Non confondere la biometrica con il "grande fratello"

Pagina creata da Giulio Orlando
 
CONTINUA A LEGGERE
Non confondere la biometrica con il "grande fratello"
I quaderni di
                                  A cura di Alberto Mucci

Non confondere
la biometrica con
il “grande fratello”
        a biometria al servizio della lotta al terrorismo. Potrebbe essere questa la nuova defi-

L       nizione-obiettivo di questa scienza, la biometria appunto, che studia quantitativamen-
        te i fenomeni della vita, basandosi sul metodo statistico per analizzare la variabilità
entro cui si svolgono i fenomeni vitali e studiarne le correlazioni e gli sviluppi.
   Sono molteplici le applicazioni della biometria, riconducibili peraltro a tre filoni pratici. Il
primo (il più diffuso finora) è il forense-giudiziario. Basti pensare all’utilizzo del DNA come
prova di un delitto o al valore di un’impronta digitale nell’identificazione del responsabile di
un crimine.
   Il secondo filone abbraccia le misure che vengono adottate per prevenire, ad esempio, atti
di terrorismo negli aeroporti o sulle metropolitane, o per individuare, successivamente, gli e-
ventuali colpevoli. Ci riferiamo alle tecniche di individuazione della voce, del riconoscimento
del volto, all’utilizzo di telecamere mobili nell’ambito di azioni coordinate di sorveglianza.
   Il terzo filone è quello che si può definire commerciale, utilizzato (o utilizzabile) ad esem-
pio dalle banche (la lettura dell’iride potrebbe sostituire in futuro il cosiddetto pin, numero
di identificazione personale, per riconoscere i clienti al momento dell’effettuazione di una
operazione finanziaria).
   Applicazioni. Invenzioni. Esempi. Il “Quaderno” intende fornire dati di fatto e testimonianze
operative (come quella dell’Arma dei Carabinieri) per far riflettere sugli strumenti che la bio-
metria mette a disposizione della società civile e per sottolineare, nel contempo, come occor-
ra anche nei periodi difficili (ed oggi è un periodo difficile), equilibrare opportunamente l’esi-
genza fondamentale della lotta alla criminalità (oggi in particolare al terrorismo) con l’altret-
tanto fondamentale esigenza della difesa della privacy, in una società democratica e libera.
   Non è facile tracciare frontiere, occorre invece, pragmaticamente, sperimentare gli stru-
menti che la tecnica mette a disposizione del “bene” per combattere il “male” e dietro il “ma-
le”, non dimentichiamolo, c’è anche l’ombra del “grande fratello” di orwelliana memoria.

        SUPPLEMENTO AL NUMERO 213 DI FEBBRAIO 2004
                     MEDIA DUEMILA
Non confondere la biometrica con il "grande fratello"
INDICE
Biometria                                                                            43
Il riconoscimento del volto                                                          48
L’occhio come chiave di ingresso                                                     51
Il riconoscimento dell’impronta digitale e della geometria della mano                53
Introduzione al riconoscimento automatico del parlatore                              57
L’indagine identificativa di scritture                                               63
Le impronte digitali come mezzo di identificazione personale                         67
La standardizzazione delle tecniche biometriche                                      69

Il Quaderno è stato realizzato dalla Fondazione Ugo Bordoni (Presidente il Prof.
Giordano Bruno Guerri, Direttore Generale il Consigliere Guido Salerno).
Coordinatore del Quaderno l’ing. Andrea Paoloni. Hanno collaborato: Licia
Capodiferro, Fondazione Ugo Bordoni; Paolo Landi, EMT; Andrea Giacobazzi,
Eter s.r.l.; Daniele Colibro, Paolo Coppo, Luciano Fissore, Claudio Vair, Loquendo
S.p.A.; Sergio Bonafiglia, RaCIS; Gianpaolo Iuliano, R.I.S.; Mario Savastano,
Consiglio Nazionale delle Ricerche.

SONO USCITI:
“IL FUTURO DELLE TELECOMUNICAZIONI”                          luglio/agosto 2002
“LA TRANSIZIONE VERSO IL DIGITALE TERRESTRE”                 settembre 2002
“UN WEB PER TUTTI. L’ACCESSIBILITÀ DI INTERNET”              ottobre 2002
“WI-FI. COME – QUANDO – PERCHÉ”                              novembre 2002
“I SATELLITI NELLA SOCIETÀ MULTIMEDIALE”                     dicembre 2002/gennaio 2003
“TELEFONIA MOBILE E EMISSIONI ELETTROMAGNETICHE”             febbraio 2003
“LE RETI DI TELECOMUNICAZIONI DIVENTANO INTELLIGENTI”        marzo 2003
“MENTRE VIAGGI LAVORI CON INTERNET”                          aprile 2003
“COME GARANTIRE SICUREZZA CON LO SVILUPPO DI INTERNET”       maggio 2003
“LE MACCHINE CHE PARLANO”                                    giugno 2003
“LE MACCHINE CHE CAPISCONO”                                  luglio/agosto 2003
“IL PROGRESSO TECNOLOGICO FRA BREVETTI E STANDARD”           settembre 2003
“LA RENDICONTAZIONE? AUTOMATICA, MA…”                        ottobre 2003
“LE NUOVE TECNOLOGIE FOTONICHE”                              novembre 2003
“IL PROGETTO GALILEO STA DIVENTANDO REALTÀ”                  dicembre/gennaio 2004
Non confondere la biometrica con il "grande fratello"
Non confondere la biometrica con il “grande fratello”

   Biometria
       l termine biometria, secondo la definizione        ride o le dimensioni del palmo della mano, e

   I   dei vocabolari, designa quel “settore della
       biologia che misura e studia statisticamente i
   dati osservati sugli esseri viventi per trarne com-
                                                          quelli appresi o comportamentali che derivano
                                                          da un’abitudine, come la scrittura, la voce, il
                                                          modo di camminare o di dattiloscrivere.
   parativamente classificazioni e leggi” attual-
   mente tuttavia questo termine viene utilizzato            Le caratteristiche biometriche, fisiologiche e
   per designare quelle misure antropometriche            comportamentali sono la base per l’identificazio-
   che possono essere impiegate nell’identificazio-       ne biometrica. Le caratteristiche fisiologiche va-
   ne della persona.                                      riano poco nel tempo.
      Il problema dell’identificazione di un indivi-         Le caratteristiche comportamentali possono es-
   duo al fine di consentire l’accesso a beni e servi-    sere difficili da misurare stante l’influenza della
   zi è antico e nel passato si sono impiegati siste-     fatica, dello stress o dello stato di salute.
   mi diversi. Un classico esempio è il sigillo, in ge-
   nere a forma di anello, che rappresentava,                L’impiego delle tecniche biometriche nell’i-
   quando la scrittura era monopolio di pochi ini-        dentificazione della persona ha applicazioni as-
   ziati, la “firma” su atti e documenti.                 sai diverse: quelle giudiziarie, orientate a colle-
      Si coglie qui l’occasione di far osservare che il   gare una traccia (impronta, immagine, liquido
   passaggio dal sigillo alla firma cambia la tipolo-     organico) ad un indiziato; quelle investigative,
   gia dell’identificatore: un sigillo è qualcosa che     orientate alla prevenzione del crimine attraver-
   si possiede, e può essere rubato, mentre la firma      so la sorveglianza di un ambiente sensibile, co-
   posta in calce ad un documento è legata indis-         me l’area aeroportuale o un’area geografica, co-
   solubilmente alla persona che la appone, è una         me nel controllo di passaporti all’ingresso di un
   caratteristica biometrica della persona.               paese; quelle commerciali volte a sostituire
      Un altro possibile identificatore, non biometri-    chiavi e codici con l’autenticazione dell’identità
   co, è la parola d’ordine, ovvero qualcosa che cono-    della persona. Appartengono a quest’ultimo ti-
   sce un ristretto numero di persone autorizzate, ed     po di applicazione gli accessi protetti ad alcuni
   equivale al codice (PIN) dei moderni bancomat.         laboratori e i servizi bancari che prevedono la
      Riassumendo i sistemi di identificazione o au-      verifica della voce del cliente per rendere dispo-
   tenticazione personale si basano su tre diverse        nibili informazioni e/o accettare ordini.
   strategie: il possesso di un oggetto (chiave, sigil-
   lo, documento), la conoscenza di un codice (pa-
   rola d’ordine, combinazione di cassaforte, PIN)        Le tecniche
   e i segni biologici della propria identità (foto
   del volto, impronta digitale, misure del corpo,           Come accennato nell’introduzione la prima
   scrittura, voce).                                      applicazione consapevole della biometria al fi-
      La biometria a sua volta fa uso di due diverse      ne di identificare una persona avviene in am-
   tipologie di parametri caratteristici, quelli stret-   biente giudiziario. L’identificazione antropome-
   tamente fisiologici, come l’impronta digitale, l’i-    trica fu proposta nell’ ‘800 da Alfonse Bertillon

                                 Figura 1. Tecnologie dei metodi di identificazione.

FEBBRAIO 2004                                                                                                   43
Non confondere la biometrica con il "grande fratello"
I QUADERNI DI TELÈMA

                                                            rense, né quando viene affidata, come nel rico-
      e consisteva nella misura di alcune parti del         noscimento della firma, di sistemi automatici.
      corpo umano: altezza, lunghezza e larghezza              Un’altra caratteristica biometrica di tipo com-
      della testa, lunghezza e larghezza delle orec-        portamentale molto utilizzata in ambito forense,
      chie, distanza tra il gomito e l’estremità del dito   è il riconoscimento del parlante {4}. L’importanza
      medio, lunghezza del medio e dell’anulare, lun-       di questo identificatore è legato alla grande di-
      ghezza del piede sinistro, lunghezza del tronco       sponibilità di materiale da identificare stante il
      ed estensione delle braccia aperte dall’estremità     generale uso del telefono in ambito criminale.
      di un dito medio all’altra. Le probabilità che        Estorsioni, trattative nei sequestri, accordi per la
      una particolare misurazione fosse esattamente         consegna di droga, tutte queste comunicazioni,
      la stessa per due individui diversi erano di 1 su     quando intercettate, possono dar luogo a dispu-
      4. Le possibilità che due uomini avessero stessa      te sull’attribuzione delle voci. Tali attribuzioni
      altezza e stessa misura del piede, sarebbero sta-     vengono affidate ad un esperto al fine di identi-
      te quindi 1 su 4x4. Le possibilità di trovare tre     ficare il parlante sulla base dei campioni di voce
      misure in comune erano di 1 su 4x4x4. Le pro-         forniti dagli imputati.
      babilità che due persone diverse condividessero          L’attendibilità delle attribuzioni effettuate
      tutte e undici le misure erano di una su quattro      con l’analisi acustico-fonetica del segnale vocale
      alla undicesima, o una su 4.191.304. Se corre-        dipende molto dalla qualità del campione reso
      date di fotografie e precise descrizioni, quelle      disponibile. Non esiste in questo ambito un pre-
      che Bertillon chiamava “ritratti parlanti”, le mi-    ciso limite che imponga di non utilizzare, in una
      surazioni avrebbero potuto distinguere una            perizia, il materiale che non lo rispetti, come in-
      persona da un’altra. Il sistema, a parte alcune       vece accade per il numero di minutiae (16) ne-
      possibili critiche sul computo della sua capacità     cessarie perché l’attribuzione di un’impronta di-
      identificativa, presentava un più grave limite: la    gitale sia provata. Gli esperti concordano tutta-
      difficoltà di effettuare, con sufficiente accura-     via che con una durata del segnale inferiore a
      tezza, tutte le misure necessarie ad identificare     10s o un rapporto segnale/rumore inferiore a 10
      la persona.                                           dB 1 tali segnali non debbano essere utilizzati
         Quasi contemporaneamente alle misure an-           nella attribuzioni peritali.
      tropometriche venne proposto un metodo di i-
      dentificazione di assai maggiore potenza e faci-
      lità d’uso: l’impronta digitale {1-2}. Il metodo      Le applicazioni “civili”
      originale prevedeva di identificare tutte le cin-
      que dita e a lungo si è dibattuto se una singola         Le applicazioni “civili” del riconoscimento
      impronta fosse sufficiente ad operare un’iden-        del parlante prevedono metodi di identificazio-
      tificazione. Una risposta positiva all’unicità        ne automatica basati sull’analisi dell’ambito fre-
      delle impronte digitali è venuta dalle numerose       quenziale del segnale. Questi metodi hanno affi-
      esperienze con milioni di impronte catalogate         dabilità dell’ordine dell’1% di EER2, inferiore a
      dalle diverse polizie. Le impronte sono diverse       quella ottenibile con i metodi acustico-fonetici e
      in modo significativo anche nei gemelli mono-         molto inferiori a quelli rilevati con l’impronta
      zigoti e l’identificazione tramite impronta può       digitale o l’analisi della retina, ma hanno il van-
      essere compiuta nel giro di pochi minuti e con        taggio di utilizzare un sensore molto diffuso e
      costi ridotti; questo la rende un identificatore      disponibile: il telefono.
      molto importante, anche più del DNA; questo              Anche il sangue ha fornito un elemento utile
      secondo metodo richiede da qualche giorno a           per le indagini, dapprima grazie alla identifica-
      un mese per ogni identificazione a costi assai        zione dei diversi gruppi sanguigni e più recente-
      più elevati.                                          mente, con i sistemi di identificazione del DNA.
         Un altro metodo biometrico impiegato nel fo-       Il sangue insieme con altri liquidi organici, co-
      rense è il riconoscimento della scrittura {3}. Le     me la saliva, rappresenta una traccia spesso de-
      metodiche utilizzate in questo campo sono nu-         cisiva nell’individuazione dei criminali.
      merose e si basano sia su elementi di regolarità
      che sull’identificazione di quelli che vengono
                                                            1
      chiamati “gesti fuggitivi”, ovvero peculiarità          Il decibel è una misura del rapporto tra l’intensità di
      grafiche dello scrivente.                             due segnali, nel presente caso il segnale utile e quello
                                                            disturbante (rumore).
         Questa metodica, non consente un’attendibi-        2
                                                              EER (Equal Error Rate) è il parametro che rappresenta
      lità di identificazione particolarmente elevata,      complessivamente le prestazioni del sistema in termini
      né quando eseguita da un esperto, come nel fo-        di errore medio.

44                                                                                      I quaderni di
Non confondere la biometrica con il "grande fratello"
Non confondere la biometrica con il “grande fratello”

       Caratteristica peculiare dell’identificazione     chio, il che rende questa tecnica a bassa usabi-
   giudiziaria è che l’identificazione deve, o alme-     lità, e nel fatto che l’iride sembra fornire infor-
   no dovrebbe, essere certa, incontrovertibile, per     mazioni sensibili sulla salute delle persone.
   fornire prova della colpevolezza del reo. Un’al-      Questa dipendenza dell’iride dallo stato di sa-
   tra caratteristica delle applicazioni forensi è che   lute, oltre a sollevare problemi di privacy, por-
   l’identificazione che viene affidata ad un esperto    ta a ritenere che l’iride cambia nel tempo (co-
   che opera con tutti gli indizi di cui può disporre    me è evidente osservando gli occhi delle perso-
   ed ha a disposizione tutto il tempo necessario ad     ne molto anziane) e pertanto può generare falsi
   effettuare le indagini.                               rifiuti.
       Anche dal punto di vista dell’accettabilità del
   sistema l’applicazione forense può valersi di vari
   metodi coercitivi per far accettare all’imputato      Applicazioni
   la metodica che si rende necessaria per acquisire
   il campione di confronto.                                Secondo quanto sopra detto la scelta della ca-
       Nelle applicazioni commerciali o di sorve-        ratteristica biometria da utilizzare deve tener con-
   glianza bisogna tener conto di esigenze diverse:      to delle applicazioni a cui è dedicata; in particolare
   la possibilità di identificare la persona in tempo    del grado di sicurezza richiesto da un determinato
   reale, ovvero in tempi molto ristretti, dell’ordine   servizio e dell’impatto che ha sugli utenti.
   di qualche secondo; la bassa invasività del siste-       La sorveglianza di aree sensibili, quali gli ae-
   ma; il rispetto della privacy; una buona usabi-       roporti o le aree protette di alcuni stabilimenti
   lità. Nell’ambito della sorveglianza è importante     industriali, sono importanti campi di impiego
   poter identificare una persona senza che essa ne      civile di questa tecnologia; essa può sostituire gli
   sia a conoscenza. Quest’ultima caratteristica è       identificatori tradizionali, chiavi e password, ga-
   presente nei sistemi di riconoscimento vocale e       rantendo maggiore affidabilità e efficacia.
   di riconoscimento del volto. Nell’impiego negli          Oltre ai controlli aeroportuali, divenuti oggi
   accessi a luoghi sorvegliati possono essere utiliz-   di particolare rilevanza, si pensi alla porta dell’a-
   zate anche altre caratteristiche: le impronte digi-   bitazione o dell’auto, agli accessi ai caveau delle
   tali, il controllo della retina, la geometria della   banche, alla carta d’identità o alle carte di credi-
   mano, il controllo dell’iride, il controllo delle     to, al voto.
   vene della mano.                                         In tutte queste applicazioni rivestono impor-
       Il riconoscimento del volto {5} può avvenire      tanza fondamentale le caratteristiche di sicurez-
   con diverse metodiche, quella basata sul ricono-      za e usabilità. Il sistema biometrico non deve so-
   scimento delle posizioni reciproche delle parti       lamente essere affidabile e sicuro ma anche esse-
   del volto (orecchio, naso, occhi, bocca, ecc.) e      re accettato dagli utenti. I sistemi devono essere
   quella basata sul riconoscimento del pattern a        facili da usare, rapidi, non invasivi e non creare
   raggi infrarossi.                                     dubbi sulla loro innocuità.
       Il riconoscimento della geometria della mano         Ad esempio pochi accetterebbero di esporre i
   {2} avviene con un dispositivo che posiziona le       loro occhi al raggio laser che opera la scansione
   dita della mano (destra) su apposite guide. La di-    della retina, ma anche porre la propria mano
   sposizione della mano è registrata con una teleca-    nell’apparato che ne misura le dimensioni, può
   mera a specchi e a partire da tali immagini viene     provocare dubbi di vario tipo ad esempio nei
   calcolata una maschera a 9 byte. Il metodo è velo-    confronti dell’igiene del dispositivo.
   ce ed ha una buona accettazione da parte degli u-
   tenti ma il dispositivo non ha un elevato grado di
   corretta identificazione (circa 1% EER).
       Un metodo di identificazione molto efficiente
   è quello che si basa sulle caratteristiche
   dell’iride{6}. L’iride presenta un insieme di par-
   ticolarità simili alle minutiae dell’impronta digi-
   tale, ma assai più numerose (circa 250 contro le
   50 di un’impronta completa). L’analisi dell’iride
   avviene utilizzando un laser a bassa intensità,
   che effettua la scansione dell’occhio e consente
   di rilevare le peculiarità dello stesso.
       I problemi di questa tecnologia vertono sulla     Figura 2. Varie tecnologie biometriche e loro dif-
   necessità di posizionare opportunamente l’oc-         fusione relativa.

FEBBRAIO 2004                                                                                                     45
Non confondere la biometrica con il "grande fratello"
I QUADERNI DI TELÈMA

          Tabella I – Tecnologie biometriche e loro principali applicazioni
          Tecnologia                       Campo applicativo                      Principale applicazione
         Impronte digitali                 Identificazione civile e criminale     Governativa e Giudiziaria
         Riconoscimento del volto          Sorveglianza                           Trasporti
         Iride                             Accesso a PC                           Finanziario
         Voce                              Accesso fisico
         Geometria della mano              Accesso fisico                         Trasporti
         Firma                             Identificazione civile                 Bancaria
         DNA                               Identificazione criminale              Giudiziaria
         Dattiloscrittura

          Nella figura 2 sono elencate le caratteristiche      laboratorio e quelli ottenibili in pratica vi sono
      biometriche più diffuse con i relativi indici di u-      sostanziali differenze. La valutazione delle presta-
      tilizzazione.                                            zioni di un algoritmo biometrico avviene, come
                                                               meglio vedremo in un altro articolo della presen-
         Come si vede l’impronta digitale è la tecnolo-        te raccolta {7}, utilizzando basi di dati ricavate in
      gia di gran lunga più utilizzata, per la sua alta af-    opportune campagne di misura. Questo tipo di
      fidabilità, per la relativa semplicità di impiego,       valutazione tuttavia è in un certo qual modo arti-
      per il basso costo e per la lunga tradizione appli-      ficiale, sia perché i risultati ottenuti dipendono
      cativa che ne prova l’affidabilità; tuttavia i sen-      dalla base di dati utilizzata, sia perché durante la
      sori richiedono una costante manutenzione per            fase di prova il sistema viene utilizzato in modo
      poter essere efficaci.                                   ortodosso, mentre nella pratica l’utente può com-
         Nei compiti di sorveglianza le tecnologie più         portarsi in modo del tutto imprevedibile, ad e-
      interessanti sono come detto, le caratteristiche         sempio premendo eccessivamente il dito sul sen-
      del volto e il riconoscimento della voce perché          sore che rivela l’impronta o appoggiando in mo-
      queste tecnologie possono essere utilizzate an-          do scorretto la mano sul sensore che ne verifica la
      che senza che gli interessati ne siano a conoscen-       geometria. Qualsiasi valutazione attendibile della
      za. In particolare, le telecamere poste nelle aree       reale efficienza di un sistema non può pertanto
      da sorvegliare possono fornire immagini con cui          prescindere da un test in ambiente reale.
      identificare le persone note e nei flussi delle co-         Il problema della standardizzazione delle me-
      municazioni telefoniche possono essere rivelate          todiche di valutazione dei sistemi di identifica-
      le voci di persone indagate.                             zione biometrica è stato recentemente avviato in
         Nella tabella I sono elencate alcune delle più        sede ISO con la stesura di un’apposita racco-
      comuni tecniche biometriche e le diverse appli-          mandazione (ISO /IECJTC/SC37). Questa pro-
      cazioni alle quali sono particolarmente adatte.          posta ISO del 13 dicembre 2002 ha per titolo:
                                                               “test e relazione sulle prestazioni dei sistemi bio-
        Oltre alle tecniche più diffuse sono state altresì     metrici” e, come si desume dal titolo, è volta a
      sperimentate metodiche particolari, come il mo-          definire uno standard per valutare le prestazioni
      do di dattiloscrivere, il modo di camminare, le ve-      dei sistemi biometrici. Nella normativa vengono
      ne del dorso della mano e l’odore della persona.         definite le misure di valutazione, il progetto dei
                                                               test, l’esecuzione degli stessi, la collocazione dei
                                                               dati e le modalità di relazione.
      Prestazioni dei sistemi biometrici                          Obiettivo è fornire stime più accurate delle
                                                               prestazioni nella reale applicazione di questa
         Lo sviluppo delle tecnologie biometriche e la         tecnologia. Tuttavia la norma non tiene conto di
      loro diffusione nella società, presuppone necessa-       aspetti di grande rilevanza, come l’affidabilità, la
      riamente la standardizzazione dei dispositivi, per       sicurezza, la vulnerabilità e l’usabilità.
      poterli inserire nei sistemi informatici disponibili        Quanto agli aspetti legislativi particolare rilie-
      sul mercato, le adeguate tecniche di valutazione e       vo hanno quelli legati al rispetto della privacy.
      richiede altresì un adeguamento legislativo.             Quale che sia la caratteristica biometrica utiliz-
         Il tema della valutazione è di particolare rile-      zata, l’identificazione della persona prevede un
      vanza, in quanto si è osservato che tra i risultati di   confronto tra il dato ricavato da un sensore e un

46                                                                                       I quaderni di
Non confondere la biometrica con il "grande fratello"
Non confondere la biometrica con il “grande fratello”

   suo modello memorizzato. La memorizzazione             siano risolti problemi di accettazione sociale e
   può avvenire in due luoghi diversi fra loro: con       soprattutto che siano rese disponibili linee gui-
   l’utilizzo di una base di dati centralizzata, nella    da per i sistemi biometrici, che siano sviluppati
   quale viene ricercato l’individuo da identificare      adeguati standard e che intervengano opportu-
   (si pensi ad una banca di dati dei clienti di una      ne leggi. Solo a seguito di questi provvedimenti
   carta di credito che contenga, oltre ai dati perso-    si potrà avere un più ampio utilizzo delle tecno-
   nali attualmente memorizzati, anche impronte           logie biometriche nei sistemi di largo impiego,
   digitali) o più semplicemente confrontando il          come il controllo dell’immigrazione, la carta d’i-
   campione rilasciato con il modello memorizzato         dentità, i servizi bancari, la sostituzione delle
   sulla tessera del cliente (smart card).                serrature nelle case e nelle automobili e l’ado-
      La prima modalità si presta a possibili abusi       zione in ambito sanitario per la tutela delle zone
   da parte dei possessori delle informazioni perso-      riservate dei nosocomi.
   nali, mentre nel secondo caso le informazioni
   restano in possesso dell’utilizzatore.
      Questo secondo metodo rende la biometria            Conclusioni
   del tutto priva dei problemi del controllo cen-
   tralizzato della persona.                                 Con il diffondersi della biometria potremmo
                                                          entrare in casa, in ufficio, in auto e utilizzare il
                                                          computer o il bancomat senza doverci munire di
   Prospettive di mercato                                 chiavi o memorizzare complicati codici identifi-
                                                          cativi, ma semplicemente posando un dito su un
      Secondo alcune stime entro il 2003 il fattura-      sensore e pronunciando una qualche parola a
   to dei sistemi biometrici dovrebbe decuplicare         guisa di “apriti sesamo”. Questa prospettiva è
   rispetto a quello del 2001, superando il mezzo         assai piacevole per chi frequentemente dimenti-
   miliardo di euro. Certamente la maggiore ri-           ca le chiavi o il PIN del bancomat. Tuttavia a
   chiesta di sicurezza, seguita alla strage dell’11      qualcuno il ricordo dell’orwelliano “grande fra-
   settembre 2001, rende il problema dell’identifi-       tello” fa temere un uso improprio nel controllo
   cazione della persona di maggiore attualità. Do-       della persona. Attraverso le banche dati biome-
   po l’11 settembre i sistemi di riconoscimento          triche non saremmo spiati e controllati da chi di-
   dei tratti somatici (volto) hanno avuto un incre-      spone dei nostri dati identificativi? La tecnologia
   mento del 400%. Tuttavia un reale sviluppo             ha una risposta anche per questo problema: è
   delle tecniche biometriche richiede che se ne e-       proprio l’identificazione biometrica che consen-
   videnzi la possibilità di incidere sulla produtti-     te un controllo non invasivo, infatti è sufficiente
   vità di un sistema.                                    che i dati biometrici, che consentono di verifica-
      Un sicuro impulso allo sviluppo sarà dato dal-      re la nostra identità, siano contenuti in una
   l’adozione della schedatura biometrica per tutti       “smart card” che rimane in nostro possesso: il si-
   coloro che entrano negli Stati Uniti (Progetto VI-     stema si limiterà a verificare la congruenza dati
   SIT USA). Il progetto attualmente prevede l’i-         contenuti nella nostra carta con quelli che rileva
   dentificazione dei tratti del volto, successivamen-    con il proprio sensore senza che nessuna struttu-
   te si baserà sulla tecnica delle impronte digitali.    ra debba essere in possesso dei nostri dati.
      Un altro motivo di sviluppo sarà dato dall’in-
   serimento dell’impronta digitale nella carta d’i-      Bibliografia
   dentità; è da prevedersi anche un aumento dei          1. Gianpaolo Iuliano, “Le impronte digitali come mezzo di iden-
   controlli biometrici negli aeroporti. Attualmen-       tificazione personale”.
   te adottano questa tipologia di controllo le se-       2. Andrea Giacobazzi, “l riconoscimento dell’impronta digitale
   guenti aerostazioni:                                   e della geometria della mano”
                                                          3. Sergio Bonafiglia, “L’indagine identificativa di scritture”.
   Aeroporto di Amsterdam (riconoscimento dell’iride).    4. Paolo Coppo et alii, “Introduzione al riconoscimento auto-
   Aeroporto di Londra (riconoscimento dell’iride).       matico del parlatore”.
   Aeroporto di Tel Aviv (geometria della mano).          5. Licia Capodiferro, “Il riconoscimento del volto”.
   Aeroporto di San Francisco (geometria della mano).     6. Paolo Landi, “L’occhio come chiave di ingresso”.
   Aeroporto australiano di Stuart Gate (riconoscimento   7. Mario Savastano, “La standardizzazione delle tecniche
   del volto).                                            biometriche”.

     A nostro avviso tuttavia, la diffusione su larga                                                Andrea Paoloni
   scala delle tecniche biometriche richiede che                                            Fondazione Ugo Bordoni

FEBBRAIO 2004                                                                                                               47
Non confondere la biometrica con il "grande fratello"
I QUADERNI DI TELÈMA

      Il riconoscimento del volto
              o studio di un volto, la sua comprensione e       è solo una delle caratteristiche biometriche che

      L       interpretazione, la sua rappresentazione e
              il mistero in essa contenuto, sono da sem-
      pre oggetto di discussione in diverse discipline
                                                                per la loro unicità rendono possibile l’individua-
                                                                zione della persona. Possiamo distinguere tra
                                                                caratteristiche fisiologiche: il volto, la mano,
      che vanno dalla filosofia all’intelligenza artificiale.   l’occhio (retina o iride), le impronte digitali e
         Charles Baudelaire scrisse che il volto di una         caratteristiche comportamentali: la voce, la calli-
      donna contiene così tanto mistero da non finire           grafia, lo stile di battitura dattilografica.
      mai di stupirci e questo per le possibili variazio-
      ni che può generare la combinazione e la dispo-
      sizione di così pochi elementi, occhi, naso, boc-         L’interpretazione dei dati
      ca, zigomi, mento. Tutto ciò può risultare in una
      bellezza e in centomila bellezze. Come ci si può              L’interpretazione dei dati biometrici rilevati
      stancare, di scrutare e di ammirare il volto di           viene affidata ad un sistema di intelligenza artifi-
      una donna? Come annoiarsi di fronte ai molte-             ciale che può rispondere alle domande di verifica
      plici infiniti a cui l’architettura del volto di una      di identità e di riconoscimento di una persona. Cioè
      donna può rimandare?                                      se la persona è chi dichiara di essere (autenticazio-
         Una piccolissima variazione, una pendenza              ne) oppure se la persona può essere associata ad
      accentuata, una lunghezza relativa, una maggio-           una di quelle presenti in un dato archivio.
      re o minore distanza, una profondità più marca-               La verifica di identità è un caso semplice di i-
      ta, un contorno più tondo, ed ancora, correla-            dentificazione “uno a molti”, richiede il con-
      zioni tra tratti corrispondenti e trasversali a più       fronto tra nome, codice e dati biometrici conte-
      volti, e probabilmente infinite altre sono le ca-         nuti nell’archivio e trova larga applicazione in
      ratteristiche la cui concorrente presenza e for-          tutte le situazioni di controllo di accesso.
      mazione inducono ad indugiare a decifrare, a                  La sicurezza nei sistemi di autenticazione vie-
      paragonare un volto ed a ricordarlo a lungo o a           ne garantita, in genere, dall’uso di almeno due
      trascurarlo e dimenticarlo velocemente.                   tipi di controllo abbinati: una tessera Bancomat
         La pseudo-scienza della fisiognomica ha cer-           e il suo PIN, un computer con lettore di im-
      cato in altri tempi, di stabilire delle corrispon-        pronte digitali e password, un tesserino di sicu-
      denze, tra mondo esteriore ed interiore dell’uo-          rezza che comprende una foto che viene esami-
      mo, tra i suoi tratti somatici e le caratteristiche       nata da una guardia.
      individuali e spirituali di un singolo. Come que-             Il sistema biometrico effettua autonomamente
      sti nessi dovessero o potessero lavorare è stata          il controllo e se trova la rispondenza richiesta abi-
      questione molto dibattuta. Sono gli specifici             lita il prelievo, l’uso del computer, apre il tornello
      tratti, fronte più o meno alta, mento più o meno          per l’ingresso del personale ad una area riservata
      sporgente, ad evidenziare gli aspetti caratteriali,       o aggiorna i file di controllo delle presenze.
      più o meno generoso, più o meno volitivo, o è                 In America, già dal 1997, una compagnia spe-
      piuttosto la propria interiorità a determinare, a         cializzata nell’erogazione di servizi bancomat (la
      modellare le linee esteriori del proprio volto?           Mr. Payroll) utilizza con successo l’autenticazio-
      Bisogna costruirsi il proprio volto sostenevano i         ne basata sulla caratteristica volto, già milioni di
      romantici del primo Ottocento.                            prelievi sono stati effettuati con l’unico impegno
         Certo è che una possibile reciprocità, a pre-          di un sorriso verso la telecamera senza subire al-
      scindere dalle cause e dai motivi primigeni, sem-         cuna frode.
      bra sussistere. Perché, allora, non utilizzare le             Il riconoscimento di una persona è, invece, in
      marcate differenze esistenti tra persona e perso-         generale un confronto del tipo “molti a molti”:
      na e riflesse nelle differenti proporzioni, nelle         un gruppo di persone vengono confrontate at-
      differenti misure e configurazioni dei loro volti?        traverso il dato biometrico con tutte le persone
         La biometria facciale poggia fondamental-              che appartengono ad un certo database per la ri-
      mente su questo assunto: cosa di più caratteristi-        cerca di un soggetto noto. Questo trova applica-
      co, discriminante e riconoscibile del volto di            zione in sistemi di sorveglianza, come per esem-
      una persona se esso è percepito ed associato nel-         pio la ricerca di soggetti pericolosi negli aero-
      la realtà di ogni giorno alle infinite variazioni         porti, nelle stazioni ferroviarie, di soggetti diffi-
      dell’animo dell’uomo?                                     dati o ricercati all’interno degli stadi, fino ad ar-
         Il riconoscimento dei volti (Face Recognition)         rivare alla curiosità che in alcuni paesi i sistemi

48                                                                                         I quaderni di
Non confondere la biometrica con il "grande fratello"
Non confondere la biometrica con il “grande fratello”

   basati sul riconoscimento facciale vengono uti-             Ci sono chiare analogie tra il funzionamento
   lizzati per evitare la bigamia!                          dei sistemi biometrici facciali automatici e la
      Il problema del riconoscimento “molti a mol-          “macchina” biometrica umana: ogni volta che ci
   ti” si presenta più complesso della verifica di i-       viene presentato qualcuno, ad esempio, una
   dentità, sia per la difficoltà di avere a disposizio-    rappresentazione sintetica del suo aspetto viene
   ne i dati biometrici per riempire il database di         elaborata nel nostro cervello e fissata nella no-
   confronto, sia per la necessaria continua verifica       stra memoria per poi essere recuperata per il ri-
   di integrità del database stesso. Pensiamo alla          conoscimento in tempi successivi. Allo stesso
   possibilità di riconoscere un terrorista in una          modo, “presentiamo” nuove persone al sistema
   folla; cosa succederebbe se qualcuno venisse er-         biometrico aggiornando il database con alcuni
   roneamente incluso nel database dei sospetti?            fotogrammi del soggetto ripreso in pose diverse.
      Per quanto riguarda poi l’inizializzazione del        Da queste immagini il software estrapola le
   sistema, cioè la collezione dei dati biometrici,         informazioni inerenti il viso, le compatta e le
   sembra evidente che i dati per essere utili deb-         conserva nel database. Da questo momento in
   bano essere di buona qualità ma, al tempo stes-          poi il sistema sarà in grado di riconoscere il nuo-
   so, è del tutto improbabile che soggetti ricercati       vo individuo.
   posino per delle foto. Ci si potrebbe, piuttosto,           In sostanza, il sistema visivo umano acquisi-
   trovare ad avere a disposizione per il riconosci-        sce l’immagine del volto come una telecamera,
   mento soltanto l’identikit o una foto sfocata,           la nostra memoria conserva una rappresentazio-
   scattata cinque anni prima da grande distanza,           ne del volto proprio come il database biometrico
   quando il soggetto aveva la barba.                       e il cervello, come il software, elabora le infor-
      Una ulteriore difficoltà è costituita dai falsi al-   mazioni in suo possesso per il riconoscimento.
   larmi. Per esempio, con riferimento alla ricerca di
   persone pericolose tra la folla come negli aeroporti
   delle grandi metropoli, dove si hanno transiti gior-     Il procedimento complessivo
   nalieri medi di circa 100.000 persone, e supponen-
   do la presenza di un soggetto ricercato ogni dieci          Il procedimento complessivo della Face Reco-
   milioni di osservazioni, cioè in un arco di tempo di     gnition può essere riassunto in alcuni punti fon-
   tre mesi, anche l’uso di sistemi ad alta affidabilità,   damentali.
   con percentuali di precisione del 99,99%, com-              In una prima fase, da un insieme di scene in
   porterebbe circa 10 falsi allarmi al giorno.             disordine viene segmentata una data scena. Suc-
                                                            cessivamente, il volto della persona viene loca-
                                                            lizzato nella scena, isolato all’interno dell’imma-
   Le tecniche basate sul                                   gine e reso leggibile eliminando tutti gli elemen-
   riconoscimento del volto                                 ti non significativi. Tra i mezzi impiegati a tale
                                                            scopo vanno menzionate le reti neurali, architet-
      Tra i sistemi di riconoscimento biometrico, le        ture software, dotate di particolari capacità di
   tecniche basate sull’uso della caratteristica volto      apprendimento e, in questo caso, appositamente
   presentano il vantaggio di poter costituire siste-       addestrate in modo automatico a riconoscere la
   mi di identificazione biometrica non intrusivi: il       presenza di un viso con qualsiasi pettinatura,
   soggetto non è necessariamente costretto a sot-          colore della pelle, sesso e posizione della testa.
   toporsi a rilevazioni come, invece, nel caso delle          Dalla struttura ossea del volto viene estratta
   tecniche basate sulle impronte digitali o sulla          un impronta contenente i tratti distintivi (di-
   scansione dell’iride o anche sulla geometria del-        stanza tra gli occhi e il naso, tipologia delle lab-
   la mano che possono, addirittura, essere ritenu-         bra, taglio degli occhi, direzione delle sopracci-
   te dannose per la salute.                                glia, altezza degli zigomi…); dall’analisi di que-
      Altri vantaggi riguardano i contenuti investi-        sti pattern, proprio riproducendo i meccanismi
   menti necessari per la realizzazione dei sistemi,        di riconoscimento realizzati dal cervello umano,
   sia perché questi possono essere installati su           il sistema estrae il faceprint (ossia un modello
   preesistenti impianti di video sorveglianza, sia         matematico) che compone una sagoma univoca
   perché possono essere utilizzate comuni teleca-          del soggetto per poi confrontarla con i pattern
   mere analogiche o digitali che non richiedono            biometrici precedentemente codificati e conser-
   particolari spese di manutenzione come accade            vati nel database di riferimento.
   nel caso dei sensori per la rilevazione delle im-           Nei sistemi attualmente disponibili, un buon li-
   pronte digitali i quali perdono efficacia se non         vello di accuratezza delle prestazioni viene garanti-
   vengono sottoposti a continua pulizia.                   to, anche in situazioni di scarsa illuminazione, dif-

FEBBRAIO 2004                                                                                                       49
Non confondere la biometrica con il "grande fratello"
I QUADERNI DI TELÈMA

                                                             lari o fasci di linee parallele. Particolarmente im-
                                                             portanti sono i dati numerici che risultano dalle
                                                             misurazioni e confronti dei rapporti, cioè le per-
                                                             centuali di scostamento in termini di pixel o mi-
                                                             cron tra faceprint attualmente rilevato e quello
                                                             conservato nel database di riferimento. Più lo
                                                             scarto è piccolo (tra 0 e 1,5%), più l’analisi sarà
                                                             valutata probante e convincente. Questo scarto
                                                             sarà ancora più ridotto quanto più precisa sarà
                                                             la disposizione dei punti scelti sull’immagine.
         Figura 1. Impronta matematica (faceprint).              La stessa procedura di confronto tra il face-
                                                             print estratto dal volto da riconoscere e i model-
      ferenti espressioni del viso e sfondi in movimento,    li presenti nel database può essere effettuata
      dall’estrazione di circa 50-100 elementi caratteri-    sempre mediante reti neurali, in questo caso ad-
      stici del volto, misurati normalizzati e compressi     destrate ad imparare dai propri errori. Proprio
      per costituire il codice (della grandezza di circa 1   questa loro caratteristica consente, con un ade-
      kbyte) da fornire alla procedura di confronto.         guato addestramento delle reti, di ottenere rico-
         Si parte dalla selezione dei cosiddetti punti di    noscimenti veloci e accurati.
      repere, punti identificativi del volto correlabili         Il problema è che la qualità dell’immagine
      alla struttura del cranio. Si prosegue poi con         può cambiare molto se la luce non è buona, e che
      una segmentazione delle immagini per determi-          il riconoscimento di un volto da parte del compu-
      nare i rapporti distanziometrici o gli angoli tra      ter può fallire se la persona ha cambiato la petti-
      più punti esaminati; analizzando così le struttu-      natura o indossato gli occhiali da sole. Occorre
      re indipendentemente dai fattori di scala.             un continuo training dei sistemi di Face Recogni-
         Alcune tecniche di riconoscimento impiegano         tion perché possano essere davvero efficaci.
      algoritmi gerarchici a più livelli: una prima sele-        A tale proposito si pone il problema di sceglie-
      zione nell’archivio avviene sulla base di un face-     re la tipologia di immagini da fornire per il ricono-
      print estratto su soli 5 punti (occhio destro, oc-     scimento: sarà particolarmente utile disporre di
      chio sinistro, naso, bocca, mento) riducendo co-       visioni di profilo oltre che frontali e poter ruotare
      sì la ricerca di un fattore cento o mille. Successi-   l’immagine. Infatti, i progetti più recenti sul rico-
      vamente a questa prima selezione nel data base         noscimento dei volti si basano sulla ricostruzione
      di riferimento, si opera in modo più mirato, per       di modelli tridimensionali. Una volta acquisiti i
      esempio sezionando l’immagine con un numero            punti che determinano la forma del viso, viene co-
      più elevato di punti o mediante differenze ango-       struito un faceprint formato da poligoni disposti

                             Figura 2. Verifica di identità ad una richiesta di accesso.

50                                                                                     I quaderni di
Non confondere la biometrica con il “grande fratello”

   nelle tre dimensioni che nelle procedure di con-              l’ingresso a tutti gli aventi diritto comporta un
   fronto risulta più affidabile di quello bidimensio-           certo rischio di accessi indesiderati. Ogni siste-
   nale e che fornisce risultati migliori tanto più fitta        ma biometrico offre la possibilità di regolare il
   e fine viene costruita la trama dei poligoni.                 rapporto FRR/FAR e quindi di aumentare o di-
                                                                 minuire la sensibilità del sistema. In generale è
                                                                 possibile agire su questi parametri dall’esterno
   Affidabilità dei sistemi automatici                           per personalizzare il sistema al proprio scopo.

      L’affidabilità è il parametro più importante di
   un sistema biometrico. Per valutarla consideria-              Conclusioni
   mo le quattro situazioni che si possono presen-
   tare al sistema. Nel caso di riconoscimento o a-                 Le maggiori contestazioni alla biometria riguar-
   bilitazione: o la persona è vera o è un impostore             dano, naturalmente, le questioni legate alla viola-
   mentre nel caso di mancato riconoscimento o ri-               zione della privacy. La rilevazione dei dati biome-
   fiuto: o il sistema ha sbagliato dando un falso al-           trici va ad aggiungersi, infatti, ai tabulati delle
   larme oppure la persona è effettivamente un im-               conversazioni telefoniche, delle navigazioni su in-
   postore. Vanno quindi considerate due tipologie               ternet, delle transazioni eseguite con carte di cre-
   di errore: il rifiuto di accesso ad una persona au-           dito, dei viaggi effettuati. Questa constatazione
   torizzata e l’autorizzazione all’accesso ad una               può rappresentare un limite alla diffusione dei si-
   persona non avente diritto. In corrispondenza                 stemi biometrici. Infatti, per garantirci nei con-
   vengono definiti due indicatori che portano in                fronti di questi occhi artificiali e indesiderati, mol-
   conto l’affidabilità del sistema: l’indice di errore          ti prodotti in commercio prevedono come certifi-
   nel rifiuto (FRR - False Rejection Rate) che cor-             cazione l’impossibilità di archiviare i volti risultati
   risponde alla probabilità di non riconoscere chi              negativi al confronto. Va sottolineato tuttavia che
   è autorizzato e l’indice di errore nell’accettazio-           l’individuo risulta tutelato anche in caso di furto
   ne (FAR - False Acceptance Rate) che corrispon-               dell’ID biometrica poiché nel database viene con-
   de alla probabilità di accettare chi non è autoriz-           servata la sola impronta matematica del volto (fa-
   zato. I due indici sono chiaramente correlati,                ceprint) che non è reversibile e, pertanto da essa,
   aumentare la sicurezza nell’impedire l’accesso a              non è possibile risalire al volto che l’ha generata.
   persone non autorizzate comporta la necessità
   di accettare un certo numero di rifiuti a persone                                                Licia Capodiferro
   correttamente autorizzate e viceversa garantire                                              Fondazione Ugo Bordoni

   L’occhio come chiave
   di ingresso
        metodi biometrici basati sul riconoscimento di

   I    alcune caratteristiche dell’occhio, quali retina
        ed iride, sono citati fra quelli più sofisticati e si-
   curi. Mentre il riconoscimento della retina, a causa
                                                                 La storia
                                                                    Iride e retina, seppure parti dell’occhio com-
                                                                 pletamente differenti, sono stati spesso accomu-
                                                                 nati (e qualche volta lo sono ancora oggi, pur-
   di circostanze messe in evidenza nel presente con-
   tributo, non presenta un grado di diffusione signi-           troppo) nella descrizione della biometria dell’oc-
   ficativa, il riconoscimento dell’iride si sta dimo-           chio. Già nel 1935 il riconoscimento della retina
   strando un metodo affidabile con un numero cre-               veniva citato come metodo di identificazione
   scente di applicazioni. Il “fascino” e l’elegante sup-        della persona, apparendo nel giornale di medici-
   porto algoritmico contagia un po’ tutti quelli che            na dello stato di New York, che citava nello spe-
   lavorano nel settore del riconoscimento biometri-             cifico la “distribuzione delle vene sulla retina”.
   co ed è opinione di molti esperti che l’iride, seppu-            L’uso delle caratteristiche dell’iride come i-
   re in determinati contesti e a certe condizioni, pos-         dentificatore viene invece brevettato solo nel
   sa rappresentare la soluzione più sicura ed efficien-         1987 dai Dottori Leonard Flom e Aram Safir,
   te sia per l’accesso fisico che per quello logico.            ma risale al 1994 lo sviluppo dell’attuale metodo

FEBBRAIO 2004                                                                                                              51
I QUADERNI DI TELÈMA

      di scansione dell’iride, proposto dal Dottor             ratezza della metodologia e del fatto che la diffe-
      John Daugman, che ha sviluppato alla Cambrid-            renze tra iride ed iride siano tali per cui neanche
      ge University la parte matematica a supporto             gemelli monozigoti possiedono iridi uguali. Vo-
      della misura delle caratteristiche dell’iride.           lendo fare un po’ di calcoli, si stima che la proba-
                                                               bilità che due iridi siano uguali sia una su 1078, un
                                                               numero enorme considerando che la popolazio-
      Metodologie ed applicazioni                              ne della terra è dell’ordine di 109.

         Benché la scansione dell’iride e della retina
      siano entrambe legate alla acquisizione di carat-        Caratteristiche di un sistema per il
      teristiche dell’occhio, il processo e la strumenta-      riconoscimento dell’iride
      zione di misura sono molto differenti. Con spe-
      cifico riferimento all’iride, il riconoscimento av-          Le caratteristiche di un sistema per il ricono-
      viene sulla base di oltre 400 caratteristiche di-        scimento dell’iride sono essenzialmente:
      stintive anche se solo circa 250 entrano effettiva-       elevatissima precisione nelle operazioni di ri-
      mente nel processo biometrico.                           conoscimento: eccellenti valori di FAR (False
         Dal punto di vista pratico, la metodologia basa-      Acceptance Ratio, ovvero tasso di accettazione
      ta sulla struttura dell’iride richiede che il soggetto   indebita), FFR (False Rejection Ratio, ovvero
      si ponga con il viso ad una distanza di circa 30         tasso di reiezione indebita) ed EER (Equal Er-
      centimetri da una apposita video-camera spostan-         ror Rate);
      dosi leggermente in avanti od indietro per facilita-      condizioni di esercizio caratterizzate da mas-
      re il meccanismo di autofocus del dispositivo. La        sima igiene: non vi è alcun contatto con il senso-
      video-camera è generalmente installata accanto al-       re in quanto, come già detto, al fine di acquisire
      la porta protetta, ma può anche essere posizionata       l’immagine dell’iride, è sufficiente fissare lo
      su supporto da terra, a 45 gradi circa ed in questo      sguardo verso il sensore da una distanza di circa
      caso l’utente si inclina leggermente per asseconda-      30-40 cm.
      re il meccanismo di messa a fuoco.                        elevatissima velocità di ricerca nel database: il
         La metodologia di riconoscimento attraverso la        processo di verifica dell’identità richiede pochi
      retina, detta di “retinal scanning”, è stata intro-      secondi, anche in caso di archivi contenenti dati
      dotta precedentemente a quella dell’iride e si basa      appartenenti a migliaia di utenti;
      sull’analisi di un pattern caratteristico generato        massima sicurezza di esercizio, garantita dall’e-
      sulla base della vascolarità della retina. L’apparec-    sistenza di un protocollo di comunicazione tra le
      chio, in uso soprattutto in ambito militare, neces-      unità di sistema basato su algoritmi proprietari e
      sità di un maggiore impegno da parte dell’utente         su sofisticate logiche di funzionamento. L’unità
      che deve essere molto prossimo ad uno speciale           remota addetta al riconoscimento del soggetto
      visore di cattura e necessita di tempi di registra-      acquisisce l’immagine dell’iride e la compara con
      zione e verifica considerevoli. A causa di questi        quella registrata, trasformata e codificata, in codi-
      problemi di ergonomia, uniti ad alcune perples-          ce a 512 byte, tramite l’utilizzo di un software
      sità sulla privacy (indipendentemente dal proces-        proprietario Iridian Technologies, in una prece-
      so di acquisizione, dall’analisi del fondo dell’oc-      dente fase detta di “enrolment”;
      chio, interessato al processo di riconoscimento, si       imperturbabilità del sistema alle variazioni cro-
      può risalire a patologie soprattutto a carico del-       matiche naturali o fraudolente: la scansione viene
      l’apparato circolatorio), il metodo di scansione         effettuata acquisendo la mappatura vascolare del-
      della retina non è più molto diffuso e pertanto, nel     l’iride e analizzando i toni di grigio, non i colori;
      prosieguo del presente articolo, si farà riferimento      assoluta innocuità e non intrusività del siste-
      al solo riconoscimento dell’iride. Non si può co-        ma: le caratteristiche di non invasività della pro-
      munque escludere che, anche per il riconoscimen-         cedura ed aderenza alle norme di sicurezza sono
      to della retina, potrebbero essere presto presenta-      certificate in via ufficiale da primari Enti ed Or-
      ti nuovi dispositivi di più agevole impiego.             ganismi italiani ed esteri.
                                                                assoluto rispetto della privacy: Le caratteri-
                                                               stiche dell’iride, non risultano assolutamente
      Efficienza                                               significative quali indicatori di informazioni i-
                                                               nerenti eventuali patologie e lo stato di salute
         La scansione dell’iride utilizza più di 250 carat-    generale del soggetto. Il presupposto che l’iri-
      teristiche diverse che, confrontate con le 40 o 50       de viene acquisito in bianco e nero ed ulterio-
      dell’impronta digitale, danno una idea dell’accu-        ri accorgimenti software fanno si che non ci

52                                                                                       I quaderni di
Non confondere la biometrica con il “grande fratello”

   sia nessun piano di sovrapposizione con l’iro-           stazioni e servizi erogati su rete Wireless anche
   dologia.                                                 di terza generazione)
      Come ultima notazione va sottolineato che              Pubblica Sicurezza (protezione di sedi governa-
   viene garantito il perfetto funzionamento del si-        tive, militari e delle Forze dell’Ordine, controllo
   stema anche nel caso di utilizzo di occhiali da vi-      frontiere e flussi migratori, gestione di misure
   sta o lenti a contatto. È pleonastico riferire che è     alternative alla detenzione)
   fondamentale, inoltre, al fine dell’ identificazio-       Pubblica Amministrazione (carta del cittadino,
   ne del soggetto, che l’ occhio sottoposto a rico-        gestione passaporti, patenti e carte di identità)
   noscimento sia “in vita.”                                 Settore Sanitario (carta sanitaria, autenticazio-
                                                            ne di servizi di telemedicina, informatizzazione
                                                            ed archiviazione di dati sanitari).
   Campi di applicazione
                                                               Sistemi basati sul riconoscimento dell’iride
      I principali ambiti di applicazione dei Sistemi       hanno già trovato applicazione con successo in
   di Riconoscimento dell’Iride sono orientati al           diversi aeroporti europei (Amsterdam, Fran-
   controllo dell’accesso fisico a siti ed aree sensi-      coforte, Londra) e sono in sperimentazione, in
   bili e all’accesso logico controllato a sistemi          Italia, sia in ambito industriale e dei servizi sia
   informatici:                                             presso Divisioni del Ministero della Difesa, del-
    Settore Aeroportuale (gestione in sicurezza del-       la Giustizia e, prossimamente, della Sanità.
   la mobilità e degli accessi ad aree sensibili del
   personale aeroportuale, accesso privilegiato in
   sicurezza dei “Frequent Flyers”)                         Conclusioni
    Settore Bancario (gestione in sicurezza degli
   accessi ad aree sensibili del personale bancario,           Nell’attuale situazione internazionale, i siste-
   gestione di servizi a valore aggiunto per Clienti        mi biometrici stanno progressivamente guada-
   primari, controllo di sistemi informatici interni        gnando preferenze da parte del mondo azienda-
   mediante registrazione degli accessi e abilitazio-       le e della collettività in generale. Nel contesto
   ne per livelli)                                          delle varie applicazioni è generalmente ricono-
    Settore Civile (accesso a parcheggi e a zone a         sciuto che il sistema di riconoscimento dell’iri-
   circolazione limitata, domotica)                         de, seppure in determinati contesti, si collochi
    Servizi Pubblici (controllo di accessi a impianti      fra i sistemi biometrici di più alta sicurezza.
   e a Centri di Elaborazione Dati, autenticazione
   di videocomunicazioni, autenticazione di pre-                                                  Paolo Landi
                                                                                                          ETM

   Il riconoscimento dell’impronta
   digitale e della geometria della
   mano
                                                            sword e tastiere, se utilizzati da soli, risultano
       n una società in crescente e continuo sviluppo       non essere più adeguati. Password e PIN posso-

   I   tecnologico, dove il valore delle informazioni
       scambiate in formato elettronico sta assumen-
   do un ruolo sempre più strategico, la necessità di
                                                            no essere dimenticati, vengono solitamente con-
                                                            divisi, volontariamente o accidentalmente, de-
                                                            terminando un punto di debolezza e vulnerabi-
   identificare con elevata affidabilità e precisione gli   lità nella sicurezza del sistema; chiavi, badge o
   individui o le macchine coinvolti in una transazio-      tessere possono essere smarrite, sottratte o sosti-
   ne e verificarne il diritto di accesso alle informa-     tuite, e sono decisamente scomode da portarsi
   zioni, assume un’importanza primaria.                    appresso.
   I sistemi di sicurezza e di controllo accessi at-        La biometria è il settore della biologia che stu-
   tualmente più diffusi, come badge, chiavi, pas-          dia statisticamente dati rilevati sugli esseri vi-

FEBBRAIO 2004                                                                                                     53
I QUADERNI DI TELÈMA

                            Figura 1. Rilevazione di un’impronta tramite sensore ottico.

      venti, per trarne comparativamente classifica-           FAR (False Acceptance Rate):
      zioni e leggi. La tecnologia biometrica si occupa         stabilisce in quale percentuale un sistema bio-
      di realizzare sistemi automatici di riconoscimen-          metrico riconosce come identiche due carat-
      to dell’individuo basati sulla rilevazione di tali         teristiche (ad es. impronte) che non lo sono,
      caratteristiche fisiche o biologiche: dunque for-          cioè confonde una caratteristica falsa con una
      nisce la soluzione adeguata ai problemi di sicu-           autentica: false accettazioni
      rezza informatica e di controllo accessi. Il rico-        rappresenta il livello di sicurezza del sistema
      noscimento della persona è basato sulla verifica
      di ‘ciò che sei’.
                                                               FRR (False Rejection Rate):
                                                                stabilisce in quale percentuale un sistema bio-
      I principali sistemi                                       metrico rileva come diverse due caratteristi-
                                                                 che (ad es. impronte) che in realtà sono iden-
         I principali sistemi biometrici basati sulle carat-     tiche, cioè confonde una caratteristica auten-
      teristiche biologiche sono il riconoscimento delle         ticata con una falsa
      impronte digitali, dell’iride, della geometria della      deve avere un livello accettabile, tollerabile
      mano, del volto o della voce; quelli legati ad abitu-      (ad es. la porta non si apre pur avendo l’im-
      dini o comportamenti prevedono il riconoscimen-            pronta giusta, devo ripetere l’autenticazione)
      to della firma o della pressione di tasti.                 in modo da non generare un numero eccessi-
         Le impronte digitali sono utilizzate in tutto il        vo di falsi rifiuti che comprometterebbero l’u-
      mondo dai servizi di identificazione nazionali e           sabilità del sistema
      dalla pubblica sicurezza, come strumento di i-
      dentificazione di massima attendibilità.
         Le tecnologie per il riconoscimento automati-
      co delle impronte digitali si basano su compro-
      vate tecniche dattiloscopiche per l’identificazio-
      ne dei punti essenziali dell’impronta (minutiae),
      e le rendono disponibili per le più varie applica-
      zioni, sia in ambito civile che industriale.
         Il riconoscimento delle impronte digitali è il
      sistema biometrico più diffuso:
       non esistono individui con le stesse impronte
         digitali;
       tecnologia è ormai evoluta, matura per l’uti-
         lizzo in ambiente civile ed industriale
       funzionamento affidabile dei dispositivi auto-
         matici di riconoscimento (FAR e FRR); FAR
         (False Acceptance Rate) e FRR (False Rejec-
         tion Rate) sono due parametri fondamentali
         per determinare l’affidabilità di un sistema
         biometrico.                                           Figura 2. Evidenziazione delle minutie significative.

54                                                                                       I quaderni di
Puoi anche leggere