GNOSIS
Rivista italiana
diintelligence
Agenzia Informazioni
e Sicurezza Interna
» ABBONAMENTI

» CONTATTI

» DIREZIONE

» AISI





» INDICE AUTORI

Italiano Tutte le lingue Cerca i titoli o i testi con
GNOSIS 4/2009
Identity protection

La Biometria a difesa dell'identità


Antonio TETI


Nel 2009, la Commissione Europea ha deciso di finanziare una ricerca sulle tecnologie biometriche che sarebbero in grado di identificare, con un margine di errore nullo, qualsiasi individuo.
I maggiori esperti di sicurezza del mondo concordano nell’affermare che le applicazioni che utilizzano le tecnologie basate sulla Biometria, in funzione della sua singolare capacità di incrociare dati differenti legati alle caratteristiche fisiche di ogni individuo, siano la risposta definitiva per la soluzione del problema della identity protection.
(Foto da http://familystphere.com)


Il termine Biometria deriva dalle parole greche “bios” (vita) e “metros” (misura), ed è quel settore di studio che ha come scopo la ricerca e la misurazione delle componenti fisiologiche e comportamentali degli organismi viventi, mediante l’utilizzo di metodologie di calcolo matematiche e/o statistiche.
In sostanza il processo di autenticazione biometrica, secondo l’accezione informatica, si riferisce all’identificazione automatica e/o alla verifica dell’identità della persona esaminata, in funzione delle proprie caratteristiche fisiche e/o comportamentali.
Lo studio della Biometria si divide in due parti:
- Biometria fisica. Si basa sull’analisi dei dati derivanti dalle misurazioni effettuate sui parametri fisici di un essere umano (conformazione della retina o dell’iride, impronte digitali, analisi della geometria del viso o della mano);
- Biometria comportamentale. Si basa sull’analisi dei dati derivanti dalle misurazioni dei parametri comportamentali (timbro e tonalità della voce, tipologia di andatura, analisi della firma).

Nel corso di questi ultimi anni, soprattutto grazie all’evoluzione incessante delle tecnologie informatiche, gli scienziati di tutto il mondo hanno concentrato i loro sforzi proprio sullo studio delle diverse variabili, che possono consentire di effettuare una identificazione degli individui con una percentuale di errore prossima allo zero. Proprio in funzione della difficoltà dell’alterazione delle caratteristiche fisiologiche di un essere umano, si ritiene che la Biometria possa costituire la vera ed unica svolta per l’identificazione certa di un essere umano.
Le applicazioni che utilizzano tecniche biometriche, sono molteplici e possono essere utilizzate per una diversità di scopi: dal controllo per l’accesso a luoghi o settori, autenticazione ed accesso alle informazioni, riconoscimento delle persone, ecc..
Ogni processo biometrico si basa su di una serie di fasi (o processi), che mirano alla registrazione, verifica e autenticazione dell’individuo oggetto dell’azione di identificazione. In una prima fase (enrollment) il soggetto fornisce al sistema biometrico (mediante appositi sensori) le proprie caratteristiche fisiche e/o comportamentali, che vengono analizzate secondo un modello matematico o template. Vengono inoltre utilizzati modelli di calcolo matematico (algoritmi) che consentono di ottimizzare le operazioni di confronto dei dati che sono stati memorizzati nella fase di apprendimento.

Le modalità, a livello operativo, della Biometria sono:
- Modello 1:1 (one-to-one). In questo modello i dati prodotti dal sensore biometrico vengono comparati con un unico modello matematico rendendo possibile il processo di autenticazione;
- Modello 1:N (one-to-many). I dati vengono confrontati con un nucleo di modelli matematici raggruppati in un apposito archivio, procedendo quindi alla fase successiva di autenticazione.
Altro concetto importante per lo studio delle applicazioni, che si basano sulla Biometria, riguarda la distinzione tra accesso fisico e accesso logico.

Accesso fisico. Si verifica quando l’identificazione dell’individuo viene effettuata all’ingresso di un locale, edificio o area.

Accesso logico. Si verifica quando l’identificazione dell’individuo viene effettuata per consentire al soggetto la fruizione di risorse informative o di dati (accesso informatico).

Per chiarire meglio i concetti esposti, facciamo un esempio. Il Sig. Mario Rossi, dipendente della ditta Security World Spa, deve accedere all’edificio ove è ubicato il suo ufficio. Per accedere alla struttura (accesso fisico), deve farsi autenticare mediante un controllo biometrico specifico che si basa sul riconoscimento di una caratteristica fisica (ad esempio le impronte digitali). L’impronta è memorizzata all’interno di una smart-card che consentirà di verificare la corrispondenza della caratteristica fisica utilizzata (processo 1:1). Dopo aver ottenuto l’autorizzazione all’accesso al proprio ufficio, deve farsi autenticare dal proprio computer (accesso logico). Per fare ciò, utilizza la stessa smart-card (contenente l’immagine digitalizzata della propria impronta digitale) che sarà confrontata con tutte quelle presenti all’interno del database contenente le impronte delle persone autorizzate all’utilizzo dei sistemi informativi (processo 1:N).



Le fasi del processo biometrico

Come abbiamo compreso, tutti i sistemi di autenticazione biometrica, si basano su di una serie di attività di confronto di caratteristiche fisiche o comportamentali riconducibili ad un essere umano. Queste attività di verifica si fondano su di una serie di fasi (figura 1), che permettono di verificare la rispondenza delle caratteristiche dell’individuo, con dati (campioni) precedentemente registrati:
- Enrollment. Rappresenta la fase di registrazione nella quale l’individuo fornisce al sistema biometrico una o più caratteristiche fisiche o comportamentali, mediante un dispositivo di acquisizione e memorizzazione dati (ad esempio una speciale telecamera o uno scanner predisposto per acquisire l’impronta visiva, oppure un dispositivo per acquisire l’impronta digitale). Questa fase viene anche definita di campionamento, in funzione del fatto che la caratteristica rilevata, viene successivamente memorizzata all’interno di un database centralizzato (o anche su di una singola smart-card) che sarà interrogato ogni volta che sarà richiesta l’autenticazione della persona. Il campione, è rappresentato da una sequenza di dati digitali (bit) che rappresenta l’immagine digitalizzata dell’individuo.

Figura 1 - Le fasi del processo biometrico
 

- Verifica. La fase della verifica consente di confrontare la caratteristica fisica dell’individuo con il campione precedentemente memorizzato. È importante sottolineare che in funzione delle risultanze di questa fase, si attivano due azioni tra loro collegate: l’autenticazione e il riconoscimento delle persona.
- Autenticazione. Nel caso in cui l’autenticazione della persona giunga a buon fine (verificando se il soggetto è effettivamente colui che dice di essere), potrebbe essere richiesta una username o un codice numerico che, mediante un algoritmo di confronto, consentirebbe l’autenticazione dell’individuo.
- Identificazione. È la fase conclusiva che fornisce la risposta (positiva o negativa) alla richiesta di verifica dell’identità dell’individuo. Anche in questo caso è importante sottolineare che il processo di identificazione si basa sulla risposta dell’elaborazione di un algoritmo matematico che stabilisce (in funzione dell’attribuzione di un punteggio definito con il termine di soglia) la corrispondenza tra i dati forniti e quelli memorizzati. L’autenticazione è sostanzialmente un processo integrato ed esplicito mentre l’identificazione può anche essere, per le persone interessate, sia esplicito che riservato.
Nei processi espliciti l’individuo richiede volontariamente e in maniera manifesta, l’identificazione della propria identità (solitamente per gli accessi fisici) o per fruire di un apposito servizio (in questo caso si tratta di accessi logici). Nei processi riservati, le caratteristiche fisiche e/o comportamentali sono verificate, all’insaputa dell’individuo, con quelle memorizzate nei database, con operazioni di verifica che vengono anche definiti di sorveglianza (telecamere).


Tecniche biometriche

Le scienze biometriche, per l’analisi ed il riconoscimento delle caratteristiche di un individuo, focalizzano la loro attenzione su quei particolari elementi fisici che sono maggiormente distintivi dell’essere umano, e che sono riassumibili:
- nelle impronte digitali;
- nella geometria delle mani;
- nell’occhio, più specificatamente nella retina e nell’iride;
- nei tratti somatici;
- nella voce;
- nella metodologia di apposizione della firma.
La rilevazione delle impronte digitali è sicuramente la tecnica più “datata” nel settore del riconoscimento biometrico. Sostanzialmente, il processo di riconoscimento si esplica mediante la collocazione del dito, della persona da identificare, su di un dispositivo di scansione ottico o capacitivo (1) . Il riconoscimento dell’impronta si verifica mediante tre modalità:
- Immagine completa. Viene scansionata e memorizzata l’intera immagine dell’impronta;
- Minuzie. Vengono scansionati e memorizzati i particolari dell’impronta (le rughe epidermiche, piccole cicatrici, imperfezioni della pelle);
- Pattern matching. Si basa sul confronto di diverse “aree” specifiche dell’impronta rilevata.
Particolarmente utilizzato per l’accesso fisico e logico, la rilevazione delle impronte, ancora oggi, rappresenta una metodologia di autenticazione di livello elevato, il cui successo è legato al fatto che le impronte digitali dell’uomo non subiscono particolari mutazioni nel tempo, a meno che non intervengano cause particolari come bruciature o abrasioni. Tuttavia permane la scarsa propensione o diffidenza delle persone, nel concedersi a questa particolare autorizzazione. Basti citare l’esempio della Carta di Identità che tutti i cittadini italiani possiedono: pur essendo presente un apposito spazio nella parte inferiore sinistra della pagina contenente la nostra foto (con la specifica indicazione “Impronta del dito indice sinistro”), probabilmente quasi nessuno si è mai sognato di registrare la propria impronta su questo importantissimo documento di riconoscimento.
La tecnica della geometria delle mani si basa sull’acquisizione dell’immagine digitalizzata, a livello tridimensionale, della mano. La persona deve porre il proprio organo tattile su di un apposito lettore che acquisisce tutti i parametri (ampiezza della mano, lunghezza delle dita) che possono consentire di identificare, in maniera univoca, l’individuo registrato. Anche questa tecnologia, in termini di affidabilità, garantisce un margine di errore minimale e consente peraltro di modificare l’impronta memorizzata in funzione delle evoluzioni biologiche che possono interessare il corpo umano, e quindi anche gli arti, nel corso degli anni. Anche questa tecnologia si presta bene per applicazioni riconducibili al controllo della presenza in luoghi o edifici. Soprattutto negli USA, ad esempio, il riconoscimento della mano viene utilizzato in numerose strutture governative e militari che richiedono un altissimo livello di riservatezza e di controllo degli accessi. Anche gli israeliani utilizzano questa metodologia soprattutto per il controllo degli accessi negli aeroporti. L’occhio umano rappresenta l’elemento di maggiore distinzione tra gli esseri umani e su di esso si basa la tecnica del riconoscimento dell’iride o della retina. Prima, tuttavia, di procedere alla spiegazione del funzionamento della metodologia di autenticazione e riconoscimento, è opportuno chiarire alcuni concetti di base sulla struttura dell’occhio. L’iride è una membrana posta dietro la cornea e davanti al cristallino e rappresenta la porzione colorata dell’occhio. Questo elemento divide l’interno dell’occhio, in camera anteriore e camera posteriore. La sua funzione è quella di regolare la quantità di luce che entra nei nostri occhi. La retina è quello strato nervoso che delimita la parte posteriore del bulbo oculare. La sua funzione è di percepire la luce trasformandola in impulsi nervosi che, attraverso il nervo ottico, sono trasmessi al cervello.
Per quanto concerne le metodologie di riconoscimento, quello della retina si basa sull’analisi della struttura dei vasi sanguigni presenti sul fondo dell’occhio, caratteristica unica che contraddistingue in maniera esclusiva ogni singolo essere umano. L’acquisizione è eseguita dirigendo un fascio di luce a bassa intensità nella pupilla dell’utente, che deve accostare l’occhio al dispositivo per un tempo che varia dai 6 ai 10 secondi. Tra tutte le metodologie di Biometria, rappresenta quella di maggiore affidabilità e accuratezza e in virtù di ciò viene utilizzata per accessi ad altissima sicurezza (tra i vari utilizzatori vi sono la CIA e la NSA). L’iride, in funzione della sua struttura, possiede una quantità enorme di caratteri unici che la rende, come nel caso della retina, un elemento unico di associazione ad ogni singolo essere umano (tra i vari caratteri, quello della posizione e della frequenza delle diverse striature cromatiche dei rispettivi occhi). Come si può facilmente dedurre, l’analisi dell’occhio rappresenta la tecnica più sicura che esista al momento, soprattutto perché presenta un margine di errore nell’identificazione dell’essere umano, pari a zero. Persino tra gemelli omozigoti, ogni iride differisce dall’altra.
Il procedimento di acquisizione si basa sull’utilizzo di una speciale macchina fotografica che identifica e registra una molteplicità di informazioni (la posizione dell’occhio, la conformazione dell’iride, le ramificazioni nervose, ecc.). Per la sua affidabilità, anch’esso risulta essere uno dei sistemi maggiormente utilizzati per l’identificazione ed il controllo degli individui (tra i vari utilizzatori vi sono le banche inglesi, la CIA e l’FBI). Va ricordato che anche in presenza di un intervento chirurgico oculare, il sistema di riconoscimento dell’iride può essere ancora valido, a patto che sia conservata intatta una superficie di almeno il 60% dell’occhio. Persino le lenti a contatto non interferiscono minimamente con il riconoscimento biometrico oculare.
Il sistema di riconoscimento attraverso i tratti somatici, si basa sul riconoscimento delle caratteristiche fisiche del volto dell’individuo.
Il processo di enrollment di questo sistema di identificazione, viene effettuato in brevissimo tempo, e si basa sulla memorizzazione di molteplici immagini (spesso effettuate da diverse angolazioni), del viso della persona da identificare, per ottenere un’immagine tridimensionale del volto. Essendo molto veloce e assolutamente non invasiva, questa metodologia viene utilizzata con una certa frequenza da diverse organizzazioni (soprattutto operanti nel settore della sicurezza aeroportuale) e viene accettata senza particolari difficoltà dal personale sottoposto a questo processo di identificazione. Anche se facilmente praticabile, questa metodologia presenta, tuttavia, una serie di svantaggi. Primo tra tutti, la bassa affidabilità del riconoscimento facciale, che comporta l’inconveniente della mutabilità del viso dell’uomo durante il trascorrere del tempo. Oltre all’invecchiamento, che inevitabilmente incide sui lineamenti e le forme del viso, anche eventi accidentali come incidenti o ferite, possono rendere il sistema di identificazione praticamente inservibile. A ciò va aggiunto il costo dei dispositivi, che può essere elevato se si richiede un livello di dettaglio particolarmente accurato della fisionomia del volto analizzato.
Il sistema di riconoscimento della voce si basa sul riconoscimento della voce umana mediante un processo di campionamento che si costruisce con l’utilizzo di un semplice microfono. Naturalmente l’accuratezza e l’affidabilità della metodologia varia in funzione della tipologia e della sensibilità del sistema di registrazione vocale utilizzato (un dispositivo particolarmente sofisticato e sensibile consentirà di analizzare tutti gli aspetti più caratteristici della voce registrata, aumentandone significativamente il livello di affidabilità). Come per le altre caratteristiche umane, anche in questo caso gli elementi distintivi della voce possono variare enormemente da persona a persona e questa metodologia rappresenta una specie di “metodo misto” tra un sistema di riconoscimento fisico e uno comportamentale, dato che la voce dell’uomo viene solitamente influenzata sia da conformazioni fisiche (struttura della gola e della laringe), sia da aspetti comportamentali (stanchezza, affaticamento, gioia, raffreddamento, ecc.). Facile da utilizzare e poco costoso da implementare, questo sistema si sta diffondendo rapidamente ed è utilizzato anch’esso per l’accesso a strutture ad accesso controllato. Va ricordato, tuttavia, che la metodologia, essendo basata sul campionamento della voce registrata in un determinato periodo storico, può risentire di tutte le alterazioni o modificazioni che possono verificarsi nel corso del tempo (rumori di fondo, uno stato influenzale che può influire sulla voce, una malattia della bocca, una gengiva gonfia).
L’ultimo parametro fisico analizzato è quello della metodologia di apposizione della firma, che tra le tipologie finora esaminate, rappresenta la tecnica di maggiore vulnerabilità e scarsa affidabilità. Pur basandosi sull’analisi delle caratteristiche legate all’azione di siglatura del proprio nome, come la pressione, la velocità, l’angolo di inclinazione della penna, il tempo complessivo impiegato per la firma, nel tempo risente in maniera determinante della stabilità del campione memorizzato, dato che la metodologia della scrittura di ogni singolo individuo può variare anche molto nel corso della propria vita. In funzione di ciò, rappresenta una metodologia poco utilizzata soprattutto per quanto concerne le applicazioni di identificazione che richiedono una sostanziale stabilità nel tempo.


Il futuro della Biometria

Lo scorso anno, il Consiglio Federale Svizzero, di concerto con il Parlamento, hanno annunciato l’introduzione, a partire dal primo marzo 2010, del passaporto biometrico. In funzione dell’adesione della Svizzera al Trattato di Schengen che prevede l’adozione da parte di tutti gli Stati membri del nuovo documento di riconoscimento digitale, il governo elvetico nel corso del nuovo anno rilascerà ai propri cittadini esclusivamente passaporti in cui sono memorizzate elettronicamente, l’immagine del viso e due impronte digitali. In considerazione della proverbiale attenzione ed efficienza del paese elvetico, si sta già pensando al futuro e all’utilizzo di un altro fondamentale elemento di identificazione dell’uomo: il DNA. Non a caso, negli ultimi mesi del 2009, Berna ha annunciato che potrebbe accedere al Trattato di Prüm (2) che prevede lo scambio dei dati sul DNA dei cittadini dei paesi aderenti, oltre ad altre misure di cooperazione riconducibili allo scambio di informazioni su tutte le persone identificate come appartenenti al mondo della criminalità (organizzata e non) e del terrorismo internazionale. Il Trattato prevede l’accesso alla famosa “banca dati Prüm”, un gigantesco (e per certi versi quasi misterioso) database sovranazionale che conterrebbe il DNA, le impronte digitali e tutti i dati riconducibili a tutti i criminali noti, identificati dalle forze dell’ordine dei vari paesi europei.
Come era facilmente prevedibile, in seguito alla diffusione di questa notizia riportata dai media e soprattutto su Internet, si è scatenata un’offensiva planetaria, da parte di gruppi politici, filosofi e sociologi, sui timori della nascita di un sistema che alimenterebbe lo spauracchio di un fantomatico “Grande Fratello” destinato al controllo e monitoraggio dell’intero pianeta. Vale la pena di ricordare che la banca dati del Trattato nasce nel 2005, da parte di ben 14 Paesi membri UE (tra i quali anche l’Italia) e uno dei nuclei fondamentali dell’accordo, si basa sullo scambio dei dati del DNA dei criminali, ma anche di elementi biologici (riconducibili a prelievi di campioni raccolti sulla scena del delitto o su elementi pertinenti al reato) di persone non iscritte al registro degli indagati, di persone scomparse e di cadaveri non identificati. Inoltre bisogna considerare che il prelievo dei campioni biologici nei Paesi UE è obbligatorio e le autorità giudiziarie possono imporre il prelievo forzoso anche di persone non indagate, se l’autorità giudiziaria ritiene che questi elementi siano indispensabili per una migliore valutazione degli elementi raccolti per l’inchiesta. Inoltre è altresì vero che l’eliminazione del profilo del DNA dalla banca, è autorizzata solo se l’inchiesta si conclude con l’assoluzione dell’individuo di cui si è memorizzato il dato biometrico o se il fatto oggetto dell’attenzione delle autorità inquirenti, non costituisce reato. In tutti gli altri casi, la conservazione del DNA è prevista per 40 anni. Il prelievo non viene concesso per alcune tipologie di reati come quelli fiscali, societari e bancari.
Al di là degli allarmismi e delle considerazioni sulla nascita di un “sistema di controllo globale” o di un “Grande Fratello digitale”, il problema dell’identificazione e registrazione di individui legati al mondo della criminalità organizzata e del terrorismo internazionale, rappresenta a livello mondiale un’esigenza imprescindibile. I drammatici eventi dell’ultimo decennio ci hanno ampiamente dimostrato che non esistono più confini geografici e/o limiti di sorta che possano rallentare o impedire la crescita della spirale di violenza generata dalla criminalità organizzata e in particolare dal crescente fenomeno del terrorismo internazionale, che ha assunto la forma di una malattia endemica che colpisce soprattutto le più moderne società industrializzate.
Le moderne tecnologie, anche in questo caso, possono fornire un grandissimo contributo per quanto concerne il controllo e l’identificazione di persone “sospette” grazie alle recenti e più innovative applicazioni legate alla Biometria. In tal senso, la notizia più importante è stata rilasciata a settembre del 2009 e riguarda l’annuncio di una ricerca, finanziata dalla Commissione Europea, che sta sviluppando una tecnica particolarmente innovativa in grado di effettuare la scansione delle attività cerebrali dell’uomo. Il progetto è stato battezzato con l’acronimo di Humabio (Human Monitoring and Authentication using Biodynamic Indicators and Behaviourial Analysis – http://www.humabio-eu.org/).
La ricerca sviluppata prevalentemente in Grecia, ha come obiettivo quello di creare uno scanner in grado di analizzare gli schemi delle attività cerebrali dell’uomo, realizzando una duplicità di intenti: l’identificazione dell’individuo (con un valore di affidabilità prossimo a 100%) controllato senza alcun tipo di controllo invasivo, e i livelli di alcuni parametri riconducibili alle funzioni cerebrali (paura, eccitazione, stanchezza, ecc.). La prima sperimentazione è stata effettuata in Germania, presso il Lab Innovation Centre (LIC) del Fraunhofer IAO e Fraunhofer IGB a Stoccarda, e ha interessato 15 volontari che si sono sottoposti a test di vario tipo, misurando, grazie a particolari strumenti, tutti le funzioni e le alterazioni degli elementi fisici dei soggetti, come la frequenza cardiaca (elettrocardiogramma – ECG), l’attività elettrica del cervello (elettroencefalogramma – EEG), informazioni, profili antropometrici (riconoscimento del volto, della lunghezza degli arti), fino all’analisi della parola e dell’andatura dell’individuo esaminato.
Tutti i dati biometrici di ogni singola persona, sono stati memorizzati all’interno di tag RFID – Radio Frequency IDentification – (microprocessori che erano stati precedentemente incorporati dai volontari), trasformando ogni singolo sperimentatore in una sorta di autonomous digital database. Un tag RFID, è bene rammentarlo, può contenere un corposo numero di informazioni e in funzione delle ridottissime dimensioni, può essere tranquillamente impiantato in un essere umano (anche solo a livello cutaneo). Da tempo si stanno effettuando moltissime sperimentazioni e utilizzazioni sull’impiego di questa innovativa metodologia di trasmissione a radiofrequenze (vedi anche GNOSIS n. 4/2008 “Microchip nel cervello – Privacy a rischio”).
L’utilizzo di una tecnologia come quella di Humabio, consentirebbe di realizzare applicazioni diversificate per soddisfare una molteplicità di obiettivi. Pensiamo, ad esempio, all’utilizzo del sistema nelle aree check-in degli aeroporti. Gli addetti alla sicurezza potrebbero identificare prontamente gli individui potenzialmente pericolosi senza procedure di controllo particolarmente “invasive” e ciò consentirebbe alle forze dell’ordine di agire in maniera “non appariscente” per isolare e controllare il soggetto sospetto.
Non a caso molti esperti di security, vedono nell’utilizzo del sistema enormi possibilità, proprio in virtù delle sue particolari peculiarità derivanti soprattutto dalla capacità dei dispositivi di incrociare dati biometrici differenti. Prima tra tutte, l’agenzia statunitense IARPA (Intelligence Advanced Research Projects Activity), come ha riportato sul quotidiano londinese Guardian, ha dichiarato di essere molto interessata al progetto proprio in funzione dell’utilizzo di tecnologie biometriche non invasive. Anche gli inglesi sono molto interessati al progetto Humabio, tanto che il Ministero degli Esteri di Sua Maestà, ha deciso di stanziare ben 15 milioni di sterline per implementare le tecnologie del progetto, sui suoi dispositivi di controllo in uso nei maggiori scali aeroportuali della Gran Bretagna. Sempre secondo fonti governative, sembra che l’utilizzo di questi dispositivi sarà limitato, almeno nella fase iniziale, agli aeroporti di Heatrow, Gatwick, Stansted, Manchester e Birmingham, dove rimarranno attivi per almeno cinque anni.
Di sicuro, questo lungo periodo di sperimentazione garantirà all’Home Office (una sorta di direzione principale del governo per l’immigrazione e passaporti, politica sulle droghe, il terrorismo e la polizia), la catalogazione e la memorizzazione dei dati biometrici di almeno un milione di persone. Il Governo inglese, per favorire la disponibilità di tutti coloro che si sottoporranno alla fase di enrollment, ha assicurato che la registrazione permetterà loro di usufruire di una serie di agevolazioni soprattutto per quanto concerne l’ingresso nel paese britannico, grazie all’utilizzo di speciali corridoi dedicati che consentiranno di ridurre enormemente i tempi di attesa per i controlli effettuati nelle aerostazioni.
Anche se al momento, per acquisire le informazioni biometriche, risulta indispensabile il consenso della persona interessata, tutto lascia prevedere che in futuro non troppo distante, si procederà “obbligatoriamente” alla schedatura di tutti i cittadini, o almeno di quelli che intendono effettuare viaggi all’estero. La motivazione principale resta quella della sicurezza nazionale che ogni paese deve garantire ai propri cittadini.
E non è certamente un caso che Stati particolarmente sensibili a questa problematica, si stiano dotando, in maniera significativa, di strumenti biometrici per migliorare i propri sistemi di controllo delle frontiere.
Un esempio, che può testimoniare il livello di attenzione sull’identificazione delle persone, ci giunge dagli Stati Uniti. Grazie alle ricerche condotte da alcuni ricercatori dell’Università di Buffalo, esperti in scienze comportamentali, nei laboratori dell’università stanno sperimentando uno scanner biometrico in grado, attraverso la scansione e l’analisi delle espressioni del volto, del tono di voce e di altri segni biometrici, di individuare soggetti potenzialmente pericolosi che potrebbero giungere negli aeroporti e in altri luoghi di transito dei confini statunitensi. Il progetto, che ha ottenuto dalla National Science Foundation un finanziamento di quasi un milione di dollari, si basa sull’utilizzo di behavioral indicators (indicatori comportamentali), in grado di verificare i singoli comportamenti dei passeggeri che vengono confrontati con campioni di “modi di agire” tipici dei terroristi o di individui potenzialmente pericolosi. I risultati derivanti dalle fasi di test di questi campioni, hanno confermato l’efficacia e la sensibilità dei parametri presi in esame dal dispositivo, confermando la validità della metodologia utilizzata.
In una famosa citazione, il generale prussiano Karl von Clausewitz asseriva “Non si può biasimare un metodo se non se ne sa indicare un altro migliore”.
Le metodologie e le tecniche di previsione e prevenzione, possono realmente costituire un sistema efficace di controllo e di difesa per garantire la sicurezza di un paese. In un mondo intrinsecamente instabile come quello attuale, le situazioni di pericolosità e di instabilità, al di là dei differenti contesti geografici in cui si verificano, possono innescarsi con estrema facilità, grazie anche all’agevole e sempre meno costosa disponibilità di tecnologie avanzate di comunicazione e trasmissione dati, che soprattutto grazie ad Internet, consentono di condurre attività ed azioni criminose di qualsiasi genere.
In funzione di ciò, la prevenzione ed il controllo rappresentano probabilmente le uniche strade percorribili, per tentare di ridurre i nuovi pericoli del terzo millennio. Si potrebbe tuttavia obiettare che il problema del controllo indiscriminato dell’individuo, presenti un sostanziale livello di problematicità derivante soprattutto dalla tutela della privacy del cittadino.
Innegabilmente, in futuro, questo sarà uno dei problemi inquietanti che dovrà essere risolto dalle prossime generazioni che saranno poste innanzi ad un difficile quesito: una maggiore sicurezza a scapito della propria privacy o tutela assoluta della privacy a scapito di una minore sicurezza? Di sicuro, nei prossimi decenni, è facile prevedere che, giustificati da problematiche riconducibili “all’ordine pubblico” e alla “sicurezza nazionale”, gli Stati si affidino in misura sempre maggiore e per garantire la sicurezza del paese, a macchine in grado di identificare e monitorizzare gli spostamenti di ogni singolo essere umano. Ma se ci riflettiamo bene, tutto ciò accade già oggi, quasi inconsapevolmente e sotto i nostri occhi. Facciamo un esempio: gli strumenti tecnologici che utilizziamo con tanta disinvoltura come il telefono cellulare, il telepass, il navigatore satellitare, le carte di credito, non sono forse dei dispositivi che ci “identificano” quotidianamente sia a livello di ubicazione geografica che di attività svolta? E il tempo trascorso in Internet, utilizzando freneticamente applicativi come i social software o la posta elettronica, non lasciano forse un segno indelebile (e perenne) della nostra presenza, in un preciso istante, nella Rete?
La distopia orwelliana non è più uno scenario fantascientifico, è un nuovo mondo che l’uomo ha (forse involontariamente) costruito intorno a se e che sta dimostrando le proprie contraddizioni e pericolosità derivanti dalle distorsioni del malsano utilizzo delle tecnologie informatiche. Da ciò ne deriva che il livello di insicurezza e di minaccia percepito dall’uomo ha subìto, specialmente nel corso degli ultimi anni, una crescita rilevante e i tragici avvenimenti quotidiani legati ad attentati ed eventi criminosi, ne testimoniano la fondatezza.
In conclusione, le applicazioni che utilizzano tecnologie biometriche, attualmente costituiscono la risposta migliore sia per quanto concerne la garanzia dell’identità della persona (ad es. passaporto biometrico) che per misure riconducibili alla prevenzione di eventi criminosi che possono mettere a serio rischio la sicurezza di un paese. Siamo giunti ad un bivio che ci impone di effettuare una scelta tra la tutela globale della nostra privacy e quella della nostra sicurezza. Al di là di ogni considerazione sulla scelta più giusta, l’errore più grossolano che si possa commettere è quello di vedere il mondo attuale ancora con lo sguardo rivolto al passato. Questo è sicuramente l’errore più grande che si possa commettere.


(1) Sensori ottici e capacitivi. I sensori ottici si basano sulla risoluzione ovvero il numero di punti per pollice o dpi con cui l’immagine viene acquisita. La risoluzione fornisce il livello di ingrandimento con cui lo scanner acquisisce l’impronta digitale. Maggiore è la risoluzione, maggiore sarà il livello di dettaglio del disegno dell’impronta che dovrà essere analizzata. I sensori capacitivi svolgono le stesse funzioni ma con minor precisione dato che analizzano esclusivamente le emanazioni generate dall’impronta del dito della persona e successivamente ricostruiscono la forma dell’impronta mediante il sensore capacitivo. Sono più economici di quelli ottici, ma sono anche più sensibili a fattori esterni che ne possono inficiare il funzionamento. Inoltre sono caratterizzati da un tempo di vita inferiore e richiedono una frequente pulizia per rimuovere residui di grasso. Uno dei pochi vantaggi dei sensori capacitivi è il piccolo ingombro che ne permette l’integrazione in dispositivi di piccole dimensioni.
(2) Trattato di Prüm. È un accordo siglato da alcuni paesi membri dell’Unione Europea (Austria, Belgio, Francia, Germania, Lussemburgo, Spagna e Paesi Bassi) il 27 maggio 2005. In sostanza, è un accordo che prevede una cooperazione integrata che mira all’aumento delle misure di coordinamento in materia di indagini giudiziarie e prevenzione dei reati. La novità più interessante, per quanto concerne il controllo e lo scambio di informazioni, è rappresentata dalla possibilità di scambiare dati relativi al DNA dei condannati per reati sul territorio dei paesi aderenti.

© AGENZIA INFORMAZIONI E SICUREZZA INTERNA