Approfondimenti

RFId e privacy tra mito e realtà

Le caratteristiche della tecnologia di identificazione in radiofrequenza la rendono più sicura e meno invasiva di molte altre soluzioni largamente utilizzate. Eppure, spesso viene indicata come una minaccia per la riservatezza delle informazioni personali

Pubblicato il 01 Set 2018

mc9090g-apparel-suits-125192-130318171831

Grazie alla diminuzione dei prezzi dei tag RFId, cresce di giorno in giorno il numero delle aziende che guardano con crescente attenzione ai benefici che possono derivare dall’adozione di questa tecnologia. Sinora l’RFId è stato principalmente utilizzato nell’ambito della supply chain, in particolare nelle operazioni di consegna delle merci ai punti vendita, e nel controllo della movimentazione dei bagagli negli aeroporti, ma in realtà esiste un ventaglio applicativo molto più ampio.

Con il crescere dell’interesse delle aziende, attorno all’RFId crescono anche scetticismo e allarmismo. In realtà questi atteggiamenti nascono soprattutto da mancanza di informazioni complete sull’argomento: oggi l’RFId rappresenta, rispetto alla privacy, una minaccia largamente inferiore rispetto a molte altre tecnologie con cui veniamo a contatto ogni giorno, come le videocamere  a circuito chiuso (CCTV) o i satelliti che controllano i movimenti degli individui.

Lo scopo che ci prefiggiamo con questa breve analisi è quello di separare i miti dalla realtà dell’RFId e far comprendere i reali benefici per consumatori e aziende. Ci sono state molte asserzioni errate e prive di fondamento attorno all’RFId, in particolare in riferimento al suo impatto sulla privacy. Ad esempio molti consumatori confondono i tag RFId per uso commerciale con i tag GPS utilizzati per tracciare i movimenti delle persone, cosicché alcuni sono arrivati alla conclusione che l’RFId sia una sorta di “Grande Fratello” capace di spiare i loro movimenti. In realtà non è così e le persone non vengono monitorate da un punto vendita all’altro; inoltre i tag RFId possono essere disabilitati appena usciti dal punto vendita.

Ciò che è possibile o non è possibile fare con i tag RFId dipende in larga misura dal tipo di tag utilizzati e, in ultima analisi, dal costo del sistema nel suo insieme. Ci sono fondamentalmente due tipi di tag: passivo e attivo. Un tag attivo è più costoso ed è dotato di una batteria e di un trasmettitore per inviare informazioni a un lettore RFId. I tag attivi sono più grandi di quelli passivi ma possono contenere più informazioni circa il prodotto e sono normalmente utilizzati per identificare e tracciare oggetti di elevato valore unitario, con distanze di lettura sino a 100 piedi (30 metri circa).

I tag RFiD passivi sono di dimensioni ridotte e non hanno batterie, in quanto sono attivati dal segnale radio del lettore RFId e hanno un raggio di lettura più limitato, solitamente meno di 6 metri circa. I tag attivi sono utilizzati generalmente per prodotti viaggianti, come nel trasporto di medicinali. I tag attivi possono generare le informazioni anche senza essere stati attivati dal lettore, così che possono essere utilizzati senza l’intervento umano per monitorare la temperatura e assicurare che il medicinale non si sia danneggiato durante il trasporto. I tag utilizzati invece nel retail sono generalmente passivi, e vengono letti solo quando la loro antenna viene attivata dal reader RFId. I costi elevati dei tag attivi e la preoccupazione di proteggere al massimo la privacy dei clienti hanno fatto sì che nel mondo retail vengano utilizzati generalmente tag passivi.

Le informazioni contenute nelle memorie dei tag

Molti pensano che i tag RFId possano minacciare la privacy perché contengono informazioni personali che potrebbero essere rubate. I tag utilizzati oggi nel mondo retail non contengono alcuna informazione personale, ma semplicemente contengono e trasmettono al reader soltanto un codice identificativo (UIN: Unique Identifying Number).

Nella maggior parte dei casi il tag quindi fa riferimento al prodotto su cui si trova e non contiene alcun riferimento a chi lo ha acquistato o maneggiato.

È vero che successivamente l’UIN potrebbe essere associato alla persona e l’informazione immagazzinata in un database, che comunque può essere gestito in sicurezza secondo gli standard di settore. L’accesso a queste informazioni è limitato a chi di fatto possiede le autorizzazioni necessarie per gestire il database stesso. Dal momento che il tag contiene solo l’UIN, è davvero difficile pensare che qualcuno che eventualmente rubi il tag stesso o ne legga le informazioni possa in qualche modo avere accesso a qualsiasi tipo di informazione personale.

Possiamo fare un parallelo con le targhe automobilistiche: migliaia di persone possono vedere ogni giorno la mia targa, ma se non hanno accesso al database che collega me alla mia targa, non possiedono in realtà alcuna informazione.

In casi specifici il chip RFId ha invece proprio lo scopo di trasportare informazioni personali, ad esempio su un documento di identità biometrico. Ma anche in questo caso i rischi possono essere agevolmente ridotti grazie all’utilizzo di tecniche di crittografia dei dati.

L’equivoco dei documenti biometrici

I progetti di inserimento di tag RFId biometrici nei documenti hanno sollevato molte discussioni, dovute in gran parte ad un equivoco di fondo. Il documento biometrico non ha lo scopo di rendere più veloce i controlli di identità (ad esempio a una frontiera) attraverso un check
“contacless”. In realtà lo scopo è quello di poter immagazzinare all’interno del documento una quantità maggiore di informazioni, per una maggiore sicurezza. Per poter accedere alle informazioni immagazzinate, il documento deve prima passare sotto un lettore ottico capace di leggere i caratteri stampati sul documento stesso, così che nemmeno qualcuno dotato di un lettore RFId può accedere indiscriminatamente ai dati. Quando le informazioni immagazzinate in un chip RFId vengono criptate, la privacy degli individui viene in realtà aumentata, e non minacciata. Ma c’è anche un altro aspetto: l’inclusione di un tag RFId in un documento innalza notevolmente il livello di competenza tecnologica richiesto per produrne uno falso.

Oltre ai miti che riguardano le minacce per la privacy, ce ne sono altri che hanno a che fare con la sicurezza di tag e reader RFId. Innanzi tutto il lancio dello standard RFId Generation-2 ha incrementato la sicurezza, offrendo sul singolo tag opzioni come la richiesta di una password per la lettura.

Questa funzionalità mette il tag sullo stesso livello di sicurezza di qualsiasi tecnologia di crittazione cui siamo abituati, come l’inserimento del PIN per l’utilizzo di un bancomat o di una carta di credito.

In realtà perciò, le caratteristiche attuali dell’RFId lo pongono ad un livello di sicurezza superiore rispetto a molte altre tecnologie largamente utilizzate, come ad esempio l’email. A oggi non sono noti episodi di hacker cha abbiano superato le protezioni di sicurezza RFId, e le vulnerabilità sono state individuate solo dai ricercatori. Un esempio in questo senso è venuto da Lukas Grunwald, di DN-systems, che alla Defcon Security Conference di Las Vegas mostrò un sistema per duplicare tag RFId proprio per permettere ai produttori di mettervi riparo in anticipo.

Tanti vantaggi, pochi rischi

Tutte le aziende che hanno studiato seriamente le questioni di privacy e sicurezza, al di là dei miti e delle credenze diffuse, stanno oggi testando applicazioni RFId, in particolare per la supply chain. In quest’area, ad esempio, la possibilità di tracciare i prodotti lungo la catena distributiva permette a produttori e operatori logistici di individuare rapidamente problemi relativamente a merci perdute, danneggiate, o manomesse. Nel caso di prodotti particolarmente “sensibili” come ad esempio vaccini o medicinali in genere, i tag RFId permettono di verificare se le condizioni di trasporto si sono mantenute ottimali o meno.

Se oggi questo è possibile attraverso i tag più sofisticati, in futuro l’abbassamento dei costi permetterà di utilizzare queste funzionalità per un ventaglio di prodotti sempre più ampio. Le applicazioni rese possibili dai tag RFId sono numerosissime, e, da un certo punto di vista, l’unico limite è costituito dalla fantasia dei ricercatori. Se pensiamo ai tag capaci di controllare le temperature, si possono immaginare nuove applicazioni per i vigili del fuoco. Nel caso di un incendio che interessi un grande edificio, attraverso tag inseriti nelle uniformi dei pompieri, sarebbe possibile monitorare in tempo reale quali siano le aree con temperatura particolarmente elevata e guidare con maggiore efficacia le operazioni.

Concludendo si può osservare come, in generale, vi sia spesso una componente di diffidenza, se non di paura, verso le tecnologie poco conosciute. L’RFId non è una misteriosa creatura portatrice di minacce sconosciute, ma una tecnologia nata da una visione che intende rendere l’identificazione di prodotti e oggetti in genere più semplice ed efficace. L’RFId, quando viene implementato, gestito e controllato oggi, è in grado di portare immediati e evidenti benefici in numerosissime situazioni, alle aziende come ai consumatori.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4