Spahlman colpisce ancora.

Una delle cose che sto notando sempre più chiaramente negli ultimi anni, ogni volta che si parla di “sicurezza digitale”, è che una parte crescente del problema non viene realmente risolta dalle aziende: viene semplicemente redistribuita sugli utenti finali.

In pratica, invece di costruire sistemi che siano davvero più sicuri senza trasformare la vita quotidiana in una procedura burocratica permanente, moltissime aziende stanno scaricando il costo operativo della sicurezza direttamente su chi usa i loro servizi.

Il risultato è che mantenere “vivi” i propri account sta lentamente diventando un lavoro a tempo pieno.

Non si tratta più soltanto di ricordare una password decente, o di evitare di cliccare sull’allegato nigeriano scritto in Comic Sans.

No.

Si tratta di gestire una vera e propria infrastruttura personale di autenticazione, recovery, dispositivi fidati, codici, PIN, app, backup, procedure d’emergenza e rituali pseudo-liturgici che cambiano da piattaforma a piattaforma, senza alcuna reale standardizzazione comprensibile agli esseri umani normali.

Per esempio: andate in ferie.

Scenario teoricamente semplice. Vi portate dietro il cellulare personale, magari volete persino disintossicarvi dal lavoro, lasciate a casa il telefono aziendale, il portatile, il desktop, il tablet secondario, il vecchio numero usato solo per certi account, e per due settimane vivete come una persona quasi normale.

Errore.

Perché al ritorno potreste scoprire che il vostro ecosistema digitale ha interpretato la vostra assenza come una forma di eresia.

L’account Apple, per esempio, può decidere di guardarti con sospetto perché hai osato spegnere o ignorare un dispositivo troppo a lungo. Non necessariamente ti blocca, ma spesso inizia quella sottile guerra psicologica fatta di verifiche, conferme, codici, richieste di autenticazione e processi di recovery che sembrano progettati da qualcuno convinto che l’utente medio sia contemporaneamente un criminale internazionale e un idiota.

E lì comincia il circo.

Password.

Poi password per accedere al sistema che custodisce le password.

Poi il PIN.

Poi il secondo PIN.

Poi l’app di autenticazione.

Ma attenzione: non sempre la stessa.

Perché alcuni vogliono Microsoft Authenticator, con il numerino da inserire come se stessi disinnescando una bomba nel 1997.

Altri vogliono Google Authenticator.

Altri ancora accettano TOTP standard, forse, ma solo se Mercurio è in ascendente e il browser non ha deciso di reinterpretare il protocollo secondo una propria religione locale.

Io, ingenuamente, mi ero persino illuso che una YubiKey potesse rappresentare una sorta di soluzione elegante, una chiave fisica, uno standard, qualcosa di razionale.

Ingenuità.

Perché nel meraviglioso mondo della sicurezza contemporanea, la stessa identica tecnologia viene chiamata con nomi diversi da siti diversi, browser diversi, sistemi diversi, e spesso implementata in modi così creativi da trasformare uno standard in una lotteria semantica.

Ogni piattaforma sembra avere un proprio dialetto esoterico della parola “sicurezza”.

E naturalmente non tutti accettano un password manager normale, perché sarebbe troppo semplice.

Alcuni siti hanno problemi col copia-incolla delle password, come se impedire una funzione basilare aumentasse davvero la sicurezza invece di aumentare semplicemente il numero di bestemmie.

Altri insistono per inviare richieste a “dispositivi fidati” che in quel momento sono magari a 800 chilometri di distanza, dentro uno zaino, spenti, o chiusi in un cassetto.

Per misteriose “ragioni di compatibilità”, ovviamente.

Poi ci sono quelli come Revolut, che ogni tanto sembrano svegliarsi una mattina e decidere che, senza alcuna ragione comprensibile all’utente, tu debba dimostrare di essere di nuovo tu.

Non perché sia successo qualcosa. Non perché ci sia stato un attacco.Semplicemente perché sì.

Perché qualche algoritmo ha avuto una visione mistica.

E così eccoti di nuovo a fotografare documenti, fare selfie biometrici, confermare email, SMS, codici, notifiche push e probabilmente, presto, analisi del sangue.

Il numero dei fattori di autenticazione continua infatti a crescere.

All’inizio era una password.

Poi due fattori. Poi tre. Sembrano le lamette dei rasoi da uomo.

A questo punto siamo sulla buona strada per un sistema in cui, per controllare il saldo del conto, serviranno:

password, PIN, OTP, email, riconoscimento facciale, impronta digitale, YubiKey, certificato notarile, giuramento feudale e forse un testimone oculare.

Presto dovrò probabilmente allevare piccioni viaggiatori per supportare il nuovo Pigeon Authentication Factor, in cui un colombo certificato volerà verso la mia abitazione con un codice scritto su pergamena crittografata.

E il punto davvero grottesco non è che la sicurezza sia inutile.

La sicurezza serve.

Eccome se serve.

Il problema è quando la complessità viene trasferita quasi interamente sull’utente, trasformando la protezione in una forma di manutenzione continua, stressante, opaca e spesso arbitraria.

Perché a quel punto non stai più costruendo sistemi sicuri.

Stai semplicemente esternalizzando il costo organizzativo della tua incapacità progettuale.

E, come spesso accade, a lavorare gratis per tenere in piedi il sistema… è il cliente.


Questa tendenza si sta verificando su scala globale, e anche piuttosto bene.

Nel senso che ormai, quando apriamo qualcosa su un cellulare, non siamo mai davvero certi che si aprirà e funzionerà normalmente.

Più probabilmente, ci verrà chiesto di verificare il nostro account.

E questo non cambia nemmeno se usate dei password manager.

I browser più comuni avranno il loro menu di autenticazione, e cercheranno di salvare loro la password, col risultato di rendere spesso terribilmente difficile la digitazione, specialmente sui cellulari.

Nel frattempo, le tastiere per cellulare tenderanno a diffidare del vostro password manager, trattandolo come qualcosa di potenzialmente sospetto, quasi fosse un possibile keylogger.

Come se non bastasse, nemmeno i siti web sono sempre friendly con i password manager.

E come se non bastasse ancora, le password devono seguire criteri sempre diversi da sito a sito, cosicché il vostro password manager finisca spesso per essere ostacolato proprio nel suo compito più logico: creare credenziali sicure e pratiche.

Alla fine, il risultato rischia di essere paradossale.

Vi ritroverete con una bella agendina con tutte le password.

Scritte sulla carta.

Tutto questo è fare sicurezza?

Assolutamente no.

Perché il problema è che ogni azienda, nel nome dell’“innovazione”, tende a crearsi il proprio metodo di fare “sicurezza”.

E l’utente, a quel punto, non può fare altro che trovare da qualche parte un modo per segnarsi tutti quei requisiti strani, diversi e spesso incompatibili tra loro.

Ognuno dirà che il proprio metodo è migliore.

Ma dal punto di vista dell’utente, proprio perché sono tutti diversi, il risultato finale è semplicemente il caos.

 
 
You should also read:

Spahlman strikes back!

One of the things I have been noticing with increasing clarity over the past few years, every time “digital security” comes up, is that a growing part of the problem is not actually being solved by companies at all: it is simply being redistributed onto end users.