È possibile collegare controllo accessi e fantascienza? Controllo accessi e mondi virtuali? Questi immaginari possano influenzare e ispirare le tecnologie di sicurezza del futuro?
Nel mondo della fantascienza, i controlli di accesso sono spesso raffigurati con tecnologie straordinarie e scenari futuristici che sfidano le nostre concezioni attuali di sicurezza.
Che si tratti di scanner oculari come in “Minority Report” o di chiavi virtuali come in “The Matrix”, queste visioni ci offrono uno specchio delle nostre aspirazioni tecnologiche.
In questo articolo, esploreremo come queste visioni immaginate abbiano plasmato, e probabilmente continueranno a plasmare, le tecnologie di controllo accessi reali. Ed anche come possiamo trarre insegnamenti dai mondi virtuali per progettare il futuro più o o meno prossimo della sicurezza e del controllo accessi.
Ispirazioni dalla fantascienza
Vi sono svariati film, serie TV e libri iconici che in tanti abbiamo guardato o letto immaginando scenari super moderni e futuristici.
Ad esempio in Star Trek, i dispositivi di controllo accessi si basavano su tecnologie avveniristiche come il riconoscimento delle impronte digitali o la scansione della retina. Questi dispositivi erano sia sofisticati che intuitivi, suggerendo un futuro dove la tecnologia sarebbe stata tanto avanzata quanto accessibile. Consideriamo appunto che tale serie ha avuto inizio nel 1966, ovvero che in quegli anni già parlare di riconoscimento delle impronte digitali non era cosa ovvia come per noi oggi.
Nel film Minority Report il riconoscimento oculare viene presentato come metodo principale di autenticazione. Sebbene non sia ancora neppure oggi una tecnologia standard, il concetto di personalizzazione e monitoraggio individuale lasciava davvero presagire, e forse ha pure influenzato, lo sviluppo del riconoscimento biometrico.
In Blade Runner poi vengono addirittura esplorati i test di autenticazione attraverso l’interrogatorio empatico, che sebbene non sia praticabile oggi, solleva interrogativi sul futuro della verifica dell’identità e dell’interazione umana.
Tecnologie immaginate
La filmografia ha insomma immaginato fin dal secolo scorso dispositivi molto evoluti. In alcuni casi fin troppo fantascientifici, come quelli in grado di leggere i pensieri per autenticare l’accesso.
Anche se veramente lontani dalla realtà, i dispositivi neurali per l’autenticazione stanno cominciando a prendere piede nei laboratori di ricerca. Ci basterà accennare al fatto che onde cerebrali per accedere a pc, tablet e smartphone sono già in fase non solo di fattibilità, ma anche di test. Utilizzando ovviamente hardware non invasivo che consenta l’autenticazione sicura e la navigazione su internet senza l’utilizzo di mouse o scanner visivi.
Circa l’autenticazione quantistica, idee come l’uso dei principi della fisica quantistica per una sicurezza inviolabile possono sembrare fantascienza quando presentate sul grande schermo. Ma anche in questo caso la ricerca sulla crittografia quantistica è già tracciata in contesti molto evoluti.
Realtà virtuale e controllo accessi
Nel film Ready Player One, adattamento cinematografico del romanzo del 2011 Player One di Ernest Cline, l’accesso ai mondi virtuali è regolato da avatar e credenziali digitali.
La gestione di questi elementi virtuali fornisce spunti su come gestire l’accesso e l’autenticazione in ambienti digitali complessi. Insomma una vera e propria esplorazione creativa ed assai intrigante di come i mondi virtuali gestiscono il controllo accessi.
Del resto piattaforme come il Metaverso utilizzano avatar digitali e spazi virtuali per l’accesso e la gestione delle risorse. Questo tipo di controllo accessi mostra la necessità di una sicurezza robusta per la gestione delle identità virtuali. E ci manda spunti e lezioni che possiamo imparare dalla sicurezza nei mondi virtuali, come l’autenticazione multi-fattore e gli avatar biometrici:
- Autenticazione multi-fattore: l’uso di più livelli di autenticazione, come i codici temporanei inviati al telefono e il riconoscimento biometrico, è una pratica comune nei mondi virtuali per proteggere l’accesso.
- Avatar biometrici: alcuni giochi e ambienti virtuali utilizzano avatar che sono personalizzati in base a caratteristiche biometriche, offrendo una visione su come il controllo accessi possa evolversi per includere personalizzazioni dettagliate e specifiche.
Tecnologie emergenti ispirate alla fantascienza
Vi sono tecnologie emergenti che sono state ispirate da film, libri o serie TV di fantascienza?
È ciò che cercheremo di capire nella seconda parte del nostro articolo.
immagini di proprietà + pixabay.com