19 Marzo 2026
HomeAttualitàiPhone 5S e il lettore di impronte digitali: Come cambia la sicurezza

iPhone 5S e il lettore di impronte digitali: Come cambia la sicurezza

Il lettore di impronte digitali Apple Touch ID introdotto nel nuovo iPhone 5S costituisce certamente una svolta (migliore, nulla o peggiore lo scopriremo solo vivendo) nel campo della sicurezza. E se è destino della Mela riuscire sempre a dare uno scossone al mercato con le sue innovazioni, conviene interrogarsi subito su quello che il riconoscimento digitale può diventare perché l’entusiasmo iniziale va raffreddato con la lungimiranza.

Come funziona – Il lettore di impronte digitali che vediamo nei migliori film di fantascienza è in realtà uno strumento non così recente. E’ subito interessante notare che se la stragrande maggioranza dei lettori si basa su un’immagine della nostra impronta, quello integrato nel nuovo iPhone utilizza una tecnologia decisamente più sofisticata.

Apple ha scelto una tecnologia particolarmente sofisticata per il suo Touch ID
Apple ha scelto una tecnologia particolarmente sofisticata per il suo Touch ID

Il lettore capacitivo scelto da Apple, infatti, si basa sul presupposto che lo strato più esterno della nostra pelle non è in grado di condurre l’energia elettrica, mentre quello immediatamente più profondo sì: nel momento in cui premiamo il dito sul lettore, l‘iPhone 5S riconoscerà le sub millimetriche differenze di campo magnetico è realizzerà un’immagine immediatamente convertita in numero, che verrà conservata nella memoria del telefono (e come ha precisato Apple, in nessuna piattaforma online), opportunamente criptata.

Touch ID permetterà di verificare la nostra identità sia nel caso di download e acquisto di applicazioni dall’Apple Store, sia per la fruizione di musica dalla piattaforma iTunes e si potranno registrare fino a 5 impronte diverse.

La semplicità fa strada alla sicurezza – Può sembrare un dettaglio, e invece non lo è affatto perché da questo dipende il futuro di buona parte della sicurezza mobile: il motivo principale per cui la metà degli utenti non ha alcuna password per lo sblocco del proprio smartphone, fra cui la numero uno di Yahoo!, è la frustrante situazione cui siamo costretti: l’inserimento continuo del PIN o del segno di sblocco, che rende impaziente anche il più temperante degli utenti.

Aver posizionato il lettore di impronte proprio in corrispondenza del tasto Home, fa sì che il gesto di sblocco corrisponda esattamente al movimento che dovremmo comunque fare per riattivare l’iPhone: la semplicità apre così le porte ad un aumento significativo della sicurezza. E non possiamo che plaudere alla capacità di Apple di generare idee come questa.

Il confronto con la password – Ma passato l’entusiasmo “pubblicitario” che Apple sa infondere nelle persone, il confronto con l’intramontabile baluardo della sicurezza, la password, è inevitabile.

Le care vecchie password sono sempre state passibili di un grave inconveniente: possono essere indovinate. Con ripetuti tentativi supportati da potenti software o con raffinate tecniche di ingegneria sociale, milioni di password sono state semplicemente azzeccate. L’impronta digitale, invece, no. Ognuno di noi ne ha una, unica e assolutamente irripetibile: non può essere trovata, non possono indurci a consegnarla via mail o tramite siti camuffati.

Il riconoscimento delle impronte appare più sicuro, ma cade su piccoli incovenienti
Il riconoscimento delle impronte appare più sicuro, ma cade su piccoli inconvenienti

In teoria possono rubarcela, ma sottrarre uno smartphone e superarne la password è oggettivamente possibile con svariate tecniche, a volte di una semplicità imbarazzante, mentre copiare un’impronta necessita della possibilità di avvicinarsi alla vittima e della capacità di copiarla, e bene, visto che ad un lettore capacitivo, la semplice immagine dell’impronta non è sufficiente.

Inoltre, questo processo non è assolutamente utilizzabile su larga scala, il che stona con il business del crimine online, che ha bisogno di agire su grandi numeri di potenziali vittime.

A prima vista la superiorità di Touch ID sembra insuperabile, e lo è, a meno che non si verifichino banali imprevisti, che riportano in ballo l’antica parola chiave. Nessun sistema è definitivamente impenetrabile, e qualora un hacker ottenesse l’impronta di una persona, la sicurezza della vittima sarebbe condannata a vita, a meno che non si ricorra ad un trapianto.

Ma anche una piccola bruciatura o ferita, modificherebbe a sufficienza l’immagine della nostra impronta, il che ci catapulterebbe fuori dall’uso del nostro device, e ancora una volta la password recupera terreno. Anche a livello non puramente fisico, la possibilità di poter condividere una password all’interno di un gruppo, rende quest’ultima una soluzione decisamente più pratica di un fingerprint.

La soluzione nel matrimonio – E’ sufficiente riflettere per capire che l’impressionante Touch ID non può costituire da solo la soluzione eterna ai problemi di sicurezza mobile. E’ molto più verosimile che questo possa diventare una valida integrazione ai sistemi di sicurezza già noti. L’utilizzo di una password da inserire al momento dell’accensione dello smartphone, ad esempio, ci permetterebbe di utilizzare un sistema comunque intramontabile e che non necessiti della nostra presenza o integrità fisica, evitando di essere esclusi dal nostro stesso device.

Le impronte digitali possono essere invece un buon sistema di sblocco di un cellulare già acceso e di autenticazione ai servizi online, soprattutto quelli bancari, dove il riconoscimento dell’identità è fondamentale, il che consentirebbe un limitato utilizzo anche da parte di altre persone.

Un investimento importante – In realtà ci aveva già provato la Motorola con il suo Atrix, ad introdurre questo tipo di meccanismo, ma allora gli utenti lamentarono problemi che costrinsero ad abbandonare l’idea. Apple ha invece lavorato duramente sulla tecnologia, acquisendo un’azienda specializzata nel giugno del 2012, la Authentec, per 356 milioni di dollari e gestendo una controversia qualche mese più tardi con l’australiana Microlatch.

La reinvenzione del fingerprint non può lasciare indifferenti gli utenti e gli esperti di sicurezza, ma nemmeno i pirati informatici, che sono già ampiamente al lavoro per bucare anche questo sistema, costringendo l’utente a dover utilizzare nuovamente le sue conoscenze e la sua consapevolezza dei rischi, per gestire intelligentemente anche questa novità.

Andrea Pizzo
Andrea Pizzohttp://www.alground.com
Profondo conoscitore di tutto ciò che è il mondo della rete e delle informazioni su device Apple, tiene corsi nelle università per l'educazione alla sicurezza informatica in Italia e in Europa.
Altri articoli

TI POSSONO INTERESSARE

L’Europa paga l’Ucraina per avere il permesso di pagare l’Ucraina e vendere petrolio russo

L’Unione Europea ha deciso di offrire denaro e assistenza tecnica a Kyiv per riparare un oleodotto costruito in epoca sovietica che oggi alimenta le...

Ombra russa nel Mediterraneo: la “Arctic Metagaz” alla deriva e la paura di un disastro ecologico

Nel cuore del Mediterraneo centrale, tra Malta, la Libia e le isole italiane, una nave fantasma mette alla prova la capacità dell’Europa di gestire...

Governi sotto pressione: come il nuovo shock petrolifero sta ridisegnando l’equilibrio economico globale

L’impennata del prezzo del petrolio, spinta dalla guerra tra Stati Uniti, Israele e Iran e dal blocco dello Stretto di Hormuz, si sta trasformando...

Stretto Hormuz: perché Giappone e Australia frenano sulle navi da guerra

Gli alleati asiatici di Washington alzano il freno proprio mentre la crisi nel Golfo si avvita. Tokyo e Canberra fanno sapere che non invieranno...

Stretto di Hormuz: come l’Iran tiene in ostaggio il petrolio mondiale

Lungo lo stretto delle navi ferme, il mare sembra immobile. In realtà è pieno di ordigni che non si vedono. Le mine iraniane sono...

Droni Lucas, l’America copia l’Iran

Molto prima che i droni iraniani si abbattessero su aeroporti, grattacieli e ambasciate nel Golfo Persico, l'esercito degli Stati Uniti stava lavorando a un...

Dossier strategico: L’analisi cinese della guerra del 2026 tra Iran e Stati Uniti

Il 28 febbraio 2026 rappresenta una data di rottura definitiva nella storia delle relazioni internazionali contemporanee. L'attacco congiunto condotto dalle forze aeree e navali...

La guerra Iran–USA–Israele: dal 28 Febbraio a oggi

Il 28 febbraio 2026, gli Stati Uniti e Israele hanno lanciato un'offensiva militare coordinata e di vasta portata contro l'Iran, denominata "Operation Epic Fury"....

Ucraina. La guerra che Putin non riesce a vincere

La guerra in Ucraina entra nel quarto anno: perché la vittoria russa non è affatto scontata  Il 24 febbraio 2026 segna il quarto anniversario dell'invasione...