Monday, October 19

Controllo accessi e rilevazione presenze: le tecnologie RFID

L’urgenza di una sicurezza informatica concreta e tangibile si rivela progressivamente più evidente al verificarsi di violazioni della privacy e ad intrusioni di hacker nei sistemi hardware e software più o meno sicuri di cui si sente parlare sempre più spesso sui giornali e sui notiziari, anche in materia di sicurezza nazionale come nel caso di attacchi ai sistemi bancari e governativi di rilevanza mondiale. Questo basta a far riflettere a quanto i computer di tutto il mondo siano soggetti periodicamente a violazioni del diritto della privacy ed esposti quotidianamente ai più svariati rischi.

Per aggirare questo problema, spesso si utilizzano software di sicurezza informatica come anti-virus o anti-spyware che impediscono l’accesso virtuale al nostro computer da parte di agenti maligni in grado di rubare informazioni in nostro possesso, dati sensibili, codici e seriali di carte di credito o account bancari. Si deve considerare, inoltre, la possibilità che si verifichi la cancellazione e la compromissione del sistema o anche il danneggiamento della componente hardware di cui è composto.

Ancora più spesso, questi rischi si estendono non solo al mondo virtuale dell’informatica, ma riguardano problemi quali il rischio di di intrusione fisica in strutture o manomissioni di apparecchiature di aziende o istituzioni. Per chi ha necessità di gestire al meglio questo problema e proteggere le proprie risorse da attacchi esterni è opportuno prevenire tali inconvenienti di sorta rivolgendosi al più presto ad agenzie di sicurezza informatica specializzate nella creazione e nello sviluppo di software e dispositivi remoti che eseguano un controllo degli accessi e una rilevazione delle presenze attraverso scienze tecnologiche che utilizzano l’etichetta RFID.

Che cos’è la tecnologia RFID?

RFID sta per Radio-Frequency Identification, ovvero la comunicazione attraverso le onde radio, di un elemento che emette una frequenza a distanza e di un lettore capace di ricevere queste informazioni ed eseguire controllo accessi e rilevatore delle presenze quasi sempre, ormai, integrati in un unico dispositvo.

Con lo sviluppo progressivo della NFC, Near-Field Communication con frequenza pari a 13,56 MHz che funziona a una distanza fino a 10 cm, ma con velocità di trasmissione dati fino a 424 kbit/s, le tecnologie di controllo accessi e rilevazione delle presenze stanno diventando sempre più importanti nella gestione di attività che richiedono il costante registro delle persone che entrano ed escono fisicamente da una struttura, come nel caso di uffici, complessi sportivi o associazioni che garantiscono l’accesso esclusivo dei soli iscritti all’esercizio in questione, pur essendo in parte minacciata dal rischio di cessione o furto dei dispositivi emettitori ad altri individui.

È pertanto raccomandata la prudenza necessaria nella gestione di quella che è a tutti gli effetti una chiave d’accesso per informazioni o luoghi ed oggetti realmente esistenti. Originariamente ideata in Gran Bretagna nel 1939 durante la seconda guerra mondiale per scopi militari, la tecnologia RFID ora è parte integrante di gran parte della circuitazione elettronica di uso comune, come telecomandi e segnalatori di presenza per uso domestico. Oggi, il microchip necessario all’emissione di onde radio è poco più grande di un chicco di riso basmati. Tuttavia i suoi modi di applicazione non restano confinati soltanto in campo commerciale, estendendo la propria efficacia nell’implementazione in ogni tipo di dispositivo elettronico o meccanico: cellulari, microchip per animali domestici, carte di credito, passaporti ed altri documenti di identificazioni e persino scatole di prodotti alimentari sono oggi tracciabili grazie alla tecnologia RFID.

Il modo in cui l’emittente e il ricevitore comunicano tra di loro può essere controllato e modificato servendosi di complessi linguaggi crittografati in grado di trasmettere dati di massima riservatezza e far eseguire al software del ricevitore azioni semplici o molto complesse. Ragione per cui è sempre più in voga in campo di sicurezza informatica l’utilizzo di dispositivi hardware in grado di proteggere i nostri dati sensibili e di controllare e gestire le presenze benigne e sopratutto maligne che interagiscono con software all’interno del computer.

Come funzionano questi dispositivi?

L’oggetto emettitore che si occupa di trasmettere le onde radio al ricevitore viene in gergo tecnico denominato TAG, o anche Transponder, e funziona richiamando l’attenzione del ricevitore, proprio come fanno le tag nel web, di uso di gran lunga più comune, le quali creano un collegamento con i contenuti servendosi di un argomento racchiuso in una parola essa stessa definita in una tag. I tag in questione, invece, possono essere rappresentati da smart-card, microchip applicati a targhette o altri piccoli gadget, braccialetti elettronici o qualsiasi altro elemento in cui venga inserita la circuitazione necessaria alla comunicazione via etere tra i due dispositivi. Esso può essere in qualsiasi modo riprogrammato e sovrascritto per ricevere nuove informazioni dal lettore, avvalendosi così di una comunicazione bi-laterale.

Questa tecnologia ha permesso ad ingegneri e tecnici informatici di realizzare complessi e sofisticati dispositivi di controllo e rilevazione presenze che oggi sono commercialmente disponibili sottoforma di pen drive, come nel caso della chiave di protezione ROCKEY distribuita dall’agenzia PARTNERDATA, che è in grado di funzionare non soltanto come strumento di protezione per i dati sensibili, ma anche per monitorare ed agire sul traffico controllando i ricavi ed ampliando la gamma dei clienti fornendo veri e propri modelli di vendita online. Tutte le chiavi di protezione ROCKEY consentono di essere eseguite senza l’installazione di driver dedicati e seguono un protocollo di inviluppo dei file eseguibili (.exe, .dll, .arx…) oltre ad essere compatibili con ogni sistema operativo Windows, Linux o Mac. È possibile anche utilizzare gratuitamente ROCKEY per un periodo di prova, eseguendo comodamente l’update della licenza seguendo le istruzioni indicate all’interno.

Altri dispositivi di lettura per il controllo degli accessi e la rilevazione delle presenze si identificano nel modello ACS 122U alimentato a batteria, capace di comunicare con i tag servendosi di un antenna che funziona fino a una distanza di 5 metri. Ovviamente, nel caso in cui dovesse esserci necessità di ampliare il raggio di azione del ricevitore rispetto al tag, si potrà optare per modelli tecnologicamente più avanzati e complessi disponibili, ad esempio, nella serie MX5, capace di comunicare non soltanto attraverso RFID, ma anche seguendo l’uso della tecnologia Mifare e dell’ICode, insite nel modello MX5T. Il vantaggio concreto di questi modelli, oltre all’uso più avanzato delle tecnologie di controllo e rilevazione di accessi e presenze attraverso i tag, consiste nell’alimentazione passiva del dispositivo di lettura, altrimenti alimentato a batteria come nei modelli in cui è presente un’etichetta RFID attiva.
Per saperne di più sui dispositivi acquistabili, vi consigliamo di visitare il sito www.partnerdata.it e rimanere sempre aggiornati sulle novità, sui prodotti e sui servizi offerti in materia di sicurezza informatica.

Controllare gli accessiQuali sono le condizioni relative all’uso di questi prodotti?

La forma e il raggio d’azione dei dispositivi trova la sua concretizzazione a seconda della propria destinazione d’uso. I limiti della tecnologia RFID stanno gradualmente scomparendo in favore di comodità quali l’attivazione e l’apertura di serrature di case e automobili già presenti e commercializzati in ogni parte del mondo sebbene non ancora totalmente accettate dalla collettività in quanto, si sa, l’avanzamento della tecnologia stessa ha da sempre portato ragionevoli dubbi e paure meglio descritte nelle opere letterarie o cinematografiche più o meno attuali che raccontano attraverso gli occhi della gente comune i vantaggi e i rischi di una realtà informatica sempre più presente nella vita di tutti giorni e in continuo e sostanziale sviluppo che inevitabilmente fa e farà ancora parte del nostro trascorso evolutivo.

Non a caso, infatti, nel corso della produzione e nella messa in commercio dei dispositivi che comprendono nel loro utilizzo l’emissione e la recezione di onde radio si sono verificate incompatibilità e problemi ancora in trattazione relativi al rispetto della vita privata dell’individuo ampiamente discussi nel provvedimento indotto dal garante della privacy il 9 marzo 2005 i quali prevedono la regolamentazione di tali dispositivi nel rispetto degli utilizzatori che in primo luogo devono sottoscrivere la consapevolezza di essere soggetti a un controllo digitale insieme alla cessione delle informazioni del possessore della tag nei confronti di chi controlla i sistemi di recezione. Un procedimento più o meno analogo è stato attuato più recentemente in materia di sicurezza e privacy rispetto all’utilizzo dei cookies.

È comunque presente, seppure in maniera disomogenea rispetto ai paesi dell’Unione, una legislazione europea in materia di utilizzo delle tecnologie RFID stabilite nel 2011 ottenendo risultati in linea con le attuali normative anche in tema di privacy. È giusto ricordare, in ogni caso, che le risorse che vengono periodicamente fornite da chi mette a disposizione le proprie competenze per garantire un costante sviluppo tecnologico sono destinate non solo all’uso consigliato dagli stessi, ma alla creatività e all’esperienza degli utilizzatori che suggeriscono direttamente e indirettamente nuove soluzioni rispetto all’impiego di tecnologie in continuo adattamento alle esigenze dei consumatori.

L’invenzione e lo sviluppo dell’etichetta RFID ha raggiunto un’estensione che comprende il suo implemento nelle produzioni informatiche di carattere militare seguendo tutte le sue applicazioni in campo commerciale civile fino alla relativa implementazione in giocattoli e articoli per l’infanzia e con ogni probabilità continuerà a modificarsi e a modificare la vita dei consumatori in favore della protezione delle informazioni e dei dati di chi utilizza tale protocollo ponendosi come obiettivo la sempre minore lesione dei diritti e della privacy degli utilizzatori diretti e di quelli soggetti all’analisi e al controllo.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.