Biometria e Privacy: tra entusiasmi e incertezze, guida pratica alla tecnologia di sicurezza più promettente sul mercato

di |

Mondo



Ormai sono dappertutto. Da New York a Tokio, da Amsterdam a Francoforte, le piattaforme biometriche stanno moltiplicandosi in tutto il mondo: presso aeroporti, dogane, biblioteche o aziende, promettono di farsi parte integrante del nostro vivere civile, superando di molto i campi d¿applicazione tradizionali.
Di certo, la nuova era della sicurezza elettronica non &#232 pi&#249 una chimera: &#232 impossibile arrestare la tecnologia. Tuttavia, non senza qualche perplessit&#224.

La biometria &#232 la tecnologia che, attraverso un processo di scansione elettronica, consente di identificare un individuo sulla base delle sue caratteristiche fisico-comportamentali: impronte digitali, retina, iride, geometria delle dita, timbro vocale, espressione facciale e persino geometria delle orecchie.In pi&#249, lo scorso22 marzoNEC Corp ha presentato un algoritmo di riconoscimento facciale a 3D destinato alle soluzioni biometriche, in grado di percepire le differenze dovute alla presenza di luce e di assicurare un¿efficacia del 96,5%.

Con la sua capacit&#224 di analisi pressoch&#233 univoca, quindi, la biometria &#232 destinata ad affermarsi come lo strumento pi&#249 efficiente per garantire la sicurezza nei diversi ambiti della vita socio-economica di ogni Paese, oltre che consolidarsi come tecnologia di importanza strategica per l¿industria del settore. A met&#224 fra biologia, elettronica e genetica, &#232 infatti un¿efficace punto di partenza per l¿implementazione di numerose soluzioni finalizzate al riconoscimento personale elettronico, tutte ad altissima definizione.

Ma la biometria &#232 ancora una tecnologia d¿&#233lite? Sembra proprio di no.

Per quanto i sistemi di autenticazione si basino ancora per il 90% sull¿utilizzo di password, PIN e cards, &#232 anche vero che la biometria ha ormai sollevato l¿attenzione generale, facendosi strada nel nostro Paese dopo il definitivo consolidamento negli Usa ed il repentino sviluppo in gran parte dell¿Europa.

Grazie a semplicit&#224, immediatezza d¿uso e indubbia affidabilit&#224, lo stesso Stefano Rodot&#224, presidente del Garante Privacy – consapevole della necessit&#224 di bilanciare fra esigenze di riservatezza e necessit&#224 di autenticazione nelle diverse sfere del vivere civile – ha dichiarato (in occasione della presentazione della Relazione Annuale 2003, ndr) di intravedere nel corpo umano una innegabile, forse inquietante, potenzialit&#224: divenire esso stesso una sorta di password.

Per l¿Italia, il riferimento normativo &#232 il nuovo Codice in materia di protezione dei dati personali. La regolamentazione specifica indicata dal Codice si fonda su due principi di base, da applicare al momento dell¿utilizzo di sistemi: la ¿necessariet&#224¿ e la ¿proporzionalit&#224¿ delle modalit&#224 di trattamento, che implicano di volta in volta una valutazione molto attenta e non unanime.

In precedenza, il ricorso alle tecnologie biometriche &#232 stato regolamentato dal Garante per la privacy con la Legge n. 675 del 31/12/1996 ed il D.P.R. n. 51310 del novembre 1997, che ne ha legittimato l¿utilizzo come strumento di sicurezza informatica, previo consenso esplicito da parte degli individui oggetto d¿indagine, ma anche in assenza di quest¿ultimo qualora l”utilizzazione dei dati fosse necessaria per l¿adempimento di obblighi contrattuali.

Ancora in fase di rodaggio, l¿implementazione di queste tecniche suscita per&#242 qualche dubbio d¿interpretazione. Per contribuire al dibattito pubblico, &#232 operativo dall¿inizio del 2004 un gruppo di lavoro formato dai principali esponenti del settore (Ufficio del Garante per la privacy, Associazioni di categoria, Consiglio Nazionale delle Ricerche, mondo accademico e altri Istituti) e coordinato dal CNIPA (Centro Nazionale per l¿Informatica nella Pubblica Amministrazione).

Questo perch&#233 le innegabili potenzialit&#224 delle tecnologie biometriche spesso vengono offuscate dalle implicazioni, normative ed etiche, che il loro utilizzo solleva sul piano del rispetto della privacy.

Il vero problema, per&#242, sta forse nella effettiva capacit&#224 di garantire l¿assoluta riservatezza delle banche dati che custodiscono i dati biometrici. In questo scenario normativo, si delinea infatti il ¿furto d¿identit&#224¿, reato gi&#224 ampiamente codificato negli Usa, dove soltanto nel 2003 si sono registrati circa 200.000 casi di identity theft“. Il Italia, secondo il Testo Unico, il trattamento illecito dei dati viene penalmente sanzionato, ma ¿¿solo in presenza di un nocumento¿, valutazione che lascia, a dir la verit&#224, un notevole margine di tolleranza.

Queste incertezze non sembrano tuttavia fermare il cammino inarrestabile delle tecnologie biometriche. All¿interno della Comunit&#224 Europea, un pass sotto forma di chip &#232 gi&#224 valido dal 2003. Anche in Italia – tra i primi Paesi a intraprendere questa strada – &#232 stato avviato l¿iter per l¿implementazione di un visto a lettura ottica. Per il momento, &#232 stato presentato un prototipo di passaporto elettronico dotato di chip con le impronte digitali e l¿immagine del volto. &#200 da stabilire se il chip definitivo conterr&#224 anche i dati biometrici relativi alla scansione dell¿iride. E intanto l¿ICAO, organizzazione internazionale dell”aviazione civile, ha chiesto a tutti i Paesi del mondo di dotarsi, entro il 2010, di passaporti digitali biometrici.

Quel che &#232 certo &#232 che, alla luce delle iniziative intraprese in questo senso ormai da tutta l¿Unione Europea, anche in Italia i sistemi biometrici entreranno ben presto nella vita quotidiana, soprattutto nel lavoro e nel settore pubblico.

Qualche esempio? I campi d¿applicazione per queste tecnologie sono numerosi ed eterogenei, sia a livello pubblico che privato: dai controlli aeroportuali e doganali alla verifica dei documenti d¿identit&#224 e dei permessi di soggiorno; dalla gestione delle infrastrutture di rete governative e aziendali alla supervisione delle transazioni elettroniche finanziarie e bancarie; dalla custodia dei registri elettronici sanitari al monitoraggio delle trasmissioni di dati personali ad uso legale.

Oggi pi&#249 che mai, alla luce della crescente complessit&#224 politico-economica del panorama internazionale, la necessit&#224 di dotarsi di metodiche di identificazione assolutamente affidabili &#232 divenuto un assunto imprescindibile per governi, forze dell¿ordine ma anche per le grosse corporate aziendali.

In alcuni Paesi, come ad esempio l¿Olanda, face ed iris recognition sono applicati gi&#224 da tempo. Infatti, oltre che per scopi militari, la biometria &#232 oggi di uso comune per supportare ad esempio gli uffici immigrazione. In Olanda tutti gli immigrati sono sottoposti a scansione retinica ed il successo del progetto &#232 stato tale da indurre il governo a ipotizzare un chip d¿identit&#224 per tutti i cittadini.

Sempre in Olanda, l¿utilizzo di sistemi biometrici, addirittura, &#232 divenuta una prassi per molti locali notturni che tentano cos&#236 di evitare risse o spiacevoli episodi, ¿schedando¿ chiunque voglia anche solo bere un drink. Quando si dice eccesso di zelo.

Funzionamento

I sistemi di identificazione su basi biometriche si applicano al controllo di workstation e network, alle funzionalit&#224 di protezione dei dati, alla gestione dell¿accesso remoto, alle transazioni on-line, insomma alla web security in generale. Tutte sfere d¿applicazione strategiche, dal momento che l¿affidabilit&#224 di ogni forma di transazione ed operazione elettronica &#232 essenziale per la crescita dell¿economia globale.

Come funziona questa tecnologia? Innanzitutto, &#232 importante sottolineare che questa scienza risponde ad esigenze di identificazione (ricerca all¿interno di un data base per elemento chiave) o di verifica (riconoscimento dell¿identit&#224 di un individuo in base a dei parametri precedentemente registrati).

Per entrambe, il processo implica l¿esecuzione di quattro step: analisi, estrazione, comparazione, corrispondenza/non-corrispondenza.

Nel primo caso il sistema pi&#249 comune &#232 l¿iris recognition, (riproduzione bicroma dei circa 250 punti salienti dell¿occhio, per generarne un codice digitale personale). La scansione dell”iride &#232 una tecnologia opt-in, che richiede il consenso del soggetto. In pratica, il sistema procede alla comparazione di una caratteristica fisica dell¿individuo con analoghe caratteristiche raccolte in un data base tentando di trovare una corrispondenza (confronto one-to-many).

Nel secondo caso, invece, si ricorre in genere al face recognition (analisi computerizzata della geometria facciale), in quanto il sistema tenta di individuare l¿identit&#224 della persona attraverso l¿analisi dei tratti fisici soggetti a scansione. Si tratta quindi di mettere a confronto due codici biometrici, i cosiddetti template (confronto one-to-one). La corrispondenza dei due codici conferma con sicurezza la presunta identit&#224 dell¿individuo.

Affidabilit&#224

Ma questi sistemi sono davvero affidabili? Attualmente, la percentuale di corrispondenza, nei software pi&#249 avanzati, raggiunge il 90% circa.

I normali cambiamenti fisici (cicatrici, invecchiamento, ecc) potrebbero influire sulla resa di alcuni di questi, ragion per cui dovrebbe essere regola comune procedere ad un regolare aggiornamento dei data-base contenenti i codici biometrici.

Eppure, per quanto altamente affidabili, i sistemi biometrici non sono certo immuni da variabili di errore: nel settaggio di questi sistemi esistono dei parametri di cui tener conto e che costituiscono la soglia minima di tolleranza: stiamo parlando innanzitutto di FRR, ¿Percentuale di falsi rifiuti¿, (False Rejection Rate), che presenta un margine di tolleranza compreso fra lo 0,00066% e lo 1,0%. Il FAR, ¿Percentuale di false autenticazioni¿ (False Acceptance Rate), ha invece un margine di tolleranza compreso fra lo 0,0001% e lo 0,1%. Tuttavia, i software possono essere settati in maniera tale da raggiungere un Equal Error Rate che, bilanciando le due variabili, rende il sistema intollerante ai margini d¿errore, pi&#249 severo quindi, ma anche pi&#249 sicuro.

Questi sistemi sono pi&#249 efficaci ed accurati di altri pi&#249 tradizionali, come l¿utilizzo di password o di PIN. I motivi sono molteplici, riconducibili tutti alle caratteristiche salienti di questa tecnologia: la biometria &#232 un metodo automatico, personalizzabile e ad alta affidabilit&#224 perch&#233 basato su caratteristiche fisiologiche da considerarsi uniche (impronte digitali, voce, tratti facciali, retina, iride, firma, geometria della mano, vene del polso, ecc.) comprese quelle comportamentali, come il modo di firmare o di parlare. Non &#232 certo possibile falsificare, rubare o duplicare fattori di questo tipo, cos&#236 come invece &#232 possibile fare con una password, una chiave o un codice.

Di certo, utilizzata da sola o integrata con altre tecnologie (smart card, firma digitale, crittografia, ecc.), la biometria &#232 destinata ad entrare in tutti gli aspetti della vita economica e civile, cio&#232 nel nostro vivere quotidiano.

&#169 2004 Key4biz.it

Biometria e Privacy: tra entusiasmi e incertezze, guida pratica alla tecnologia di sicurezza pi&#249 promettente sul mercato ( 2a parte)