Identificazione personale – Le nuove frontiere

La scienza biometrica sta offrendo numerose applicazioni pratiche per mettere al sicuro i dati critici, garantendone l’accesso solo al dipendente autorizzato

La sicurezza delle informazioni e delle persone stesse viene avvertita dai
Cio come una delle maggiori priorità. Sicurezza non solo a livello informatico,
ma anche fisico di accesso a luoghi, come magazzini, uffici, aeroporti, stazioni
ferroviarie, tribunali. Accanto alle tecnologie di identificazione automatica
di tipo data carrier finalizzate alla raccolta, memorizzazione e trasporto di
informazioni (codici a barre, banda magnetica, Rfid, smart card, smart label)
si stanno sviluppando anche le nuove tecniche di feature extraction o riconoscimento
biometrico. In questo caso si parla di vera e propria scienza biometrica, che
sta trovando le sue prime applicazioni sia nel campo della giustizia sia in
quello civile e militare. A questo punto occorre distinguere tra tre tipi di
identificazione biometria: quella che analizza le caratteristiche statiche dell’individuo
(impronte digitali, geometria del viso, retina e iride, geometria della mano),
quella che osserva le caratteristiche dinamiche (voce, firma, andatura) e infine
quella focalizzata sulle proprietà chimico fisiche del soggetto (per
esempio i composti chimici che provocano l’odore di una persona). Questi
tre tipi di tecniche si usano, anche in modo incrociato, in modalità
di identificazione e in modalità di verifica. Il sistema compara i dati
acquisiti con quelli pre-registrati nel database e verifica che l’identità
dichiarata corrisponda ai dati biometrici archiviati.

Il metodo oggi più diffuso, e che è probabilmente utilizzato
da più tempo, è quello del riconoscimento delle impronte digitali.
Anche se la rilevazione digitale è stata resa possibile solo a partire
dagli anni 90. Oggi l’acquisizione dell’immagine avviene tramite
una microcamera che realizza una scansione dell’impronta digitale ad alta
risoluzione (500 dpi). Ottenuta l’immagine, si procede all’elaborazione
elettronica e informatica (fingerprint image processing) per il riconoscimento
degli aspetti, la classificazione delle impronte e il confronto con l’impronta
già inserita nel database. Va ricordato, infatti, che in genere il sistema
si usa per l’autorizzazione ad accedere a un luogo o alle informazioni.

Per ciò che concerne il riconoscimento del volto è quello che
viene considerato meno invasivo perché non serve quasi nessuna cooperazione
da parte dell’individuo. È, infatti, diventata una tecnica piuttosto
diffusa negli Stati Uniti già da una quindicina di anni. È in
questo campo che sono stati compiuti i progressi più significativi, sia
dal punto di vista dell’hardware (microcamere sempre più precise)
che del software. Le principali tecnologie usate sono la Principal Component
Analysis, la Local Features Analysis e l’analisi delle reti neurali. Nel
caso della facial recognition è importante valutare se i soggetti sono
cooperativi, non cooperativi o addirittura ostili e strutturare il sistema in
modo da far fronte a ognuna di queste eventualità, anche nel caso che
il soggetto faccia di tutto per fuorviare la catturabilità dell’immagine
per non essere identificato. Questa tecnica, a causa della possibilità
di cambiare espressione, camuffarsi con occhiali, cappelli e accessori, provoca
una non permanenza delle caratteristiche, causando problemi a un’identificazione
efficace, nondimeno si possono conseguire discreti risultati con le nuove apparecchiature
disponibili sul mercato. I dati acquisiti con questo sistema di solito vengono
usati “a confronto”con quelli registrati nel database, più
che utilizzati come mezzo di identificazione.

Il sistema di riconoscimento dell’iride comprende un apparecchio che
fotografi l’occhio e un software che sia in grado di isolare e trasformare
la porzione dell’iride in elementi che caratterizzino l’identità,
detti anche template. Per le sue caratteristiche di “unicità”,
la scarsa possibilità di cambiare, l’iride rimane una delle nostre
parti del corpo che ben si presta a identificare in modo univoco un soggetto.
È per questo che il suo riconoscimento, seppure necessitando di una certa
collaborazione da parte del soggetto, rimane comunque uno degli strumenti di
identificazione vera e propria più usati ed efficaci. Altrettanto efficace,
ma ancora poco utilizzata (anche l’offerta del mercato è scarsa)
è la scansione della retina, considerato un metodo molto invasivo. Richiede
personale esperto e molta collaborazione da parte dell’individuo visto
che la retina si trova all’interno dell’occhio. È un sistema
usato quando necessità una sicurezza totale sull’identificazione
del soggetto, ma mal si addice alle applicazioni su larga scala, anche perché
molto costoso.

Un’altra tecnica in uso dagli anni 80, ma considerata abbastanza discutibile
per la sua non-unicità e invasività, è quella del riconoscimento
della geometria della mano. Viene utilizzata una telecamera digitale per fotografare
la mano e stabilirne poi, tramite elaborazione al computer, le misure (larghezza,
lunghezza, angoli, distanze), escludendo le caratteristiche della pelle. Per
il fatto che la geometria della mano non è unica né permanente
(cambiamenti dovuti all’età, alle malattie e a incidenti) è
usata solo come verifica di dati già a disposizione. Ma è comunque
un buon compromesso tra risultato e facilità di impiego.
Riconoscimento vocale e della firma sono le due tecniche biometriche dinamiche
più usate, specialmente nel campo della verifica e autenticazione del
soggetto. La voice recognition comunque presenta numerosi limiti, come la variabilità
legata allo stato emozionale del soggetto, l’età, l’ambiente
circostante, cali di voce, fenomeni allergici e influenzali. Nondimeno alcune
inflessioni e accenti risultano quasi sempre riconoscibili dal software di elaborazione
della registrazione. Il riconoscimento della firma si è evoluto in questi
anni, passando da un’analisi geometrica dei caratteri a un’analisi
più prettamente dinamica, come la velocità di esecuzione, l’accelerazione,
la modulazione e anche la pressione della penna durante l’esecuzione.
Tutte caratteristiche che possono tradire una perturbazione emozionale.

Il problema della privacy
Le prime applicazioni dei sistemi di identificazione nell’ambito privato
hanno sollevato non poche polemiche sulla tutela della privacy. Si tratta di
strumenti che registrano dati strettamente personali e che vengono avvertiti
come invasivi. Per quanto sia difficile quantificare il giro di affari, secondo
le stime dell’International Biometric Group il mercato europeo dei sistemi
di identificazione personale si aggira intorno ai 200 milioni di euro, con ritmi
di crescita annua del 40-50%. Una crescita destinata a mantenere i suoi ritmi
nonostante le questioni etiche e di privacy abbiano spesso portato a difficoltà
ad applicare, specialmente in ambito privato, questo tipo di tecnologie. Tant’è
che in Europa è stato persino organizzato il Bite – Biometric Identification
Technology Ethics – (www.biteproject.org) finanziato dal Sesto Programma Quadro
con l’obiettivo di affrontare le questioni etiche sollevate dalla biometria.
In particolare, i ricercatori del progetto si stanno focalizzando sulle problematiche
legate all’accesso alle informazioni mediche attraverso i dati biometrici,
alla possibilità che si creino discriminazioni nei confronti di minoranze
e, infine, alla necessità di creare leggi comunitarie in tema di privacy.

«L’Italia si è trovata in una situazione particolare
in questo contesto
– spiega Emilio Mordini, coordinatore del progetto Bite
e direttore del Centro per la Scienza, la Società e la Cittadinanza (www.bioethics.it)
perché dopo un avvio immediato su questo fronte con la presentazione
da parte del precedente Governo del primo passaporto elettronico nel 2003 contenente
le impronte digitali all’interno di un microchip, ci siamo fermati. Ci
sono passati avanti paesi come Austria, Paesi Bassi, Danimarca, Belgio, Francia,Germania
e Svezia. Era stata imposta una data limite per l’introduzione dei passaporti
biometrici, il 20 settembre 2006, ma solo questi sette stati hanno rispettato
la deadline. Si tratta, comunque, di sistemi che trovano la loro principale
applicazione in strutture pubbliche come aeroporti, tribunali, uffici di polizia
e forze armate
». La data, del 20 settembre, per l’Italia è
stata posticipata al 26 ottobre, giorno che ha segnato l’inizio della
distribuzione dei nuovi supporti identificativi. Un ritardo che non è
giustificabile, visto che il nostro paese dispone, a livello di Pubblica amministrazione,
di un centro specializzato, il Cnipa, che ha al suo interno addirittura un centro
di eccellenza per la biometria, coordinato e diretto da Alessandro Alessandroni.
A livello legislativo siamo stati addirittura i primi in Europa a formulare
una legge ad hoc in merito ai passaporti elettronici biometrici. Nel 2007 si
potrà circolare in Europa e negli Usa solo con i passaporti di nuova
generazione, anche se la data viene rinviata in continuazione in attesa di un
allineamento generale.

Per ciò che riguarda il settore privato, qualche azienda sta facendo
dei timidi tentativi per l’accesso fisico ai dati ma il Garante della
privacy, Stefano Rodotà, prima di portare a termine il suo incarico,
si pronunciò in modo chiaro quando un’azienda bolognese richiese
il suo parere di congruità per introdurre il riconoscimento biometrico
per l’ingresso alla mensa aziendale.
«Dopo un primo silenzio e un’ulteriore presentazione della domanda,
il Garante diede parere negativo
– spiega Mordini -. È stato
giudicato sproporzionato rispetto al tipo di accesso. La biometria non può
essere usata per identificare il personale per l’accesso a luoghi o a
dati a meno che non se ne giustifichi la necessità e non esistano alternative.
Quindi di volta in volta bisogna considerare i singoli casi e chiedere parere
di congruità al Garante della privacy perché ogni volta che si
registra un dato biometrico si va a invadere la sfera personale. Non solo, il
problema va considerato sia dal punto di vista oggettivo che da quello soggettivo.
Per esempio, da un’analisi che abbiamo condotto sull’impatto sociale
ed etico delle tecnologie biometriche a livello globale e sulla percezione del
grado di intrusività dei singoli, è emerso che per gli statunitensi
è più intrusiva la modalità di analisi dei dati fisici
piuttosto che quelli comportamentali. In Europa è l’esatto contrario.
Per gli americani il dato fisico è qualcosa di immutabile, definitivo,
difficile da gestire. Per gli europei, invece, il dato comportamentale è
più intrusivo perché rivela lo stato emozionale dell’individuo
».

Il mercato italiano della biometria è in una fase di stallo, anche se
l’offerta è piuttosto ampia: Cogent, Nec, Morpho (Sagem), Printrack,
Ibm, Fujitsu Siemens, Xelios, Italdata (Elsag-Gruppo Finmeccanica), Elex, Bassnet,
MegaItalia, Eter Biometric Technologies, solo per menzionarne alcune, sviluppano
soluzioni hardware e software ad hoc per ogni business, dalla logistica al banking.
Ma è sul fronte militare e dei servizi pubblici che la biometria trova
più possibilità di sviluppo. Dice Mordini: «Per esempio,
i nuovi soldati arruolati nell’Esercito italiano sono stati forniti di
una tessera identificativa con chip integrato in cui sono stati registrati tutti
i dati personali del soldato stesso, impronte digitali comprese. È ancora
a livello sperimentale, ma andrà avanti. Ne sono state distribuite ben
30.000. Altri casi: alle Ferrovie dello Stato stanno pensando di realizzare
un abbonamento che contenga dati biometrici, basato sul facial recognition.
E poi stiamo aspettando finalmente che la famosa carta di identità elettronica
inizi a contenere dati sensibili e non sia solo una tesserina da mettere nel
portafogli. Stesso discorso per la tessera sanitaria, ambito in cui qualcosa
di concreto si sta realizzando in Lombardia e Veneto
».

Applicazioni evolute della biometria si trovano all’estero, specialmente
nell’aeroporto di Ben Gurion (Tel Aviv) e in alcuni degli Stati Uniti,
dove vengono usati i sistemi di identificazione personale nella modalità
dinamica, monitorando, per esempio, le sale di aspetto e cercando di cogliere
atteggiamenti anomali dei passeggeri. Qualora si verifichi un comportamento
inusuale, il soggetto viene condotto in una cabina per il monitoraggio dei dati
biometrici. «Se durante il voice recognition qualche variazione tradisce
uno stato emozionale o di stress si procede con la macchina della verità,
finché non si è sicuri che la persona bloccata non sia un soggetto
pericoloso
– conclude Mordini -. Si tratta di casi sofisticati che
forse in Italia richiedono tempi applicativi più lunghi. Però
basterebbe iniziare a usare la biometria in modo più “leggero”,
con applicazioni immediate. Per esempio, usando l’impronta digitale o
la voce al posto del pin per avere accesso al cellulare o al computer. Microsoft
dovrebbe aver già ideato il pc a cui si accede con l’impronta digitale.
Il problema è che se aspettiamo che si muovano le grandi strutture saremmo
sempre in ritardo
».

Prospettive e applicazioni in Italia
Anche se in Italia siamo ancora alla fase di studio di applicazioni e soluzioni
per l’identificazione personale, non mancano iniziative e volontà
per superare il grande scoglio della tutela della privacy. Tra le grandi aziende
che si occupano non tanto di tecnologie biometriche quanto di soluzioni applicabili
al mercato, Ibm Italia sta studiando, per esempio, un modo per ovviare al furto
di identità. Sebbene molto più difficile da “rubare”,
il dato biometrico, quando viene trasformato in template, è comunque
un’informazione che può essere sottratta e riutilizzata, specialmente
in quelle applicazioni che non sono sottoposte a un controllo da parte del personale,
come nell’internet banking. In questo caso il codice potrebbe essere usato
al posto dell’impronta e inserito nel portale per avere accesso alla pagina
utente. La soluzione potrebbe archiviare nel database un dato biometrico diverso
da quello vero.

Ibm sta così studiando nei suoi laboratori una modalità applicabile
a tutti i sistemi di identificazione biometrica che “distorca” il
dato originale, o meglio il suo template, per metterlo al sicuro da furti o
smarrimenti. «La cancelable biometrics, questo il nome della tecnica,
affronta due problematiche fondamentali
– spiega Pierfrancesco Poce, Security
Solutions Principal di Ibm Italia -.La prima è la possibilità
di effettuare controlli incrociati non autorizzati, la seconda è l’uso
del template da parte di persone non autorizzate. Entrambe hanno alla base il
problema di tutela della privacy. Con la cancelable biometrics quello che viene
inserito nel database è un template distorto, e come tale utilizzabile
solo per accedere a quello specifico presente sul server. Il dato, quindi, non
è leggibile da altri database e, quindi, non si possono effettuare check
incrociati né tantomeno risalire all’identità del proprietario.
La seconda criticità è che i dati biometrici non sono annullabili
né modificabili così se qualcuno riuscisse a entrare in possesso
del dato biometrico, o del suo codice, avrebbe accesso libero alle informazioni
a meno che il dipendente non venga disabilitato all’accesso. Se invece
si creasse una gamma di possibilità, partendo sempre dalla stessa immagine,
si potrebbe cancellare solo il template distorto rubato e creare un’altra
distorsione, attribuendola poi al dipendente. Abbiamo già testato in
laboratorio e su aziende statunitensi questo tipo di tecnologia e potrebbe arrivare
sul mercato e breve, soprattutto per applicazioni nel campo delle smart card
e nelle situazioni di accesso in cui non c’è controllo da parte
del personale. Stiamo anche lavorando sullo speech recognition per le applicazioni
in telefonia. Anche questo è, insieme a quello del riconoscimento facciale,
un ambito di grande interesse, in cui c’è ancora molto da fare
».

Riesce difficile pensare a un’applicazione a livello pubblico del cancelable
biometrics, vista la necessità che ne deriverebbe di una diffusione su
larga scala di questo tipo di soluzione, considerando anche non esiste ancora
una standard comune né in Europa né, quindi, a livello globale
per l’identificazione personale. Infatti, va detto che esistono al mondo
4 player principali (Cogent, Morpho-Sagem, Printrack, Nec) che hanno sviluppato
ognuno uno standard differente, quattro moduli di calcolo con linguaggi non
comuni. Questo provoca una non-interoperabilità tra i vari sistemi di
identificazione personale, provocando non pochi problemi sia a livello pubblico
che privato. In Italia il ministero dell’Interno ha scelto lo standard
della cino-americana Cogent, usato per i sistemi sviluppati da Italdata-Italia
(Gruppo Elsag-Finmeccanica) per la polizia scientifica italiana, per la Pubblica
amministrazione e per i privati. Cogent, infatti, si avvale di sistemi di estrazione
del template più complessi basati sulla crittografia cinese. Il sistema
considera più parametri e caratteristiche da “matchare” per
il riconoscimento finale. Questa proprietà consente anche un utilizzo
più friendly dell’apparecchio perché non occorre un’estrema
precisione nel porre, per esempio, il dito sul lettore. Il software, infatti,
avendo a disposizione più parametri è in grado di rielaborare
l’immagine e arrivare all’identificazione. Questa sarà, quindi,
la tecnologia usata sia per la carta di identità elettronica sia per
il passaporto elettronico che per il problema di standard già menzionato
e non conterrà l’impronta criptata, ma in chiaro.

«La carta di identità elettronica sarà il primo documento
identificativo per certificare l’identità del cittadino e farlo
entrare nel sistema della Pubblica amministrazione
– spiega Roberto Boccacci,
managing director di Italdata -.Basteranno dei piccoli device per la lettura
dell’impronta per avere l’accesso da casa ai servizi della Pa. In
un futuro non troppo lontano basterà avere un’unica smart-card,
con i dati biometrici nel microchip, per pagare i bollettini e le tasse, per
vedere la Tv sul digitale terrestre o per accedere alla propria banca via Web.
Ci vorrà tempo per creare un sistema così efficiente, ma Internet
è un potente acceleratore
».
Non è lontana, quindi, la prospettiva di un cellulare che, invece, di
utilizzare il pin sia dotato di lettore di impronta digitale (Motorola e Nokia
ci stanno lavorando) né di un’automobile che si accenda e imposti
la velocità di crociera dopo aver riconosciuto i dati biometrici del
conducente. O ancora di un antifurto casalingo programmato per aprire al giardiniere
o alla cameriera solo a certe ore e previo riconoscimento dell’impronta.

Ma quanto costerà tutto questo e, soprattutto, è veramente sicura
l’impronta digitale? «Di per sé non si tratta di sistemi
costosi, quella che costa è la ricerca che c’è dietro

– spiega Boccacci -. Per l’uso privato il riconoscimento dell’impronta
digitale è il sistema più sicuro ed economico. Sfatiamo anche
questi miti della contraffazione o dell’imitazione delle impronte. Un’impronta
è assolutamente non replicabile e in più oggi abbiamo a disposizione
dei dispositivi per uso privato di St Microelectronics che rilevano anche le
proprietà organolettiche della pelle, impossibili da replicare
».
Intanto vediamo cosa succederà a partire dal 2007 quando i controlli
sulla sicurezza negli aeroporti si farà più stringente e anche
il problema della standardizzazione diventerà più impellente.
Un ruolo fondamentale in tal senso sarà ricoperto dall’Icao (International
Civil Aviation Organization), l’agenzia autonoma delle Nazioni unite che
si occupa di sviluppare i principi e le tecniche della navigazione aerea, delle
rotte e degli aeroporti, promuovendo la progettazione e lo sviluppo del trasporto
aereo internazionale, rendendolo più sicuro e organizzato.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome