20.11.25
Sempre più spesso qualsiasi App che noi installiamo, o qualsiasi sito sul quale ci registriamo, ci fornisce una modalità di “accesso semplificato” che prevede l’utilizzo dei dati di autenticazione di un altro fornitore, normalmente Google o Facebook.
Io ho “battezzato” questo meccanismo come “autenticazione incrociata”, perché un nome preciso questo meccanismo pare non lo abbia.
La cosa allettante, che spinge quasi tutti gli utenti verso questa scelta, è che così non dobbiamo creare un nuovo utente e memorizzare una nuova password, fornendo per contro un consenso allo scambio di informazioni tra due soggetti (quello al quale sto accedendo e Google o Facebook o altri ancora).
I limiti di questo consenso non sono spesso così semplici da comprendere e da individuare, ed in ogni caso a noi interessano poco: basta fare in fretta per accedere a quello che desideriamo, giusto?!?
Non è così?
Sì, purtroppo è così, perché abbiamo fretta e non abbiamo tempo da perdere nel registrarci o peggio leggere quali consensi stiamo concedendo alla nuova App o al nuovo servizio.
A mio avviso è assolutamente sbagliato utilizzare questo meccanismo, perché:
Alla luce di quanto spiegato finora, vi sembra un comportamento sicuro e sano? A me no di certo!
Quindi è molto meglio armarsi di santa pazienza e creare un nuovo account per ogni App/servizio/sito al quale accediamo.
Certo ci dobbiamo mettere un po’ più di impegno, ed avremo una nuova credenziale da memorizzare, ma fidatevi che è meglio così.
Abbiamo già visto come poter utilizzare in sicurezza le password. Conosciamo quindi la loro necessità di complessità, ed al modo in cui memorizzarle in maniera sicura, ovviando almeno in parte al disagio di doverne creare una nuova.
Questo articolo conclude una serie che tratta di questi argomenti:
Il consenso al trattamento dei dati: opportunità o pericolo?
L’identità digitale e l’impronta digitale: cosa sono e a cosa servono
Profilazione e Big data: risvolti su Privacy e Sicurezza
Ma ci sono anche forme di profilazione, che prevedono anche l’uso dei dati di geolocalizzazione, o l’ascolto di quello che diciamo in prossimità dei nostri assistenti vocali (Siri, Bixby, Alexa, ecc.).
Si, gli oggetti tecnologici che indossiamo (wearable) o che ci portiamo dietro (come gli smartphone), ci geolocalizzano e ci ascoltano costantemente, ed usano questi dati (big data) per profilarci.
Ma chi gli ha dato il permesso direte voi!?! Ve lo dico io, il permesso lo avete dato voi nel momento in cui avete “acceso” questi oggetti.
In quel momento critico, per fretta avete evitato di leggere le barbose clausole sul trattamento dei dati e fornito ogni possibile consenso, con il risultato che parliamo di un certo oggetto o visitiamo un negozio di un certo marchio, e dopo qualche minuto ci troviamo la pubblicità di quell’oggetto e di quel brand.
Per non parlare di quando parliamo di una certa patologia, o di tipo di operazione chirurgica, ed improvvisamente ci compare la pubblicità dei migliori medici e chirurghi in questo ambito.
Terrificante, ma vero, ed è solo colpa nostra.
Insomma, la profilazione è ovunque.
La profilazione, quindi, è sì uno strumento legittimo e potente di marketing, ma anche uno strumento con cui (come abbiamo avuto modo di vedere) i nostri dati vengono raccolti e combinati per creare un puzzle identificativo e comportamentale, che può diventare un’arma potente per i cybercriminali.
Impariamo ad essere “resilienti” e parafrasando un noto modo di dire, “vendiamo caro il consenso!”.