la Britney Spears dopo l’operazione ha gli stessi ricordi e lo stesso pensiero, noi la consideriamo naturalmente la stessa persona di prima."

=""Nemmeno questo approccio, però, ci lascia liberi da dubbi. Tra i

ricordi e i pensieri di una bambina di 10 anni e una donna di 29 vi sono delle enormi differenze. E’ però anche vero che la 29enne Britney si ricorda di essere stata la bambina di 10 anni, e questi ricordi posso fungere da legame che potrebbe definire l’identità personale che la caratterizza."

?=""

Attenzione però a fare troppo affidamento sui ricordi. Tra 60 anni, quanto sarà in grado di ricordare la Britney 89enne delle sue esperienze di 79 anni prima?Se definisco l’identità di una persone sulla base dei suoi ricordi, vuol dire che una persona che perde ricordi (per l’età o per malattia) perde anche la propria identità. Eppure i parenti di un paziente con l’Alzheimer non faticano a riconoscerlo."

x""

y""

x""

y""

q-memory (o quasi-memory)"

Filosofi più recenti hanno introdotto il concetto di quasi-memory, o q-memory, intendendo stabilire un legame tra le varie fasi della vita di una persona anche quando certi ricordi si perdono. In figura: Britney 29enne ha x in comune con Britney 10enne, e y in comune con Britney 89enne. L’avere una fase della vita passata/futura in comune sulla base anche di ricordi diversi crea un legame tra la bambina e l’anziana. "

Tutti questi tentativi sono interessanti, ma nessuno di loro può essere visto come l’interpretazione definitiva del concetto di identità personale.Sapendo di questi problemi nel definire l’identità, vediamo quali sono le caratteristiche che ci permettono di riconoscere le persone su internet."

Torniamo all’esempio di Paul Walker su Twitter. Che cosa ci permette di riconoscerlo come tale?"

Innanzitutto, notiamo che c’è una foto. Il riconoscimento si basa in questo caso sulle caratteristiche fisiche della persona. "

Non ci sono solo caratteristiche fisiche, però. E’ presente anche il nome della persona. "

C’è anche lo username, ossia il nome che identifica un utente all’interno di un sistema. Lo username è unico, quindi aiuta a definire l’identità di un utente di Twitter."

In questo tweet (dell’utente LordCultural) si fa riferimento a un altro utente, chiamato AGMEngage. In Twitter, tutti gli username sono preceduti da “@”."

Il sigillo blu accanto al suo nome indica il fatto che questa sia un’identità verificata da Twitter. Twitter dichiara di avere eseguito controlli accurati e può garantire che la persona che gestisce questo account è proprio Paul Walker. "

Ciò è impossibile: il tweet è stato inviato dopo la morte dello stesso Walker, quindi non può esserne lui l’autore. L’hashtag “#TeamPW” ci fa però intuire che a scriverlo sia stato un membro della sua “squadra” (ufficio stampa, comunicazione…)"

Tweets a più mani.Chi è l’autore?"

Curioso come un’identità garantita da Twitter si riveli più complicata di quanto sembrasse. l’hashtag “#TeamPW” ci fa capire che certi tweet di Paul Walker sono scritti da altre persone. Suoi collaboratori, certo, ma di fatto non lui."

Informatica per

la comunicazione" - lezione 15 -

Qui viene richiesta fiducia nei confronti di

più parti coinvolte nei tweet:Twitter stesso, Paul Walker,

e tutti i suoi collaboratori."

Trust"

Trust vuol dire fiducia. Nel contesto del Web 2.0, in particolare, si riferisce al sentimento di sicurezza che si ha nei confronti della veridicità di un oggetto pubblicato sul Web o dell’autenticità dell’identità dell’autore di tale oggetto. "

Molto spesso, quando ci sono più entità coinvolte c o n t e m p o r a n e a m e n t e nella pubblicazione di un part icolare oggetto, i r a p p o r t i d i fi d u c i a assumono una struttura lineare, nota come chain of trust (catena di fiducia)."

Il fatto che Walker si sia avvalso della collaborazione di altri, significa che Twitter si fida di Walker stesso nella sua gestione a più mani dell’account."

La forza del sigillo di Twitter dipende direttamente dalla fiducia che abbiamo in Twitter. "

Un vecchio adagio recita:“una catena è forte quanto il suo anello più debole”."

Che cosa hanno (avevano) in comune Paul Walker e i suoi collaboratori?"

La password del suo account Twitter."

Sicurezza"

Un sistema informatico si dice sicuro quando non può essere usato da utenti ai quali il sistema non è destinato."

Il verbo potere è usato qui nell’accezione di “possibilità fisica” e non di “permesso”.!

Esistono sistemi sicuri?"

No."

password"

Chiunque abbia la password per l’account Twitter di Steffen Seiber può fare un tweet a nome di Steffen Seiber. "

Dal punto di vista di Twitter (e tutti i suoi utenti), chiunque abbia la password di Steffen Seiber è Steffen Seiber."

Se l’identità digitale si basa sulle password, il problema dell’identità diventa un problema di sicurezza."

La mia password di

Twitter è BritTwit"

La mia password di

Twitter è BritTwit"

=""

Se il riconoscimento da parte di Twitter di una persona è basato su una password, allora il modello di identità secondo Twitter è quello basato sulla memoria."

Funzionamentodi una password"

1: richiesta di accesso"

2: richiesta di username/pwd"

3: username/pwd"4: check"

5: pagina richiesta/no"

Si dice che con questa interazione, l’utente “si autentica” al server di Twitter.Autenticazione: identificazione corretta."

1: l’utente tramite il suo browser richiede l’accesso a una pagina del server; 2: il server richiede il nome utente e la password per capire da chi arriva la richiesta (nome utente) e se arriva davvero da questa persona (password); 3: tali informazioni vengono inserite dall’utente e inviate al server; 4: il server controlla tra l suoi registri se la username e la password corrispondono; 5: se sì, il server invia la pagina web richiesta, altrimenti no."

Alternativa alla password:autenticazione

biometrica"

Alternativa alla password:autenticazione

biometrica"

bio = vita"

Alternativa alla password:autenticazione

biometrica"

metrica = misurazione"

le password biometriche si basano sulle misurazioni di nostre caratteristiche fisiche: impronte digitali, iridi, voce, connotati"

Vera alternativa alla password?"

=""

Insomma."

Gli apparati per misurare i connotati non riescono, allo stato attuale, a distinguere una persona da una sua foto."

1: richiesta di accesso"

2: richiesta di username/pwd"

3: username/pwd"4: check"

5: pagina richiesta/no"

Nemmeno le password classiche sono prive di problemi!"

3: username/pwd"

Se il riconoscimento di un’identità si basa sulla password, il furto di una password equivale al furto di un’identità (identity theft)."

3: username/pwd"

Serve un metodo per rendere il canale di comunicazione sicuro, di modo che nessun altro host, oltre a Twitter, possa ricevere la username e password."

La proprietà di una comunicazione che è accessibile solo al legittimo destinatario si chiama confidenzialità."

Crittografia"

La crittografia è una tecnica di manipolazione dell’informazione per garantirne la confidenzialità"

Alan Turing

Di nuovo Alan Turing: uno dei massimi esperti di crittografia del XX secolo, ha dato un fondamentale aiuto agli alleati per decifrare i codici usati dai nazisti."

Idea di base"

Ofrs fo nsdr"

Idea di base"Ofrs fo nsdr"

L’idea di base della crittografia è di usare lettere diverse per scrivere un messaggio, di modo che nessuno possa capirne il formato originale, a meno che non sappia come le lettere nuove siano state scelte. Tipicamente il passaggio da lettere originali a quelle modificate si basa su una tabella. La tabella deve essere nota al mittente e al destinatario e a nessun altro"

Si dice che il messaggio viene crittografato, o criptato, o cifrato, o codificato. Il destinatario, per poterlo leggere, lo deve prima decriptarlo, o decifrarlo, o decodificarlo. "

Il processo di crittografia ha una chiave: un parametro che viene usato per cifrare, e che è necessario per decifrare."

Si usa la metafora della chiave, ma di fatto il parametro della crittografia è la tabella che indica il passaggio da lettere originali a quelle modificate."

3: username/pwd cifrate"

Se la password viene cifrata con una chiave, il malintenzionato otterrà una sequenza di lettere e cifre che è diversa dalla vera password, quindi inutile."

Per decifrare e ottenere la password originale, anche il server deve avere la stessa chiave. Per questo, questo tipo di crittografia si dice simmetrica."

Problema"

Come fanno l’utente e il server Twitter a condividere la stessa chiave crittografica?"

Non la si può inviare attraverso il canale di comunicazione perché un intruso malintenzionato potrebbe copiarla e quindi essere in grado di decifrare tutti i messaggi futuri."

0: invio chiave"

Anche la chiave crittografica dovrebbe

essere cifrata"

Con un’altra chiave?"

Non si può ricorrere alla crittografia simmetrica di nuovo."

Per proteggere la prima chiave, l’utente e Twitter avrebbero bisogno di una seconda chiave, che a sua volta non può essere spedita senza essere protetta da una terza chiave, la quale…"

Crittografia asimmetrica, o a chiave pubblica"

Non più"

Bensì"

: chiave pubblica dell’utente""

: chiave privata dell’utente"

informazione cifrata con la chiave pubblica, può essere decifrata solo con la chiave privata e viceversa"

ora si capirà il perché dei nomi di questo tipo di crittografia"

Per inviare la chiave con cui cifrare in maniera simmetrica i messaggi futuri, l’utente la cifra con la chiave pubblica di Twitter, che è appunto pubblica e a disposizione di tutti su un elenco appostio"

Tale messaggio può essere decifrato solo per mezzo della chiave privata di Twitter, che deve rimanere privata e nota solo al responsabile della sicurezza di Twitter"

0: invio chiave"

In questo modo è possibile stabilire una connessione sicura con Twitter"

Il motivo per cui si usa la crittografia asimmetrica per lo scambio di una chiave di crittografia simmetrica anziché usare sempre e solo la prima per garantire la confidenzialità dei messaggi è legato a una questione di prestazioni."

La crittografia asimmetrica è basata su calcoli matematici più complessi di quelli della simmetrica, cosicché i calcoli eseguiti dai computer che comunicano con la prima sono più lunghi e la tempistica della comunicazione ne risentirebbe."

Per godere dei benefici di entrambe (velocità della simmetrica e massima sicurezza possibile con la asimmetrica) le due tecniche si combinano come mostrato."