Key4biz

Biometria e Privacy: tra entusiasmi e incertezze, guida pratica alla tecnologia di sicurezza più promettente sul mercato (2a parte)

Mondo



Valutazioni di mercato

Con un livello di precisione come quello attualmente disponibile, &#232 logico supporre che a breve termine le tecnologie biometriche conquisteranno una fetta di mercato sempre pi&#249 consistente, per un giro d¿affari di tutto rispetto.

Secondo l¿International Biometric Group il valore di questo segmento si aggira intorno ai 4 miliardi di dollari, ed il tasso di crescita da qui al 2007 dovrebbe mantenersi costante, intorno al 50%. Il bacino pi&#249 solido &#232 quello nordamericano (34%) seguito da quello asiatico (23%) ed europeo (13%).

Eppure, il mercato non sembra essere molto propenso ad accogliere questi sistemi, non sempre user-friendly. Di fatto, esistono alcune questioni di fondo ancora da risolvere. Per prima cosa, i software biometrici implicano dei costi ancora piuttosto sostenuti. Ma al di l&#224 dei software, ad intimorire il mercato sono gli alti costi relativi alle apparecchiature specifiche e soprattutto l¿onerosa gestione del sistema.

Il maggiore deterrente per l¿implementazione dei sistemi biometrici resta per&#242 quel limite sottile che separa il diritto alla sicurezza dalla violazione della privacy. Per discernere l¿uso improprio da quello corretto, &#232 indispensabile perci&#242 distinguere fra registrazione dei ¿dati biometrici¿, per la qual cosa &#232 indispensabile l¿intervento del garante della privacy, e registrazione dei ¿codici indentificativi¿, ottenuti sulla base del dato biometrico e che costituiscono n&#233 pi&#249 n&#233 meno che una sorta di codici fiscali.

In effetti, non in tutti i Paesi essere monitorati da una telecamera &#232 ben tollerato cos&#236 come negli Usa, n&#233 tanto meno inserire la propria impronta digitale in un sensore di riconoscimento. Spesso, assunti di natura socio-culturale creano ostacoli non indifferenti all¿implementazione di tali metodiche di sicurezza: per alcune culture, persino sfiorare un sensore gi&#224 toccato da decine di altre persone pu&#242 costituire un problema piuttosto serio.

Implementare o meno questi sistemi richiede la valutazione di una serie di fattori chiave: livello di sicurezza richiesto; precisione; costi e tempi di implementazione; accettazione dell¿utente.

Per quanto riguarda i primi due punti, vale la considerazione che le tecniche biometriche basate sull¿identificazione di tratti fisici siano in genere le pi&#249 affidabili. Fra queste, la scansione retinica e dell¿iride sono di certo le pi&#249 precise, ma anche le pi&#249 costose. Oltretutto, sono poche le strutture che necessitano realmente di un livello di precisione cos&#236 elevato, soprattutto in ambiti non pubblici o governativi. In linea di massima, per&#242, le tecniche di riconoscimento facciale, digitale o della mano offrono un buon livello di accuratezza ad un costo pi&#249 che ragionevole.

Per quanto riguarda costi e tempi, bisogna considerare tutti i numerosi step che compongono la catena d¿implementazione:

A tutto questo bisogna aggiungere una variabile fondamentale: il fattore umano, in termini di accettazione del sistema. &#200 inutile negare che essere monitorati, controllati, addirittura ¿analizzati¿ implichi una forte componente psicologica oltre che un problema di privacy. Il punto centrale &#232 sicuramente la sfera d¿applicazione dei sistemi biometrici. Acquisire la sufficiente familiarit&#224 con queste tecniche non significa accettarle e subirle di buon grado.

Per assicurare una piena funzionalit&#224 al sistema biometrico, quindi, &#232 necessario che i dati rispettino alcuni parametri:

In conclusione, laddove sia realmente necessario un elevato standard di sicurezza, i sistemi biometrici risultano essere adeguai alle aspettative, affidabili, e di fattibile implementazione. I costi di gestione possono essere contenuti individuando la metodica pi&#249 congeniale alle proprie possibilit&#224, mentre i rischi di dafaillance possono essere pressoch&#233 limitati attraverso la modulazione mirata del False Acceptance Rate.

Negli USA sono ormai centinaia le installazioni nei porti e negli aeroporti che monitorano gli ingressi nel Paese, registrando e confrontando migliaia di dati biometrici. L¿Europa sembra aver intrapreso la medesima strada.

Da qui a pochi anni, se si attuassero delle strategie atte a favorire l”applicazione delle tecnologie biometriche a livello globale e la convergenza di standard di registrazione dei dati per la loro conservazione, si potrebbe giungere ad una sorta di protocollo biometrico internazionale.

Ma quali sarebbero i risvolti di una tale interazione transoceanica sul piano della privacy? Per molti, si tratterebbe di dare legittimit&#224 ad un onnipresente occhio di proporzioni Orwelliane, in grado di seguirci, monitorarci e schedarci.

Dove si colloca la soglia del consentito?Nell¿identificazione chiara delle finalit&#224, ovviamente. Nella reale finalit&#224 di tutto questo, ritornando nuovamente a quanto specificato dai Garanti Privacy di tutta Europa: il nocciolo dell¿intera questione sta nel giustoequilibrio fra necessit&#224 di sicurezza e rispetto della privacy.

Un fatto &#232 certo: secondo le direttive della Commissione, nel 2005 in tutti gli Stati membri i passaporti cartacei saranno sostituiti da quelli elettronici che, nel proprio microchip conteranno i dati biometrici del titolare, conformandosi cos&#236 alle condizioni previste dal programma statunitense di esenzione dai visti, in accordo con le norme internazionali.

Insomma: sa da un lato il dibattito normativo si concentra sull”ammissibilit&#224 dei sistemi biometrici e sul loro corretto utilizzo, dall¿altro, le stesse stanno imponendosi come valido strumento di garanzia, almeno per chi non avr&#224 timore a ricorrervi.

La biometria cambier&#224 la vita dei cittadini europei? Diverr&#224 davvero una ¿frontiera del controllo¿ , cos&#236 severa da ledere la nostra libert&#224? Chi vivr&#224 vedr&#224.


&#169 2004 Key4biz.it

Biometria e Privacy: tra entusiasmi e incertezze, guida pratica alla tecnologia di sicurezza pi&#249 promettente sul mercato (1a parte)


Exit mobile version