Identità e layers

Il Quinta ha scritto un post in cui mette in discussione il ruolo della Carta di Identità Elettronica. Stefano propone di utilizzare tecnologie e metodi alternativi come gli identificativi E164 in combinazione con smartphone e dispositivi mobili.

Che la CIE sia un progetto “sfortunato” (uso un eufemismo) è assolutamente vero. I problemi sono molteplici, a cominciare dal fatto che questo progetto deve coordinarsi con il lavoro di oltre 8000 comuni e del ministero degli interni. Il processo di emissione è complesso, i sistemi di gestione degli archivi informatici lo sono ancora di più. Morale, se ne parla da anni e anni senza che se ne sia venuti a capo.

Nel frattempo, si sono fatte le CRS/CNS, carte per la fruizione di servizi digitali erogate dalle regioni. Alcune, come quelle della Lombardia sono diffuse e sempre più utilizzate. Altre non esistono del tutto. In altri casi, vengono utilizzati sistemi di OTP, come quelli per l’home banking o i sistemi di firma che stiamo adottando anche noi al Poli per le nostre procedure interne.

Certamente, il tema delle carte e delle credenziali di accesso è delicato e importante. Ha senso aspettare che il progetto CIE giunga al termine o non è forse meglio riutilizzare al meglio quanto è già disponibile? Ha senso pensare ad una alternativa alla CIE?

Innanzi tutto bisogna ricordare che la CIE è complessa anche perché deve servire per l’identificazione a vista. Quindi non è solo un sistema che deve essere utilizzato nel mondo dei bit. Certamente, ha senso sviluppare sistemi per il “mondo dei bit” che siano più agili, facilmente gestibili e utilizzabili, e quindi funzionali ad un strategia di digitalizzazione delle imprese e delle pubbliche amministrazioni. Le CRS/CNS vanno in questa direzione, ma sono pur sempre carte e quindi richiedono lettori da montare sui PC e non si possono usare con tablet o smartphone. In effetti, ha senso pensare a qualcosa di diverso quanto meno nel mondo di Internet.

Per definire una strategia, è però importante definire un quadro di riferimento che si basi sui seguenti concetti:

  1. Credenziali di accesso (smartcard, OTP, …).
  2. Servizi informatici di frontend.
  3. Middleware.
  4. Servizi informatici di backend.
  5. Infrastruttura di rete.

Sono i diversi livelli di un sistema informativo di una amministrazione o di una impresa. Riuscissimo già a definire e concordare questi livelli, avremmo fatto un passo in avanti. Ma torniamo al discorso di Stefano. Io sono convinto che le credenziali che potremo usare saranno molteplici e cambieranno nel corso del tempo, in funzione dell’evoluzione delle tecnologie. Per cui il punto cruciale è rendere i servizi di frontend, backend e di middleware ortogonali rispetto alle credenziali utilizzate, così come oggi possiamo pagare con diverse carte di credito piuttosto che con Paypal.

Certamente, è indubbio che i dispositivi mobili assumeranno un ruolo decisivo anche in questo settore. Quindi il secondo passaggio è identificare lo strumento (o un numero ridotto di alternative) da utilizzarsi per questo scopo. Quello che dice Stefano è sicuramente da valutare, cercando, lo ripeto, di tenere sempre disaccoppiati i sistemi di identificazione dalle credenziali.

È un bel tema e ci si potrebbe fare un workshop pensando ad una strategia da agenda digitale. Lo facciamo?

One Comment

  1. Assolutamente si.
    tu convoca ed io corro.
    magari si potrebbe coinvolgere chi, all’interno delle telco, si occupa di identità

    10/03/2012
    Reply

Rispondi