1. Impersonification: cybersecurity e Identity Protection

Essendo il fenomeno deepfake una forma di sostituzione di persona
(e come vedremo più avanti anche di manipolazione dei contenuti trasmessi),
ci sembra utile presentare i principi che governano la protezione dell’identità digitale.

Deepfake: le credenziali

Approfondiamo ora il concetto di credenziale, collegandolo alle tre caratteristiche enunciate in apertura.

Abbiamo appurato dunque che una volta acquisito un servizio in rete, per poterne usufruire devo farmi riconoscere e dimostrare la mia identità tramite delle credenziali scelte o fornite al momento dell’iscrizione o acquisto.

A seconda della natura del servizio, l’identità digitale può essere rappresentata in tre diversi modi, con:

• qualcosa che conosco
• qualcosa che ho
• qualcosa che sono

Qualcosa che conosco
Quando parliamo di credenziali basate su qualcosa che conosco, queste sono legate a ricordi o quesiti che solo un utente può sapere. Questo tipo di credenziali sono il “nome_utente” e la “password” (in alcuni casi anche l’aggiunta di altre domande) ed oggi è ancora la più comune tipologia di credenziali utilizzate, ma non certamente la più sicura.

Qualcosa che ho
In questo caso ci si riferisce a qualcosa che abbiamo, un oggetto fisico legato esclusivamente alla nostra persona. Potrebbe essere una delle entità viste prima, un dispositivo USB che ci consente di lavorare con il computer, uno smartphone o una smartcard ecc…

Qualcosa che sono
Qui ci riferiamo alla biometria. Possono dunque essere le impronte digitali, il rilevamento del volto, dell’iride ecc.

Non proteggere le credenziali ci espone a pericoli molto alti per la nostra vita, dal punto di vista sociale, professionale e nei casi più estremi sanitario.