La Pubblica Amministrazione e l’Innovazione Tecnologica

Come potete facilmente immaginare, io voglio innovazione. Tanta innovazione. Specialmente nella Pubblica Amministrazione (PA). Voglio questa innovazione per ridurre i costi ma, soprattutto, per ridurre i disagi ai cittadini.

Renato Brunetta, che pure è criticabile per altri aspetti, sta facendo un lavoro coraggioso ed ammirevole in questo senso.

Si, avete letto bene: il comunista Alessandro Bottoni ha appena detto che il “destro” Renato Brunetta sta lavorando bene. Lo confermo. Se questo mio riconoscimento per il lavoro degli altri vi crea dei problemi, potete telefonare ad uno psicologo e prendere un appuntamento. Vi aiuterà a capire che nessuna società può sopravvivere a lungo senza un minimo di onestà intellettuale e di riconoscimento reciproco.

Torniamo a noi. Brunetta sta facendo un buon lavoro. Probabilmente sta facendo del suo meglio. Tuttavia, anche Brunetta e Sacconi continuano a cadere in una trappola ideologico/tecnologica che affligge la PA da molti anni e che ha avuto tra le sue vittime anche molti illustri esponenti della sinistra.

Questa trappola è quella della “sovraingegnerizzazione”.

La Carta d’Identità che fa anche il caffè

Come probabilmente sapete, da qualche anno a questa parte dovrebbe essere in distribuzione un nuovo tipo di carta di identità elettronica, la cosiddetta CIE. La CIE avrebbe dovuto essere una “credit card”, simile a quella che vi fornisce la banca, ed avrebbe dovuto avere il solo scopo di certificare la vostra identità in modo non falsificabile. A questo scopo, doveva avere la vostra foto stampata sulla carta ed al suo interno, in un apposito chip, avrebbero dovuto essere memorizzate le vostre impronte digitali.

Oltre a questo, la CIE avrebbe potuto contenere alcune altre informazioni utili in caso di emergenza (gruppo sanguigno, allergie, etc.).

Nel corso del tempo, ed a causa di richieste provenienti da altre amministrazioni, la CIE è poi passata dal suo ruolo specifico originario (certificare l’identità personale) ad un ruolo più vasto e generico (agire da “fascicolo personale” per molte amministrazioni).

Ed è qui che è successo il guaio.

Il fallimento della CIE e l’avvento della CNS

Voi avete ricevuto la vostra CIE? Io no. Sono andato all’anagrafe di Ferrara qualche giorno fa per fare i documenti della candidatura e quando mi sono azzardato a citare la CIE gli impiegati si sono quasi messi a ridere. Niente CIE a Ferrara. Niente CIE in gran parte del paese.

Ci sono un sacco di problemi con l’integrazione dei sistemi informatici delle diverse amministrazioni pubbliche coinvolte e, come se non bastasse, ci sono molte perplessità su cosa dovrebbe essere effettivamente memorizzato dentro la CIE e su chi, come, dove e quando dovrebbe essere in grado di accedere a questi dati. Il risultato finale è che al posto della CIE si utilizza la Tessera Sanitaria (TS) che, almeno, in teoria, doveva servire solo per accedere ai servizi della AUSL (che, peraltro, non possono essere negati a nessuno, sia esso in possesso della TS o meno). Insomma una carta quasi completamente inutile, come la TS, ha finito per soppiantare la CIE. In realtà, questa transizione è stata persino formalizzata da una legge che prevede che, al posto della CIE, si utilizzi la Carta Nazionale dei Servizi, di cui la TS è una variante specifica.

Si poteva fare più casino di così?

Il Fascicolo Personale di Sacconi

Si poteva. C’ha pensato il Ministro del Welfare Sacconi che, con la sua idea del Fascicolo Personale Elettronico, ha praticamente creato un clone della CIE e della CNS, ripercorrendo esattamente gli stessi errori.

Lezioni apprese

Gli errori commessin da chi ha progettato le nostre carte sono tre.

Il primo, gravissimo, riguarda il nostro Codice Fiscale (CF). Come sapete il nostro CF è calcolato sulla base di dati pre-esistenti. Questo permette a chiunque di calcolarlo e di usarlo, almeno in alcune situaizoni, per accedere ai dati di qualcun altro o per impadronirsi della sua identità.

I codici identificativi personali dovrebbero sempre essere numeri di grandi dimensioni generati a caso, come quei numeri di 14 cifre che usano le compagnie telefoniche per identificare le schede delle ricariche. In questo modo “rubare” l’identità di qualcun altro risulta quasi impossibile.

Il secondo errore consiste nel non aver previsto un modo semplice di usare queste “carte” per certificare la propria identità su un computer. Normalmente, infatti, i PC non dispongono del lettore di Smart Card. A questo bisognava pensare. Diversamente, né la CIE né la CNS né nessun’altra carta può essere usata come strumento di autenticazione per accedere ai servizi della PA in Rete (o per nessun altro scopo su Internet). Siamo nel 2009 e questo, francamente, non è più accettabile.

L’ultimo errore, ed il più grave, è consistito nel voler creare delle carte che svolgono più funzioni, spesso sovrapponendosi ad altre carte, e che quindi contengono tipi di dati diversi che spesso non dovrebbero stare sullo stesso supporto. Il Fascicolo Personale di Sacconi ne è un esempio eclatante.

La strada giusta: SSN all’americana e Bancomat

La strada giusta sarebbe stata quella, già seguita dall’amministrazione federale americana (e da molti paesi europei) di avere una carta diversa per ogni applicazione, di usare un numero causale come identificatore e di prevedere un modo per usare queste carte su Internet. Nei dettagli, la cosa doveva funzionare nel modo seguente.

Prima di tutto, bisognava creare una prima carta per certificare l’identità personale, una seconda carta per certificare il possesso della patente di guida, una terza carta per certificare il diritto di accedere al Servizio Sanitario e così via. In questo modo la separazione dei dati e dei relativi diritti di accesso sarebbe stata facile da garantire. Gestire più carte, infatti, è molto più semplice che gestirne una sola, sia dal punto di vista del cittadino che della PA.

In secondo luogo, l’identità del cittadini andava certificata usando un numero casuale che identificasse solo il suo “fascicolo” (il “record”) nel database centrale della PA interessata. In questo modo sarebbe stato quasi impossibile impossessarsi dell’identità di un altro.

Infine bisognava garantire che questo strumento fosse usabile su un PC e su Internet. Le Carte di Credito sono usabili da decenni su Internet e sono sicure. Si poteva adottare il loro modello. Oppure, si poteva richiedere che qualunque PC immesso sul mercato in Italia fosse dotato di un lettore di Smart Card (come il mio). Oppure ancora, si poteva associare alla carta un sistema di autenticazione usabile in Rete. Nelle nostre applicazioni professionali noi usiamo, tra gli altri, dei generatori di Password One-Time come questi:

http://rsa.com/node.aspx?id=1158

http://www.aladdin.com/etoken/otp.aspx

Al giorno d’oggi, in realtà, si può usare a questo scopo un telefono cellulare accreditato. Il giochino funziona così:

  1. Si registra un numero di telefono da usare a questo scopo e ci si cura di avere con sé quel telefono quando si deve operare in rete.

  2. Ci si collega al sito in questione e si forniscono username e password.

  3. A questo punto il sistema spedisce un SMS con una password aggiuntiva e temporanea al telefono registrato.

  4. L’utente legge la password e la digita sulla tastiera del PC.

In questo modo, per prendere l’identità di qualcun altro bisogna rubare sia la sua carta che il suo telefono e scoprire la sua coppia username/password.

Come potete vedere, il meccanismo di fondo è generalmente simile a quello delle Carte Bancomat: la carta contiene l’identificatore ed il PIN dimostra che voi siete il proprietario della carta (od una persona di sua fiducia). La carta non rilascia mai nessuna informazione se non viene autorizzata a farlo digitando l’apposito PIN. La riservatezza dei dati è quindi ai massimi livelli (come deve essere quando si trattano dei soldi). Bastava copiare questo meccanismo.

Un pericolo da evitare: i badge

Invece, sia sui nostri passaporti “elettronici” che in altre applicazioni si è voluta introdurre una novità del tutto superflua e molto pericolosa: la lettura a distanza, come avviene con i “badge” aziendali.

Questa possibilità apre la strada alla lettura abusiva dei passaporti elettronici che si trovano nelle tasche delle persone o nelle valigie in transito. Ne ho già parlato sul mio blog e su alcune riviste cartacee, riprendendo le informazioni di un ricercatore inglese. Vedi:

http://alessandrobottoni.wordpress.com/2009/01/23/la-sicurezza-dei-passaporti-digitali-e-biometrici/

http://rfidiot.org/

La trappola logica della biometria

In modo simile, sulla CIE si è voluto memorizzare il tracciato delle impronte digitali dell’utente. Questa misura era completamente inutile (si potevano usare molti altri sistemi per garantire che il portatore della carta fosse l’effettivo titolare) ma, in compenso, ha creato una tale serie di casini da rendere quasi impossibile la diffusione della CIE su scala nazionale.

La foto stampata sulla carta sarebbe già stata sufficiente a questo scopo.

L’aggiunta di un PIN avrebbe potuto aumentare facilmente l’attendibilità della carta (come già avviene per i Bancomat e, in alcune applicazioni, con le carte di credito).

Mettere sulla carta le impronte digitali implica solo che si debba rispondere a queste domande:

  1. Che facciamo se l’utente, per sua sfortuna, ha perso le dita o le mani in un incidente? Disgraziatamente, in Italia ci sono alcune migliaia di persone che hanno perso entrambe le mani in un incidente di lavoro. Che facciamo con loro? Li escludiamo dai diritti civili?

  2. Che facciamo se la “posta in gioco” diventa tale da rendere plausibile una aggressione al titolare della carta ed il taglio delle dita o delle mani? Pensate ad un direttore di banca che usa le sue impornte digitali per aprire la cassaforte…

  3. Che facciamo se qualcuno riesce a falsificare le impronte? C’è riuscito recentemente persino uno dei miei collaboratori più giovani, seguendo le istruzioni trovate qui: http://www.youtube.com/watch?v=3M8D4wWYgsc .

  4. Che facciamo se qualcuno ruba i tracciati e li mette su un siti web, esponendo l’intera popolazione italiana al rischio di un furto d’identità non rimediabile? Tagliamo le dita a tutti e diamo loro delle dita meccaniche?

La biometria NON fornisce sicurezza in più. Non in queste applicazioni. Fornisce piuttosto un problema in più da gestire.

Conclusioni: Agile Developement e PA

In conclusione, quello che ci serve è una PA che adotti il sano principio numero uno del cosiddetto “sviluppo agile” (“Agile Development”):

“Tu implementerai solo l’indispensabile e prima di aggiungere anche solo una riga di codice alla tua applicazione di accerterai che sia veramente necessario.”

O, per dirla in altro modo: facciamola semplice. Per incasinarci la vita c’è sempre tempo.

In questo, sia Brunetta che Sacconi, stanno sbagliando alla grande. Non si tratta ovviamente solo di un errore “ingegneristico”. Certe scelte dipendono chiaramente dalle pressioni che le varie PA stanno facendo su di loro. Purtroppo, in una democrazia a sovranità limitata come la nostra è anche lecito pensare che dietro certi “errori” ci sia in realtà la volontà di creare nuovi strumenti di controllo a danno dei cittadini e della loro libertà. Per questo bisogna essere cauti. Molto più cauti di quanto lo sappiano essere Brunetta e Sacconi.

Alessandro Bottoni

alessandro.bottoni@infinito.it

www.alessandrobottoni.it

Annunci

~ di ilprogettoarancione su 12 maggio 2009.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

 
%d blogger hanno fatto clic su Mi Piace per questo: