Questo documento è una copia tradotta di "Inaccessibility of Visually-Oriented Anti-Robot Tests" e può contenere errori di traduzione. La copia normativa in lingua inglese è disponibile presso http://www.w3.org/TR/turingtest/.

This document is a translated copy of "Inaccessibility of Visually-Oriented Anti-Robot Tests" and may contain translation errors. The normative, English language, copy is available at http://www.w3.org/TR/turingtest/.

Claudio Cattazzo <claudio(at)linux.it>


W3C

Inaccessibilità dei controlli visuali anti-robot

Problemi e alternative

Bozza di Lavoro W3C del 5 novembre 2003

Questa versione:
http://www.w3.org/TR/2003/WD-turingtest-20031105/
Versione più recente:
http://www.w3.org/TR/turingtest
Redattore/Autore:
Matt May, W3C

Abstract

Un metodo abituale per limitare l'accesso ai servizi resi disponibili sul Web è la verifica visuale di un'immagine bitmap. Questo presenta un notevole problema agli utenti ciechi, con scarsa capacità visiva o aventi un disturbo dell'apprendimento come la dislessia. Questo documento esamina alcune potenziali soluzioni che permettono ai sistemi di provare che gli utenti sono persone preservando l'accesso agli utenti con disabilità.

Stato di questo documento

Questa sezione descrive lo stato di questo documento al momento della sua pubblicazione. Altri documenti possono sostituire questo documento. Un elenco delle pubblicazioni W3C attuali e l'ultima revisione di questa relazione tecnica possono essere trovati nell'indice delle relazioni tecniche W3C su http://www.w3.org/TR/.

Questa è una Bozza di Lavoro W3C prodotta dal Gruppo di Lavoro Protocolli e Formati del WAI. Il Gruppo di Lavoro intende rilasciare questo documento come Nota W3C.

La pubblicazione come Bozza di Lavoro non implica l'approvazione da parte dell'insieme dei membri del W3C. Questa è una bozza e può essere aggiornata, sostituita o resa obsoleta da altri documenti in qualsiasi momento. È inappropriato citare questo documento come qualcosa di diverso di un lavoro in corso.

Il Gruppo di Lavoro Protocolli e Formati è della Attività Tecnica WAI.

Si inviino commenti alla lista WAI XTech. I messaggi a questa lista sono archiviati pubblicamente.

Sommario


Il problema

I siti Web con risorse attraenti per gli aggregatori (siti di viaggi e di biglietti per eventi, ecc.) o altre forme di automazione (email basate sul Web e message board) hanno adottato misure per assicurarsi di poter offrire i propri servizi a singoli utenti senza che i contenuti vengano prelevati o sfruttati da robot Web.

La soluzione più popolare attualmente è l'uso di rappresentazioni grafiche di testo nell'area di registrazione. Il sito tenta di verificare che l'utente in questione è di fatto una persona richiedendo all'utente di leggere da un'immagine bitmap una serie di caratteri distorti e poi di immettere quei caratteri in un form.

I ricercatori della Carnegie Mellon University sono stati i primi ad utilizzare questo metodo, che hanno chiamato CAPTCHA (Completely Automated Public Turing test to Tell Computers and Humans Apart, letteralmente Test pubblico di Turing completamente automatizzato per distinguere i computer dalle persone) [CAPTCHA]. Un test di Turing [TURING], chiamato così in nome del celebre informatico, è qualsiasi controllo destinato a distinguere una persona da un computer. Questo tipo di controllo visuale costa un enorme prezzo agli utenti ciechi, deboli visivamente o dislessici. Naturalmente, questa immagine non ha nessun testo equivalente che la accompagna, dato che darebbe la soluzione ai sistemi computerizzati. In molti casi, questi sistemi rendono impossibile ad utenti con certe disabilità creare account o fare acquisti in questi siti.

Un falso senso di sicurezza

È importante notare che, come apparentemente ogni sistema di sicurezza che l'ha preceduto, questo sistema può essere sconfitto da coloro i quali beneficiano maggiormente di farlo. Per esempio, gli spammer possono pagare un programmatore per raccogliere queste immagini e fornirle una dopo l'altra ad un operatore umano, il quale ne potrebbe verificare facilmente centinaia ogni ora. Il valore dei sistemi a controllo visuale è basso e la loro utilità diminuisce rapidamente una volta che vengono abitualmente sfruttati.

Una gerarchia di necessità

I siti che implementano un controllo hanno differenti necessità, che cadono all'interno di una gerarchia. Più l'ostacolo per autenticarsi è alto, più lo è il rischio che molti utenti possano venire emarginati e il danno che questo può causare.

Privilegi

La maggior parte dei sistemi implementa la sicurezza in una forma o in un'altra per preservare privilegi a certi utenti. L'autenticazione di un utente privilegiato senza uno schema personale di identificazione che non può essere rifiutato è il meccanismo attuale per tutti i siti sul Web, ad eccezione di quelli più sicuri. Possiamo attivare account su innumerevoli servizi di email, portali, giornali e message board senza fornire alcuna nostra credenziale, come un passaporto, patente o numero di serie. In queste situazioni la prima priorità potrebbe essere quella di indirizzare gli utenti verso le risorse alle quali possono accedere; la sicurezza può non avere la precedenza finché i dettagli che si possono sfruttare, come informazioni sulle carte di credito, sono memorizzati in un determinato posto.

Natura umana

I sistemi che offrono privilegi interessanti vengono spesso sfruttati, in particolare quando gli utenti possono farlo anonimamente. La possibilità di creare numerosi account per aumentare i privilegi di un utente è spesso la causa dell'utilizzo di questi test di Turing. Si suppone che gli utenti umani che interagiscono con i siti non consumino le risorse così velocemente come i programmi dedicati ad acquisire e utilizzare i privilegi liberamente. Questi siti desiderano fornire credenziali alle persone eliminando l'accesso alle stesse risorse da parte dei robot.

Identità

Oltre alla natura umana esiste l'unicità dell'identità umana. L'identità di una persona (inclusi dettagli come nazionalità, proprietà o anche caratteristiche personali) necessita di essere stabilita autorevolmente per poter garantire qualsiasi cosa, dalle transazioni finanziare sicure e legali alla sicurezza di informazioni mediche e legali alle elezioni oneste. Tutto questo sta diventando sempre più disponibile online, inclusa la votazione basata sul Web, che sta per essere sperimentato in Svezia, Svizzera, Francia, Regno Unito, Estonia e Stati Uniti.

È importante determinare delle soluzioni per verificare in maniera unica l'identità degli utenti, pur bilanciando le necessità di tutti i potenziali utenti di un tale sistema. Il costo di un fallimento va dall'inconvenienza dei modelli basati sui privilegi alla negazione dei diritti umani basilari in alcuni sistemi basati sull'identità.

Possibili soluzioni

Ci sono molte tecniche disponibili per gli utenti per scoraggiare o eliminare attivazioni o usi fraudolenti di un account. Molti di essi possono essere efficaci come la tecnica a controllo visuale restando però più accessibili alle persone con disabilità. Altri possono essere sovrapposti come compromesso per l'accessibilità. Sotto sono elencate sette alternative con i rispettivi pro e contro. Molte sono fattibili attualmente, mentre alcune accennano ad un prossimo futuro che può rendere questa necessità obsoleta.

1: Enigmi di logica

L'obiettivo dei controlli visuali è di separare l'uomo dalla macchina. Un metodo ragionevole per farlo è di effettuare una verifica sulla logica. Semplici enigmi matematici di parole, quesiti triviali e simili possono innalzare le difficoltà per i robot, almeno al punto che risulti più invitante utilizzarli altrove.

Problemi: gli utenti con disabilità cognitive potrebbero ancora avere difficoltà. Le risposte potrebbero aver bisogno di essere gestite in maniera flessibile se richiedono testo in forma libera. Un sistema dovrebbe mantenere un vasto numero di domande o cambiarle in maniera programmata, per evitare che gli spider le catturino tutte. E anche questo approccio è soggetto alla sconfitta da parte degli operatori umani.

2: Produrre un suono

Per riformulare il problema, il testo è semplice da manipolare, il che è un bene per le tecnologie di assistenza, ma è un bene come lo è per i robot. Quindi, un metodo logico per tentare di risolvere il problema è di offrire un altro metodo non testuale di utilizzare lo stesso contenuto. Hotmail si serve di un file sonoro che può essere ascoltato se il controllo visuale non è adatto per l'utente.

Comunque, secondo un articolo di CNet [NEWSCOM], l'emissione del suono di Hotmail, che è anch'esso distorto, sarebbe inintelligibile a tutti i quattro soggetti verificati, i quali avevano tutti "buon udito". Gli utenti che sono sordo-ciechi, che non non hanno o usano una scheda audio o che non hanno i plugin audio richiesti rimangono altrettanto nei guai. Peggio, alcune implementazioni di questo script sono basati su JavaScript e progettate in modo tale che alcuni utenti ciechi non siano in grado di accedervi.

3: Validazione con carta di credito

Una tecnica per distinguere una persona è di richiedere una carta di credito. Più recentemente, un unico ID di 3 caratteri è stato aggiunto alle carte di credito per proteggere ulteriormente l'identità.

Sfortunatamente, questa tecnica è piena di problemi. Primo, tutti quelli senza una carta di credito o di debito, il che include milioni di adulti solo negli Stati Uniti, non superano questo controllo. Secondo, le transazioni della carta di credito costano soldi e gestire una carta richiede un'alta sicurezza. Terzo, molti siti che trattano carte di credito richiedono che gli indirizzi di pagamento e i nomi coincidano. E peggio di tutti, queste misure dissuadono le persone dal registrarsi nei siti a causa del forte rigore e del persistente senso di insicurezza delle transazioni online.

4: Operatori reali

Un modo per integrare la verifica visuale è attraverso un link che permette agli utenti di dichiarare che non sono in grado di leggere l'immagine; gli amministratori dei siti rendono poi validi manualmente questi utenti. Yahoo offre un sistema di questo tipo, con un'attesa di 24 ore per le richieste di account.

Qui, il problema sorge perché gli utenti con disabilità non avranno accesso al nuovo sito tempestivamente e dipenderanno dall'aiuto di un'altra persona per completare la transazione. Mentre in generale un giorno può non sembrare molto, si immagini di dover ordinare un biglietto per un noto concerto e di vedere i biglietti esauriti mentre si attende la convalida. La percezione del tempo è un fattore che deve essere tenuto in considerazione, così come il costo di mantenere del personale. (Si noti inoltre che alcuni siti di biglietti hanno prezzi o distribuzione solo per il Web, quindi avere un numero di telefono gratuito può non aiutare.)

5: Account ad uso limitato

Gli utenti di account gratuiti molto raramente necessitano di pieno ed immediato accesso alle risorse di un sito. Per esempio, gli utenti che stanno cercando i biglietti per un concerto possono aver bisogno di effettuare solo tre ricerche al giorno e i nuovi utenti di email possono aver solo bisogno di inviare una notifica standard del loro nuovo indirizzo ai loro amici e altri pochi messaggi in formato libero. I siti potrebbero creare delle politiche che limitino la frequenza di interazione esplicitamente (quindi disabilitando un account per il resto del giorno) o implicitamente (rallentando il tempo di risposta in maniera incrementale). Creare limiti per i nuovi utenti può essere una maniera efficace per rendere i siti di valore degli obiettivi non attraenti ai robot.

Gli inconvenienti di questo approccio includono l'obbligo di intraprendere un approccio per tentativi ed errori per determinare una tecnica utile. Richiede ai creatori dei siti di guardare le statistiche degli utenti normali ed eccezionali e determinare se esiste una chiara linea di separazione tra di essi.

6: Controlli euristici

Le scoperte euristiche sono quelle che in un processo sembrano indicare un determinato risultato. Può essere possibile individuare la presenza di un utente robotico basandosi sul volume di dati che l'utente richiede, su una base di pagine comuni visitate, indirizzi IP, metodi di introduzione dei dati o altri dati che possono essere raccolti.

Ancora, questo richiede uno studio attento dei dati di un sito. Se l'algoritmo di ricerca dei modelli non riesce a trovare una buona euristica allora non è una buona soluzione. Inoltre, è probabile che si presentino il polimorfismo o la creazione di footprint che si modificano, se non è già successo, nei robot, proprio come i virus polimorfici ("stealth") che apparvero per aggirare i controlli antivirus, che cercano footprint di virus conosciuti.

7: Sistemi di identità confederati

Gli sforzi concorrenziali di Microsoft e Liberty Alliance stanno tentando di stabilire un sistema di "rete confederata di identità" che può permettere ad un utente di creare un account, impostare le sue preferenze, dati sul pagamento, ecc. e avere quei dati persistenti su tutti i siti che usano lo stesso servizio. Questo tipo di sistema, che sta invadendo sia siti che servizi Web, permetterebbe una forma portabile di identificazione attraverso il Web.

7.1: Autenticazione unica

Abbastanza ironico, il sistema Passport è uno dei veri e propri servizi che attualmente utilizzano tecniche di verifica visuale. Questi servizi ad autenticazione unica dovranno essere tra i più accessibili sul Web per poter offrire questi benefici alle persone con disabilità. In aggiunta, l'utilizzo di questi servizi avrà bisogno di essere dotato di ubiquità per risolvere veramente i problemi trattati qui una volta per tutte.

7.2: Soluzioni basate su infrastruttura a chiave pubblica

Un'autorià centrale potrebbe rilasciare una serie di certificati agli individui che volessero verificare la propria identità. Il certificato potrebbe essere rilasciato in modo da assicurare un qualcosa di simile al sistema una-persona-un-voto, rilasciando questi identificativi, per esempio, di persona. Il lavoro e il rischio di creare certificati fraudolenti sarebbe così oneroso da respingere tutti i raggiri ad eccezione dei più gravi.

È una gran quantità di lavoro, che necessiterebbe di essere coordinata da una o un piccolo numero di autorità di certificazione per poter essere fatto efficacemente. I siti avrebbero bisogno di accettare questo standard e implementarlo nei propri sistemi di registrazione, da soli o come aggiunta ai sistemi esistenti.

Un sottoinsieme di questo concetto, in cui solo le persone con disabilità che sono interessate da altri sistemi di verifica si registrerebbero, pone l'interesse verso la privacy, dato che un utente avrebbe bisogno di esplicitare ad ogni sito il fatto di avere una disabilità. Segnare gli utenti con disabilità che devono registrarsi per ricevere gli stessi servizi dovrebbe essere evitato. Detto questo, ci sono alcuni esempi in cui gli utenti vogliono informare i siti delle loro disabilità o altre necessità: i siti come Bookshare [BOOKSHARE] richiedono una prova sulla disabilità visiva per poter permettere agli utenti di accedere al materiale stampato che è spesso non disponibile in formato audio o Braille. Un provvedimento americano sul copyright conosciuto come Emendamento Chafee [CHAFEE] permette al materiale sotto copyright di essere riprodotto nelle forme che sono utilizzabili solamente dagli utenti ciechi e deboli di vista. Un sistema basato su un'infrastruttura a chiave pubblica permetterebbe ai gestori di Bookshare di assicurarsi che il sito e i suoi utenti siano in accordo con le leggi sul copyright.

7.3: Biometrica

All'orizzonte, nel campo della tecnologia biometrica, è stato formulato un metodo di verifica dell'utente che non può essere utilizzato impropriamente. Numerosi controlli, dall'impronta digitale e scansione della retina al confronto del DNA, promettono di verificare l'identità di una persona autorevolmente, limitando effettivamente la capacità degli spammer di creare infiniti account email. Microsoft ha annunciato un nuovo sistema biometrico nel suo sistema operativo Longhorn, completato con un nuovo, sicuro connettore per catturare questi dati. La biometrica sarà molto probabilmente utilizzata in unione con i servizi ad autenticazione unica.

Ancora, la debolezza qui è basata sull'infrastruttura. Ci vorranno diversi anni prima che l'hardware biometrico penetri il mercato e alcune questioni politiche e sociali esistenti potrebbero far indietreggiare il processo. I sistemi biometrici devono anche tenere in considerazione il fatto che non tutte le persone hanno le stesse caratteristiche fisiche: per esempio, la scansione della retina non funziona per un utente che è nato senza occhi.

Conclusioni

Si sa che il solo controllo visuale crea problemi con gli utenti. È imperativo che i creatori di siti tengano presenti le necessità degli utenti con disabilità e si spera inoltre che una o più di queste potenziali soluzioni possano rendere più semplice questo processo.


Riconoscimenti

Un ringraziamento ai seguenti collaboratori: Al Gilman, Charles McCathieNevile, David Pawson, David Poehlman, Janina Sajka e Jason White.

Riferimenti

[BOOKSHARE]
Home page di Bookshare.org. Il sito è online su http://www.bookshare.org
[CHAFEE]
17 USC 121. Limitazioni su diritti esclusivi: riproduzione per ciechi o altre persone con disabilità (anche conosciuto come Emendamento Chafee): questo emendamento è online su http://www.loc.gov/copyright/title17/92chap1.html
[NEWSCOM]
Spam-bot tests flunk the blind, Paul Festa. News.com, 2 luglio 2003. Questo articolo è online su http://news.com.com/2100-1032-1022814.html
[CAPTCHA]
The CAPTCHA Project, Carnegie Mellon University. Il progetto è online su http://www.captcha.net
[TURING]
The Turing Test, The Alan Turing Internet Scrapbook, 2002. Il documento è online su http://www.turing.org.uk/turing/scrapbook/test.html