jump to navigation

Introduzione alla Biometria February 22, 2006

Posted by laspinanelfianco in Sicurezza.
trackback

La biometria è una tecnica (medico/statistico o, più esattamente, antropometrica) che permette di identificare una persona in base alle sue caratteristiche morfologiche. Viene largamente utilizzata come strumento di identificazione degli utenti dove è necessario controllare l’accesso a delle risorse critiche (accesso ai caveau bancari, accesso alle sale di controllo radar militari, etc.).

Tipi di riconoscimento biometrico

Esistono strumenti elettronici e digitali in grado di riconoscere con certezza (o quasi) una persona sulla base dei seguenti parametri biometrici.

Impronte digitali

Il riconoscimento delle impronte digitali richiede solo una piccola telecamera (scanner) ed un apposito software. Dispositivi di questo tipo sono già disponibili da tempo, sia per computer desktop che come dispositivi integrati in computer portatili. La loro affidabilità è considerata molto buona e sono di uso molto semplice. Si tratta con ogni probabilità della tecnica biometrica più antica in assoluto.

Forma della mano

Esistono da tempo dei dispositivi che permettono di riconoscere un utente in base alla forma della mano ma non hanno mai raggiunto una diffusione apprezzabile. Il motivo di questa scarsa diffusione è che questa tecnica, da sola, non è affidabile quanto il riconoscimento delle impronte digitali o dell’iride. Di solito viene usata insieme ad altri dispositivi di riconoscimento, come una “ID Card” di qualche tipo. Inoltre, questa tecnica richiede un dispositivo di lettura relativamente ingombrante e poco adatto ad applicazioni su dispositivi portatili.

Struttura del viso

Il cervello umano ha una sezione specializzata nel riconoscimento dei volti, una specie di preprocessore dedicato che ci rende quasi infallibili in questa attività. Copiando dalla natura, sono stati messi a punto sistemi che permettono di riconoscere una persona dai tratti del volto, anche se cammuffati, usando una semplice telecamera ed un apposito programma. Alcuni di questi sistemi funzionano anche in condizioni di luce scarsa, di immagini in movimento e di angoli di ripresa inusuali. Tra questi sistemi spiccano per la loro affidabilità i sistemi a tre dimensioni. Il loro livello di affidabilità è decisamente buono e possono essere usati anche all’insaputa dell’utente. Per questi motivi, i vari sistemi di Face Recognition stanno letteralmente dilagando sul mercato.

Voce

Il riconoscimento della voce è un’altra delle tecniche per cui il cervello umano dispone di dispositivi dedicati, come per il riconoscimento dei volti. Questo ci rende dei talenti naturali in questa attività. Gli strumenti digitali esistenti sono semplici (un banale microfono ed un apposito programma), poco ingombranti e di basso costo ma non possono vantare una affidabilità tale da essere usati da soli. Per questo motivo non sono ancora largamente diffusi sul mercato. Va comunque fatto notare che anche il riconoscimento vocale è una tecnica che può essere facilmente usata all’insaputa dell’utente, eventualmente in coppia con altre tecniche.

Iride

Il riconoscimento del disegno dell’iridie è uno dei sistemi biometrici più affidabili e più difficili da falsificare. Per questo motivo viene usato in molte applicazioni critiche, ad esempio in ambito militare. Inoltre, richiede solo una telecamera ed un apposito programma per cui è adatto anche ad applicazioni mobili (su veicoli ed aerei, ad esempio). Se usata insieme ad apposite telecamere ad alta definizione, questa tecnica può essere usata anche a distanza e quindi all’insaputa dell’utente, ad esempio preso gli sportelli bancari.

Retina

Il riconoscimento della retina è probabilmente una delle tecniche biometriche più affidabili e meno falsificabili in assoluto. Per questo motivo è spesso usata in applicazioni militari. Tuttavia, questa tecnica richiede una apposita telecamera ed una apposita stazione di lettura, per cui si presta male all’impiego generico sul mercato (banche e simili) ed ai dispositivi mobili.

Battitura dei tasti

Recentemente sono state messe a punto tecniche che permettono di riconoscere un utente dal ritmo di battitura dei tasti del PC. Il livello di affidabilità è buono ma ancora migliorabile e comunque questa tecnica può essere facilmente ingannata con appositi recorder. In quetso momento non viene usata su larga scala.

Applicazioni

L’uso di tecniche biometriche nella identificazione degli utenti permette di spostare l’attenzione da ciò che l’utente sa (una password) o possiede (una ID Card) a ciò che l’utente è. Questo rappresenta una notevole differenza e, in alcuni casi un notevole vantaggio. Tuttavia, proprio questa caratteristica può trasformarsi in un serio limite. Per quanto possa sembrare incredibile, è già successo che siano state amputate ad un utente (vivo o morto) le parti del corpo necessarie a superare una barriera di riconoscimento biometrico. In casi meno estremi, è già successo che l’utente sia stato costretto ad agire come passpartout a causa di una pistola puntata alla testa.

Per questi motivi, le tecniche biometriche, da sole, vengono usate quasi solo in applicazioni civili. In particolar modo, nel controllo degli accessi nelle banche ed in tutte le applicazioni in cui sono coinvolte somme non ingentissime di denaro. Nelle applicazioni finanziarie di alto liovello e nelle applicazioni militari le tecniche biometriche sono sempre associate all’uso di password e di ID Card, in modo da verificare sia ciò che l’utente sembra essere che ciò che l’utente deve possedere e sapere per accedere ad una risorsa critica.

Per motivi analoghi, tutti i sistemi biometrici più avanzati fanno ampio uso di apposite “strategie” antifalsificazione. Ad esempio, i sistemi per il riconoscimento del’iride solitamente illuminano con un flash l’occhio dell’utente, in modo da provocare la contrazione dell’iride. Questo permette di riconoscere un occhio vero da una foto e… un occhio morto da uno vivo.

Implicazioni sociali

L’uso di sistemi biometrici ha delle pesanti implicazioni sociali. Ad esempio, se usati su larga scala questi sistemi permettono una schedatura generalizzata ed infallibile degli utenti che può essere usata per tracciarne i movimenti e per ricostruire la loro rete di contatti umani. Non occorre spiegare che una simile tecnica, nelle mani di un governo autoritario, può diventare un terrificante strumento di controllo e di repressione.

Questa considerazione si fa ancora più grave se si tiene conto del fatto che molti sistemi biometrici, come il riconoscimento dei volti e quello della voce, possono essere usati anche ad insaputa dell’utente e persino in sua assenza (per telefono).

Conclusioni

In questo momento è in corso una aspra discussione sulla opportunità di usare tecniche di riconoscimento biometrico su larga scala all’interno della EU (passaporti digitali) e degli USA (molte applicazioni diverse). Questa discussione è necessaria per stabilire i modi ed i limiti di impiego di una tecnologia che, se male utilizzata, può avere effetti devastanti sulla libertà dei cittadini e sulla democrazia.

Comments»

1. Paperino - February 23, 2006

In realta’ il problema fondamentale non e’ nella biometria in se – che tecnicamente dovrebbe occuparsi semplicemente di autenticazione – ma del data retention (e cioe’ di dove e per quanto tempo sono registrate tutte le autenticazioni). L’autenticazione in senso stretto e’ tanto piu’ forte quanto piu’ “sicuro” e’ il matching: le password ormai sono obsolete; quindi ben venga la biometria (sarebbe nel mio interesse evitare che se qualcuni mi rubi il mio passaporto, possa viaggiare a mio nome) se viene associata a buone policy di data retention (per quanto tempo cioe’ l’aereoporto conserva l’informazione sul mio passaggio). Grazie per lo spunto!


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: