...

La biometria entra nell`e-government

by user

on
Category: Documents
90

views

Report

Comments

Transcript

La biometria entra nell`e-government
Copertina quaderni 15
24-05-2005
12.33
Pagina 1
i Quaderni
La biometria entra nell’e-government
15
anno II - marzo
2005
La biometria
entra nell’e-government
numero 15 - marzo 2005
via Isonzo, 21/b - 00198 Roma
tel. 06 85264.1
www.cnipa.gov.it
Atti del convegno
Quaderni 15.qxd
31-05-2005
15.46
Pagina 1
15 i Quaderni
anno II
marzo 2005
sommario
5
i Quaderni n. 15 marzo 2005
Supplemento al n. 4/2005
del periodico “Innovazione”
Registrato al Tribunale di Roma
n. 523/2003
del 15 dicembre 2003
Direttore responsabile
Franco Tallarita
([email protected])
Responsabile redazionale
Gabriele Bocchetta
([email protected])
Quaderno a cura
di Alessandro Alessandroni
([email protected])
e del Progetto biometria
([email protected])
Redazione
Centro Nazionale
per l’Informatica nella
Pubblica Amministrazione
Via Isonzo, 21b
00198 Roma
Tel. (39) 06 85264.1
Fax (39) 06 85264.247
65
I Quaderni
all’indirizzo:
http://www.cnipa.gov.it
81
Stabilimenti Tipografici
Carlo Colombo S.p.A. - Roma
INTERVENTO DI BENVENUTO
Maurizio Beretta
7
INTERVENTO DI APERTURA
Livio Zoffoli
8
LE INIZIATIVE DEL CNIPA PER LA BIOMETRIA NELLA PA
Claudio Manganelli
11
IL PUNTO DI VISTA DELL’IMPRENDITORIA
Alberto Tripi
14
IL PUNTO DI VISTA DELLE ISTITUZIONI
Antonio D’Alì
Filippo Berselli
Luisa Franchina
Gaetano Rasi
Salvatore Della Corte
17
20
22
23
27
INIZIATIVE IN ITALIA E IN EUROPA
Andrea Servida
Mario Savastano
Klaus Keus
29
34
38
LE LINEE GUIDA DEL CNIPA E LE INIZIATIVE NELLA PA
Alessandro Alessandroni
Giovanni Manca
Stefano Petecchia
Stefano Aprile
Maurizio Leoni
45
50
53
55
58
DIBATTITO – L’ESPERIENZA DELLE IMPRESE
MODERATORI: Dario Maio e Davide Maltoni
PARTECIPANTI: Dario Maio, Davide Maltoni, Andrea Viarengo,
Antonio Menghini, Pietro Petralia, Massimo Cipriani,
Ivan Palmucci, Claudio Manganelli
del Cnipa sono pubblicati
Stampa:
LA BIOMETRIA ENTRA NELL’E-GOVERNMENT
DIBATTITO – SOCIETÀ, DIRITTO E BIOMETRIE
MODERATORE: Carlo Sarzana di Sant’Ippolito
PARTECIPANTI: Carlo Sarzana di Sant’Ippolito, Luciano Russi,
Claudio Manganelli, Roberto Billi
Quaderni 15.qxd
31-05-2005
15.46
Pagina 2
Quaderni 15.qxd
31-05-2005
15.46
Pagina 3
“La biometria entra nell’e-government”
Atti del convegno
23 novembre 2004
gue)
Quaderni 15.qxd
31-05-2005
15.46
Pagina 4
Quaderni 15.qxd
31-05-2005
15.46
Pagina 5
La biometria entra nell’e-government
Come spesso avviene quando una tecnologia innovativa si diffonde rapidamente risulta
necessario affrontare problemi che toccano aspetti non solo tecnologici.
E’ questo il caso delle tecnologie per il riconoscimento delle caratteristiche biometriche dell’individuo il cui utilizzo sta rapidamente oltrepassando gli argini “storici” d’impiego legati
a contesti investigativi e giudiziari, per trovare applicazione in ambiti più ampi e diffusi,
quali la sicurezza dell’accesso logico a dati e servizi offerti in rete o dell’accesso fisico a siti
riservati.
Il rapido diffondersi di servizi ai cittadini accessibili attraverso canali innovativi quali il Web,
la telefonia mobile e il digitale terrestre, risultato di una politica volta alla promozione dell’amministrazione digitale, rende critiche le procedure di autenticazione, aprendo la strada
all’ingresso della biometria nell’e-government. Contestualmente, si rende necessaria anche
una attenta analisi delle problematiche connesse, che, come si è detto, toccano aspetti non
solo tecnologici.
Il convegno del Cnipa rappresenta un momento di incontro e di confronto fra i principali
attori che popolano lo sfondo comune a tutti i progetti “biometrici”, raccogliendo intorno
allo stesso tavolo le istituzioni ed il Garante per la protezione dei dati personali, il mondo
della ricerca, il mondo dell’imprenditoria. Maurizio Beretta, direttore generale di
Confindustria, che ha aperto il convegno, ha sottolineato l’importanza di dare alla ricerca e
all’innovazione grande attenzione anche a livello istituzionale in quanto motore della crescita e dello sviluppo. A tale proposito ha affermato che “la ricerca e lo sviluppo tecnologico spesso vanno a toccare temi di reale innovazione e spesso di frontiere del tutto nuove.
Devono quindi essere accompagnati da una forte attenzione al quadro normativo di riferimento in cui lo sviluppo e la crescita sono possibili”. Alberto Tripi, presidente di
Federcomin, ha posto l’accento sulla necessità di “affermare una nuova economia, quella
dei servizi innovativi” cui la biometria si riconduce affermando che “i servizi innovativi
sono il futuro della nostra economia”.
Il punto di vista delle istituzioni è stato ampiamente rappresentato da numerose amministrazioni che hanno accolto l’invito del Cnipa a partecipare a questa giornata di incontro. Il
Senatore Antonio D’Alì, sottosegretario del Ministero dell’interno, ha posto l’attenzione sul
delicato momento che stiamo vivendo che rappresenta “l’inizio di un processo di trasformazione dei documenti di identificazione, che naturalmente ha assunto immediatamente centralità nei nostri progetti, avendo sposato tra l’altro il principio della sicurezza con
l’opportunità della fornitura dei servizi al cittadino” facendo riferimento al progetto Carta
d’Identità Elettronica, ma anche al Passaporto ed al Permesso di Soggiorno elettronico, i
grandi progetti del Ministero dell’interno che prevedono l’uso della biometria.
N.
5
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 6
ENTRA
N E L L’ E - G O V E R N M E N T
L’Onorevole Filippo Berselli, sottosegretario del Ministero della difesa, ha introdotto la
Carta Multiservizi della Difesa, una carta “per tutta l’Amministrazione e che contiene i dati
personali, la foto, le impronte digitali, i dati sanitari e i certificati digitali necessari alla
identificazione e alla firma elettronica” nata in risposta alle necessità dettate dai “compiti
istituzionali e alla peculiarità organizzativa della Difesa, ove il fattore sicurezza riveste
fondamentale importanza” e in risposta alla criticità delle “situazioni relative all’impiego
dei contingenti militari nei vari teatri operativi, nonché alla necessità di dover proteggere
l’enorme mole dei dati contenuti nei vari sistemi informativi”.
Luisa Franchina, direttore generale del Ministero delle comunicazioni, ha posto l’accento
sulla necessità di trasmettere alle imprese un messaggio che passa per tre parole: certificazione, standardizzazione e interoperabilità.
L’Onorevole Giuseppe Valentino, sottosegretario del Ministero della giustizia, ha posto l’attenzione sulla necessità di strumenti atti ad aumentare la sicurezza dei cittadini anche in
riferimento all’allarme terrorismo. Infine Salvatore Della Corte, dirigente del Ministero delle
attività produttive ha sottolineato come “il modello di innovazione da perseguire deve essere necessariamente ancorato a percorsi in cui imprese italiane e centri di ricerca cooperino in una ottimale divisione dei compiti, delle funzioni, degli oneri e dei benefici tecnico
scientifici e di quelli di natura commerciale”.
Il convegno ha fornito inoltre una panoramica della situazione internazionale ed ha presentato il primo risultato di una linea di attività del Cnipa dedicata al tema dell’impiego
delle tecnologie biometriche nella Pubblica Amministrazione: Le linee guida per l’impiego delle tecnologie biometriche nella Pubblica Amministrazione. Il documento, redatto
da un apposito gruppo di lavoro del Cnipa, ha l’obiettivo di orientare le pubbliche
amministrazioni nelle scelte strategiche relative alla adozione di soluzioni biometriche,
fornendo informazioni non solo sugli aspetti tecnologici e organizzativi ma anche su
quelli sociali e normativi.
Claudio Manganelli
Componente del Collegio Cnipa
6
N.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 7
Intervento di benvenuto
MAURIZIO BERETTA
Direttore Generale di Confindustria
Vi ringrazio per l’invito per due ragioni: la prima, per aver scelto Confindustria come sede
di questo momento di confronto che noi vediamo con grande favore ed interesse. La
seconda, per aver portato nella sede di Confindustria, un esempio concreto e tangibile di
quello che noi sosteniamo quando parliamo di questa grande frontiera della ricerca e dell’innovazione come motore della crescita e dello sviluppo. Sicuramente la giornata sarà
densa di spunti, ma è già il punto di partenza che troviamo confortante e interessante. È
una frontiera tecnologica che sta crescendo – i volumi di affari a livello nazionale e soprattutto internazionale lo confermano in maniera netta – e che, soprattutto, si può coniugare
in modo virtuoso e interessante con valori largamente condivisi per la vita dei cittadini, a
cominciare dalla sicurezza di ciascuno di noi.
Sicuramente, come in molte di queste situazioni – noi ne stiamo vivendo una assai diversa,
ma che ha dei punti di contatto interessanti, penso alla vicenda degli OGM – la ricerca e lo
sviluppo tecnologico spesso vanno a toccare temi di reale innovazione e spesso di frontiere del tutto nuove. Devono quindi essere accompagnati da una forte attenzione al quadro
normativo di riferimento in cui lo sviluppo e la crescita sono possibili. Credo che dobbiamo essere orgogliosi della possibilità di sviluppare soluzioni tecnologiche, che vanno nella
direzione della crescita del contenuto di know-how, da un lato, e nella direzione della crescita della sicurezza, e quindi complessivamente del benessere dei cittadini, dall’altro.
Colgo l’invito alla sintesi dell’ingegner Manganelli ed esprimo a tutti i relatori e a tutti i presenti il ringraziamento non formale non solo per aver scelto Confindustria per dibattere di
questi temi, ma anche per dare a una frontiera, cui noi guardiamo con grande interesse, un
impulso importante nelle direzioni che citavo prima. Auguro a tutti buon lavoro.
7
N.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 8
Intervento di apertura
LIVIO ZOFFOLI
Presidente Cnipa
8
N.
Buongiorno a tutti. Un sentito ringraziamento a Confindustria che ci ospita oggi in questa sede; un ringraziamento all’ingegner Manganelli che con tanta passione si è dedicato a questa materia e ha coordinato il Gruppo di lavoro che ha portato alla stesura del
documento, che credo abbiate ricevuto, relativo alle “Linee guida per le tecnologie biometriche”.
Il tema è molto caldo perchè trae spunto dalla considerazione che la biometria entra nell’egovernment. Allora, le domande che ci poniamo sono: “Perché la biometria entra nell’egovernment? Quali sono le ragioni per le quali dobbiamo affrontare questo argomento?”
Avete sicuramente sentito parlare di un problema molto serio che è il furto dell’identità.
Oggi viviamo in un mondo globalizzato, interconnesso, e la Rete pervade sicuramente tutti
gli ambiti della nostra vita sociale: così, gli squilibri che si possono determinare in un posto
ricadono inevitabilmente in un altro. Mi diceva un esperto, qualche giorno fa, che quando
c’è un attacco sulla costa del Pacifico degli Stati Uniti, le conseguenze si riflettono in Italia,
in Europa, dopo due o tre giorni; quando invece c’è un attacco sulla costa atlantica, a noi
più vicina, in Europa lo si avverte dopo neanche una giornata. Questi fenomeni, conseguenza e dimostrazione del fatto che viviamo in un mondo effettivamente interconnesso,
richiamano dunque la nostra attenzione sull’assoluta necessità di dover affrontare il problema con rimedi adeguati ed efficaci.
Voglio citare, ad esempio, un episodio del quale è stata data notizia la settimana scorsa al
TG1, e che ho appreso – credo di ricordare bene, giovedì - mentre ascoltavo il telegiornale della sera. Un gruppo di malfattori ha escogitato un sistema furbo, intelligente ma molto
semplice, per fare quattrini. Che cosa è successo? Sapete tutti che molti istituti bancari
hanno sviluppato servizi di e-banking che consentono di collegarsi da casa con la propria
banca per consultare e movimentare il conto corrente ed il portafoglio titoli. Questi malfattori hanno mandato un messaggio di posta elettronica a clienti di alcune banche utilizzando una grafica assolutamente identica a quella usata ufficialmente dall’istituto di credito e,
con una scusa, hanno chiesto di ridigitare il pin e la password. Gli ignari clienti sono caduti nella trappola: hanno ottemperato alla richiesta e si sono visti il conto svuotato.
Questo episodio, ripeto, è stato oggetto di un servizio mandato in onda nel telegiornale
della sera: ciò vuol dire massimo risalto, massimo ascolto.
Un esponente dell’ABI ha detto che, purtroppo, queste cose possono accadere e che occorre stare attenti all’ambiente in cui ci si muove. Ma, secondo me, non è questo il problema:
nella nostra vita quotidiana, infatti, molto spesso, se non sempre, ci muoviamo su un terre-
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 9
AT T I
DEL
CONVEGNO
no infido. Ciò che occorre fare, invece, è attrezzarsi affinché episodi del genere non accadano più o, per lo meno, dobbiamo cercare di porre dei limiti alle possibilità che hanno i
malfattori di intervenire.
Abbiamo lavorato per più di due anni ed abbiamo realizzato un efficace sistema di identificazione in rete attraverso l’utilizzo della Carta nazionale dei servizi. La Carta nazionale dei
servizi non è altro che il nostro documento identificativo in rete. Basta dunque una rapida
riflessione per comprendere come quella truffa non sarebbe stata possibile se solo questo
strumento fosse stato già largamente diffuso.
Con la Carta nazionale dei servizi, lo Stato italiano si è dato uno strumento per identificare,
in rete, i soggetti che vi operano. Si tratta di una smart card sulla quale sono riportati i dati
identificativi del cittadino: quando questi interagisce in rete con la Pubblica Amministrazione, o con dei privati, attraverso la card è immediatamente identificato. È come
quando siamo fermati per la strada perché abbiamo commesso un’infrazione: la prima cosa
che ci viene chiesta è un documento. Ma la differenza è che in quest’ultimo caso stiamo trattando con un’altra persona che guarda un documento e riconosce una fotografia mentre
quando lavoriamo in rete il nostro interlocutore non è una persona: ci troviamo in un sistema informatico, un ambiente sottoposto a tanti possibili attacchi di diversa natura, proprio
come nel caso del quale vi ho parlato prima. Operando in rete, l’unico modo per difenderci è usare strumenti idonei a garantire l’identità di chi colloquia con noi.
L’argomento che trattiamo oggi, la biometria, rappresenta un ulteriore passo avanti, che
pone altri problemi, ma che va sempre nella direzione di poter identificare in modo certo il
soggetto che interagisce in rete. Questo approfondimento, questo studio, appare oggi
necessario dal momento che non possiamo permetterci il lusso di consentire falle tanto
vistose in un sistema così fittamente interconnesso. L’adozione di queste nuove tecniche è
indispensabile per restituire fiducia a quel cittadino che avendo sentito quel servizio al telegiornale ha tratto un’impressione estremamente negativa e pericolosa di ciò che accade in
rete. In effetti, proprio per questi timori, l’e-banking non è decollato, e l’episodio del quale
vi ho parlato, riportato dal TG1, non ha certamente contribuito al buon esito dell’iniziativa.
Neanche l’e-commerce è decollato, eppure siamo tutti convinti del fatto che esso rappresenti, invece, una enorme opportunità di sviluppo: ecco perché non possiamo, da parte
nostra, trascurare di adottare tutti quegli strumenti che servono a dare fiducia a chi opera
in questo settore.
Gli strumenti per operare correttamente in rete ci sono, il nostro compito è, adesso, quello
di dare fiducia assoluta agli utenti affinché possa essere realizzato quello sviluppo che deriva dall’utilizzo di queste tecnologie.
Il Ministro per l’innovazione e le tecnologie ha presentato al Consiglio dei Ministri, che l’ha
approvato, un documento estremamente importante: si tratta del Codice dell’amministrazione digitale. Tra le tante cose considerate in questo Codice – anche se non è questa la
sede per approfondire il contenuto del documento, che dovrà seguire il normale iter legislativo per diventare legge dello Stato – ce n’è una che voglio sottolineare perché è estremamente importante in quanto rappresenta il cuore del problema: il rapporto tra il cittadino e la Pubblica Amministrazione. Il codice stabilisce l’obbligo, da parte della Pubblica
Amministrazione, di corrispondere con i cittadini in formato elettronico: è chiaro, allora,
che dobbiamo godere della fiducia dei cittadini affinché questo processo possa realizzarsi
nei tempi e nei modi che vogliamo e che auspichiamo.
N.
9
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 10
ENTRA
N E L L’ E - G O V E R N M E N T
L’introduzione di tutte queste innovazioni, delle quali l’e-government è solo un esempio,
non è dipesa da una scelta arbitraria: lo si è fatto perché è conveniente per la Pubblica
Amministrazione disporre di servizi in rete. Che cosa significa per la Pubblica
Amministrazione dare servizi in rete? Significa avere la possibilità di snellire quella macchina amministrativa, burocratica, che sta dietro ciascuna amministrazione; significa avere
meno fardelli, meno orpelli e meccanismi molto più semplici. Quindi, è un fatto economico. Ma poter interagire in questo modo è un vantaggio economico anche per i cittadini e
per le imprese: riduzione dei tempi, velocità, sicurezza e quant’altro.
Quanto abbiamo appena considerato ci spinge a dire che le tecnologie da utilizzare per
dare fiducia ai cittadini sono di questo tipo. Oggi abbiamo la Carta nazionale dei servizi e
dobbiamo fare di tutto per diffonderla. I diversi sistemi economici del Paese la devono
usare dal momento che il sistema di identificazione in rete per mezzo del pin e una password è ormai chiaramente superato: questo era dei tempi in cui è nata l’informatica; oggi
ci sono altri strumenti.
Lo Stato italiano si è dato una legge, che è quella della Carta nazionale dei servizi, noi dobbiamo fare in modo che la diffusione avvenga nel modo più veloce possibile. In Lombardia
sono già state distribuite due milioni di Carte ed entro la primavera dell’anno prossimo l’intero territorio regionale sarà coperto da questo servizio. Altre regioni stanno lavorando in
questo senso. Le Camere di commercio daranno a tutti i propri corrispondenti le Carte
nazionali di servizi con firma digitale in sostituzione della Carta attuale, che è solo una carta
di firma e così via. Dobbiamo favorire questo processo di diffusione perché avere uno strumento di identificazione in rete corretto ed efficace è assolutamente necessario per evitare
quello che è accaduto al mondo bancario, nell’episodio che vi ho raccontato.
Colgo l’occasione per formulare i migliori auguri a tutti quanti voi e agli altri relatori affinché da questa comune riflessione scaturisca la spinta per la realizzazione dei progetti che
abbiamo in corso, in modo da poter affrontare e risolvere il problema nel modo più giusto
possibile. Grazie.
10
N.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 11
Le iniziative del Cnipa per la biometria nella PA
CLAUDIO MANGANELLI
Componente Cnipa
Grazie Presidente Zoffoli, ovviamente le tue parole hanno tracciato un indirizzo nel senso
che è proprio dell’integrazione dei diversi strumenti o delle diverse tecnologie come la
Carta nazionale dei servizi, la firma digitale e perché no i codici biometrici che possono
essere applicati nell’accesso alle reti, che nasce la sicurezza e la necessità di identificazione
e di autenticazione.
Io adesso ho l’onere di inquadrare, e cercherò di farlo brevemente, il tema che ho voluto portare all’attenzione di questa giornata; essendo stato componente del Collegio del
Garante per la tutela dei dati personali nei suoi primi quattro anni ho cercato sempre di
confrontare l’innovazione tecnologica con i vantaggi, ma anche i problemi, che può
generare per l’individuo. Ho chiamato il mio intervento “Biometria: passaporto o minaccia”, avrei voluto chiamarlo “passaporto o paura”, poi ho cercato di essere più discreto.
Venticinque anni fa c’erano delle applicazioni che misuravano la lunghezza delle dita di
una mano e quindi in base a queste diverse caratteristiche da individuo a individuo,
riuscivano a identificare il singolo. Certamente la biometria è stata utilizzata fortemente
nel campo degli accessi ad aree particolarmente sensibili. Oggi il costo di un rilevatore
di impronte digitali è talmente basso che addirittura quando ero al Garante l’abbiamo
visto applicato per l’accesso ad un club sportivo. Oggi chiunque può economicamente
installare un sistema biometrico anche per entrare nella propria abitazione utilizzandolo come sbloccaporta.
C’è un’attesa da parte delle imprese generata dalla previsione di un grande incremento
del mercato delle biometrie e noi sappiamo che in Italia le piccole e medie imprese,
quando si tratta di fare prodotti di nicchia e innovativi non sono seconde a nessuno.
Quindi la giornata ha anche questo significato: promuovere velocemente – e sentiremo
anche interventi di alcune imprese associate a Confindustria e Federcomin – applicazioni di natura biometrica che siano efficaci, efficienti, ma anche rispettose di un minimo di
norme sulla privacy.
I fondamentali della biometria li abbiamo già sentiti: il bisogno sociale di sicurezza, la certezza indiscutibile delle transazioni e lo sviluppo del mercato globale. Non ultimo il rispetto dell’individuo. Si è sempre parlato di biometria e sicurezza. Io credo che questo elemento certamente non si può trascurare, ma su questo bisognerebbe sorvolare per arrivare rapidamente – e lo ha detto il Presidente Zoffoli – a uno strumento utile per dare maggiori
garanzie di autenticazione. E questo bisogna farlo con una mentalità serena, non avere
troppi pregiudizi sulla materia.
N.
11
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
BIOMETRIA
12
N.
31-05-2005
15.46
Pagina 12
ENTRA
N E L L’ E - G O V E R N M E N T
Quali sono gli interrogativi per quello che riguarda la privacy? Sentiremo poi il professor
Rasi, Componente del Collegio del Garante, che esporrà il punto di vista suo in particolare,
ma più in generale del Garante, e quindi ci e gli chiediamo: l’utilizzo della biometria è compatibile con la tutela della privacy? Personalmente direi che è compatibilissimo se si intraprendono delle soluzioni che garantiscano il rispetto della riservatezza degli individui. Ci
sono dei casi in cui la biometria rischia di essere utilizzata in modo improprio. Avete sentito tutti parlare a suo tempo dei Bancomat cosiddetti “A me gli occhi, please!” quando si parlava di rendere più efficaci o efficienti gli sportelli automatici, non più con il pin identificativo, ma tramite il riconoscimento del cliente dalla scansione dell’iride. Infatti é possibile
riconoscere un individuo dal disegno dell’iride piuttosto che dalla retina, ma sappiamo tutti
che la lettura dell’impronta della retina piuttosto che dell’iride può anche denotare alcune
predisposizioni patologiche. E se le banche utilizzassero queste informazioni per trasformare il rapporto con il cliente, isolando quelli che hanno degli evidenti e chiari segni patologici e quindi non rappresentano una elevata rischiosità per la concessione di un fido piuttosto che un mutuo? Allora su questi problemi c’è da porre molta attenzione. I dati raccolti da un sistema biometrico debbono essere trattati in modo appropriato e certamente non
devono essere eccedenti e devono essere trattati in modo pertinente.
Questo vuol dire che bisogna valutare e bilanciare la privacy con le applicazioni alle quali
si vuole pervenire. Certamente la sicurezza è un’area ad alta sensibilità, come lo sono le
aree della ricerca piuttosto che della difesa: si tratta di aree dove il diritto alla privacy deve
essere posposto alle finalità basilari. Però il meccanismo della privacy, se ben usato, può
giungere ad incrementare la sicurezza delle nostre informazioni e dei meccanismi: la biometria può essere uno strumento utile, cioè attraverso un sistema biometrico é possibile
addirittura enfatizzare il rispetto della privacy. Le cosiddette tecnologie che in qualche
modo esaltano il rispetto della privacy.
Il nocciolo del problema è innanzitutto predisporre una normativa che fondi i suoi principi sulla liceità del trattamento; il trattamento deve essere lecito? È proporzionale alle finalità che si propone?
Vorrei ricordare che da Internet si possono scaricare tantissime informazioni su quello che
riguarda privacy e biometria, il rapporto fra le due. E ne vorrei citare alcune, prima di dare
il via al resto dei lavori. La libertà non è assoluta. Il governo vuole limitare le libertà a un
livello di ragionevolezza se si deve garantire il benessere collettivo. C’è qualcuno che dice:
sì, però la nostra faccia non è un codice a barre. Indubbiamente si può elaborare questo
codice per fare in modo che ci sia un trattamento efficace ma non eccedente. Quindi non
si può bandire la tecnologia, tanto noi potremo fissare mille regole e impedimenti ma la tecnologia andrà avanti, andrà avanti comunque e ci saranno sempre quelli che vorranno
applicarla. Chiaramente va definito anche con questo tipo di tecnologia uno spazio di libertà purché si possa risolvere la necessità di sicurezza.
Cosa dire ancora? Biometria significa trovare delle soluzioni adatte. Significa anche dover
creare una capacità di gestire i contenziosi che in un’attività che utilizzi la biometria come
elemento di accesso all’interattività tra Pubblica Amministrazione e cittadini possa in qualche modo avere un ruolo. Questo ruolo può essere affidato ad una trust party come avviene anche nel settore del commercio elettronico su altre applicazioni certamente non biometriche.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 13
AT T I
DEL
CONVEGNO
Quindi, probabilmente, è il momento di cominciare a pensare a un qualche cosa, che io ho
voluto chiamare agenzia per la sicurezza, che possa anche avere il ruolo di garantire sia le
scelte biometriche da un punto di vista tecnologico, ma soprattutto anche essere efficace,
insieme ad altri organismi che già abbiamo, per quello che riguarda il problema del contenzioso che ci può essere sulle transazioni. E va preparato un codice di deontologia. Noi come
Cnipa siamo pronti a fare questo. Il MIT sicuramente avrà un ruolo in questo tipo di discorso. Va cercata una maggiore efficienza e non bisogna dar credito a quelli che parlano di
innovazione come spauracchio, come paura; addirittura alcuni siti di connotazione socialreligiosa oltranzista parlano delle nuove tecnologie come le etichette intelligenti o la biometria identificandole con l’appellativo “the mark of the beast”, rifacendosi ad una rivelazione biblica sui giorni precedenti l’Apocalisse, nei quali i seguaci dell’Anticristo si distingueranno per il marchio del demonio apposto sulle loro mani o sulla fronte.
Io credo che, per dare una risposta alle varie necessità, sia necessario collaborare con il
Garante certamente, e noi siamo pronti a farlo; per far questo abbiamo già avviato un
Gruppo di lavoro che ha creato delle linee guida che sono allegate alla cartellina che vi
abbiamo distribuito, ha promosso questa giornata, che non sarà la sola; ne faremo altre,
mentre si svilupperà la tecnologia e evolverà la corrispondente normativa.
Per concludere vorrei ricordare un motto attribuito a Pasteur che recita: “La chance ne sourit qu’aux esprits bien préparés!”: questo vuol dire che noi non possiamo stare fermi, dobbiamo andare avanti e lavorare sull’argomento.
13
N.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 14
Il punto di vista dell’imprenditoria
ALBERTO TRIPI
Presidente Federcomin
Nell’orizzonte dell’ICT stanno entrando nuove problematiche e nuove tecnologie, anche per la
richiesta continua di misure atte ad incrementare la “sicurezza” e la “fiducia” a tutti i livelli.
È dall’attenzione verso tale binomio che scaturisce l’interesse per la biometria, la cui tecnologia si basa sullo studio delle impronte digitali, del riconoscimento biometrico del volto,
della voce e della firma, del riconoscimento dell’iride, della geometria della mano.
E’ un fenomeno in rilevante crescita, una nuova frontiera che presenta problemi e prospettive di natura tecnologica, giuridica e sociale, aprendo nuovi scenari per istituzioni pubbliche, imprese e mondo della ricerca.
Il processo di autenticazione degli individui su dati certi, nel rispetto della privacy, rappresenta un pilastro essenziale nella filiera dell’erogazione di servizi innovativi.
In questo ambito, le tecnologie biometriche diventano un anello fondamentale nella catena che interfaccia il fruitore con l’erogatore del servizio, mettendo in contatto l’uomo con
la macchina.
Le tecnologie biometriche stanno entrando a pieno titolo anche nell’e-government e nei
nuovi servizi erogati on line dalle pubbliche amministrazioni, che sembrano molto apprezzati sia dalle imprese che dai cittadini. I dati che sono emersi dall’ “Osservatorio Permanente
della Società dell’informazione” realizzato da Federcomin e DIT parlano chiaro:
• circa un terzo (33,6%) delle imprese italiane utilizza regolarmente lo strumento
Internet per contattare la Pubblica Amministrazione;
• nelle imprese di dimensioni maggiori la comunicazione con gli enti pubblici appare
ancora più diffusa (85%).
14
N.
I siti della PA sono stati consultati, nel secondo trimestre del 2004, da oltre 10 milioni di cittadini: il 17% in più rispetto allo stesso periodo del 2003.
Gli italiani ricorrono all’e-government soprattutto per ricercare informazioni (così dichiara
il 77,3% degli utilizzatori di questi siti); solo il 38,3% per scaricare moduli.
Nel complesso i cittadini si dichiarano soddisfatti dell’offerta attuale (così si esprime il 62.6%
degli utilizzatori di questi siti).
A ragione il Cnipa ha ritenuto di dover approfondire un tema quanto mai attuale ed importante, oltre che con un “Centro di competenza sulla biometria”, con uno studio specifico
sulle “Linee guida per le tecnologie biometriche”, redatto dall’apposito Gruppo di lavoro del
quale ha fatto parte anche Federcomin, unitamente alle Associazioni del settore.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 15
AT T I
DEL
CONVEGNO
Mi preme qui sottolineare che Federcomin offre alle amministrazioni pubbliche tutta la sua
collaborazione e quella delle aziende associate.
Le tecnologie biometriche:
• costituiscono il mezzo più potente per effettuare l’identificazione;
• mettono direttamente a confronto l’uomo con i sistemi;
• il loro utilizzo tende a rientrare nel settore più vasto della realizzazione dei sistemi
informatici.
Sono vari, molteplici e in crescita i servizi che necessitano di autenticazione: l’accesso fisico a luoghi protetti (come banche, uffici – aree, impianti); l’accesso logico diretto del fruitore ad un servizio su terminale (i servizi erogati dalle PPAA, le transazioni commerciali e le
numerose transazioni di altro tipo).
I livelli di sicurezza richiesti e gli strumenti di autenticazione possono essere diversi: le password, i pin, le carte elettroniche, le smart card, i documenti con firma elettronica e, specialmente da oggi, le tecnologie biometriche.
In un tale scenario è lecito chiedersi: cosa si aspetta il mercato e qual’è il ruolo delle imprese nello sviluppo dell’uso delle tecnologie biometriche?
I punti essenziali sono quattro:
• lo sviluppo della tecnologia;
• lo sviluppo degli standard;
• la gestione dell’aspetto della privacy;
• l’impiego delle competenze e conoscenze per lo sviluppo dell’hardware e del software.
Le imprese dell’IT, come fornitori delle tecnologie e dei prodotti hardware e software, sono
pertanto chiamate a svolgere un ruolo fondamentale per la realizzazione di questi obiettivi,
un ruolo indispensabile affinché tali tecnologie esplichino tutti i loro effetti connessi alle
necessità crescenti di riconoscimento e autenticazione sicuri dei fruitori di servizio.
Lo sviluppo delle tecnologie biometriche potrà rappresentare un’opportunità di crescita del
mercato della domanda e dell’offerta IT, dopo i difficili anni trascorsi, caratterizzati da un
decremento della spesa.
Le previsioni per il biennio 2004-2005 sono migliori: secondo EITO si dovrebbe passare da
una timida ripresa del 2004, con un mercato in crescita di +0,6%, ad un più deciso incremento nel 2005 del 3,3%.
Nuovi impulsi potranno dunque arrivare da queste nuove tecnologie, nei confronti delle
quali l’interesse delle pubbliche amministrazioni va giustamente crescendo, anche in considerazione delle loro caratteristiche: potenza nell’autenticazione e nel riconoscimento,
facilità d’uso, accuratezza, livello di sicurezza, compatibilità con la salvaguardia della privacy, fiducia da parte degli utenti.
E sono proprio queste le caratteristiche che, a nostro avviso, dovranno contribuire a dare
un notevole impulso ai servizi innovativi per le pubbliche amministrazioni e per le
imprese.
L’utente ha bisogno di maturare un elevato grado di confidenza nei confronti delle tecnologie digitali e della comunicazione e se veramente vogliamo pensare ad una Società della
N.
15
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 16
ENTRA
N E L L’ E - G O V E R N M E N T
conoscenza che sia aperta a tutti, dobbiamo puntare su questi strumenti che possono contribuire in maniera significativa a migliorare il rapporto uomo-macchina rendendolo più
efficiente e più sicuro.
In quest’ottica vanno viste anche tutta una serie di iniziative e di attività della nostra
Federazione che ha creato e gestisce un marchio di qualità per il commercio elettronico
attraverso il Progetto Fiducia; aderisce anche attraverso i suoi Associati ai Codici di
autoregolamentazione per TV e minori e Internet e Minori; partecipa alla definizione
del Codice deontologico per Internet e le reti telematiche nel campo della protezione dei
dati personali.
Ma il tema delle tecnologie biometriche rientra nella più ampia esigenza di rilanciare la centralità dell’innovazione. Il 16 novembre abbiamo dibattuto ampiamente questo problema
nella Giornata dell’Innovazione organizzata da Confindustria a Parma.
Federcomin ha proposto un Laboratorio per l’innovazione, come la sede e lo strumento che
elabora progetti per l’utilizzo intensivo dei Servizi innovativi, ed un Portale per guidare le
imprese verso gli incentivi sull’innovazione.
Questo perché si va affermando una nuova economia – quella dei Servizi innovativi – che
è già una realtà sotto i nostri occhi: al centro vi è il cliente-cittadino. Un soggetto esigente,
mutevole, che esprime domande e bisogni ai quali le tecnologie possono dare risposte adeguate perché le tecnologie sono versatili e flessibili
La vera partita si gioca quindi sui servizi innovativi, che servono a cambiare il volto dell’economia tradizionale.
Se non capiamo questo, restiamo indietro rispetto al “respiro” della società che cambia.
Perché:
«Sviluppo è Innovazione»,
«Innovazione è soprattutto Servizi»,
«I Servizi innovativi sono il futuro della nostra economia».
16
N.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 17
Il punto di vista delle istituzioni
ANTONIO D’ALÌ
Sottosegretario al Ministero dell’interno
Innanzitutto complimenti per l’iniziativa perché credo che questo confronto costante, che
ormai mi pare che la Pubblica Amministrazione abbia attivato col mondo dell’industria, sia
assolutamente indispensabile. La realizzazione di prodotti sempre più sofisticati non può
che essere fatta in perfetta assonanza tra Pubblica Amministrazione, industria e mondo
della ricerca. E debbo dire che le mie esperienze in questo campo sono assolutamente positive. Ho sempre trovato massima disponibilità al dialogo da parte del mondo della ricerca
e dell’industria indipendentemente da quelle che possono essere le legittime e assolutamente comprensibili aspettative commerciali. Quindi in più occasioni – e lo ribadisco anche
adesso – ho avuto modo di apprezzare l’atteggiamento propositivo e collaborativo del
mondo dell’industria.
Voi sapete benissimo come il Ministero dell’interno su questo specifico argomento sia estremamente impegnato, non foss’altro per motivi di ufficio, per motivi di responsabilità. Vorrei
fare un brevissimo excursus su quello che stiamo facendo dal 2000 con l’avvio del progetto della Carta d’identità elettronica (CIE). È un momento importante d’inizio di un processo di trasformazione dei documenti di identificazione, che naturalmente ha assunto immediatamente centralità nei nostri progetti, avendo sposato tra l’altro il principio della sicurezza con l’opportunità della fornitura dei servizi al cittadino. Credo che questo sia stato un
passaggio culturale importantissimo, assolutamente di grande rilievo.
Il vecchio strumento d’identità introdotto dal Testo Unico di Pubblica Sicurezza nel 1931
era solamente uno strumento di identificazione ai fini di polizia. Oggi diventa invece,
con le sue nuove funzionalità, uno strumento al servizio del cittadino e quindi della possibilità di dialogo tra il cittadino e la Pubblica Amministrazione. Uno strumento che non
è più una semplice carta di identità. Noi la chiamiamo ancora carta di identità elettronica, ma io dico che dovremmo cominciare a chiamarla “Carta dei diritti e delle garanzie”
perché dà la possibilità di esercitare tutta una serie di diritti alla partecipazione alla vita
pubblica e perché è anche una garanzia di tutela dell’identità stessa. Questa garanzia ce
la dà l’introduzione del sistema biometrico, cioè la possibilità per il cittadino di esibire
un documento del quale può certificare di essere il reale titolare attraverso l’inserimento nel documento del dato biometrico, in questo caso l‘impronta digitale. Questo diventa un fattore di forte garanzia proprio per il cittadino perché, dovendo utilizzare molti
servizi della Pubblica Amministrazione, alcuni dei quali possono essere di carattere
molto riservato, è assolutamente indispensabile che si certifichi, al momento dell’esibizione della carta, che il portatore ne sia anche il titolare. E questo può avvenire solamen-
N.
17
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
BIOMETRIA
18
N.
31-05-2005
15.46
Pagina 18
ENTRA
N E L L’ E - G O V E R N M E N T
te col riscontro dell’impronta, che è contenuta sulla banda magnetica e sui chip che sono
contenuti nella CIE.
Faccio un esempio clamoroso su quali potranno essere gli effetti dell’esercizio della
democrazia nel nostro Paese anche attraverso la CIE: se, come noi speriamo, quanto
prima andremo al voto elettronico, il momento dell’identificazione del cittadino all’accesso al seggio, non si limiterà solamente al riscontro della foto sulla carta, ma avrà la
possibilità di essere confermato dal dato biometrico, cioè dall’impronta digitale. Questa
procedura naturalmente escluderà, nel momento in cui viene certificato e accreditato
l’accesso al seggio, la possibilità che altri possano utilizzare la stessa identità. Questi
aspetti contribuiscono a caratterizzare questo progetto come una delle prime esperienze al mondo: da questo punto di vista siamo molto avanti. Tutto questo si basa sulla
modalità di emissione che deve tenere in piedi il principio del rilascio a vista. Questo
naturalmente ha richiesto un forte impegno progettuale e ha portato alla definizione di
un nuovo paradigma: la centralizzazione virtuale, che ha consentito di superare le difficoltà derivanti dall’assenza di una produzione fisicamente centralizzata. I due sistemi
informativi che si sono dovuti mettere in piedi per consentire tutto ciò sono: il Sistema
di Sicurezza del Circuito di Emissione (SSCE) dell’autorità di certificazione e il Centro
Nazionale dei Servizi Demografici (CNSD), responsabile dell’allineamento dei dati anagrafici. Questi due centri non solo certificano e convalidano tutte le fasi di emissione e
rilascio del documento, ma assicurano anche, attraverso il collegamento diretto con le
anagrafi comunali, l’aggiornamento costante del dato. Il CNSD è in rete con gli uffici
anagrafici dei Comuni e quindi consente di avere in tempo reale il dato aggiornato su
tutte le variazioni dello stato civile del cittadino.
È intuibile a questo punto come solo controllando la catena dell’emissione e certificando le informazioni presenti nel supporto elettronico, sia possibile evitare successivi
tentativi di contraffazione e prevenire eventuali utilizzi fraudolenti. Debbo dire che
tutta questa progettualità è costantemente verificata di concerto con il Garante della
Privacy, che approfitto per ringraziare per l’assoluta puntualità con la quale segue questo progetto. La progettualità della CIE, attraverso tutta una serie di paletti tecnologici
che vi risparmio in questa sede, garantisce che l’acquisizione dei dati non vada in rete,
non vada in banche dati altrimenti utilizzabili, che tutte le funzioni siano sempre tra di
loro assolutamente separate e separabili, che non ci sia la possibilità di ricostruire attraverso il circuito il dato biometrico su altri supporti e tutta una serie di ulteriori accorgimenti volti alla tutela della privacy. Per cui il rilascio a vista per l’acquisizione del dato
biometrico, alla fine è, come dicevo inizialmente, un momento di assoluta garanzia per
il cittadino più che un momento, come era tradizionalmente inteso, legato a funzioni
di polizia.
Su questo punto di vista dobbiamo essere anche molto prudenti perché gli avvenimenti terroristici degli ultimi anni hanno dimostrato che proprio la falsificazione dei documenti di identificazione e di viaggio è stato il mezzo con il quale pericolosi terroristi
sono riusciti a superare regolarmente le frontiere di alcuni paesi. È chiaro che, la necessità di abbinare alle informazioni anagrafiche elementi di maggiore robustezza quali gli
identificatori biometrici, diventa anche un fattore che presiede certamente a scopi di
utilità generale e complessiva. Quindi non possiamo che confermare la necessità dell’acquisizione del dato biometrico, anche per elevare i livelli di sicurezza delle verifiche
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 19
AT T I
DEL
CONVEGNO
alle frontiere, contrastare i tentativi d’ingresso non autorizzati. Il gruppo di lavoro
dell’ICAO, dell’International Civil Aviation Organization, ha elaborato delle linee
guida per la realizzazione di nuovi passaporti elettronici. Linee guida alle quali noi, grazie anche all’esperienza che abbiamo maturato nel passato, ci siamo immediatamente
adeguati e con le quali è in linea lo stesso progetto della Carta di Identità Elettronica.
Siamo stati noi in quella sede a poter contribuire con la nostra esperienza a definire i
modelli e quindi ci è stato anche più facile recepire le linee guida che sono state elaborate in quel contesto.
Rispetto all’attuale modello cartaceo, il nuovo titolo di viaggio – adesso passiamo ai titoli di
viaggio – che nell’aspetto esteriore è identico a quello tradizionale, è contraddistinto dalla
presenza di due elementi aggiuntivi fondamentali: il microprocessore e gli identificatori biometrici del titolare. Il supporto elettronico fornisce lo strumento in grado di memorizzare
una serie di informazioni che duplicano quelle immediatamente visibili, riportate graficamente nel libretto cartaceo. Inoltre, grazie alla presenza di chiavi di certificazione, è possibile garantire la genuinità del documento stesso.
Mentre l’ICAO ha individuato nel viso l’unico elemento biometrico obbligatorio, l’Unione
europea ha stabilito che i passaporti degli Stati membri dovranno necessariamente prevedere la presenza del viso e delle impronte digitali. In tal senso è stato determinante l’apporto dell’Italia che riveste il ruolo di leader per le biometrie nel gruppo costituito insieme a
Francia, Germania, Spagna e Regno Unito.
Da questo punto di vista, riprendendo anche quanto ho detto inizialmente, dobbiamo
essere contenti della collaborazione che la Pubblica Amministrazione italiana ha avuto
finora col mondo dell’industria e col mondo della ricerca che in questo momento gli
consente di essere all’avanguardia. È chiaro che non ci possiamo fermare qui ma dobbiamo andare avanti, perché gli scambi internazionali proseguono e noi dobbiamo mantenere questo livello di paese guida, questo ruolo di paese guida che l’Italia è riuscita a
conquistare.
Il viso e le impronte digitali sono gli elementi biometrici scelti per il passaporto, per i visti
e per i permessi di soggiorno. Solo come opzione aggiuntiva è stata mantenuta la possibilità di utilizzare l’iride che, pur se efficace per le verifiche, risulta molto onerosa, sia a livello organizzativo che a livello finanziario. Nessuna delle organizzazioni ha mai ipotizzato
l’uso di altri possibili elementi biometrici, come ad esempio la geometria della mano, che
per la loro scarsa capacità di discriminazione delle persone o per la difficoltà d’integrazione non sono stati ritenuti adeguati a risolvere le problematiche emerse dal progetto di nuovi
documenti elettronici.
Per quanto riguarda il permesso di soggiorno elettronico che, come voi sapete, è un altro
dei progetti che il Ministero dell’interno ha messo in piedi per cercare anche di semplificare, oltre che di migliorare l’integrazione dell’extracomunitario nei servizi della
Pubblica Amministrazione, recentemente è stato emesso il decreto ministeriale con il
relativo allegato tecnico, e quindi è stato pubblicato in Gazzetta Ufficiale. Contiamo di
far seguire al permesso di soggiorno elettronico, lo stesso iter della carta d’identità elettronica, cioè avviare immediatamente la sperimentazione e, per quanto riguarda la sua
diffusione a regime, poter iniziare nel 2006. Mentre, per quanto riguarda passaporti e
visti, sono già stati elaborati gli studi di fattibilità e saranno presto trasfusi in un altro
decreto ministeriale.
N.
19
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 20
ENTRA
N E L L’ E - G O V E R N M E N T
Credo di avere anche il dovere di aggiornare sullo stato di operatività di questi progetti di
cui vi ho parlato (del permesso di soggiorno elettronico ne ho riferito adesso): in questo
momento la CIE è in sperimentazione, ma più che sperimentazione io la considero la fase
di prima diffusione in 56 comuni, con un target di un milione e mezzo di abitanti e con
300.000 CIE emesse, che è una buona percentuale. Contiamo di completare questo target
entro una prima parte del 2005. Nel frattempo abbiamo migliorato gli aspetti tecnici, legati
ai collegamenti in rete e ai collegamenti in linea con il Centro Nazionale dei Servizi
Demografici, che avevano un po’ rallentato la diffusione. Dal 1° gennaio 2005 cominceremo a studiare le possibilità di ampliamento della diffusione, contando di andare poi in rilascio regolare dal 1° gennaio 2006, e per rilascio regolare intendiamo la possibilità di sostituire tutte le carte d’identità in scadenza. Le carte di identità presenti per ora sul territorio
nazionale sono circa 40 milioni, con valenza quinquennale, il ricambio dovrebbe quindi
prevedere, secondo un dato spannometrico circa 8 milioni di carte l’anno da rinnovare.
Questo è il nostro progetto di messa a regime. Ribadisco il concetto che si tratta di una trasformazione epocale del rapporto tra la Pubblica Amministrazione e il cittadino e per noi si
tratta di un salto culturale enorme del documento di identità, che si trasforma appunto in
un documento di dialogo.
ON. FILIPPO BERSELLI
Sottosegretario al Ministero della difesa
20
N.
Buongiorno a tutti. La partecipazione a questo convegno sulla biometria mi dà l’occasione
di evidenziare come la Difesa sia pienamente coinvolta nel processo d’innovazione che sta
interessando l’Italia, in materia di tecnologia delle informazioni.
In questo mio breve intervento, mi limiterò a sottolineare quanto è stato attuato o è in
corso di programmazione nel più ampio quadro dell’e-government dove la biometria
costituisce una tecnologia emergente. È da evidenziare altresì che per i militari la biometria non è una nuova tecnologia, poiché essa è stata utilizzata da molto tempo per il controllo fisico degli accessi in aree particolarmente sensibili. Il processo di digitalizzazione
delle Forze Armate vede la Difesa perfettamente allineata in particolare agli obiettivi di
legislatura sulla base dei quali l’amministrazione ha già avviato numerosi progetti di alta
valenza strategica.
Per semplicità di trattazione, farò riferimento ai settori di intervento prioritari per le amministrazioni individuate nelle linee guida in materia di digitalizzazione per l’anno 2004.
Coerentemente con le indicazioni fornite dalle suddette linee guida, la Difesa ha realizzato
nel corrente anno il nuovo portale inaugurato alla presenza del Ministro per l’innovazione
e le tecnologie. Il sito realizzato ha permesso di rendere visibili on-line i singoli progetti ed
è finalizzato ad incrementare le attività, i servizi e l’interattività nel rapporto tra istituzioni e
cittadini. Tale portale è stato realizzato assicurando i requisiti di accessibilità richiesti e
garantendo la diffusione delle tecnologie che facilitino il rapporto tra disabile e società dell’informazione. Rientra pertanto nel settore dell’intervento anche l’accessibilità dei siti
Internet della pubblica amministrazione.
La complessa organizzazione della Difesa e la sua atipicità, hanno determinato la realizzazione di progetti scalabili che, partendo dal nucleo minimo del protocollo informatico, con-
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 21
AT T I
DEL
CONVEGNO
ducono a soddisfare le esigenze della gestione documentale fino agli scambi informativi e
alla realizzazione della cosiddetta trasparenza amministrativa.
A tale riguardo è stata emanata un’apposita direttiva sul protocollo informatico e si sta
procedendo alla realizzazione di sistemi che consentano la gestione del flusso stesso.
Punto di riferimento per tutti gli enti è il sito sul protocollo informatico nell’ambito del
portale della Difesa dove è possibile trovare supporto di carattere normativo, informativo e tecnico-organizzativo.
In relazione ai compiti istituzionali e alla peculiarità organizzativa della Difesa, ove il fattore sicurezza riveste fondamentale importanza per la funzionalità stessa dello strumento militare, è necessario che chi accede a risorse particolarmente sensibili o riservate sia effettivamente colui che è deputato al suo utilizzo e alla sua trattazione.
Da questo presupposto e dalle situazioni relative all’impiego dei contingenti militari nei vari
teatri operativi, nonché dalla necessità di dover proteggere l’enorme mole dei dati contenuti nei vari sistemi informativi della Difesa, nacque l’idea di utilizzare una smart card a
microchip. Fu costituito così, nell’anno 2002, un gruppo di progetto interforze, con il compito di elaborare il requisito operativo di una carta multiservizi della Difesa – che poi mi
limiterò a chiamare CMD per comodità – valida per tutta l’Amministrazione e che contenesse i dati personali, la foto, le impronte digitali, i dati sanitari e i certificati digitali necessari
alla identificazione e alla firma elettronica.
La grafica della carta è stata elaborata dai tecnici dell’Istituto Poligrafico e Zecca dello Stato
che hanno reso la CMD rispondente alle esigenze di circuito di produzione, curandone la
sicurezza anti-contraffazione.
Il bozzetto della CMD nel giugno 2003 è stato esaminato dalla Giunta d’arte interministeriale ed approvato come carta valori della Repubblica da parte del Ministero dell’economia e
delle finanze, diventando così documento riconosciuto su tutto il territorio dello Stato.
Il progetto è stato approvato in data 29 luglio 2003 dal Comitato dei Ministri per la Società
della Informazione. A riguardo, mi preme sottolineare anche che il progetto è stato di
recente ammesso a cofinanziamento con decreto interministeriale per un importo di 2,5
milioni di euro.
Peraltro, nello schema di decreto legislativo, relativo al codice delle pubbliche amministrazioni digitali in fase di approvazione, è previsto che le tessere di riconoscimento rilasciate
dalle amministrazioni dello Stato ai sensi del DPR 28 luglio 1967, n. 851, possono essere realizzate anche con modalità elettroniche e contenere le funzionalità della Carta nazionale dei
servizi per consentire l’accesso per via telematica ai servizi erogati in rete dalle pubbliche
amministrazioni.
Per quanto sopra, la CMD ha tutti i requisiti per sostituire il modello AT come documento
di riconoscimento elettronico per i dipendenti pubblici e costituire nel contempo la carta
servizi della Pubblica Amministrazione.
Per quanto attiene l’uso delle tecnologie biometriche, è stato pensato che la CMD contenesse le impronte digitali di un dito della mano destra e della sinistra, registrati in forma di template e solo sulla carta per garantire la privacy. La Carta è inoltre predisposta per memorizzare altre evidenze biometriche: la geometria della mano, l’impronta facciale, l’iride e così
via, ed è interoperabile con la carta d’identità elettronica e la carta nazionale dei servizi e
per i dati sanitari con lo standard adottato a livello internazionale, affinché siano assicurate
le funzionalità di emergency card per il personale impegnato nelle attività fuori area.
N.
21
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 22
ENTRA
N E L L’ E - G O V E R N M E N T
Concludo quindi il mio intervento evidenziando come la CMD sia un esempio concreto del
modo in cui le tecnologie biometriche possono essere efficacemente utilizzate anche nel
campo della Difesa.
LUISA FRANCHINA
Direttore Generale del Ministero delle comunicazioni
22
N.
Buongiorno a tutti.
Un ringraziamento al Cnipa per l’organizzazione di questa giornata e alla Confindustria che
ci ospita.
Qual è la posizione del Ministero che io rappresento e qual è lo stato dei nostri rapporti con
l’Europa? L’anno scorso è stata fondata l’Agenzia europea per la sicurezza delle reti e dell’informazione, ENISA; il suo regolamento è stato approvato durante la presidenza italiana
dell’Unione europea con un decisivo contributo da parte del Ministero delle comunicazioni e con interventi diretti nelle negoziazioni da parte del Ministro Gasparri; oggi siede a dirigere questa Agenzia un italiano, ed è l’unico italiano al momento che dirige un’agenzia
europea.
Cosa significa questo? Che l’Italia è riuscita ad affermarsi in un bacino che oggi è di 25 Paesi
come un leader nel campo della sicurezza delle reti e dell’informazione. Sicuramente non
è un paese che tecnologicamente compete, per alcuni aspetti, con la Germania o con la
Francia, per esempio, ma è un paese che si è posto come ponte tra 25 Paesi estremamente
diversi fra loro, i quali dovranno sedersi insieme e ragionare su una evoluzione comune per
ottenere un’Europa unita che si confronti con gli Stati Uniti e con l’Asia, un’Europa che ha
un suo mercato da promuovere e da proteggere nei confronti del resto del mondo.
La posizione di ENISA è una posizione piuttosto particolare come agenzia, non è un’agenzia di regolamentazione, ma è un’agenzia di consulenza agli Stati e alla Commissione. È
un’agenzia che promuove il rapporto tra privato e pubblico e il rapporto tra gli stati e
l’Unione europea. Intanto c’è un invito in tutto questo a lavorare con questa agenzia, e io
colgo l’occasione, anche invitata dal collega e amico Ing. Manganelli a darvi questo messaggio: lavorate su ENISA, lavorate con noi. C’è bisogno che questa agenzia decolli e che
possa fare qualche cosa. Nei suoi compiti, ovviamente, c’è anche uno studio sulla biometria. Abbiamo chiesto al direttore esecutivo di mettere nel programma del primo anno subito un gruppo di studio sulla biometria e le applicazioni per l’e-government; in Europa ci
sono Paesi come l’Estonia che hanno già una carta di identità elettronica fornita a tutti i loro
cittadini: è pur vero che l’Estonia è grande più o meno quanto il Lazio e ha 1.300.000 abitanti, però è anche vero che questa loro carta di identità elettronica viene utilizzata per tutto,
dall’identificazione al pagamento del biglietto dell’autobus.
Siamo tutti d’accordo sull’utilità del confronto fra Stati con diverse esperienze e regolamentazioni: diverse sono infatti le posizioni sulla privacy e sull’uso di tecniche biometriche nei
vari Stati Europei. In alcuni Stati, infatti, la collettività prevale sul singolo. È questione di
mentalità e da questa discende l’uso di soluzioni tecniche e l’adozione di regolamenti che
si occupano più di alcuni aspetti piuttosto che di altri.
Qual è oggi il messaggio alle nostre imprese da parte del Ministero delle comunicazioni? Sicuramente servono tre parole chiave: certificazione, standardizzazione e interope-
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 23
AT T I
DEL
CONVEGNO
rabilità. Ma la prima è la certificazione. Oggi la sicurezza passa necessariamente per la
certificazione, e la certificazione deve essere chiesta prima di tutto dagli utenti, non soltanto da Luisa Franchina come utente home user, ma dagli utenti business e dalle pubbliche amministrazioni.
Per quanto riguarda l’interoperabilità, esiste ormai un’esperienza comune, acquisita quando abbiamo cominciato a lavorare sui telefoni cellulari di seconda generazione e sulle
prime sim-card. Il fatto di renderle interoperabili significava aprire davvero il mercato a tutti,
agli utenti e alle aziende produttrici.
Il Ministero delle comunicazioni si offre come organismo di standardizzazione e di certificazione e come laboratorio per le prove di interoperabilità attraverso l’Istituto Superiore
delle Comunicazioni, divenuto recentemente Organismo di Certificazione per la Sicurezza
Informatica (certificazione di apparati e sistemi secondo i Common Criteria).
Ma si offre soprattutto al dialogo perché la soluzione non sia più “leopardizzata”, perché
l’utente possa avere una soluzione che davvero sia misurabile, facile e sicura.
Facile significa che io non devo, ogni volta che vado in una banca diversa, imparare un
sistema diverso per fare l’e-banking o l’e-commerce, e che posso sempre contare su un
back-up di assistenza semplice, raggiungibile ed efficiente.
Misurabile significa che io devo poterla misurare in modo univoco e ripetibile.
Infine sicura… cosa significa oggi sicura? - e vi lascio su questa domanda, che è stata una
bellissima domanda della presidenza europea olandese – “sicuro significa robusto al 100%,
ossia inattaccabile, o significa robusto, entro una percentuale inferiore al 100%, ma anche
recuperabile?”
Abbiamo previsto dei meccanismi per cui una volta che il sistema è stato attaccato, per
esempio contraffatto, può essere recuperato? Perché il cittadino non ha soltanto paura dell’attacco, ha anche paura di perdere la propria identità e non sapere cosa fare e a chi rivolgersi. E questa paura è nell’immaginario collettivo.
E allora la raccomandazione e l’adozione di meccanismi di recupero e di differenziazione e
separazione delle tecnologie, a favore della cosiddetta resilienza, sono uno dei messaggi
che noi possiamo dare per far capire che abbiamo pensato a questo problema, che lo stiamo affrontando e che esiste una soluzione facile e sempre percorribile. Grazie.
GAETANO RASI
Componente del Garante per la tutela dei dati personali
SISTEMI
BIOMETRICI E DIRITTI DELLA PERSONA
Anche io mi associo ai vivi complimenti per l’organizzazione di questo convegno; congratulazioni agli amici Zoffoli e Manganelli per l’opera di approfondimento, di sviluppo
modernizzatore e di promozione culturale.
Il mio intervento si svolgerà nell’ambito del rapporto tra sistemi biometrici e diritti delle persone. È chiaro che per rispondere subito alla simpatica provocazione dell’amico Manganelli
io debbo dire anzitutto che il cosiddetto diritto della privacy è parola obsoleta perché non
rende l’idea della tutela dei dati personali, in quanto la riservatezza (noi traduciamo privacy in maniera approssimativa con riservatezza) è solo una parte della tutela della persona umana. La persona umana va considerata nei suoi aspetti di dignità, di libertà, di garan-
N.
23
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
BIOMETRIA
24
N.
31-05-2005
15.46
Pagina 24
ENTRA
N E L L’ E - G O V E R N M E N T
zia della identità e quindi non è tanto il diritto “ad essere lasciati soli”, quanto il diritto al
rispetto delle scelte non condizionate.
Il momento della privacy non può essere il momento dell’isolamento che estranea l’individuo dalla società, ma anzi deve essere una condizione esistenziale che lo integra con tutta
la sua personalità senza menomarne l’identità culturale e spirituale ed anche con tutte le
prerogative del soggetto che effettua scelte economiche.
Non c’è dubbio che l’informazione biometrica presenti delle caratteristiche che rendono il
relativo trattamento particolarmente delicato. Anzitutto va considerata l’universalità, perché
l’elemento biometrico è presente in tutte le persone. In secondo luogo va considerata la
permanenza, perché il dato biometrico si conserva inalterato nel corso del tempo, (almeno
in linea generale e grazie anche attraverso eventuali correttivi tecnologici); e infine l’unicità, in quanto carattere distintivo di ogni singolo individuo.
Sono questi gli elementi che rendono il dato biometrico un’informazione assai utile ai fini
delle indagini per la sicurezza e per la garanzia nell’accesso logico ai dati e ai siti. A questo
proposito un accenno molto opportuno l’ho trovato all’inizio di quell’ottima pubblicazione
che è il nono dei quaderni del Cnipa. Sempre sulla stessa pubblicazione, più avanti, si
osserva che le legittime finalità per le quali vengono utilizzate le tecniche biometriche, in
particolare il controllo della criminalità e la tutela della sicurezza in genere, debbono essere bilanciate da adeguate garanzie per i diritti delle persone.
Anche qui mi piace fare una segnalazione, sempre in questa pubblicazione è dedicato un
corposo capitolo, da pag. 46 a pag. 59, al rapporto tra biometria e privacy e al nuovo codice in materia di tutela dei dati personali. Questo testo è entrato in vigore il 1° gennaio di
quest’anno e credo possa costituire un vanto per l’attuale Governo, che aveva avuto la delega dal Parlamento, averlo messo prima in cantiere e poi averlo pubblicato.
Comunque, a proposito di garanzie, è compito del Garante sottolineare la cautela. Non è
questo un pregiudiziale scetticismo nei confronti della tecnologia. Personalmente, anche
per i miei studi passati, debbo dire che io sono stato sempre un sostenitore della intrinseca
bontà dell’innovazione tecnologica. Purtroppo, però, non sempre adoperata a fini di progresso civile, anche se in realtà l’innovazione tecnologica – ripeto – ha in sé stessa valenza
di progresso civile. E in questo senso non va mai demonizzata a priori. Il progresso tecnologico non è altro che l’aspetto attuativo del progresso scientifico: tutto ciò che serve all’uomo serve al potenziamento e all’elevazione della persona umana.
Tuttavia, appunto, come Autorità garante per la tutela dei dati personali, dobbiamo fare
attenzione. E’ ormai accertata l’esistenza dei cosiddetti falsi positivi, ossia la possibilità che
siano compiuti degli errori o addirittura dei veri e propri furti di identità per i quali è difficile, da parte dell’interessato, dimostrare la falsità dell’avvenuta identificazione. I casi in
campo processuale italiano, ma anche internazionale, vi sono e quindi bisogna tenerne
conto.
In maniera analoga, occorre prestare attenzione ai rischi dettati dai cosiddetti falsi negativi,
in base ai quali, ad esempio, il soggetto titolare di accesso ad un qualsiasi sistema può, per
errore, non essere riconosciuto come tale.
Quindi, la necessità di predisporre idonee garanzie diviene ancora più urgente in un contesto in cui i dati biometrici possono essere adoperati da parte dei soggetti pubblici col
rischio di sottoporre l’interessato a restrizioni delle sue libertà. Per esempio, l’impossibilità
di prendere un aereo per errata identificazione è una restrizione della sua libertà: varcare
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 25
AT T I
DEL
CONVEGNO
un confine è oggi un aspetto della propria libertà che non può essere impedita per errore.
Può essere anche che vi siano sanzioni penali nei confronti di persone la cui identità non
viene correttamente riconosciuta.
Comunque, al riguardo, ormai è cresciuta la sensibilità delle istituzioni. Oggi abbiamo sentito in maniera puntuale il professor Zoffoli parlarci della Carta nazionale dei servizi dotata
di praticità e sicurezza ai fini dell’identificazione in rete; abbiamo sentito il sottosegretario
sen. D’Alì parlarci della carta di identità elettronica come carta dei diritti e delle garanzie del
cittadino. E poi ci ha illustrato un aspetto di questa carta come permesso di soggiorno elettronico. Il sottosegretario Berselli ci ha parlato della CMD e della intercambiabilità con la
Carta nazionale dei servizi e la Carta di identità.
Come sa bene l’ing. Manganelli, che ha promosso questo gruppo di lavoro Cnipa, le preoccupazioni a questo riguardo le abbiamo perché esistono numerose iniziative riferite a molteplici e differenti centri di responsabilità peraltro tutti dotati di grande sensibilità. Stiamo
constatando a questo riguardo l’impegno al coordinamento fra le varie istituzioni come dal
canto suo ci ha illustrato il sottosegretario sen. Valentino per il Ministero della giustizia, il
quale ha espresso la consapevolezza dell’esistenza di una molteplicità di banche dati e delle
responsabilità che ne derivano.
Qual è il pensiero del Garante? Ebbene, il Garante, per ora, non esprime alcuna valutazione specifica perché lascia alle competenze di ciascuna istituzione il compito di studiare e varare queste Carte. Ripeto, ha una preoccupazione: la pluralità di queste carte,
la possibilità dei molteplici tracciamenti che invadano le libertà dei singoli. Abbiamo
sentito l’ing. Franchina esporre le prospettive derivanti dall’unificazione in una sola carta
per accedere con uno stesso strumento ai trasporti urbani, per transitare oltre le barriere autostradali, per usufruire dei servizi sociali e sanitari, per effettuare acquisti, per
accedere ad ambienti riservati, insomma per essere accreditati presso uffici pubblici ed
enti privati. Ebbene, la tracciabilità della persona ed il suo possibile condizionamento
sono dunque possibili. Chi possiede la banca dati centralizzata di tutto questo può essere un Molok che controlla la vita di tutti.
Per principio noi diciamo: la tutela dei dati personali – e quindi il rispetto della privacy –
debbono avere luogo nell’ambito della sicurezza dei singoli. Quindi bisogna anzitutto
garantire la sicurezza dei cittadini, ma ciò deve avvenire senza opprimere l’individuo e
intaccare la dignità dell’uomo.
Se la banca dati di cui stiamo parlando sarà in mano a persone responsabili, ad enti pubblici che rispondono al Parlamento, va bene; se invece se ne abusasse, se andasse in mano a
qualche autorità tirannica? O, ancora, se la riservatezza della banca venisse violata a fini di
interesse privato senza il consenso degli interessati? Oppure vi si accedesse per fini criminali? Ebbene, tutto questo non può non essere oggetto di attenzione.
Il Codice in materia di protezione dati, il Decreto legislativo 196 dell’anno scorso, entrato in
vigore il 1° gennaio, fa menzione della categoria dei dati biometrici. L’argomento non viene
trattato in maniera dettagliata per una ragione ben precisa: la materia è soggetta al dinamismo innovativo delle moderne tecnologie per cui non vi possono essere norme rigidamente riferite a fasi tecnologiche di rapida obsolescenza e comunque in rapido mutamento. Si
riafferma perciò la necessità che le norme siano a carattere generale e si lascia ai provvedimenti specifici il regolamento delle fattispecie concrete. Tutta la giurisprudenza in materia
di tutela dati personali si sta dirigendo verso questa impostazione: stabilire per legge le
N.
25
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
BIOMETRIA
26
N.
31-05-2005
15.46
Pagina 26
ENTRA
N E L L’ E - G O V E R N M E N T
“cornici” delle problematiche, i principi e gli indirizzi. Le regolamentazioni delle applicazioni tecnologiche vengono perciò di volta in volta affidate ai provvedimenti specifici
dell’Autorità garante. Se la fase della dinamica dell’avanzamento innovativo fosse entrata
nel codice, avremmo ingessato un’evoluzione che è in contrasto con la vita reale di una
società sempre più scientificamente organizzata e in continuo mutamento. E nello stesso
tempo il Codice sarebbe divenuto rapidamente inattuale.
Vi è poi un altro aspetto. Abbiamo svolto una particolare opera di indirizzo e di soluzioni
oltre che attraverso provvedimenti a carattere generale anche con provvedimenti a carattere particolare (questi ultimi comprendono pure i cosiddetti ricorsi per i quali il Garante è
anche un organo giudicale).
Vi sono poi, naturalmente, i documenti europei ed internazionali, e gli indirizzi del gruppo
che riunisce le Autorità garanti dei diversi paesi europei relativo all’articolo 29 della
Direttiva 95/46 della Comunità europea. Vi sono, ancora, le stesse linee guida predisposte
dal Cnipa, oggi ribadite in questa sede e che dedicano una specifica sezione, proprio alla
questione della protezione dei dati.
Dunque, noi siamo ben consapevoli di questa problematicità incombente.
Il Garante è stato in diverse occasioni chiamato a pronunciarsi in merito alla conformità dell’impiego di sistemi biometrici alla normativa. L’Autorità, ad esempio, ha valutato la legittimità di progetti volti a raccogliere le impronte digitali per autorizzare o meno l’accesso degli
studenti ad una mensa universitaria. In tale occasione il Garante ha valutato se l’uso di un
sistema così invasivo, quale è quello dell’impronta digitale, sia obiettivamente proporzionato rispetto alle finalità che si vogliono perseguire: impedire l’entrata ai non aventi diritto.
Evidentemente il sistema non è stato autorizzato perché sostituibile con altro più rispettoso
della persona.
Questo caso mi dà la possibilità di sottolineare come il principio di proporzionalità vada
rispettato. È nota la battuta: “una zanzara non si uccide con una cannonata”. I sistemi
biometrici usati devono essere proporzionati alle esigenze di sicurezza, di accessibilità,
di identificazione, di autenticazione che si vogliono garantire ed alle finalità da raggiungere. Ma se queste esigenze e finalità si possono garantire attraverso sistemi non invasivi bisogna usare altri sistemi per individuare le persone ed effettuare accertamenti: tessere, distintivi, etc.
La verifica del principio di proporzionalità deve, infatti, in primo luogo avvenire nel
momento in cui si decide se ricorrere o meno a determinati strumenti per la raccolta di dati
personali e poi proseguire per tutte le fasi del trattamento. In ragione di ciò, nel corso degli
accertamenti effettuati dalla Autorità garante, le Pubbliche Amministrazioni sono state di
volta in volta chiamate a fornire spiegazioni in merito alle ragioni che le avevano indotte ad
adottare sistemi di rilevazione biometrica in luogo di altre procedure.
È compito dell’Autorità garante per la protezione dei dati personali di intervenire - quando
si sia venuti a conoscenza di fatti che violano la privacy – a seguito di indagine autonoma,
per segnalazione stampa, oppure per segnalazione dei singoli. Il Garante interviene sempre in maniera discreta e con moderazione; tuttavia interviene abbastanza regolarmente ed
in maniera sempre più diffusa.
Pure significative, nel quadro degli accertamenti svolti, sono risultate le modalità di rilevazione, oppure di registrazione, dei dati biometrici con lettori ottici e il successivo confron-
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 27
AT T I
DEL
CONVEGNO
to degli stessi dati con quelli eventualmente già raccolti in precedenza. In tale contesto sono
stati valutati i tempi di conservazione dei dati.
Oltre i tempi di conservazione dei dati, sono importanti anche le misure di sicurezza adottate e le modalità di consultazione delle informazioni da parte di soggetti autorizzati.
Comunque, nelle nostre indagini abbiamo fatto questa considerazione: lunghi tempi di conservazione dei dati danno luogo ad una accumulazione di informazioni per cui più numerose esse sono, più difficile risulta poi la selezione e l’individuazione dei dati utili. Quindi
non è sempre detto che chi possiede più informazioni, come si diceva una volta, possieda
più potere. Tante volte le maggiori informazioni danno luogo ad una forma di blocco o di
confusione che non dà luogo – in concreto – alla possibilità di svolgere i propri compiti e
di esercitare funzioni efficaci.
Anche nel settore aereo è emersa una serie di questioni interessanti che, pur coinvolgendo
quasi sempre operatori privati, hanno rappresentato l’occasione di fornire indicazioni di
carattere generale. Sono stati infatti sottoposti all’attenzione del Garante dei progetti pilota
attraverso i quali si intendeva avviare la sperimentazione di tecniche di autenticazione biometrica, impronte digitali o immagini dell’iride presso aeroporti, in una prima fase solo per
i dipendenti della compagnia aerea e, in una seconda, anche per i passeggeri abituali che
vi avessero aderito spontaneamente. Anche qui vigono i principi della necessità, della proporzionalità, della pertinenza e non eccedenza dei dati. Su tutto questo domina sempre il
principio del consenso.
Queste questioni non sono solo appannaggio della problematica del Garante italiano.
Stanno impegnando le Autorità garanti anche di altri paesi. Lo scorso anno, ad esempio,
l’Autorità greca, reputando eccedente e sproporzionata, rispetto alle finalità del trattamento, la raccolta di dati biometrici relativi sia alle impronte digitali sia all’immagine dell’iride
di entrambi gli occhi, è intervenuta bloccando lo sviluppo del progetto. Naturalmente,
come voi sapete, c’erano le Olimpiadi e quindi questo evento dava luogo alla temuta presenza di terroristi. Il rilevamento biometrico non è stato introdotto non per mancanza di
finanziamenti e nemmeno per mancanza di capacità organizzativa. È stato valutato – naturalmente sono valutazioni che implicano grande responsabilità nelle Autorità pubbliche – il
rapporto tra il grado di sicurezza ottenibile e il grado di invasività (e anche di praticità) del
sistema.
In conclusione, nella consapevolezza dei benefici derivanti dall’impiego di tali sistemi e nell’intento di svilupparne solo gli aspetti positivi e di utilità generale e particolare, il Garante
ritiene che occorra mantenere alto il livello di attenzione in merito alle possibili ripercussioni sui diritti e le libertà dei cittadini che un utilizzo distorto ed eccessivo dei sistemi biometrici può determinare. La normativa sulla protezione dei dati personali in questo campo rappresenta un tassello imprescindibile del quadro delle regole che disciplinano il settore.
Abbiamo apprezzato come tutte le Autorità della Pubblica Amministrazione e del Governo
che si sono pronunziate a questo tavolo ne hanno piena consapevolezza. Quindi non possiamo che essere soddisfatti di questo alto grado di collaborazione al nostro compito di
essere presenti con provvedimenti generali e con provvedimenti particolari. Il nuovo
Codice è la base di riferimento sia per quanto riguarda i principi sia come “legge cornice”
dalla quale far discendere le singole applicazioni pratiche.
Vi ringrazio dell’attenzione.
N.
27
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 28
ENTRA
N E L L’ E - G O V E R N M E N T
SALVATORE DELLA CORTE
Dirigente del Ministero delle attività produttive
Ringrazio il dottor Rasi per il suo intervento. È evidente che ci vuole proporzionalità tra
quelle che sono le esigenze della tecnologia e i nostri stili di vita. Credo che nessuno di noi
gradisca un mondo in cui con una carta si possa fare tutto e, al contempo, si sia ovunque
rintracciabili. Chi, come me, è portatore di una concezione liberale non può accettare un
mondo così.
Esistono, però, tra questo scenario mostruoso, orwelliano e le esigenze della tecnologia
sulla sicurezza, tante sfaccettature.
In questa area, in cui le diverse possibilità di sviluppo tecnologico sono commisurate alle
nostre priorità di individui, chiamati ad esercitare le nostre fondamentali libertà, dobbiamo
favorire l’accelerazione nel processo tecnologico.
Che il tema sia importante è confermato dal fatto che nel VII Programma quadro sulla
ricerca (che verrà varato nel 2006) e che si sta approntando in sede di Unione europea,
questa sarà una delle priorità.
E’ molto importante per gli operatori, gli attori economici, i decisori politici istituzionali e credo
per tutti i cittadini, considerare l’importanza di una grossa leva finanziaria per alimentare l’innovazione nel complesso mondo della produzione e della circolazione dell’informazione.
Qui mi ricollego con il punto in cui mi sento di aggiungere una concezione nuova rispetto
all’intervento di Tripi. Lui diceva: sì, l’innovazione facciamola subito, poi la ricerca viene
dopo. Non ho oggi con me studi precisi relativi al vostro settore; tutte le analisi generali,
però, sembrano confermare che il modello d’innovazione deve essere modificato anche per
le piccole e medie imprese italiane.
Il modello deve, a mio avviso, viaggiare su più alti profili d’interazione tra i vari punti di
eccellenza espressi tanto dalle università che dalle imprese.
Questo può avvenire anche grazie alle modalità con le quali si risponde ai bandi promulgati dalla Unione europea. A questi bandi, come è noto, si può accedere attivando percorsi di cooperazione ed integrazione tra i vari attori di ricerca pubblici e privati.
Il modello di innovazione da perseguire, pertanto, deve essere necessariamente ancorato a
percorsi in cui imprese italiane e centri di ricerca cooperino in una ottimale divisione dei
compiti, delle funzioni, degli oneri e dei benefici tecnico scientifici e di quelli di natura
commerciale.
Solo una strategia di sistema può generare valore aggiunto e profittabilità nella produzione
e nella trasmissione delle conoscenze. Fattori questi che possono alimentare il circuito virtuoso: proprietà intellettuale – brevettazione – commercializzazione-valore, incrementando
il profilo competitivo del nostro Paese.
Credo che questi fossero i punti che mi premeva di portare alla vostra attenzione.
Grazie.
28
N.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 29
Iniziative in Italia e in Europa
ANDREA SERVIDA
Vice capo Unità “ICT for Trust and Security”, Commissione europea
È veramente rincuorante partecipare a questo evento organizzato dal Cnipa, e contribuire
alla discussione estremamente interessante su un tema che, in questi mesi, abbiamo affrontato all’interno della Commissione europea, sia dal punto di vista regolamentare, i cui contenuti non coprirò nel corso della mia presentazione, che dal punto di vista tecnologico e
scientifico. L’oratore che mi ha preceduto ha ricordato il ruolo della ricerca in Europa. Per
funzione, mi occupo del finanziamento di progetti di ricerca, all’interno della priorità numero 2 “Tecnologie per la Società dell’Informazione” (TSI) del Sesto Programma Quadro. La
priorità TSI costituisce una delle attività principali della Direzione Generale Società
dell’Informazione, la stessa che ha redatto la proposta di regolamentazione per la costituzione dell’Agenzia europea per la sicurezza delle reti e dell’informazione, di cui si è parlato precedentemente.
L’obiettivo della mia presentazione è illustrare cosa voglia dire fare ricerca a livello europeo
e come quest’attività, in qualche modo, s’intrecci in maniera sinergica con il lavoro di natura regolamentare e di policy making, proprio delle istituzioni europee. Per questo motivo,
nel titolo della mia presentazione, ho voluto porre l’accento sul “ruolo della ricerca” europea la quale, da un lato, è caratterizzata dal principio di sussidiarietà rispetto alle attività di
ricerca negli Stati membri e, dall’altro lato, svolge una funzione istituzionale di supporto e
ausilio alle attività politiche e regolamentari. Tramite il suo rapporto diretto con gli operatori che sviluppano e utilizzano tecnologia, la ricerca europea fornisce un feedback diretto
su scenari applicativi, difficoltà d’attuazione e tendenze tecnologiche utili al processo di
policy making.
Nel corso della mia attività alla Commissione europea, ho avuto modo di essere in contatto con l’Aipa prima e con Cnipa adesso su una serie d’attività d’interesse politico-tecnologico. Nel 1993-94, mi sono occupato, all’interno della Direzione Generale Impresa, della
direttiva per la protezione dei dati, dal punto di vista delle tecnologie necessarie per garantirne la sicurezza e protezione. In seguito, ho contribuito alle attività regolamentari della
Direzione Generale Telecomunicazioni – poi divenuta Direzione Generale per la Società
dell’Informazione – relative all’apertura del mercato interno per la crittografia e le tecnologie crittografiche nonché alla stesura della direttiva sulla firma elettronica e alla successiva
iniziativa di standardizzazione EESSI (European Electronic Signature Standardisation
Initiative).
Tornando al tema odierno, vorrei discutere il ruolo della ricerca nel quadro più generale della sicurezza, ed in particolare della sicurezza informatica. Nel campo della “sicu-
N.
29
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 30
ENTRA
N E L L’ E - G O V E R N M E N T
rezza”, in senso lato, esiste una molteplicità d’iniziative a livello europeo volte principalmente al rafforzamento della sicurezza delle reti e dell’informazione e ad una migliore protezione dei dati personali. Tali iniziative, alcune delle quali lanciate e concluse
negli anni novanta, hanno portato alla definizione delle Direttive sulla firma elettronica,
sulla protezione della privacy nei servizi della Società dell’Informazione, ma anche ad
azioni più specificamente d’interesse per la discussione odierna, e promosse dalla
Direzione Generale Giustizia e Affari Interni, sull’introduzione della biometria come tecnologia per assicurare e/o garantire un livello elevato di sicurezza ai documenti di viaggio, ai permessi di residenza ed ai visti per persone di paesi terzi ed al passaporto per i
cittadini europei.
La Ricerca è posta, nel grafico contenuto nel mio trasparente n. 41, al di sotto delle attività di natura regolamentare perché, in qualche modo, consente di sviluppare le competenze e le conoscenze utili nella definizione e formulazione dei testi regolamentari e di
politica sulla sicurezza. Nello specifico, la Ricerca si adopera affinché questi testi siano
lungimiranti, vale a dire non focalizzati soltanto su soluzioni tecnologiche dell’oggi.
Chiaramente, questo implica anche la necessità di salvaguardare, sempre a livello di
sicurezza, che l’obiettivo non sia specifico e mirato a singole tecnologie - come può
essere la biometria in senso proprio - ma abbia in qualche modo un respiro più ampio
e consideri gli aspetti di sicurezza nel loro complesso, coniugando adeguatamente gli
interessi ed i requisiti politici e tecnologici.
Perché la ricerca Europea è importante? Innanzi tutto, la Ricerca in Europa non è soltanto
un altro programma di ricerca. Con la proposta sullo Spazio Unico della Ricerca Europea
(ERA), la Commissione ha posto la “Ricerca e Sviluppo” come un obiettivo politico (policy)
per il quale perseguire l’integrazione e il rafforzamento delle risorse e delle capacità di ricerca europee. In quest’ottica, il Sesto Programma Quadro costituisce il principale, ma non l’unico, strumento finanziario per la realizzazione della ERA.
Al fine di comprendere quanto la sicurezza delle reti e dell’informazione sia importante per
il Programma Società dell’Informazione, occorre sottolineare come gli obiettivi politici ERA
si coniughino con l’obiettivo di Lisbona, nonché con tutte le altre politiche comunitarie
sinergiche alla realizzazione di questo obiettivo, incluso l’allargamento che, sebbene politicamente compiuto, nel concreto dei sistemi tecnologici è ancora di là dall’essere completato, a causa delle eterogeneità esistenti. Se l’obiettivo di Lisbona è quello di sviluppare una
società basata sulla conoscenza, allora dobbiamo assicurarci di poter utilizzare e proteggere la conoscenza che, per se stessa, è volatile e intangibile. Appare, quindi, del tutto evidente il ruolo critico che la sicurezza delle reti e dell’informazione gioca per garantire il raggiungimento dell’obiettivo di Lisbona.
Qual è allora la missione della Ricerca sulla sicurezza in Europa? Finanziare lo sviluppo di nuove conoscenze e di nuove tecnologie di valore strategico per l’Europa. Nel
campo della sicurezza informatica e delle reti, gli obiettivi prioritari della ricerca sono
sempre stati, fino ai tragici eventi di New York del 2001, legati all’esigenza di migliorare la sicurezza delle reti aperte sempre più utilizzate in maniera pervasiva. Il 2001, purtroppo, ha cambiato l’orizzonte e l’interesse verso la sicurezza, in generale, e la sicurezza delle reti e dell’informazione, in particolare, facendo divenire quest’ultima sempre
30
N.
1
Vedi presentazione Iniziative dell’Unione europea per la biometria: il ruolo della ricerca. Scaricabile dal sito
del Cnipa www.cnipa.gov.it
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 31
AT T I
DEL
CONVEGNO
più un elemento chiave della sicurezza globale. In questo scenario, l’impegno europeo
nella ricerca sulla sicurezza informatica, da un lato, mira allo sviluppo di nuove tecnologie e, dall’altro lato, promuove lo studio del possibile impatto e/o benefici per la
società di queste tecnologie. In questo modo, la ricerca europea cerca quindi di favorire l’approfondimento di quegli argomenti che possono consentire scelte più informate
e ragionate di soluzioni tecnologiche per il miglioramento della sicurezza, della confidenzialità e della privatezza.
Entrando più nello specifico, la ricerca sulla sicurezza delle reti e dell’informazione del programma Società dell’Informazione copre tutti gli aspetti della sicurezza, inclusa l’esigenza
di sviluppare un’etica della privacy (estremamente importante per quanto riguarda l’uso
della biometria) che possa superare i problemi e le titubanze legate alla pervasività delle
tecnologie delle comunicazioni. Quindi, scopo della ricerca è sviluppare una consapevolezza più ampia di quelli che sono, non solo i diritti che i singoli cittadini e le imprese hanno
nella loro partecipazione alla società dell’informazione, ma anche, e soprattutto, quali sono
gli oneri e gli obblighi che ciascuno di noi ha nel migliorare la propria sicurezza e quella
del proprio ambiente digitale, in maniera da contribuire a migliorare la sicurezza globale
della Società dell’Informazione.
Nel campo della sicurezza informatica, l’Europa ha cominciato a finanziare la ricerca in
maniera strutturata solo nel Quinto Programma Quadro. Prima di allora, la ricerca sulla sicurezza informatica era ritenuta, dagli Stati membri, un dominio d’interesse per sicurezza
nazionale e nel quale la Commissione non aveva mandato di intervenire. Le uniche attività
condotte, in quegli anni, erano quelle del programma INFOSEC, introdotto da una decisione del Consiglio nel 1993. Queste attività erano principalmente legate alla sperimentazione,
all’analisi ed all’utilizzazione della firma digitale e di servizi di trust (in particolare, di certificazione) nei sistemi informatici.
Con il Quinto Programma Quadro la situazione è cambiata ed il Programma IST ha cominciato a gestire un’attività di ricerca sulla sicurezza delle reti e dell’informazione. Nel campo
della biometria, più in particolare, il Programma IST ha lanciato tutta una serie di progetti
di natura tecnologica con l’obiettivo di migliorare e validare le capacità e le performance
della tecnologia per quanto riguarda i sensori, gli algoritmi ed i protocolli di comunicazione. A livello d’applicazioni, l’interesse era principalmente verso il settore bancario, la pubblica amministrazione, il commercio elettronico ed il controllo d’accesso in impianti/edifici
industriali ma, sempre e comunque, in domini limitati dal punto di vista sia giurisdizionale
sia dell’estensione geografica dello scenario applicativo. È importante sottolineare, comunque, che già a quel tempo si era ritenuto necessario capire quali fossero gli aspetti di natura socio-economica che potessero in qualche modo o favorire o impedire l’utilizzazione e
l’accettazione su larga scala della biometria.
È soltanto con il progetto BIOVISION, partito alla fine del Quinto Programma Quadro, che
il dibattito sul futuro della ricerca sulla biometria ha potuto tener conto del cambiamento di
prospettiva e d’interesse verso la biometria vista non più come strumento di uso prevalente in applicazioni ed ambienti ben circoscritti e controllati, ma come tecnologia chiave per
applicazioni in ambito governativo e sociale, quindi basati su sistemi informatici ed applicazioni di scala ben più ampia.
Nel Sesto Programma Quadro l’obiettivo di ricerca sulla biometria è stato ulteriormente raffinato per garantire l’utilizzo ottimale dei nuovi strumenti, i Progetti Integrati (Integrated
N.
31
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
BIOMETRIA
32
N.
31-05-2005
15.46
Pagina 32
ENTRA
N E L L’ E - G O V E R N M E N T
Project - IP) e le Reti di Eccellenza (Network of Excellence - NoE). In particolare, due sono
state le priorità definite nel programma di lavoro 2003-2004: i) migliorare la sicurezza e le
performance di sistemi biometrici per l’utilizzazione su grande scala, e ii) fare sistema, cioè
mettere insieme in Europa le capacità di ricerca tecnologiche e scientifiche che, al momento, risultano essere ancora troppo frammentate e, soprattutto, di taglia toppo piccola per
giocare un ruolo importante a livello internazionale. In Europa esistono, al di là di alcuni
laboratori industriali estremamente importanti, una serie di micro-laboratori molto capaci e
specializzati. In questo contesto, la Rete di Eccellenza può aiutare a rafforzare l’impatto
della ricerca europea a livello internazionale fornendo da un lato una piattaforma efficace
per la valorizzazione e la difesa delle priorità e valori europei che guidano lo sviluppo e
l’utilizzazione della biometria e dall’altro concretizzare le possibilità di innovazione associate alla ricerca.
Vorrei spendere, adesso, due parole sui nuovi progetti appena lanciati. Innanzi tutto, il
Progetto BIOSEC è un IP che studia tutti gli aspetti di sicurezza nei sistemi biometrici, inclusi gli aspetti di comunicazione e trasmissione dati, ed adotta un approccio di sistema in cui
la singola tecnologia biometrica viene vista come un componente sostituibile, a seconda
delle necessità stesse del sistema. Per questo motivo, l’utilizzazione della biometria viene
definita in maniera appropriata rispetto al tipo di applicazione che si vuole costruire. Il progetto è iniziato a gennaio 2004 e ha una durata di due anni.
Il progetto BIOSECURE è, invece, una Rete di Eccellenza che ambisce a rafforzare l’integrazione dei laboratori di ricerca europei. A tal fine, il progetto ha definito un piano di lavoro che, in
capo a qualche anno, dovrebbe portare alla realizzazione di un laboratorio virtuale (basato
sulla rete d’eccellenza) in grado di fare ricerca su tutti gli aspetti scientifici e socio-economici
rilevanti per la biometria. L’esistenza di un tale laboratorio virtuale consentirà all’Europa di
poter contare su informazioni e conoscenze scientifiche importantissime per definire gli ambiti e le condizioni ottimali per l’uso della biometria in applicazioni di interesse sociale. Gli obiettivi sono sia di natura tecnologica che, e soprattutto, di natura politica, rispetto alla volontà di
mettere insieme discipline e competenze di natura diversa per meglio affrontare le sfide future della ricerca. Questo aspetto è altresì importante perché, la nostra esperienza di collaborazione con le Direzioni Generali Giustizia, Libertà e Sicurezza (JLS) e Trasporti & Energia (TREN)
ha evidenziato l’esigenza di garantire al legislatore un supporto continuo ed informato – evocato tra l’altro anche durante il dibattito odierno - da parte del mondo scientifico per tutte le
scelte di natura legislativa, regolamentare ed operativa, al fine di renderle compatibili e, soprattutto, sostenibili rispetto all’evoluzione della nostra società.
Cosa succederà per quanto riguarda la ricerca sulla biometria? Prossimamente sarà pubblicato il nuovo Bando di gara (Call for proposals) della priorità IST. Uno degli Obiettivi
Strategici (i.e. S.O. 2.4.3) presenti nel Bando è quello sulla ricerca nel settore della sicurezza informatica il cui obbiettivo è finanziare progetti che consentano di definire a livello di
sistema quali siano le tecnologie e le metodiche di “resilienza” (resilience), che possano
consentire a sistemi complessi e multi giurisdizionali di comunicazione, il controllo e la
gestione di dati, la possibilità di avere quelle capacità di resistenza, affidabilità e sopravvivenza. Una delle priorità dell’Obiettivo Strategico sulla sicurezza, che avrà in totale un budget superiore ai 63 milioni di euro (il 90% delle risorse allocate per questo obbiettivo strategico), sarà la ricerca sulla sicurezza ed interoperabilità di sistemi biometrici multi-modali. L’attenzione sarà sull’utilizzazione di biometriche diverse, anche in maniera combinata,
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 33
AT T I
DEL
CONVEGNO
per poter, da un lato, migliorare le performance delle misure biometriche e dall’altro definire degli indicatori che siano meno collegati a dati di natura personale, pur garantendo l’unicità della corrispondenza tra l’indicatore stesso e la persona.
Come ho già detto in precedenza, l’Unità di cui faccio parte, oltre alle attività di ricerca,
fornisce anche un supporto di natura tecnica all’attività politica (policy). In particolare,
a partire dal giugno 2003, abbiamo iniziato una cooperazione con la Direzione Generale
JLS per la stesura delle proposte di regolamento per l’introduzione della biometria nei
visti e nei permessi di residenza di persone di paesi terzi (adottate dalla Commissione
nel settembre 2003) e quella di quest’anno circa l’introduzione della biometria nei passaporti. Il nostro ruolo è stato quello di aiutare a valutare coerentemente gli aspetti di
sicurezza, di privacy e di compatibilità delle tecnologie biometriche necessari per la stesura dei regolamenti stessi.
Questa cooperazione ha portato alla definizione, da parte della nostra Direzione
Generale, di un piano d’azione che è stato presentato dal Commissario J. Figel’ alla
Conferenza sulla Biometrica organizzata dalla presidenza irlandese nel giugno di quest’anno. Questo piano prevede sostanzialmente tre obiettivi. Il primo riguarda la definizione di quello che potremmo chiamare un gruppo di esperti o un osservatorio tecnologico, che possa supportare le istituzioni europee, ma anche gli Stati membri, a prendere decisioni riguardanti l’uso della biometria in applicazioni sociali che siano solide dal
punto di vista scientifico e tecnologico, e che tengano conto delle reali capacità della
biometria e delle esigenze di sicurezza, di protezione dei dati così critiche per sistemi
informatici distribuiti su grande scala.
Il secondo riguarda la condivisione dell’esperienza tecnica ed operativa acquisita durante
la sperimentazione di soluzioni tecnologiche. Negli ultimi diciotto mesi, si è assistito al proliferare di campagne di sperimentazione in vari Stati membri. Al fine di migliorare la coordinazione, abbiamo proposto di realizzare un portale europeo per la biometria al fine di
favorire il processo di messa in comune delle esperienze di sperimentazioni e progetti pilota. Questo portale fornirà una piattaforma web per condividere, in maniera “aperta”, le
esperienze e i risultati delle attività di sperimentazione condotte principalmente negli Stati
membri. Il portale dovrebbe anche favorire un dibattito sui risultati e le esperienze acquisite, al fine di stabilire strategie comuni che possano rendere i dati prodotti più condivisibili,
più comparabili di quanto non lo siano attualmente. Infatti, la definizione di sperimentazioni in contesti tecnologici e legislativi diversi, unito alla diversità delle ipotesi di lavoro,
rende difficile la comparabilità dei risultati.
Last but not least, il problema della certificazione. Attualmente, esiste un fortissimo interesse nella certificazione della sicurezza informatica. Sfortunatamente, gli standard e le metodiche esistenti per la certificazione di sicurezza non dicono nulla sulla “forza” biometrica di
una tecnologia e/o di un dispositivo. La certificazione della capacità biometrica di dispositivi è, quindi, uno degli anelli mancanti sui quali si deve lavorare a livello europeo se non
addirittura internazionale. A questo proposito la nostra Direzione Generale sta studiando,
in collaborazione con altre Direzioni Generali, la possibilità di lanciare un gruppo di lavoro per definire un quadro scientifico e tecnologico per la valutazione e la certificazione biometrica di tecnologie e prodotti. Questo gruppo dovrebbe ingaggiare esperti nazionali che
già stanno lavorando, a livello nazionale, su metodologie per la valutazione oggettiva e
ripetibile delle caratteristiche biometriche di tecnologie e dispositivi. L’idea è di lavorare alla
N.
33
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 34
ENTRA
N E L L’ E - G O V E R N M E N T
definizione di un framework che possa poi essere proposto a livello internazionale, come
contributo verso la definizione di una certificazione delle caratteristiche biometriche di tecnologie e dispositivi.
Da ultimo vorrei ricordare che nel campo della standardizzazione la Commissione non ha
un mandato diretto, ma può stimolare gli organismi di standardizzazione europea, in particolar modo CEN ed ETSI, a lavorare in settori critici per la nostra società. Per quanto riguarda la biometria, la Commissione ha invitato gli organismi di standardizzazione a dare più
cassa di risonanza alle attività ISO sulla biometria che, in questo momento, vede coinvolti,
in maniera abbastanza isolata, pochi volenterosi da qualche paese europeo. L’Europa a 25
richiede, ritengo, un contributo ed una partecipazione operativa a queste attività di natura
ben più ampia, se si vuole garantire che i valori europei siano salvaguardati anche a livello
internazionale.
Vi ringrazio per l’attenzione.
MARIO SAVASTANO
Primo Ricercatore CNR – Componente del Gruppo di lavoro
34
N.
Vorrei ringraziare innanzitutto il Cnipa per l’organizzazione di questo evento dedicato alla
presentazione ufficiale delle linee guida sulle tecnologie biometriche. Non posso nascondere, come, immagino, tutti gli altri membri del Gruppo di lavoro, una certa soddisfazione
per la celerità con la quale siamo pervenuti a questo risultato considerato che le attività di
redazione sono iniziate solo nel marzo di quest’anno e che il documento è già disponibile
da alcuni mesi in forma elettronica sul sito del Cnipa.
Ho ascoltato con molta attenzione tutti gli interventi precedenti ed ho una serie di commenti ai vari interrogativi che sono stati sollevati.
Innanzitutto la standardizzazione: comprendo un pò di perplessità generale sui tempi e,
in qualità di membro del gruppo di standardizzazione (ISO/IEC JTC1 SC37 “Biometrics”)
devo ammettere che abbiamo ancora tanto cammino da fare. Inutile dirlo, i problemi
sono tanti, di ordine tecnico ed organizzativo ma è altrettanto ovvio, vi assicuro, che tutti
stanno compiendo uno sforzo straordinario nei gruppi di lavoro di competenza.
Speriamo di concludere rapidamente alcune attività e speriamo altresì che si allarghi la
schiera dei paesi partecipanti in modo che SC37 diventi sempre più un riferimento globale nel mondo della biometria.
Nel nostro gruppo di lavoro (WG6 on cross-jurisdicational and societal issues) ci riteniamo
abbastanza soddisfatti perché abbiamo con noi esperti del Canada, dell’America,
dell’Inghilterra, del Sud Africa, del Giappone, della Corea, dell’Australia, della Norvegia,
Francia ed altri, il ché, fortunatamente, ci dà la possibilità di acquisire una visone di insieme ragionevolmente globale.
Entrando nel vivo della discussione, una prima considerazione che mi viene da fare è che
il “business biometria”, tutto sommato, almeno fino ad oggi, non ha mantenuto le promesse fatte. Si è investito tantissimo e, in particolare, la Comunità europea ha compiuto realmente un grosso sforzo, sia in termini di fondi che di risorse umane allocate ma, purtroppo, almeno per ora, il numero di applicazioni in esercizio è ancora estremamente esiguo
con tutto quello che ne deriva in termini commerciali.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 35
AT T I
DEL
CONVEGNO
Se dovessi cercare le cause di questa, momentanea, si spera, “defaillance” sicuramente
punterei l’indice al “sensazionismo” con il quale alcuni venditori (senza molti scrupoli)
hanno nel passato presentato i propri prodotti illudendo il mercato su potenzialità non
realistiche della biometria, creando quindi un gravissimo danno alla immagine e credibilità della biometria.
Vi farò un esempio di risultati sensazionali promessi e, puntualmente, disattesi. Ero negli
Stati Uniti America l’11 settembre del 2001 e quindi ho vissuto in prima persona, molto
intensamente, il terribile dramma americano in genere e, in particolare, del sistema aeronautico civile e aeroportuale, assolutamente inadeguato alla gestione delle nuove e pesantissime minacce alla sicurezza collettiva. Nello scenario di incertezza e confusione ingeneratosi, le ditte specializzate nella realizzazione di sistemi per la sorveglianza biometrica
(riconoscimento dei tratti somatici di tipo investigativo) hanno trovato una incredibile
opportunità commerciale (queste, purtroppo, sono le regole della domanda e dell’offerta)
ma, bisogna dirlo, si sono probabilmente sbilanciate con promesse troppo impegnative illudendo un po’ tutti di offrire negli aeroporti una contromossa adeguata alle minacce. Il risultato finale è stato che, pur essendo protagoniste di vertiginosi balzi in avanti in borsa, complice la sete di nuove tecnologie da parte del NASDAQ, il listino dei titoli tecnologici della
borsa americana, alcune società specializzate nelle tecnologie biometriche, sommerse dagli
evidentissimi problemi di falsi riconoscimenti, sono state costrette a rimuovere i sistemi di
sorveglianza da molti aeroporti alimentando quindi le critiche e lo scetticismo popolare sull’uso della biometria.
Tutto ciò a conferma del fatto che la biometria è si, una tecnologia prodigiosa, ma non se
ne possono mai chiedere prestazioni che né ora, né probabilmente mai, essa sarà in grado
di offrire.
Con riferimento a un altro progetto nel quale l’opinione pubblica riveste molte aspettative
in tema di sicurezza, e cioè il passaporto elettronico dotato di identificatori biometrici, va
dunque detto che, mentre alcune precauzioni anti-contraffazione apporteranno immediatamente sensibili benefici sulla “sicurezza” delle procedure, sarà necessario un certo lasso di
tempo, un periodo di assestamento, affinché si possano godere a pieno i vantaggi derivanti dall’introduzione nel documento di identificatori biometrici. Ciò non per una immaturità
tecnica ma, soprattutto per i complessi problemi di scalabiltà dal momento che il numero
degli utenti in gioco è davvero impressionante.
Un’altra osservazione di massima investe le attività di ricerca nel settore della biometria.
Riterrei che la comunità scientifica nazionale dovrebbe giocare un ruolo molto più significativo e coordinato vivendo meno di buone volontà e sforzi individuali. Il mio collega,
Dottor Stefano Petecchia, che, con ammirevole forza e senso del dovere partecipa a tanti
tavoli internazionali, potrebbe confermarvi come ci si batta, per fare in modo che l’Italia
occupi il ruolo che le compete. Almeno nella mia visione delle cose, tutto ciò, a volte,
costa davvero tanto e viene costruito sui sacrifici personali, mancando, in molti casi,
strutture adeguate e fondi sufficienti per competere con colossi come gli Stati Uniti, il
Regno Unito o la Corea.
Un aspetto estremamente importante che emerge da tutte le discussioni a livello internazionale è la forte evoluzione della biometria che, da tecnica di nicchia, sta migrando verso
applicazioni in cui il numero di utenti comincia a diventare cospicuo. Si innescano infatti
una serie di problemi di difficile risoluzione, tra cui grande rilevanza assume quello dell’ac-
N.
35
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
BIOMETRIA
36
N.
31-05-2005
15.46
Pagina 36
ENTRA
N E L L’ E - G O V E R N M E N T
cessibilità e cioè lo studio delle misure tecniche e procedurali atte a garantire che gli individui con handicap fisici o mentali e quindi in difficoltà nell’usare una autenticazione biometrica, possano accedere ai servizi comunemente offerti senza alcuna discriminazione. Il
problema è, ovviamente, di grande portata e si incrementa al crescere del numero degli
utenti e quindi del maggiore numero di casi da contemplare.
Un altro settore di un interessante dibattito è quello delle distanze esistenti a livello internazionale sul tema della privacy. Nella riunione di Parigi dei gruppi di lavoro del sottocomitato ISO sulla biometria sono emerse evidenti differenze sostanziali sul tema della
privacy facendo apparire in tutta la loro evidenza le difficoltà a coniugare visioni del
mondo, almeno in termini di privacy ragionevolmente differenti. Tutto ciò potrebbe
essere accettato come un fatto ineluttabile, almeno per il momento, ma il fatto che per
temi di ampio respiro, come quello del nuovo passaporto elettronico, si dovranno
necessariamente trovare punti di accordo e convergenza, fa assumere al problema una
particolare luce.
Va detto che Europa e Stati Uniti, nonostante due visioni abbastanza differenti sul tema privacy e biometria, sono sulla strada di una soddisfacente armonizzazione mentre una sfida
più ardua sarà quella di trovare un compromesso su aspetti etici, sociali ed inerenti la privacy con paesi come Giappone o la Corea, per molti versi ancora più lontani per tradizioni, cultura e quadri normativi e giuridici.
Al di là comunque di questi ardui, ma risolvibili problemi, la biometria rimane uno stupefacente strumento di legalità rappresentando, come già messo in evidenza, l’unica tecnologia in grado di assicurare, in maniera ragionevolmente certa, che il soggetto che accede a
un luogo, a un servizio o usa un documento, sia il legittimo possessore del titolo.
Nell’ambito della vita quotidiana, la biometria può e potrà sempre più essere di supporto in
tante applicazioni, ad esempio nel settore dell’e-government e comunque in tutte le nuove
applicazioni in rete. Trovo veramente comodo comprare un biglietto aereo o ferroviario
attraverso internet oppure effettuare una transazione bancaria on-line, e ritengo che sicuramente la biometria potrà favorire lo sviluppo delle operazioni su rete incrementando quel
livello di sicurezza minimo ritenuto ormai indispensabile per uno sviluppo armonico delle
applicazioni.
Con riferimento ad uno scenario globale, si preparano per l’Italia, in tema di biometria,
alcune scadenze assolutamente improrogabili. Ad esempio, a meno di improbabili cambi,
nell’autunno 2005 anche i cittadini italiani dovranno rilasciare le impronte digitali e farsi
riprendere da una fotocamera all’atto di entrare negli Stati Uniti.
Il programma US VISIT nell’ambito del quale sono espletate le nuove procedure di immigrazione è molto ambizioso, e, tra breve, diventerà ancora più complesso. Entrerà infatti a
regime la cosiddetta exit procedure, per cui saranno collezionate le impronte anche all’uscita dagli Stati Uniti che, comparate con quelle acquisite dalla stessa persona all’atto della
immigrazione, contribuiranno a caratterizzare con maggiore precisione i flussi di immigrazione ed emigrazione.
Dal momento che, per definizione, tutti i sistemi biometrici presentano errori, le procedure daranno origine ad una possibile serie di falsi rigetti, il che apre il delicato discorso della gestione di essi. In merito, sempre durante il già citato meeting di Parigi, la tendenza sembra che, anche in mancanza di un “matching” tra le impronte all’ingresso e
all’uscita e a meno di altri specifici problemi personali in tema di giustizia, il passegge-
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 37
AT T I
DEL
CONVEGNO
ro sarà abilitato a lasciare il Paese e ciò in linea con quanto sempre accaduto nei viaggi
negli Stati Uniti: controlli molto accurati all’ingresso e documenti visti solo dagli addetti
delle linee aeree all’uscita.
L’Italia, comunque, nel panorama internazionale della biometria può annoverare alcune
applicazioni assolutamente interessanti, ad esempio quella inerente gli istituti di credito. Il
nostro Paese è infatti uno dei pochi al mondo in cui una banca può richiedere agli utenti il
rilascio delle impronte digitali. Ora finalmente la legislazione si è stabilizzata ma i primi
tempi di questa applicazione sono stati davvero di stampo “pionieristico”, senza regole
chiare, con una modalità che, umoristicamente qualcuno chiama “biometria fai da te” e che,
fra insuccessi e ricorsi è durata fino al 2001, anno in cui il Garante della Privacy ha emanato una serie di regole chiare in merito.
Una parola sui centri di ricerca sulla biometria: a livello internazionale ci sono importanti
sedi di eccellenza tra cui il tedesco BSI o gli inglesi NPL e BWG (Biometric Working Group),
lo statunitense Biometric Consortium ed infine il sottocomitato ISO (SC37) sulla biometria.
Con particolare riferimento a questa iniziativa, sono lieto di potere ribadire che l’Italia si
batte ad armi pari con i “colossi tecnologici mondiali” essendo affidata ad un coordinatore
italiano (nella fattispecie il sottoscritto), la conduzione del gruppo di lavoro sugli aspetti
giuridici, sociali ed etici della biometria.
Nell’ambito di tale tema, il nostro compito è quello di mettere in evidenza come lo studio della biometria debba comprendere sia aspetti tecnici, quali prestazioni o vulnerabilità, sia aspetti non tecnici di tipo legale, psicologico o medico che, se non considerati
attentamente possono determinare un crollo delle prestazioni quindi della credibilità
dell’applicazione.
In ultima analisi è opinione di molti esperti ed in particolare del nostro gruppo di lavoro
che la biometria, se di tipo manifesto e quindi cooperativa, debba essere vissuta da un utente sereno e consapevole di tutti gli aspetti, tecnici o non, che caratterizzano l’applicazione.
In particolare, nell’ambito delle attività ISO, mi occupo di biometria ed aspetti medici che
comprendono sia la valutazione di eventuali preoccupazioni (reali o percepite come tali)
sulla possibile invasività fisica di alcune tecniche biometriche (ad esempio quelle che coinvolgono gli occhi), sia la potenziale e non auspicabile estrazione di informazioni mediche
dell’utente il che, ovviamente, costituirebbe un grave nocumento per la privacy.
In conclusione, quale può essere uno scenario futuro delle applicazioni della biometria?
Sicuramente si prevede un uso estensivo di essa nei documenti personali (passaporti, carte
di identità, permessi di soggiorno, visti, carte specifiche come quella del navigante) e se
dovessi indicare un settore applicativo emergente menzionerei quello aeroportuale, per le
verifiche di identità sia del personale interno sia dei frequent travellers che, se autenticati
biometricamente, acquisteranno probabilmente sempre più vantaggi. Immagino inoltre un
uso della biometria in costante aumento nel settore bancario e in quello medico, in cui la
biometria potrà giocare un ruolo di primo piano nell’accesso a dati sensibili e delicatissimi,
ad esempio nelle applicazioni di telemedicina.
Vorrei concludere questa breve presentazione con la grottesca immagine del “Big-Brother
Award”, premio assegnato ogni anno da una giuria internazionale ai progetti più “oppressivi” per l’utente, raffigurato, nel logo dell’iniziativa, dalla testa di un manichino schiacciata
da uno stivale.
N.
37
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 38
ENTRA
N E L L’ E - G O V E R N M E N T
E’ innegabile che la biometria, come del resto altre tecniche, possa in teoria intaccare la
sfera delle proprie libertà individuali ma è anche vero che su di essa, grazie alla globalizzazione delle informazioni, vigila con attenzione una pubblica opinione molto attenta e
responsabile. D’altra parte il mondo ha ormai imboccato con decisione la strada di un irrigidimento delle misure di controllo a favore di una maggiore sicurezza collettiva ed individuale e, piaccia o meno, siamo abbondantemente oramai oltre il punto di non ritorno.
Grazie per la cortese attenzione.
KLAUS KEUS
“Schlüsseltechnologien“, Bundesamt für Sicherheit in der Informationstechnik
38
N.
Molte grazie all’ing. Manganelli. Buongiorno
Signore e Signori. Potete immaginare che
incontro qualche difficoltà nel seguire interventi in italiano, tuttavia, e questa è un’ottima notizia per tutti voi, anche se devo scusarmi per il fatto di non parlare italiano,
avremo il supporto per la traduzione.
È un onore per me essere stato invitato a
questa conferenza e presentare una panoramica di cosa si sta facendo nel campo
della biometria in Germania, ed in particolare al BSI.
Il BSI è l’Agenzia federale tedesca per la
sicurezza informatica. Ci occupiamo di
biometria già da diversi anni e vantiamo
una certa esperienza nel settore della sicurezza. Ovviamente è nostra intenzione
favorire la cooperazione a livello europeo
oltre che cercare di risolvere alcune delle
principali sfide presenti in questa area. Il
nostro lavoro è simile ai contributi cui ha
fatto riferimento il dott. Servida della
Commissione europea.
Non è una mia idea, ma concordo nell’affermare che il mondo è cambiato dopo l’11 settembre e che lo stesso vale per la biometria.
Non vi sorprenderà il fatto che anche in
Germania stiamo predisponendo le basi
normative per attivare contromisure contro
il terrorismo. Ad esempio tanto la legislazione che riguarda la carta d’identità, che in
Germania è chiamata “Personal Ausweis”,
quanto quella che riguarda il passaporto
Thank you very much Mr. Manganelli,
good morning ladies and gentlemen. You
can imagine, that I have some problems
here to follow all the wonderful Italian
speeches. Nevertheless, and this are good
news for you, I have to apologise but I’m
not able to speak Italian. But we have a
good support by this nice young lady from
Cnipa who will do the translation into
Italian.
It’s an honour for me to be invited to this
workshop here and to present a snapshot
of what we are doing on biometrics in
Germany and especially at BSI.
BSI is the German Federal Agency for
Information Security. We have been doing
in biometrics for several years, we have a
lot of experiences in trust and security
and our intention of course is to look for
cooperation at European level trying to
solve special challenges in these areas too.
So our work is something like a future
contribution to what was explained and
requested by Mr. Servida from European
Commission.
It’s not my idea, but I think it’s true that
the world has changed after September
11th, and that’s the same for biometrics.
So it’s not surprising that also in Germany
we are preparing to install some special
legally-based countermeasure requirements against terrorism. So e.g. the legislation for the identification card – which
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 39
AT T I
sono cambiate facendo esplicito riferimento
alla biometria o prevedendo che sia possibile farvi riferimento in futuro. Le caratteristiche biometriche esplicitamente citate sono
la geometria della mano, il volto, l’impronta
digitale e implicitamente l’iride. Ma come
certamente saprete queste attività non sono
state avviate solo in Germania, infatti hanno
coinvolto quasi tutti i paesi europei e sono
state trattate a livello di Unione europea,
come è stato deciso il mese scorso dal
Parlamento europeo e dal Consiglio.
Infine devo dire che, sulla base di un annuncio ufficiale che è stato dato qualche mese fa
dal nostro Ministro dell’interno, Mr. Shily, la
Germania produrrà e fornirà passaporti biometrici prima della fine del 2005.
Come è già stato detto questa mattina, la
biometria offre numerosi vantaggi per la
sicurezza dei Paesi. Per questo motivo è
stato richiesto ad alcune agenzie per la sicurezza tedesche di lavorare nel campo della
biometria. Devo anche dire che, ma non è
soltanto il caso del BSI, stiamo lavorando in
collaborazione con la “Federal Criminal
Police Agency”.
In questo momento stiamo cercando di supportare molte e differenti aree di applicazione, ad esempio la securizzazione di documenti di cittadini stranieri, il controllo delle
frontiere, l’identificazione sicura dei documenti personali e il controllo degli accessi
ad aree sensibili, includendo applicazioni di
e-government.
Una questione molto rilevante certamente
riguarda la sicurezza ad alto livello, le prestazioni ed, in ultimo ma non per questo
meno rilevante, la definizione del livello di
affidabilità. Ripeto ancora una volta, il
nostro obiettivo è ed è stato quello di instaurare una cooperazione a livello europeo
nonché internazionale.
Abbiamo avviato alcuni progetti nel settore
della biometria, e vorrei citare soltanto alcune attività attualmente in corso.
N.
DEL
CONVEGNO
is called in Germany “Personal Ausweis” –
and also the passport-related legislation
were changed in so far that biometrics are
mentioned explicitly or are possible to be
respected in future versions. Biometric
features expressed explicitly are hand geometry, face, fingerprint and, implicitly,
iris. But as you may know, it’s not only
done in Germany, but in most of the
European nations and also at the level of
the European Union, as decided last
month by the European Parliament and
the Council. And finally, of course, I have
to say, based on an official announcement - which was given by the Minister of
Interior, Mr. Schily himself some weeks ago
- Germany will produce and offer biometric-based passports before the end of
2005.
As we have heard this morning in the different talks, biometrics has a lot of advantages for internal and homeland security.
So selected security agencies inside
Germany were asked or were ordered to
do some work in the field of biometrics. I
have to mention, this is not only the case
for BSI and e.g. we are doing it in close
co-operation with the “Federal Criminal
Police Agency”.
We are trying to support a lot of different
possible application areas at the moment.
These include for example secure document for foreigners, border control of person entering the country, secure identification of personnel documents and access
control to sensitive areas including access
to e-government applications.
Some crucial issues, of course, are dealing
with high security, performance, and, last
but not least, the approved level of trust.
And of course I have to repeat: our task is
and was to do it at European and international level. This means: to look for
European and international co-operation.
39
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
BIOMETRIA
40
N.
31-05-2005
15.46
Pagina 40
ENTRA
N E L L’ E - G O V E R N M E N T
Presenterò cinque progetti: BioFace,
BioRechInt, BioFinger, BioP, ILSE.
Inizierò dal progetto BioFace, che riguarda il
riconoscimento facciale. Attualmente stiamo
portando avanti alcuni test nel campo del
3D. Penso che l’argomento è stato trattato
anche da Andrea Servida nel suo intervento. Si tratta di una nuova area di ricerca. Ma
non è ancora evidente l’entità del miglioramento che dobbiamo attenderci passando
da due a tre dimensioni.
Con riferimento al progetto BioFace al
momento abbiamo completato una fase di
test di algoritmi che, e certo questo è di largo
interesse, hanno portato a valutare le implicazioni delle interferenze sui dati di riferimento, cioè ad esempio qual è l’impatto
della rotazione della testa, della mimica,
della chiarezza dell’immagine eccetera. Da
ciò è emersa la necessità di definire delle
caratteristiche di qualità per le immagini prelevate durante la fase di enrolment.
Abbiamo testato due diversi algoritmi tanto
in identificazione quanto in verifica. La
ragione per la quale voglio citare ciò è che i
risultati ottenuti utilizzando il riconoscimento facciale in identificazione ed in verifica
sono assolutamente differenti.
Come è stato detto oggi: il riconoscimento
facciale per il processo di verifica non funziona male, ma per l’identificazione, che
significa dovere cercare una persona in un
insieme di campioni che si trovano da qualche parte in database centralizzato, è molto
più complicato.
BioFinger è il secondo progetto che voglio
citare che affronta aspetti legati alla autenticazione con le impronte digitali e non alla
identificazione. Durante la prima fase del
progetto abbiamo testato numerosi algoritmi
disponibili sul mercato. Durante la seconda
fase – che è ancora in corso e che è chiamata BioFinger II – stiamo cercando di individuare l’incremento delle prestazioni e della
qualità dei risultati derivanti dall’utilizzo di
So we started a set of different biometrics
projects and I want to mention only some
main current activities.
I will address five of them, called:
BioFace, BioRechInt, BioFinger, BioP,
ILSE.
I will start with BioFace, which is dealing
with face recognition systems. Currently
we are working in the field of threedimensional trials. I think it was also
addressed by Andrea Servida’s talk. This is
something which is a new research area.
But is not yet clear, what really the improvement will be expanding from two
dimensions to three. What we have finished so far refers to phases of BioFace
which are dealing with the test of algorithms and, of course that’s very interesting, interferences of reference data,
which means, e.g.: what is the impact of
rotation of head, mimic, graphic etc..
Hence it is important to define some kind
of quality conditions for images during
the enrolment phase. And I have to mention, that we have tested two different
algorithms as well as for identification as
for verification. So the reason why I mention this, is because of the results of identification process and authentication process using face recognition, which are
completely different. As we can say today:
face recognition for the process of verification is not bad, but for the process of identification – which means checking one
person against a stock of data of templates
somewhere in a central database – is
much more complicated.
The second project I want to mention is
BioFinger. This deals with the verification
and not the identification of fingerprint.
During the first phase we have tested a lot
of algorithms available in the market. In
the second phase – which is going on now
and which is called BioFinger II – we are
trying to look for improvements of the per-
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 41
AT T I
più di una impronta digitale. La prima
impressione è che si potrebbero avere risultati molto migliori.
BioRechInt è un progetto più piccolo che
raccoglie informazioni riguardanti la biometria. Il principale risultato è un database che
memorizza tutte le diverse applicazioni a
livello mondiale presenti nel campo della
biometria. Il progetto non si occupa soltanto
delle applicazioni ma anche dei prodotti
corrispondenti, dei test e della validazione
derivante dalle implementazioni pratiche.
Vorrei parlare adesso di un progetto in fase
di conclusione che si chiama BioP. BioP si
occupa della biometria destinata ai documenti personali ed è diviso un due sottofasi. La prima fase del progetto ha affrontato esclusivamente problematiche di riconoscimento facciale, l’obiettivo è stato quello
di cercare di individuare il miglior algoritmo per il riconoscimento facciale per applicazioni di questo tipo per poi passare alla
fase due.
I requisiti alla base della valutazione sono
stati definiti a partire dalle specifiche ICAO.
Il principale risultato è stato quello di definire che il riconoscimento facciale è in grado
di raggiungere gli obiettivi fissati dall’ICAO
nel caso della verifica. Ma devo dire che è
necessario soddisfare numerose condizioni
in particolare per quanto riguarda l’ambiente, ad esempio il controllo dell’illuminazione
ha un grosso impatto sul risultato del riconoscimento. In conclusione è mia opinione
che il riconoscimento del volto dovrebbe
essere utilizzato solo in varchi presidiati da
personale di frontiera che opera i controlli.
Il passo successivo del progetto è stato quello di condurre un test di campo con il contributo di più di 2000 volontari. Questo test
è stato condotto all’aeroporto di Francoforte
con riferimento a tre differenti biometrie:
riconoscimento del volto, dell’impronta e
dell’iride.
N.
DEL
CONVEGNO
formance and the quality of recognition
results - when using more than one fingerprint. The first impression is that we will
get much better results.
BioRechInt is a smaller project, which is
dealing with information around biometrics. The main object is a database storing all different applications in the field
of biometrics running worldwide. It’s not
only dealing with the applications but also
with the underlying products, tests and
validation results of the different practical
implementations.
Finally I want to talk about a project,
which is the finishing step, and which is
called BioP. BioP is dealing with biometrics for personnel documents, and is subdivided in two sub-phases. The first project
phase was only dealing with face recognition and the goal was trying to find the
best face recognition algorithm for this
practical field test for phase two.
The underlying requirement set was defined by the requirements by ICAO. The
major result is that face recognition is in
principle able to reach the goal set by
ICAO for the case of verification. But I
have to mention, that a lot of conditions
which have to be fulfilled especially for the
environment, e.g. dealing with different
control of the lighting etc., have a lot of
impact for the recognition results. So my
conclusion is: today face recognition
should only be used in human assisted
border control.
So the next step of the project was dealing
with a mass application. We established a
large field test with more that 2000 volunteers. We did that at the Frankfurt Airport
for the three different biometric features:
face, fingerprint and iris recognition.
Some major goals were the usage of these
biometric features for the application in
passports. Here we had to respect the ICAO
recommendations which were at that time
41
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
BIOMETRIA
42
N.
31-05-2005
15.46
Pagina 42
ENTRA
N E L L’ E - G O V E R N M E N T
Abbiamo chiaramente dovuto attenerci alle
raccomandazioni dell’ICAO che, a quell’epoca, erano basate sull’uso dell’immagine,
di chip RFID e la compatibilità con le definizioni LDS (Logical Data Structure).
La nostra analisi ci ha portato ad avere raffrontato tre diverse biometrie, due sistemi
d’impronte digitali, un sistema basato sul
riconoscimento facciale ed uno basato sull’iride con diversi dati di riferimento: immagini e template. Abbiamo fatto alcune valutazioni delle performance nella pratica e,
ovviamente, come è stato detto da Mario
Savastano prima, valutazioni di resistenza ai
falsi. Da quello che so ad oggi non è disponibile un report ufficiale, ma verrà reso
disponibile nel corso del prossimi mesi.
Posso dire, sulla base dell’esperienza, che è
estremamente importante che ci sia una
buona comunicazione con gli utenti e che
gli obiettivi dei progetti vengano resi assolutamente trasparenti. Penso inoltre che, come
è stato più volte ribadito nel corso della mattinata, è molto importante collaborare con
gli enti che si occupano di protezione dei
dati personali per gli aspetti legati alla privacy. Una delle esperienze più significative
è stata relativa alla rilevanza del processo di
enrolment che è il più delicato oltre che il
problema dell’usabilità che dipende dalla
progettazione e dalla configurazione dei singoli sistemi. Infine abbiamo trattato il problema dell’accettazione da parte dell’utenza
dei vari sistemi, ne è scaturito che tutto
dipendeva dal gradimento personale, individuale.
L’ultimo progetto di cui voglio parlare è
l’ILSE. ILSE è l’acronimo di ICAO LDS
(Logical Data Structure) e Security
Evaluation. Vi citerò alcuni risultati.
L’approccio congiunto fra Paesi Bassi, UK e
Germania ha portato a risolvere il problema
dell’interoperabilità durante la fase di verifica dei passaporti con diversi lettori. La presentazione dei risultati è stata fatta nel corso
image-based, RFID-chips, and related
logical data structures definitions. The
analysis was that we are talking about
three different biometrics: two different
fingerprint systems, one face recognition
and one iris recognition system with different reference data: images and templates. We did some evaluation of the performance in practice and of course, as it was
also addressed by Mario Savastano before,
the problem of fake resistance. I think - as
far as I can say here today - there is not
any official public report finished, but it
will be done during the next months. I can
say, based upon the first trends, it is extremely important to have a good communication with users and to make the project
goals transparent to them. And as it was
addressed this morning several times, it is
very important dealing with the so called
data protection officers to address the privacy. One major experience was that the
enrolment process is the most relevant one
and the problem of usability is depending
on the system design and on the configuration of each individual system.
And finally, we addressed the acceptance
of the different processes and the different systems by the people. The result was,
that this was depending on personal
favourites.
The last project I want to mention is called
ILSE. ILSE is the abbreviation for ICAO
LDS (Logical Data Structure) and Security
Evaluation. I will only mention some
results. The goal of the joint approach between Netherlands, UK and Germany was
to solve the problem of interoperability
during passport checking with different
readers. The presentation of the results
were checked during the international ePassports testing in the US. Unfortunately
Italy is not a member of this team so far.
But I was informed some days ago, that
there is some interest from Italy.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 43
AT T I
dell’international e-Passports testing negli
Stati Uniti. Sfortunatamente l’Italia non fa
ancora parte di questo gruppo, ma qualche
giorno fa ho saputo che ha espresso il suo
interesse.
La maggior parte dei report dei vari progetti
sono disponibili sul nostro sito; quasi tutti in
tedesco, alcuni anche in inglese. I prossimi
risultati saranno pubblicati all’inizio del
prossimo anno.
Se qualcuno di voi è interessato ad avere
questi documenti può usare il nostro sito
web. Vi invito a contattarmi personalmente
inviandomi brevi e-mail o telefonicamente.
Infine spero che ci sarà l’opportunità di
continuare la collaborazione fra Italia e
Germania, in particolare fra il Cnipa e il
BSI così come è stato fatto in passato fra
BSI e Aipa.
DEL
CONVEGNO
You will find most reports of the different
projects on our web site; different ones are
available yet, most of them in German,
some of them in English too. Next results
will be published in the beginning of next
year.
If you have any interest in these reports,
please use our web site.
Please don’t hesitate to contact me, you
can send me short e-mail or give me a
call.
And finally I hope that we will have the
opportunity to continue the work between
Italy and Germany, especially between
Cnipa and BSI as we have done before
between BSI and Aipa.
Thank you very much for your attention.
And it was a pleasure for me to talk to
you.
Grazie per la vostra attenzione.
43
N.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 44
Quaderni 15.qxd
31-05-2005
15.46
Pagina 45
Le Linee guida del Cnipa e le iniziative nella PA
ALESSANDRO ALESSANDRONI
Dirigente Cnipa – Coordinatore del Gruppo di lavoro
PREMESSA
Negli ultimi anni la ricerca di misure atte a incrementare la sicurezza dei cittadini e delle
infrastrutture critiche ha riacceso l’interesse verso le tecnologie biometriche grazie alla possibilità di basare il riconoscimento degli individui su dati certi quali caratteristiche fisiche e
comportamentali, ragionevolmente uniche e non riproducibili.
L’impiego della biometria a rafforzamento della sicurezza è testimoniato da iniziative internazionali, quali il nuovo passaporto elettronico e il permesso di soggiorno elettronico e, per
ciò che attiene all’Italia, dalla nuova Carta d’Identità Elettronica (CIE), che avranno come
denominatore comune l’uso di identificatori biometrici a sostegno dell’autenticità.
L’uso delle tecnologie biometriche non si limita comunque agli ambienti investigativi o di
controllo delle frontiere, ma registra una rapida diffusione anche in altri importanti settori
privati e pubblici per limitare l’accesso fisico a siti riservati, l’accesso a sistemi informativi
e per facilitare l’autenticazione di utenti on-line.
Con riferimento alla Pubblica Amministrazione, la diffusione della biometria si intreccia
strettamente con un processo di informatizzazione e di centralizzazione della figura del cittadino nei processi amministrativi che il Governo ha da anni avviato con impegno. Il massiccio ricorso a canali innovativi, quali ad esempio Internet, nell’attuazione dell’e-government, sta rendendo sempre più evidente la necessità di soluzioni ottimali per l’autenticazione e la sicurezza nell’accesso ai dati ed ai servizi on-line quali importanti presupposti del
nuovo rapporto cittadino-istituzioni.
Come è noto i metodi basati sull’uso di password, attualmente i più diffusi, non sempre
sono in grado assicurare una adeguata garanzia; per queste ragioni molte amministrazioni
stanno decisamente procedendo verso l’uso di tecniche di tipo biometrico.
L’interesse diffuso intorno alle tecnologie biometriche e la necessità di guidare le
Pubbliche Amministrazioni in un mercato in rapida evoluzione hanno portato alcuni
governi europei alla costituzione di gruppi di lavoro con l’obiettivo di fornire indicazioni e chiarimenti. Inoltre un considerevole numero di forum internazionali analizza la
biometria sia per gli aspetti più propriamente tecnici che per quelli sociali, etici ed inerenti il delicato tema della privacy.
IL GRUPPO
DI LAVORO SULLE TECNOLOGIE BIOMETRICHE
Tenuto conto dell’importanza che le tecniche biometriche stanno assumendo nel contesto del settore pubblico, il Centro Nazionale per l’Informatica nella Pubblica
N.
45
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 46
ENTRA
N E L L’ E - G O V E R N M E N T
Amministrazione (CNIPA) ha ritenuto opportuno approfondire gli aspetti tecnici e normativi della biometria. A tal fine, a metà del 2003, il Cnipa ha costituito un Gruppo di
studio sulle tecnologie biometriche e successivamente, sulla base delle proposte formulate da tale Gruppo, ha avviato una linea di attività dedicata al tema dell’impiego delle
tecnologie biometriche nella Pubblica Amministrazione. Le iniziative avviate hanno
riguardato:
• all’inizio del 2004 la costituzione di un “Centro di competenza sulla biometria” per
dare supporto diretto alle amministrazioni pubbliche per esigenze connesse alla
conoscenza, sperimentazione ed utilizzo delle tecnologie biometriche mirando a
garantire la messa a fattor comune di conoscenze ed esperienze tecnologiche e
organizzative;
• nel marzo del 2004 la costituzione di un Gruppo di lavoro incaricato della redazione
delle linee guida sulle tecnologie biometriche composto da esperti appartenenti al settore pubblico e al settore privato.
Oltre a esperti del Cnipa stesso, nel Gruppo di lavoro sono presenti rappresentanti dei Ministeri dell’interno, della giustizia e della difesa, di associazioni del
settore ICT, delle università e del CNR. Ai lavori del
Gruppo assiste un rappresentante dell’Ufficio del
Garante per la protezione dei dati personali nel quadro della cooperazione istituzionale sugli argomenti
anno I - novembre 2004
trattati.
L’attività del gruppo di lavoro si è concretizzata
finora nella stesura di un primo documento “Linee
guida per l’impiego delle tecnologie biometriche
nelle pubbliche amministrazioni”, approvato dal
Linee guida per l’impiego
Collegio del Cnipa nel mese di settembre 2004. Il
delle tecnologie biometriche
documento si rivolge ai dirigenti delle amministranelle pubbliche amministrazioni
zioni pubbliche interessati ad analizzare l’opportunità di adottare soluzioni biometriche fornendo un
panorama sull’argomento.
Copertina del Quaderno n. 9.
L’attività del gruppo proseguirà fino a marzo 2005
con l’obiettivo di produrre un secondo documento finalizzato a fornire indicazioni operative alle figure tecniche (informatici e amministrativi) delle pubbliche amministrazioni
coinvolte nelle attività di acquisizione e valutazione dei sistemi biometrici facendo riferimento anche all’esito di sperimentazioni e progetti avviati da alcune amministrazioni.
9
LE LINEE
46
N.
GUIDA
Il documento “Linee guida per l’impiego delle tecnologie biometriche nelle publiche
amministrazioni”, pubblicato nel mese di novembre 2004 nei Quaderni Cnipa, fornisce
delle indicazioni di carattere generale che rappresentano un supporto valido alle amministrazioni nella fase di progettazione di interventi che prevedono il ricorso a tecnologie
biometriche.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 47
AT T I
DEL
CONVEGNO
Per ciò che attiene alla struttura del documento dopo la breve introduzione del capitolo
1, il capitolo 2 riporta le definizioni principali della biometria e le fasi del processo biometrico; il capitolo 3 descrive le varie tecniche utilizzando uno schema comune che prevede, per le tecniche principali, una descrizione generalizzata, i punti di forza e debolezza, i settori applicativi e il mercato. Eccezione viene fatta per le caratteristiche delle
impronte digitali che, rappresentando il più diffuso metodo biometrico, sono descritte
più in particolare; il capitolo 4 illustra i principali campi di applicazione; il capitolo 5 è
incentrato sugli aspetti normativi connessi alla tutela dei dati personali; il capitolo 6
mette in evidenza gli aspetti non tecnici della biometria con particolare riferimento alla
considerazione dei fattori etici e sociali; i capitoli 7 e 8 forniscono indicazioni per la progettazione di una soluzione biometrica e la valutazione delle prestazioni riportando, allo
stesso tempo, esempi di implementazione di sistemi biometrici a livello sia nazionale, sia
internazionale; infine, il capitolo 9, appendice, riporta utili informazioni sui laboratori di
ricerca, gli standard correnti e alcuni approfondimenti tecnici sulla valutazione delle prestazioni dei sistemi biometrici. Il glossario chiude il documento.
5
4.5 FIRMA DIGITALE E BIOMETRIA
1 OBIETTIVI DOCUMENTO
4.6 BIBLIOGRAFIA
5
6
6
7
7
1.1 PREMESSA
1.2 LE INIZIATIVE DEL CNIPA
1.3 LA BIOMETRIA NELLA PUBBLICA AMMINISTRAZIONE
1.4 CONTENUTI DEL DOCUMENTO
1.5 DESTINATARI DEL DOCUMENTO
8
2 IL PROCESSO BIOMETRICO
8
8
10
12
12
12
2.1 PREMESSA
2.2 DEFINIZIONI
2.3 LE FASI DEL PROCESSO BIOMETRICO
2.4 CLASSIFICAZIONE DELLE APPLICAZIONI
2.5 DISPOSITIVI DI ACQUISIZIONE
2.6 BIBLIOGRAFIA E RIFERIMENTI IN RETE
46
5 L’IMPIEGO DELLE TECNOLOGIE BIOMETRICHE E IL QUADRO
GIURIDICO DI RIFERIMENTO
5.1 PREMESSA
5.2 BIOMETRIA E PRIVACY
60
6.2 FATTORI DI INFLUENZA SULLA PERCEZIONE DELL’UTENTE
6.3 CONCLUSIONI
7 ELEMENTI PER LA PROGETTAZIONE E LA REALIZZAZIONE
7.2 VALUTARE E SCEGLIERE UNA TECNICA BIOMETRICA
3 LE TECNOLOGIE BIOMETRICHE
7.3 ASPETTI TECNICO-ORGANIZZATIVI
13
13
20
25
28
30
31
33
3.1 PREMESSA
3.2 IMPRONTE DIGITALI
3.3 RICONOSCIMENTO BIOMETRICO DEL VOLTO
3.4 GEOMETRIA DELLA MANO
3.5 RICONOSCIMENTO DELL’IRIDE
3.6 RICONOSCIMENTO BIOMETRICO DELLA VOCE
3.7 RICONOSCIMENTO BIOMETRICO DELLA FIRMA
3.8 BIBLIOGRAFIA E RIFERIMENTI IN RETE
34
4 SCENARI APPLICATIVI DELLE TECNOLOGIE BIOMETRICHE
4.1 PREMESSA
4.2 APPLICAZIONI NELLA P.A. INERENTI L’ACCESSO FISICO
4.3 APPLICAZIONI NELLA P.A. RELATIVE ALL’ACCESSO LOGICO
4.4 DOCUMENTI DI IDENTIFICAZIONE
34
34
36
39
7.4 ELEMENTI PER L’ANALISI COSTI BENEFICI
7.5 LA SICUREZZA DEI DATI E DEI SISTEMI BIOMETRICI
7.6 LA BIOMETRIA NELLA STRATEGIA GENERALE DI SICUREZZA
85
63
63
72
77
78
81
8 ESEMPI DI IMPLEMENTAZIONI BIOMETRICHE
8.1 PREMESSA
8.2 ESPERIENZE ITALIANE
8.3 ESPERIENZE INTERNAZIONALI
105
60
60
62
DI UNA SOLUZIONE BIOMETRICA
7.1 PREMESSA
13
46
50
6 ASPETTI NON TECNICI DELLA BIOMETRIA
6.1 PREMESSA
63
42
45
85
85
95
APPENDICE
LABORATORI DI RICERCA
IMPORTANZA DELLA STANDARDIZZAZIONE
APPROFONDIMENTI TECNICI
GLOSSARIO
105
107
111
119
Indice del Quaderno n. 9.
LE TECNOLOGIE
BIOMETRICHE
Nel documento vengono prese in esame soltanto le tecnologie biometriche più significative in termini di diffusione (vedi figura sottostante) dedicando un maggiore approfondimento alle tecnologie basate sul riconoscimento delle impronte digitali che rappresentano circa
il 50% del mercato totale, con esclusione del settore AFIS.
N.
47
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 48
ENTRA
N E L L’ E - G O V E R N M E N T
Market share delle tecnologie biometriche nel 2004.
I
CAMPI DI APPLICAZIONE
La biometria può essere utilizzata per i sistemi di controllo degli accessi e la rilevazione di
presenza in aree riservate, che necessitino di elevati livelli di sicurezza. E’ possibile, infatti,
abilitare o disabilitare l’accesso a determinate aree, su base sia individuale che temporale,
subordinando l’accesso al risultato del confronto biometrico. Tale impiego, ovviamente,
trova ampia applicabilità nel settore della PA, reso ancora più sensibile a tali tematiche dall’aumentata esigenza di sicurezza.
Rientrano nella sfera di interesse della PA i controlli dell’accesso fisico in:
• aeroporti, stazioni ferroviarie, porti, luoghi ad alta frequentazione;
• sedi governative;
• aree riservate all’interno di sedi governative.
48
N.
Un sistema di autenticazione basato su identificativi biometrici trova particolare applicabilità in tutte quelle transazioni per le quali sia possibile accedere alle informazioni e ai servizi forniti da un sistema informativo. In tali contesti può essere opportuna una verifica
certa dell’identità dell’operatore e del livello dei suoi privilegi.
Tutte le transazioni nel senso specificato sono legate all’identità del soggetto che tenta di
effettuarle e alla legittimità dei diritti posseduti da tale identità alla “fruizione” del servizio o
della informazione.
Quanto descritto riguarda il cosiddetto accesso logico ai sistemi informativi.
Un particolare contesto è sicuramente quello della PA, ove l’utilizzo di applicativi del tipo
specificato riguarda sia i dipendenti della stessa PA, sia i cittadini per le applicazioni relative ai servizi di e-government. In tale ambito può essere opportuno un riconoscimento certo
e univoco dell’individuo, con procedure “semplici” e al contempo sicure, da effettuarsi
prima di consentirgli l’accesso ad informazioni, o ad applicativi e servizi che rivestono un
particolare livello di criticità.
Alla luce di quanto descritto nelle sezioni precedenti, appare naturale la valutazione dell’opportunità di applicare le tecnologie biometriche ai sistemi di controllo degli accessi logici della PA, svincolando l’utente dalla necessità di utilizzare e conservare appropriatamente “PIN” o oggetti in suo possesso e scongiurando la possibilità di smarrimento o furto.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 49
AT T I
IMPRONTE
GEOMETRIA
DIGITALI
DELLA MANO
ACCESSO FISICO DI MASSA
buono
ACCESSO FISICO A ZONE SENSIBILI
DEL
IRIDE
VISO
VOCE
FIRMA
ottimo
buono
buono / medio
-
-
buono
buono/medio
ottimo
buono / medio
-
-
ACCESSO LOGICO
ottimo
-
medio
buono/ medio
medio
-
DOCUMENTI
ottimo
-
buono
ottimo
-
-
TRANSAZIONI
ECONOMICHE/E-GOVERNMENT
buono
-
medio/buono
medio/buono
buono
buono
SORVEGLIANZA
-
-
-
buono
-
-
CONVEGNO
Tabella 1 – Sintesi dei principali campi di applicazione per le tecnologie biometriche
Il riconoscimento biometrico per la concessione di autorizzazioni all’accesso logico può essere utilizzato, ad esempio, per il “single sign on” o per l’apposizione della firma digitale.
Particolare rilievo riveste l’applicabilità di tale tecnologia per l’erogazione di servizi sulla base
di carte o documenti di identificazione contenenti dati biometrici come la CIE, il PSE, la CMD.
LE
FASI DI UN PROGETTO BIOMETRICO
Le Linee guida forniscono elementi a supporto di tutte le fasi nelle quali si articola un progetto di sistemi biometrici:
• la verifica della assenza di alternative alla biometria per la soluzione delle esigenze individuate; nel caso l’esigenza da soddisfare sia la sicurezza, la scelta di un meccanismo di
tipo biometrico è l’ultimo passo di un processo che deve partire dalla definizione delle
strategie generali di sicurezza, individuando le azioni necessarie e le contromisure in funzione dello scenario di rischio, degli obiettivi strategici istituzionali e del contesto tecnico
ed organizzativo in cui si opera; la scelta delle tecnologia biometrica più adatta (o delle
tecnologie biometriche nel caso di soluzioni multimodali) deve avvenire in relazione alle
specifiche esigenze e in funzione anche di eventuali vincoli relativi alla privacy e alla
accettazione degli utenti. La analisi dei costi completa questa fase;
• la costituzione di un team che si occupi del progetto, in grado di gestire sia gli aspetti tecnologici e organizzativi che quelli relativi agli aspetti normativi e sociali;
• la progettazione di massima del sistema biometrico nelle componenti tecnologiche e
organizzative;
• la preparazione e gestione della gara (con particolare riferimento ai parametri di valutazione dei sistemi biometrici);
• lo svolgimento degli adempimenti legati alla privacy e ai rapporti con gli utenti del
sistema;
• la installazione delle soluzioni biometriche e la formazione degli utenti;
• l’enrolment degli utenti finalizzato alla acquisizione di uno o più campioni biometrici
e alla registrazione in un supporto opportuno;
• l’utilizzo operativo del sistema biometrico per attività di verifica o identificazione;
• il monitoraggio delle prestazioni del sistema e degli eventi critici.
N.
49
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 50
ENTRA
N E L L’ E - G O V E R N M E N T
CONCLUSIONI
Le Linee guida rappresentano per il Cnipa solo il punto di partenza nel settore della biometria. Nel corso del 2005 il Gruppo di lavoro rilascerà il secondo documento che rappresenta un approfondimento del primo documento, orientato a fornire un supporto operativo
alle amministrazioni interessate all’utilizzo delle tecnologie biometriche.
Il documento si baserà sulla individuazione di casi reali intesi come scenari d’utilizzo di particolare interesse, relativi sia all’accesso fisico che a quello logico, nell’ambito dei quali verranno trattate le problematiche più rilevanti e/o di maggiore complessità realizzativa. Per
ogni caso, fra quelli individuati, verrà presentato il percorso progettuale seguito dalla fase
di individuazione delle criticità alla stesura del capitolato di gara, fino alle modalità di valutazione delle soluzioni offerte e al monitoraggio delle prestazioni.
È inoltre previsto il proseguimento delle attività del “Centro di competenza sulla biometria” con il quale il Cnipa intende affiancare alla attività informativa e di indirizzo un supporto tangibile ai progetti delle pubbliche amministrazioni, dalla fase di analisi e di sperimentazione fino alla messa in esercizio delle soluzioni biometriche. Le azioni previste
riguardano:
• raccolta e messa a fattor comune di conoscenze ed esperienze tecnologiche e organizzative garantendo anche l’allineamento a progetti internazionali con obiettivi simili;
• assistenza alle pubbliche amministrazioni con iniziative biometriche in corso o da
avviare;
• analisi dell’evoluzione del mercato delle tecnologie biometriche anche attraverso contatti con fornitori presenti sul mercato nazionale e internazionale;
• analisi e verifica in laboratorio delle metodologie di valutazione delle prestazioni di sistemi biometrici (in collaborazione con il Ministero dell’interno e strutture universitarie);
• gestione e aggiornamento dei contenuti pubblicati sul sito del Cnipa;
• attività di comunicazione attraverso l’organizzazione di convegni e seminari di studio
e la partecipazione a eventi nazionali ed internazionali di particolare rilevanza.
GIOVANNI MANCA
Dirigente Cnipa - Componente del Gruppo di lavoro
INTRODUZIONE
50
N.
L’uso della biometria per l’accesso alle smart card costituisce un importante elemento di
sicurezza per l’utilizzo. Le informazioni biometriche hanno il vantaggio che solo e soltanto un determinato utente possa essere abilitato all’accesso a particolari informazioni
o aree della carta.
L’identità biometrica non potrà essere presa in prestito, e sarà cura del gestore del sistema
stabilire a chi abilitare o meno l’accesso.
Come esempio per sviluppare l’argomento prendiamo il caso dell’apposizione su un documento informatico della firma digitale. Sappiamo che essa, secondo la normativa vigente è
equivalente alla sottoscrizione autografa. Essa presenta nelle fasi della sua creazione e
apposizione dei momenti critici dal punto di vista della sicurezza. Tra questi momenti c’è
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 51
AT T I
DEL
CONVEGNO
quello dell’identificazione del titolare della smart card, ovvero di colui che, in modo esclusivo, è in grado di abilitare l’utilizzo della chiave privata custodita nella smart card stessa e
quindi di procedere, mediante essa, alla creazione della firma.
Nella quasi totalità dei casi pratici, l’identificazione avviene mediante il riconoscimento
di un Personal Identification Number (PIN) digitato dal titolare. Tale PIN può essere fisso
come per il Bancomat oppure scelto dall’utente come per le smart card utilizzate per la
firma digitale.
Il PIN è la password della smart card e ne protegge tutte quelle operazioni che in fase di
progettazione della carta sono state definite ad alto livello di sicurezza.
Ma il PIN può essere dimenticato, perso e comunque esiste il rischio che venga intercettato in qualche modo. Esiste anche il rischio che in particolari pratiche amministrative, come
i referti clinici, il sottoscrittore, considerato il disagio delle numerose e ripetitive sottoscrizioni, decida (peraltro compiendo un’azione illegale) di cedere smart card e PIN a un collaboratore. Anche in questo caso è opportuno individuare delle contromisure.
Tali contromisure possono essere costituite da informazioni biometriche e in particolare
dalle informazioni relative all’impronta digitale di un dito.
Nel seguito ci focalizzeremo sullo specifico aspetto dell’integrazione del riconoscimento
dell’impronta con la tecnologia delle smart card crittografiche e vedremo che è possibile firmare un documento informatico accedendo alla carta con l’ausilio di un nostro dito.
COME
IDENTIFICO IL SOTTOSCRITTORE
La normativa tecnica vigente sulla firma digitale prevede che “Il dispositivo sicuro di firma
deve poter essere attivato esclusivamente dal titolare prima di procedere alla generazione
della firma”.
Per verificare che le cose stiano avvenendo nel modo previsto dalla legge, sono possibili
due modalità funzionali:
• verifica di una cosa che il sottoscrittore conosce;
• verifica di una caratteristica biometrica del sottoscrittore.
Ovviamente il primo metodo è quello classico della digitazione di un PIN, il secondo
richiede la presentazione di dati inerenti alla fisiologia o al comportamento del sottoscrittore stesso.
Vediamo, relativamente a questa seconda possibilità, come è possibile utilizzare una
smart card con controllo di accesso biometrico. Ma prima ancora vediamo cosa significa
“biometrico”.
UN
PO’ DI BIOMETRIA
La biometria è la scienza che studia le metodologie di riconoscimento di una persona utilizzando i dati che derivano dall’analisi delle caratteristiche morfologiche. Tali caratteristiche sono denominate “chiavi biometriche”.
Tali chiavi, in ambito industriale, trovano impiego in una serie di prodotti che utilizzano
come chiavi biometriche l’impronta digitale, le caratteristiche della voce, il riconoscimento del viso, la forma della mano, il ritmo di digitazione dei tasti, le caratteristiche del-
N.
51
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 52
ENTRA
N E L L’ E - G O V E R N M E N T
l’iride, la dinamica della firma manuale e altre forme di riconoscimento più o meno particolari.
Ciascuna di queste forme di riconoscimento richiede la realizzazione di un algoritmo di
riscontro. Tale realizzazione impatta ovviamente sulle caratteristiche della smart card in termini di capacità elaborativa e di memorizzazione. Ne consegue che non tutte le chiavi biometriche possono essere utilizzate su una smart card. In particolare il metodo che fino ad
ora ha dato i migliori risultati è quello del riconoscimento dell’impronta digitale. Bisogna
anche tenere in conto che il riconoscimento biometrico ha degli impatti psicologici e proprio in tal senso il riconoscimento dell’impronta offre adeguate garanzie di accettazione da
parte della popolazione.
Vediamo quindi come l’impronta digitale può sostituire il PIN sulla smart card.
L’IMPRONTA
DIGITALE E IL PIN
Il primo problema da risolvere è quello della memorizzazione dei dati biometrici nella
smart card.
Poi bisognerà disporre di un sensore che rilevi i dati in fase di sottoscrizione e poi invii
i dati alla smart card per il confronto e la verifica dei dati. Il secondo problema è risolto
da una serie di lettori di smart card, che integrano a bordo anche il lettore di impronta
digitale.
Il primo problema è più complesso perché bisogna definire quali dati rilevare dell’impronta, come memorizzarli e soprattutto come effettuare il confronto all’interno della smart card.
E’ indispensabile, quindi, definire alcuni standard al fine di garantire l’interoperabilità tra i
vari ambienti.
Tali standard sono da ricercare nella serie ISO 7816 e in particolare nel documento
numero 4 “Interindustry commands for interchange” e nel documento numero 8
“Security related interindustry commands”. Nel documento ISO 7816-11 “Personal verification through biometric methods” sono state inserite delle estensioni che consentono
di supportare la verifica delle chiavi biometriche e una serie di funzioni indispensabili
per l’interazione con l’utente.
Le strutture da utilizzare sono definite in ISO 7816-11 in conformità al Common Biometric
Exchange File Format.
Per le esigenze di interoperabilità, bisogna anche standardizzare l’interfacciamento dei dati
biometrici di verifica. In particolare devono essere standardizzati la codifica e la struttura di
tali dati. Sia il Nist che l’ANSI hanno emesso documenti in tal senso. In tal senso c’è ancora
del lavoro da fare.
Trattandosi di dispositivi sicuri per la creazione della firma, ovviamente saranno necessarie
anche valutazioni e certificazioni di sicurezza conformi agli standard di riferimento internazionali (Common Criteria).
COSA
52
N.
FUNZIONA ADESSO?
Sappiamo benissimo che i processi per standardizzare le funzionalità al fine di garantire
l’interoperabilità non sono brevi, né semplici. Inoltre il documento ISO 7816-11 non è
ancora stato approvato definitivamente. Peraltro, nella sola Italia, l’utilizzo dell’impronta digitale per l’abilitazione all’utilizzo della smart card è già avvenuto sia per l’utilizzo
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 53
AT T I
DEL
CONVEGNO
della firma digitale che per il voto elettronico (Progetto e-poll). Ciò significa che esistono apparati funzionanti e affidabili e, qualora il problema dell’interoperabilità non risulta critico, come non lo è per il voto elettronico, si può procedere tranquillamente ad utilizzare l’offerta di mercato.
Inoltre nell’ambito della Carta d’Identità Elettronica (CIE) il Ministero dell’interno memorizza le informazioni relative alle impronte all’interno della smart card.
Le modalità di utilizzo dell’impronta sono peraltro varie. Senza addentrarci in dettagli fuori
dal nostro scopo, possiamo dire che le possibilità di memorizzazione dell’impronta sono:
• memorizzazione sulla carta: la carta è solo un “contenitore di informazioni”. Il confronto avviene sul sistema di elaborazione;
• confronto sulla carta: la carta contiene i meccanismi di elaborazione per il confronto
del dato memorizzato con l’impronta acquisita esternamente;
• sistema sulla carta: il sistema di acquisizione dati è sulla carta o sul lettore. Sul lettore
sono anche presenti i meccanismi di elaborazione per il confronto tra il dato memorizzato e il dato acquisito.
L’utilizzo delle varie opzioni dipende dal contesto definito in fase di analisi del rischio e
dalle specifiche necessità. Ogni singola opzione al momento non ha pienamente le caratteristiche per diventare la “killer application”.
Peraltro, l’utilizzo della verifica del sottoscrittore tramite strumenti biometrici costituisce un
tassello importante nello sviluppo e la diffusione della firma digitale e dei meccanismi di
autenticazione tramite smart card, quindi questo elemento favorirà gli investimenti industriali per l’evoluzione dei meccanismi di interoperabilità e per il sempre migliore funzionamento delle tecniche biometriche.
BIBLIOGRAFIA
Scheuermann, Schwiderski-Grosche, Struif: Usability of Biometrics in Relation to Electronic
Signatures. Studio UE 502533/8, 12 settembre 2000
ISO/IEC 7816-4: 1995 - Interindustry commands for interchange
ISO/IEC 7816-8: 1999 - Security related interindustry commands
ISO/IEC 7816-11: (Draft 15 luglio 2002) - Personal verification through biometric methods
NISTIR 6529 – Common Biometric Exchange File Format (CBEFF), 3 January, 2001
STEFANO PETECCHIA
Ministero dell’interno – Componente del Gruppo di lavoro
Signor Presidente, innanzitutto vorrei esprimere i ringraziamenti a Lei ed agli organizzatori
per aver invitato il Servizio Polizia Scientifica ad intervenire a questo importante convegno
sulla biometria.
Ritengo che alla Polizia Scientifica debba essere attribuito il merito di aver introdotto in
Italia questa innovativa tecnologia e, soprattutto, di aver saputo evidenziare i diversi settori di utilizzo, non solo afferenti alla criminalistica.
N.
53
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
BIOMETRIA
54
N.
31-05-2005
15.46
Pagina 54
ENTRA
N E L L’ E - G O V E R N M E N T
È, infatti, innegabile che con la realizzazione del Sistema per il riconoscimento automatico
delle impronte digitali (AFIS) la Polizia di Stato ha, nel 1998, creato i presupposti per un più
ampio utilizzo degli identificatori biometrici, non più finalizzati esclusivamente alla individuazione di autori di reati ma, in un’accezione più ampia e moderna, addirittura a prevenire eventi criminosi.
Tutto ciò, grazie alle possibilità offerte dalle nuove tecnologie, in primo luogo dai sistemi
AFIS, di utilizzare le impronte digitali per garantire certezze e celerità nei processi di identificazione personale.
Ritengo che le attività scientifiche, svolte quotidianamente dalla Polizia di Stato, possano
essere di sostegno alla biometria che, sull’onda di facili entusiasmi è, troppo spesso, vista
come una commodity dimenticando le regole che sottendono ad un identificatore biometrico, generando confusione tra gli utenti e fornendo soluzioni poco efficienti.
Soluzioni non coerenti con la problematica da risolvere producono scarsi risultati ed evidenziano, come ricordava questa mattina il dott. Rasi, troppi falsi rigetti o false accettazioni. Questi risultati, negativi solo perché l’approccio al problema non è stato corretto, portano ad un rifiuto della tecnologia, facendola ritenere non matura.
Sono le soluzioni adottate, le procedure di utilizzo o i modelli organizzativi che producono
buoni o cattivi risultati. Prima di realizzare una applicazione basata sulla biometria è necessario
studiare a fondo lo scenario all’interno del quale verrà utilizzata e solo dopo una approfondita
analisi sarà possibile individuare l’elemento biometrico che meglio si adatta alla problematica.
È evidente che, alla base di una scelta ponderata ci deve essere una profonda conoscenza
delle differenze tra i vari identificatori biometrici e quali, tra questi, siano da preferire per la
specifica soluzione.
Non vorrei tediarvi ripetendo che per identificatori biometrici si intendono tutti quegli elementi del corpo che ne consentono la misurazione, elementi presenti in ciascuno di noi e
che ci contraddistinguono, in maniera univoca, uno dall’altro.
Vorrei, invece, soffermarmi sui tre requisiti fondamentali che un identificatore biometrico
deve rispettare per essere considerato tale.
In primo luogo deve essere misurabile, ovvero deve disporre di caratteristiche tali da poter
essere rappresentate numericamente. La mancanza di tale requisito non consente di effettuare i successivi confronti.
Il secondo requisito che deve essere garantito è quello della variabilità, che ci offre il giusto grado di confidenza che quell’identificatore che vogliamo utilizzare non si ripeta, allo
stesso modo, per due persone.
È ovvio che non potendo misurare tutta la popolazione mondiale l’affermazione non può
che essere di tipo statistico. Le affermazioni sulla variabilità di un identificatore biometrico
risultano maggiormente attendibili all’aumentare del campione disponibile. Ovviamente,
da questo punto di vista, le impronte digitali sono l’elemento principe perché nel mondo è
il dato più diffuso, memorizzato ed utilizzato.
Il terzo elemento, infine, è l’immutabilità. La capacità dell’elemento prescelto di mantenere
inalterate nel tempo le proprie caratteristiche, consentendo di effettuare i confronti successivi con una elevata confidenza.
Alcuni elementi quali impronte digitali ed iride hanno un livello di immutabilità elevatissimo, altri come il viso e la mano mutano enormemente con il passare degli anni.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 55
AT T I
DEL
CONVEGNO
Oltre ai citati requisiti è fondamentale avere chiara la finalità di utilizzo. Due sono, fondamentalmente, gli impieghi degli identificatori biometrici: le verifiche o le identificazioni.
Sono due aspetti che, pur se simili, risultano profondamente diversi. Si parla di verifica
quando l’elemento viene confrontato con se stesso. In questo caso il presupposto di partenza è la certezza che i due elementi messi a confronto appartengono alla stessa persona.
L’identificazione, viceversa, è un qualcosa che devo cercare ma non so se ho disponibile un
altro campione uguale.
Quando si parla di identificazione, erroneamente si ritiene che ci si riferisca ad una attività
esclusivamente di Polizia e, quindi, successiva ad un reato, mentre invece, nella maggior
parte dei casi, è il presupposto per prevenirlo.
Oggi parliamo di documenti e, indipendentemente dal fatto che si tratti di passaporti, di
carte di identità o di altre tipologie, l’aspetto più critico del processo di emissione è rappresentato dalla catena di sicurezza che non inizia dal momento in cui si consegna il documento, ma parte dall’attività di identificazione della persona che lo sta richiedendo. Se questo
primo anello risulta debole ne risentono tutti i processi successivi.
Per le citate motivazioni la biometria può dare un importante valore aggiunto. Consente - e
questo è già stato detto varie volte - di legare e di certificare che il possessore di quel documento è il legittimo proprietario e garantisce l’autenticità del documento.
Nell’elaborare progetti che prevedono l’utilizzo di identificatori biometrici è evidente che le
soluzioni devono salvaguardare la privacy dei cittadini. A tal proposito mi sembra interessante ed estremamente utile, laddove possibile, ricorrere a più biometrie e ad utilizzi intelligenti delle stesse che eliminino la possibilità di furti di identità che, seppur molto più
remoti di quelli a cui si assiste nelle soluzioni basate esclusivamente su informazioni anagrafiche, potrebbero presentare ricadute che potrebbero impensierire i cittadini.
STEFANO APRILE
Ministero della giustizia – Componente del Gruppo di lavoro
Buonasera a tutti, grazie presidente,
nel mio breve intervento voglio dare per acquisite le cose dette finora dai relatori che mi
hanno preceduto e, in particolare, gli ultimi elementi forniti dall’amico dott. Stefano
Petecchia, con il quale lavoriamo da un po’ di tempo, nelle rispettive competenze di prevenzione e contrasto al crimine, uniti “contro i cattivi”.
Il progetto di cui voglio parlare oggi, invece, riguarda i “buoni”, perché, per quanto riguarda i “cattivi” (esemplificativamente i detenuti), la collaborazione instaurata tra le strutture
carcerarie ed il sistema AFIS della Polizia Scientifica consente una puntuale identificazione
dei soggetti ristretti nelle carceri, sfruttando appunto le potenzialità del sistema gestito da
Stefano Petecchia.
La Giustizia ha, oggi, un obiettivo diverso, forse di più basso profilo, che consiste nel dotare i propri dipendenti di una carta elettronica, finalizzata a consentire una autenticazione
sicura nei sistemi informatici della giurisdizione e nei siti e locali sensibili in cui essa si esercita; lo strumento tecnologico consentirà, altresì, ai dipendenti di godere dei servizi messi a
disposizione dalle Pubbliche Amministrazioni per i titolari di CNS (Carta Nazionale dei
Servizi). L’amministrazione della Giustizia intende, quindi, sfruttare le potenzialità del codi-
N.
55
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
BIOMETRIA
56
N.
31-05-2005
15.46
Pagina 56
ENTRA
N E L L’ E - G O V E R N M E N T
ce digitale delle pubbliche amministrazioni di prossima promulgazione, che prevede, oltre
alla diffusione della Carta di Identità Elettronica (CIE), la Carta Multiservizi della Pubblica
Amministrazione, che è una CNS. Ma vi è di più: le amministrazioni, i ministeri istituzionali in particolare, dovrebbero far fronte anche a un altro problema, quello dei documenti di
identità dei propri dipendenti che già oggi rilasciano su supporti cartacei che hanno una
valenza legale identica alla carta di identità; si tratta del noto modello AT. In questo campo
la collaborazione con gli amici della Difesa ci ha portato a costruire un progetto, del quale
io vi sto riferendo, incentrato sull’utilizzo della esperienza fatta nell’utilizzo della Carta
Multiservizi; intendo, oggi, esporre alcuni problemi che abbiamo individuato come ostacolo ad un piano e esteso sviluppo nell’uso e diffusione di carte CNS compliant: l’occasione
fornita dall’incontro di oggi è utile per affrontare insieme, con gli attori del mercato, i problemi che un’amministrazione, che voglia portare a buon fine i propri investimenti, deve
risolvere.
Consentitemi una breve premessa.
Quando si parla di autenticazione informatica tutti pensano alla password; poi, con l’inserimento della tecnologia delle smart card, si comincia a pensare alla smart card medesima
e all’utilizzo del PIN. Oggi stiamo parlando di biometrie e quindi qualcuno potrebbe pensare che la biometria è la natura l’evoluzione del sistema di autenticazione secondo la direttrice: password, smart card e PIN, biometria.
Credo che sia il caso di affermare in maniera ferma che così non è.
L’elemento biometrico non è un elemento certo, è un elemento che dà una certezza con
un alto grado di probabilità statistica. Pertanto non può sostituirsi a elementi di identificazione univoca quali possono essere quelli derivanti dall’utilizzo di password o di
smart card con PIN. Questo che cosa significa? Che il progetto va costruito sulla base del
rispetto dei principi legali, che sono quelli che ci ha illustrato questa mattina il Garante
della Privacy, e in particolare il principio di necessarietà e di proporzionalità.
Siamo consapevoli di non poter proteggere tutto allo stesso modo: la sicurezza non è
questo. Dobbiamo analizzare esattamente quali sono le nostre esigenze e individuare
quelli che sono gli strumenti corretti per innalzare il nostro livello di sicurezza, laddove
è necessario.
Le tecnologie nuove, come quelle biometriche, possono dare un contributo a risolvere questo problema, ma non sono il gadget da distribuire a man bassa in tutti i sistemi e in tutte le
amministrazioni, soprattutto quando si parla di amministrazioni complesse come quella
della Giustizia.
Bisogna, cioè, domandarsi quali sono i presupposti del nostro intervento e quali gli
obiettivi. E’ necessario tenere presente che abbiamo di fronte una realtà da pervadere,
sia geograficamente, sia in relazione anche ad altre amministrazioni: dobbiamo, quindi,
individuare degli strumenti tecnologici che siano interoperabili. Oggi si è già parlato - e
poco fa Stefano Petecchia ne ha parlato in maniera approfondita- della interoperabilità.
Egli l’ha correttamente impostata, dal suo punto di vista, a livello internazionale; i documenti come il passaporto devono essere ovviamente interoperabili a livello internazionale. Ma io credo che noi abbiamo un problema ancora più forte: l’interoperabilità in
Italia.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 57
AT T I
DEL
CONVEGNO
Che cosa possiamo dire oggi degli strumenti disponibili in questo settore? Sono effettivamente interoperabili? La Carta del dipendente della Giustizia, quando sarà realizzata, potrà
essere utilizzata al Ministero delle finanze, se il dipendente cambia Ministero?
Sono queste le domande che ci dobbiamo porre, altrimenti gli investimenti generano soltanto degli sprechi.
La realizzazione di un documento di identità, quindi non solo di una carta di servizi, che
contiene infatti anche la funzionalità di identificazione a vista (ha la fotografia del dipendente) ed è equiparata al modello AT cartaceo, contiene inoltre nel microchip i certificati di autenticazione, i certificati di firma digitale, nonché i dati biometrici dei dipendenti
(al pari di un documento di identità). Si tratta di un documento di identità (contenente
anche dati biometrici) realizzato su un supporto di tipo smart card che viene utilizzato
dai dipendenti per accedere ai sistemi informatici dell’amministrazione o ai siti riservati;
l’esperienza insegna, tuttavia, che – pur essendo necessario includere gli elementi biometrici nella Carta Multiservizi del dipendente – non ha senso imporre a tutti i dipendenti l’utilizzo della biometria per attivare i sistemi di autenticazione informatica installati
sulla smart card in loro possesso: ciò è necessario soltanto per coloro che, per le funzioni esercitate o in ragione dell’accesso a particolari sistemi che vanno particolarmente
protetti, devono essere necessariamente dotati di strumenti di accesso biometrici per rafforzare il livello di sicurezza.
La biometria diviene un elemento da aggiungere alla sicurezza insita nello strumento
smart card arrivata con il PIN, ma che non sostituisce tali strumenti di sicurezza; il PIN
presuppone una identificazione certa della persona: la smart card viene sbloccata solo e
soltanto quando vengono digitati gli esatti caratteri custoditi all’interno. La tecnologia in
questione non consente alcun errore statistico nei caratteri impressi. La biometria, i casi
giudiziari lo insegnano (qualche tempo fa una persona, identificata tramite il DNA, è
stata arrestata in Inghilterra per un reato commesso in Italia: questi è stato poi scarcerato per errore nella identificazione), non consente di arrivare a una inequivoca identificazione del soggetto, essendo legata sia alla variablità insita negli strumenti di captazione
dei dati biometrici, sia a quella degli algoritmi di calcolo, sia, infine, alla variabilità statistica di un dato fisiognomico.
Una Amministrazione prudente ed efficiente deve apprestare e combinare più strumenti
tecnologici di identificazione che si rafforzino reciprocamente.
Voglio essere - e credo di essere stato - provocatorio su questo punto perché pensare a un
accesso ai sistemi, abilitato soltanto sull’utilizzo dell’impronta digitale non è un aumento
della sicurezza, è potenzialmente una diminuzione quando ci troviamo di fronte a dei
dispositivi che hanno delle performance assolutamente diverse tra di loro, quando abbiamo dispositivi che non ci consentono, anche perché talvolta non adeguatamente testati, di
sapere qual è il grado del riconoscimento, qual è il tasso di errore.
Nell’attività che abbiamo compiuto come Gruppo di lavoro, abbiamo esposto quelle che
sono le, talvolta stentoree, affermazioni sulle caratteristiche di alcuni prodotti, sulla capacità di riconoscimento, le false accettazioni, i falsi rigetti: ma chi ha sperimentato su milioni
di persone questi algoritmi? Chi? Soltanto Stefano Petecchia, con il sistema AFIS che ha
caratteristiche difficilmente trasportabili su sistemi commerciali finalizzati alla sola autenticazione informatica di utenti.
N.
57
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 58
ENTRA
N E L L’ E - G O V E R N M E N T
Non possiamo accettare come valido un dispositivo con tali caratteristiche e costruire su di
esso un’identificazione certa delle persone.
Da ciò deriva il problema, se volete più banale, del ritorno degli investimenti.
L’Amministrazione è pronta a investire in questo settore, ma deve essere sicura dei ritorni,
non vuole costruire cattedrali nel deserto, vuole partire da un progetto concreto, che sia
dispiegabile, che affronti una parte dei problemi, ma vuole essere sicura di non andare
verso l’ignoto e quindi ha bisogno di alcuni punti fermi.
Questa è l’invocazione che porto oggi alle aziende e ai centri di ricerca e a tutti gli attori
coinvolti. La definizione ed individuazione di standard (ve ne sono) che vanno condivisi;
vanno costruite le applicazioni e i dispositivi su questi standard, dobbiamo cercare di uscire dagli algoritmi e dalle logiche proprietarie; dobbiamo creare dei dispositivi che siano
indipendenti dall’algoritmo; dobbiamo, insomma, consentire alle Pubbliche
Amministrazioni di fare un investimento che domani funzioni anche in un’altra Pubblica
Amministrazione. Vi ringrazio.
MAURIZIO LEONI
Ministero della difesa – Componente del Gruppo di lavoro
Buon pomeriggio a tutti. Il mio intervento verte sulla già, più volte, menzionata Carta
Multiservizi del Ministero della Difesa (CMD) e le tecnologie biometriche in essa previste. I
vari punti riportati nel sommario saranno trattati in modo rapido, anche perché questa mattina il nostro Sottosegretario ne ha accennato alcuni aspetti e anche il dottor Aprile ha già
trattato qualche argomento.
Le esigenze dei contingenti dell’Esercito impiegati Fuori Area imponevano, in particolare
per quanto riguarda la gestione dei dati sanitari, anche a seguito della nota problematica
“uranio impoverito” ove occorreva fornire alla “Commissione Mandelli” i dati del personale impiegato nel teatro balcanico, usando strumenti tecnologici innovativi che permettessero la trattazione della delicata materia in modo sicuro e con possibilità di aggiornamento dei
dati stessi in tempo reale.
Questa esigenza si aggiungeva ad un altro pressante problema quale il riconoscimento sicuro
di chi accedesse all’utilizzo di informazioni sensibili memorizzate nei sistemi informativi di F.A.
relativi sia alle attività di comando e controllo, sia a quelle gestionali, prevedendo una idonea
sicurezza anche qualora fossero utilizzate tecnologie di tipo web con Internet.
Proprio dalle predette esigenze nacque l’idea di utilizzare una smart-card a microchip corredata di certificati digitali. Questa soluzione, infatti, permetteva l’autenticazione forte dell’utente e la protezione delle comunicazioni tramite cifratura.
58
N.
Prima bozza della Carta Multiservizi della Difesa
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 59
AT T I
DEL
CONVEGNO
Tali esigenze di sicurezza erano, peraltro, comuni anche alle altre Forze Armate.
Lo Stato Maggiore della Difesa, pertanto, nell’aprile del 2002, allo scopo di estendere l’iniziativa a tutte le F.A., costituì un Gruppo di Progetto Interforze con il mandato di elaborare
il requisito operativo di “una carta multiservizi” valida per la Difesa.
Tale Gruppo di progetto stabilì che la CMD dovesse:
• contenere i certificati di “firma digitale” e di autenticazione “forte” del titolare rispondenti alle attuali normative di legge;
• costituire “documento di riconoscimento” (identità personale) per il dipendente
dell’Amministrazione Difesa, prevedendo nel tempo la sostituzione della vecchia tessera di riconoscimento mod. AT;
• contenere i dati sanitari del titolare ed in particolare quelli necessari ad assicurare le
funzionalità di “emergency card”;
• immagazzinare, solo smart-card, i template delle impronte digitali dell’indice della
mano destra e della mano sinistra;
• essere predisposta per memorizzare altre caratteristiche biometriche (es. geometria
della mano, viso, iride, ecc.);
• realizzare la piena e completa interoperabilità in campo nazionale con la Carta d’Identità
Elettronica (CIE) e con la Carta Nazionale Servizi (CNS), utilizzando un Sistema Operativo
ed un set di comandi rispondenti agli standard di tali carte, ed in campo internazionale
con la gestione dei dati sanitari, utilizzando il protocollo “NetLink”.
Le scelte tecniche più significative per la carta a microchip furono:
• la memoria avente le più ampie capacità del momento (EEPROM a 32 Kbyte) con certificazione di sicurezza riconosciuta a livello internazionale (ITSEC E4 high);
• la presenza di sicurezze anche di tipo grafico come il codice identificativo univoco
della carta riprodotto con tecnologia laser, l’ologramma di sicurezza inserito “a caldo”,
scritte con tecnologia “microprint” ed, infine, il rivestimento della carta con uno strato di “overlay olografico” per rendere evidente qualsiasi tentativo di abrasione.
• l’utilizzo del Sistema Operativo ed il set di comandi rispondenti agli standard previsti
per la CIE e la CNS.
Fu scelto altresì di utilizzare la
banda magnetica e non ottica
(contrariamente a quanto previsto per la Carta d’identità elettronica) in quanto si prevedeva una
emissione centralizzata del
documento e quindi si riteneva
non necessario tracciare le operazioni di formazione, emissione
e rilascio previste per i Comuni
per il rilascio della Carta d’identità elettronica.
La scelta fu determinata anche
dalla necessità di dover salvaguarCMD: scelte tecniche significative
N.
59
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
BIOMETRIA
60
N.
31-05-2005
15.46
Pagina 60
ENTRA
N E L L’ E - G O V E R N M E N T
dare gli investimenti pregressi (es.: sistemi di controllo accessi alle infrastrutture ed alle aree
sensibili).
La personalizzazione delle carte, che comprende la stampa iniziale “a caldo” e l’aggiunta delle sicurezze grafiche come gli ologrammi, fu affidata all’Istituto Poligrafico e Zecca
dello Stato.
La grafica della carta fu elaborata
dai tecnici dell’Istituto che hanno
reso la Carta Multiservizi della
Difesa rispondente alle esigenze
del circuito di produzione, curandone le sicurezze anticontraffazione.
Il bozzetto della CMD, nel giugno
2003, fu esaminato dalla “Giunta
d’arte” interministeriale ed approvato come “carta valori” della
Repubblica da parte del Ministero
dell’economia e delle finanze
diventando, così, documento
riconosciuto su tutto il territorio
La grafica della CMD
dello Stato.
Inoltre, il progetto fu approvato in data 29 luglio 2003 dal Comitato dei Ministri per la
Società della Informazione.
Al riguardo mi preme sottolineare anche che il progetto è stato di recente ammesso a cofinanziamento con decreto interministeriale per un importo di 2,5 milioni di euro.
Peraltro, nello schema di Decreto Legislativo relativo al “Codice delle Pubbliche
Amministrazioni Digitali”, in fase di approvazione, all’art. 67, comma 8 è previsto che:
“le tessere di riconoscimento rilasciate dalle
Amministrazioni dello Stato ai sensi del DPR
28 luglio 1967, n. 851, possono essere realizzate anche con modalità elettroniche e contenere le funzionalità della Carta Nazionale dei
Servizi per consentire l’accesso per via telematica ai servizi erogati in rete dalle
Pubbliche Amministrazioni”.
Per quanto sopra, la CMD ha tutti i requisiti per
sostituire il Modello AT come documento di
riconoscimento elettronico (Mod. ATe) per i
dipendenti pubblici e costituire, nel contempo,
la Carta Servizi della Pubblica Amministrazione
(CSPA).
Dal punto di vista funzionale essa garantisce l’identificazione a vista ed elettronica con memorizzazione dei dati personali e tramite l’esame
degli elementi biometrici.
La CMD
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 61
AT T I
DEL
CONVEGNO
Permette, altresì, l’autenticazione in rete, la firma digitale e la cifratura dei dati.
Assicura la gestione dei dati sanitari memorizzati nella CMD utilizzando la struttura NetLink,
adottata in ambito Europeo, nonché costituisce documento di riconoscimento per prigionieri di guerra.
Infine permette la gestione dei dati relativi al vestiario e matricolari del personale.
Inoltre si stanno implementando nella CMD altre funzionalità che permettono, anche senza
l’utilizzazione di tecniche biometriche:
• il controllo degli accessi logici alla postazione di lavoro, a Banche dati, ecc ;
• il controllo degli accessi fisici alle infrastrutture ed alle aree riservate;
• il rifornimento dei carburanti attraverso distributori automatizzati;
• il prelievo del materiale di armamento;
• l’accesso a servizi (mense, spacci, ecc.);
• il monitoraggio del personale impegnato in esercitazioni;
• il borsellino elettronico integrato con i sistemi informativi gestionali di Forza Armata
preposti alla gestione del denaro.
La produzione, il rilascio e la gestione della Carta è stato previsto che avvenga secondo l’organizzazione gerarchica della Difesa (dalle F.A. per il personale militare, mentre dalla competente Direzione Generale con il supporto tecnico del Comando C4 Difesa per il personale civile).
Per consentire l’emissione accentrata delle carte, senza costringere il personale a raggiungere la struttura del “Card Management” di F.A. assicurando nel contempo l’identificazione
dell’individuo e la certezza dei suoi dati personali, è stato ideato il circuito di emissione che
prevede:
1. La raccolta dei dati presso gli Enti d’impiego attraverso una procedura che permette al
personale interessato di:
• effettuare la fotografia e rilasciare il template delle proprie impronte digitali;
• controllare su di un unico documento cartaceo i propri dati personali che saranno
riportati nella CMD. Le informazioni anagrafiche possono essere prelevate dalla
Banca dati di F.A.;
• apporre la propria firma a garanzia della rispondenza dei propri dati.
L’operatore addetto all’acquisizione dei dati firma poi digitalmente tali informazioni.
L’intera procedura si conclude con il controllo del documento informatico da parte del
Comandante/Dirigente (già munito di CMD), che appone la propria firma digitale su di un
file ove sono riportate tutte le sopraccitate informazioni. Detto file viene inviato al Card
Management System interessato alla produzione della carta.
In pratica, viene mantenuta l’attuale funzione di certificazione da parte dell’Autorità locale
sui documenti del personale dipendente.
2. Il Card Management System, ricevuti i dati, controllata la validità del certificato di firma
del Comandante, dà inizio alla produzione della carta.
N.
61
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 62
ENTRA
N E L L’ E - G O V E R N M E N T
3. L’utente riceverà la propria Carta Multiservizi della Difesa e il relativo PIN su due canali diversi, come avviene normalmente per il circuito bancario.
Preme evidenziare che il Card Management System, su tre linee di produzione, è dislocato
in un’area particolarmente protetta, racchiuso all’interno di una serie concentrica di aree ad
accesso limitato, blindando l’area appositamente realizzata per contenere la Certification
Authority.
I dispositivi di sicurezza implementati sono conformi alle attuali normative nazionali per la
tenuta delle Certification Authority.
La tecnologica biometria primaria prevista “nativamente” nella CMD è quella dell’uso delle
impronte digitali (dita mano destra e sinistra) registrate in forma di template per garantire
un adeguato rispetto della privacy.
La modalità di comparazione è del tipo match-on-card che, come noto, prevede che il confronto fra l’identificatore biometrico presentato al momento dall’individuo avvenga all’interno della smart-card (token) che possiede capacità elaborative, evitando la digitazione del
PIN. Questo accorgimento fa si che la caratteristica biometrica non lascia mai la carta e quindi con la certezza che la stessa non viene estratta dal dispositivo.
Tale tecnologia permette all’Amministrazione Difesa di poter utilizzare un identificativo biometrico in grado di poter coprire ogni esigenza (controllo accesso fisico, accesso logico a
servizi o postazioni informatiche, ecc.).
La Difesa, per particolari condizioni, intende valutare la possibilità di utilizzare tecniche biometriche alternative quali:
• la geometria della mano per il controllo massivo degli accessi fisici a grandi infrastrutture militari;
• il riconoscimento dell’iride per accesso ad aree particolarmente sensibili o riservate
(Trust Center, Centri Elaborazione Dati, ecc.);
• il riconoscimento del viso per la sorveglianza a particolari situazioni ed accessi fisici.
62
N.
Tali tecnologie saranno armonizzate con il riconoscimento del template delle impronte digitali, che rimangono l’identificatore biometrico primario della CMD.
In tale ottica si sta valutando di realizzare, a titolo sperimentale, un sistema per il controllo
degli accessi in una grande infrastruttura militare che ospita Enti Centrali della Difesa ove
opera molto personale. Per evitare possibili “affollamenti”, specie durante l’orario di entrata, tenuto conto delle caratteristiche infrastrutturali, si vuole sperimentare, per il personale
operante in modo permanente al palazzo stesso, la geometria della mano. Mentre per il personale della Difesa “di passaggio” all’infrastruttura si userà il template dell’impronta digitale memorizzata nella propria CMD.
Infine, per il personale “occasionale” si provvederà attraverso un sistema ad hoc alla fornitura di una carta provvisoria.
Le tecnologie biometriche, già peraltro utilizzate in ambito militare, accrescono sicuramente le misure di protezione, ma costituiscono solo uno degli elementi del Sistema sicurezza
permettendone una naturale evoluzione.
L’iniziativa del Cnipa con le “Linee guida per le tecnologie biometriche” e del relativo
“Centro di Competenza” costituisce pertanto ausilio fondamentale per le PA nelle loro scelte in un “delicato” settore in cui occorrono regole e procedure comuni a garanzia dell’uten-
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 63
AT T I
DEL
CONVEGNO
te. Di sicuro avrebbe agevolato la Difesa, nel 2002, nel definire le caratteristiche della Carta
Multiservizi.
Le scelte sinora intraprese dalla Difesa non sono, comunque, da ritenersi definitive sia per
la mancanza di standard univoci, che favoriscano l’interoperabilità, sia per la rapida evoluzione delle tecniche biometriche.
La Difesa è stata pioniera a voler usare in una smart-card la caratteristica biometrica, ma
anche pronta a recepire qualsiasi suggerimento e miglioria da apportare alla CMD nell’ottica della standardizzazione, delle soluzioni condivise e dell’integrazione cooperativa nell’ambito della Pubblica Amministrazione.
63
N.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 64
Quaderni 15.qxd
31-05-2005
15.46
Pagina 65
L’esperienza delle imprese
Dibattito
Quaderni 15.qxd
31-05-2005
15.46
Pagina 66
Quaderni 15.qxd
31-05-2005
15.46
Pagina 67
L’esperienza delle imprese
Moderatori del dibattito:
Dario Maio e Davide Maltoni – Università di Bologna - Componenti del Gruppo di lavoro
DARIO MAIO
Università di Bologna
Porgo un cordiale saluto a tutti i partecipanti. Il mio compito, insieme al professor Maltoni
è quello di moderatore di un dibattito che ha per titolo: “Biometria: l’esperienza delle aziende”. Abbiamo sentito finora tanti punti di vista, per lo più appartenenti alla Pubblica
Amministrazione intesa in senso lato; questo dibattito, invece, cercherà di porre interrogativi puntuali alle aziende focalizzando l’attenzione su temi specifici. Mi preme dire che gli
interventi delle aziende, previsti per questa sessione, sono solo cinque ma in realtà al
Gruppo di lavoro, tramite le associazioni, hanno contribuito moltissime altre aziende; è solo
per motivi organizzativi e di tempo che viene concessa la parola soltanto a cinque di esse.
Quindi, lungi da noi, dare un’indicazione di merito sull’operato delle aziende, e d’altra parte
era doveroso chiarire questo aspetto.
Mi consentirete per un attimo di introdurre il nostro laboratorio, denominato Biometric
System Lab. La denominazione è in inglese ma nel logo è ben visibile una bandiera italiana
di cui siamo fieri.
Questo laboratorio ha sede principale a Cesena e afferisce all’Università di Bologna. Il
team di ricerca è composto, oltre che da me e dal prof. Maltoni in qualità di codirettori,
da personale universitario strutturato e da personale che opera a contratto. Questo laboratorio è nato nel 1994 e devo ringraziare il Cnipa poiché, finalmente, nel 2004, a distanza di dieci anni, la partecipazione a questo Gruppo di lavoro, che ritengo di estrema
importanza, ha dato ampia visibilità alle attività che questo laboratorio compie da molti
anni, visibilità italiana, in quanto riconoscimenti a livello internazionale ne abbiamo già
ricevuti e da tanto tempo!
Gli argomenti di ricerca che noi affrontiamo spaziano dalle impronte digitali alla mano, al
volto e alla valutazione delle prestazioni delle tecnologie biometriche. Comunque la nostra
expertise è fondamentalmente sulle impronte digitali.
I risultati principali di ricerca sono riassunti in questa slide2, e non vi voglio annoiare con
ulteriori dettagli, ma ci sono alcune cose che è bene conoscere e questo messaggio è
indirizzato fortemente alle aziende, ma anche alle amministrazioni che dovranno operare delle scelte.
Esistono delle competizioni internazionali. Noi siamo stati co-organizzatori di tre sessioni di FVC, che sta per FingerPrint Verification Competion. Si tratta di una competizione
2
Vedi slide n. 4 “Biometria: l’esperienza delle imprese”, scaricabile dal sito Cnipa www.cnipa.gov.it
N.
67
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
BIOMETRIA
68
N.
31-05-2005
15.46
Pagina 68
ENTRA
N E L L’ E - G O V E R N M E N T
internazionale dove vengono valutati, in termini di indicatori di performance, algoritmi
di riconoscimento d’impronte digitali provenienti sia dal mondo accademico sia dall’ambiente industriale.
Un altro prodotto di ricerca realizzato nel 2001 dal nostro laboratorio è SFinGE, software
primo al mondo in grado di generare database di impronte digitali artificiali. La generazione di impronte digitali artificiali si inquadra all’interno delle necessità, che si stanno ponendo con sempre maggior urgenza, del confronto fra i vari metodi di riconoscimento di
impronte digitali e della certificazione delle loro prestazioni. SFinGE ha immediatamente
suscitato grande interesse da parte della comunità scientifica e industriale internazionale ed
è stato venduto in tutto il mondo a molteplici aziende, laboratori, centri di ricerca, università per risolvere un problema fondamentale, che è quello del testing; infatti, un testing massiccio ed efficace si può solo fare avendo a disposizione milioni di impronte e, ovviamente, l’unico modo (a parte il caso di ambienti di polizia scientifica dove sono presenti sistemi AFIS), è quello di generarle sinteticamente; ricordo infatti che la disponibilità di grossi
database di questo genere comporterebbe notevoli problemi non solo in termini del rispetto della privacy ma soprattutto in termini di costi e di investimenti di tempo difficilmente
risolvibili.
Un altro risultato importante è la pubblicazione nel 2003 del libro “Handbook of fingerprint
recognition”, edito da Springer-Verlag, insieme al professor Anil K. Jain, Michigan State
University, e al dr. Salil Prabhakar, Digital Persona. È un libro che ha ricevuto nel 2003 l’importante riconoscimento “PSP award for the Computer Science” da parte dell’American
Association of Publishers, come miglior libro nell’ambito delle discipline della computer
science. Mi scuso se ogni tanto ci dobbiamo dare le medaglie da soli, ringrazio in proposito la Commissione europea che ci ha dato possibilità di ampia partecipazione ai progetti del
programma VI; in particolare il nostro laboratorio è partner dei progetti BIOSEC e di BIOSECURE. Mentre in BIOSECURE partecipiamo in quanto laboratorio nell’ambito di una rete
di eccellenza, per BIOSEC affrontiamo il tema della valutazione e il tema “la vivezza del
dito”, argomento di grande attualità e interesse per le ricadute in termini di riconoscimento della presenza di un dito falso, di cui abbiamo visto prima qualche esempio nei lucidi di
una presentazione precedente.
Mi appresto ora a indicare i tre argomenti che verranno trattati nell’odierno dibattito: la
valutazione delle prestazioni, l’interoperabilità e l’integrazione delle soluzioni, gli ostacoli
alla diffusione della biometria. Avremmo potuto ovviamente trattare anche altri temi, ma
abbiamo selezionato questi perché, tutto sommato, riteniamo che siano principali, almeno
nell’ambito dell’esperienza delle aziende. Sono temi sicuramente di grande attualità e di
grande importanza.
L’organizzazione del dibattito è così articolata: per ognuno dei temi il professor Maltoni o
io faremo una breve introduzione per dare uno spunto. Poi, su questi temi, nell’ambito di
dieci minuti interverranno le aziende, due per ogni tema.
Il primo tema è: la valutazione delle prestazioni e una breve introduzione verrà fornita dal
professor Maltoni.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 69
AT T I
DEL
CONVEGNO
DAVIDE MALTONI
Università di Bologna
Buon pomeriggio a tutti. Di valutazioni delle prestazioni ne abbiamo già sentito parlare
negli interventi precedenti, si sono dette diverse cose, sicuramente tutti pensano che la
valutazione sia molto importante. Abbiamo sentito dire che la biometria non è esatta. Ci
sono errori di false accettazioni e falsi rifiuti che non devono essere per forza presi come
cose negative; è importante sapere che esistono, è importante altresì sapere che ci sono
sistemi migliori e sistemi peggiori, in ogni caso dobbiamo essere in condizioni di scegliere
quelli che sono idonei per le nostre applicazioni, quelli che si avvicinano il più possibile al
sistema ideale. Tenete conto che il fatto di non essere una tecnica esatta al 100% non è una
peculiarità soltanto della biometria; se pensate a una password, vi renderete conto che essa
si può prestare, si può spiare, pertanto non è sicura al 100%. Io penso sia esperienza di tutti
voi avere sbagliato a digitare la password su una tastiera di un computer, forse perché
disturbati dal collega che vi sta osservando dietro le vostre spalle, e quindi il fatto di essere
rifiutati in quel caso non è attribuibile a un errore dell’algoritmo di confronto. Alla fine l’effetto è lo stesso, dovete ripetere l’operazione. Attenzione, quando si dice che la biometria
non è esatta al 100%, bisogna comunque valutare sempre l’intera procedura di autenticazione; anche altri sistemi non sono esatti al 100%.
Come valutare un sistema biometrico e riconoscerne l’idoneità per una certa applicazione?
Ovviamente non è possibile rispondere verificando semplicemente se i costi sono compatibili col budget e quindi è necessario mettere in atto una metodologia opportuna, una valutazione dei requisiti della nostra applicazione e, soprattutto in applicazioni su larga scala si
rende necessario prevedere un’opportuna sperimentazione, che parta magari con progetti
pilota più limitati e via via poi si espanda.
La valutazione stessa delle prestazioni, come dicevamo, è molto complessa. Abbiamo
appena sentito che se noi vogliamo dimostrare che un sistema commette un errore su
100.000, una falsa accettazione su 100.000, dobbiamo almeno effettuare 100.000 test; ma
100.000 in realtà non bastano, se rilevo un errore su 100.000 prove, sappiamo bene che
la statistica ci dice che comunque non posso dedurre che il tasso di errore di quel sistema è di 1 su 100.000, quindi si rendono necessari milioni di test. E quindi risorse notevoli da mettere in campo, molte volte difficoltà di capire anche come accedere al knowhow di prodotti perché i fornitori non sempre danno accesso ai dettagli tecnici di basso
livello o agli algoritmi, quindi chi acquisisce questi sistemi non è detto che riesca poi a
valutarli seriamente come dovrebbe. Sicuramente la valutazione è un problema complesso. Non per questo può essere sottovalutato, e quindi il quesito per il primo tema
che vorremmo porre alle aziende è: “come affrontano il problema della valutazione delle
prestazioni e in che modo le aziende valutano i sistemi di terze parti che vengono integrate nell’ambito di applicazioni su larga scala?”.
Questa seconda parte riguarda soprattutto il fatto che molti dei grandi player sul mercato
italiano che si offrono alle amministrazioni per integrare sistemi e per sviluppare applicazioni non sono i produttori dei componenti di base. Molte volte lo specifico sensore o l’algoritmo non sono prodotti da una di queste aziende, e anche esse, al loro interno, devono
affrontare il problema di dimostrare al cliente finale, l’amministrazione, che questo sistema
funziona nel rispetto dei requisiti dell’utenza, e pertanto devono avere ben chiaro, quando
N.
69
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 70
ENTRA
N E L L’ E - G O V E R N M E N T
scelgono i prodotti da integrare all’interno di sistemi più complessi, come condurre una
valutazione. Quindi questo è lo spunto.
Noi non abbiamo previsto una scaletta di interventi, le aziende che intervengono sono due,
e quindi lasciamo spazio alle aziende che vogliono intervenire su questo primo punto.
ANDREA VIARENGO
IBM
Una delle motivazioni principali che influisce sulla scelta di un sistema biometrico, per quanto riguarda gli aspetti prestazionali, è la valutazione di come questo verrà calato all’interno di
un progetto di sicurezza in quanto la biometria va considerata come un’estensione di un sistema di sicurezza preesistente. È chiaro che dunque, come metodo, va preventivamente deciso
qual è l’obiettivo che si vuole raggiungere. Fondamentalmente la discriminante principale
riguarda la differenza tra la realizzazione di un sistema di validazione o un sistema di identificazione. Perché questo cambia notevolmente l’obiettivo che si vuole raggiungere.
Per fare questo, dal punto di vista IBM, ci avvaliamo di una struttura interna a livello europeo, che si trova in questo momento dislocata parte a La Gaude e parte a Zurigo, si tratta
di un laboratorio di ricerca e sviluppo, che fa una selezione di device e tecnologie presenti sul mercato e indirizza l’architetto che si sta occupando del disegno della soluzione sfruttando metodologie ed esperienza nel settore (data ad esempio da un elevato numero di
brevetti internazionali nel campo della Biometria). Il fine è ovviamente quello di realizzare
soluzioni selezionando i prodotti più adeguati da offrire ai nostri clienti. Il motivo fondamentale di accentrare queste competenze sta nel fatto che, avendo a disposizione una completa visione del mercato a livello internazionale è possibile mettere a confronto le diverse tecnologie e identificare gli ambiti di indirizzo delle stesse. Ad esempio, non sarà assolutamente conveniente proporre ad un cliente la realizzazione di un sistema di validazione
di persone in transito in un ambito abbastanza ampio, come potrebbe essere la piazza di
un Comune, perché la capacità che avrà il sistema, dal punto di vista dell’affidabilità, sul
numero di persone che ci sono nella piazza, sarà decisamente bassa e dunque, avendo un
numero di segnalazioni troppo elevato, ad esempio di falsi positivi, rende completamente
inutile il sistema dal punto di vista dell’utilizzo finale. Ben diverso è se c’è la volontarietà di
farsi riprendere da una telecamera di un sistema di identificazione, dove a questo punto il
sistema riesce ad essere molto affidabile in quanto c’è volontarietà da parte dell’utente, ci
sono le stesse condizioni di luce in cui magari è stato fatto l’accreditamento e così via.
Fondamentalmente dunque il tipo di tecnologia scelto e il calcolo dei valori prestazionali fa
parte di un processo metodologico per portare all’utente finale il prodotto migliore, senza
cadere nella trappola di scegliere e consigliare prodotti solamente perché fanno tendenza
in quel momento. Grazie.
ANTONIO MENGHINI
EDS
70
N.
Lavoro in una multinazionale che si chiama EDS, sono grato sia alle associazioni che al
Cnipa di offrirmi la possibilità di partecipare a questo convegno.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 71
AT T I
DEL
CONVEGNO
Circa il tema valutazione delle prestazioni, come associazione abbiamo lavorato congiuntamente anche nella stesura con un piccolo contributo e abbiamo apprezzato questo lavoro
compiuto dal Cnipa perché comincia a diffondere anche in Italia, una linea di standard, di
definizioni, un’impostazione che riguarda il tema della biometria che comincia a far parte
del vissuto quotidiano.
Come azienda noi gestiamo la valutazione con un approccio fortemente basato sull’esperienza progettuale maturata nel corso degli ultimi dieci anni, in realizzazioni legate all’utilizzo di tecniche biometriche per innalzare la sicurezza sia nell’erogazione di prestazioni da
parte di soggetti pubblici o privati – ad esempio in caso di benefit concessi dalla Pubblica
Amministrazione a persone in stato di disagio, negli Stati Uniti – sia per sistemi di sicurezza di accesso in aree critiche quali ad esempio gli aeroporti, è il caso ad esempio del Ben
Gurion di Tel Aviv da noi implementato e gestito, oppure per il controllo/accesso di aree
riservate.
L’impostazione progettuale seguita opera in questo modo: bisogna raccogliere esattamente
i requisiti che il cliente richiede a questa soluzione. Requisiti complessivi che riguardano il
sistema, che riguardano chi sono le persone che accederanno a questo sistema, che riguardano come sarà utilizzato, che riguardano i requisiti di tipo operazionale, che riguardano i
requisiti correlati alla specifica tipologia di popolazione che utilizzerà il sistema. Faccio un
esempio: negli interventi sentivo parlare di utilizzo delle impronte, ci sono dei casi in cui
certe tecniche non possono essere utilizzate perché la persona che deve essere identificata
ha un problema di sporcizia sul dito che deriva dal tipo di lavoro manuale che fa.
A fronte di questo, una volta raccolti i requisiti, si passa a definire una soluzione di tipo concettuale, in cui vengono man mano condivise le scelte di tipo tecnologico, queste scelte
vengono prima provate dentro un laboratorio e poi viene implementato un pilota progettuale che permette di fare un test molto spinto su diverse migliaia di casi prima di passare
all’implementazione definitiva del progetto su larga scala.
Logicamente vengono scelte le tecnologie e gli strumenti che sono più adatti a quello specifico contesto e spesso si tratta di dispositivi cosiddetti di scaffale, ovvero di facile reperimento sul mercato. Questo è il processo di valutazione e selezione dei dispositivi adottato.
DARIO MAIO
Università di Bologna
Riserviamo alla fine qualche minuto per un eventuale round di ritorno o un dibattito, perché sarebbe auspicabile che qualcuno dalla platea intervenisse.
Andiamo avanti con il secondo punto.
DAVIDE MALTONI
Università di Bologna
Il secondo tema riguarda l’interoperabilità. Anche di questo si è parlato prendendo in
esame l’interazione a diversi livelli. Lo stato di fatto è che comunque oggi l’utente finale che
vuole adottare una soluzione ancora, purtroppo, non ha accessibilità a soluzioni integrate
N.
71
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 72
ENTRA
N E L L’ E - G O V E R N M E N T
e interoperabili. L’interoperabilità a volte può anche non essere necessaria; ci sono applicazioni in cui, anche seguendo quello che dice il Garante della privacy, sarebbe bene che
non ci fosse uno scambio di informazioni; tuttavia, in molteplici applicazioni, tra cui i documenti elettronici, sicuramente non si può fare a meno dell’interoperabilità. Se ho un passaporto che deve essere utilizzato dagli Stati membri, questo deve “parlare” in modo da poter
essere capito anche da sistemi di altri.
Un altro punto spesso trascurato è che l’interoperabilità può purtroppo causare anche un
calo di prestazioni; se impongo infatti che tutti quanti utilizzino lo stesso formato per il template, quindi m’invento un sotto-insieme di questo modello matematico e lo impongo a
tutti, si può vedere, facendo sperimentazioni, che ciò può produrre un calo di prestazioni.
Anche questo è un punto al quale bisogna prestare attenzione.
Quali sono le linee guida, i criteri a cui ispirarsi in questa situazione d’assenza di standard?
Sentiremo adesso il parere delle aziende; la nostra idea, come spunto, è quella di prevedere il più possibile architetture a livelli in cui la parte dello strato biometrico sia il più possibile incapsulata, in modo che possa essere eventualmente sostituita o affiancata da altri
moduli. Questo permette, in parte, di salvaguardare gli investimenti e quindi di sostituire il
meno possibile all’interno del sistema senza gettare via tutto quello che si è già costruito.
Comunque su questo diamo la parola ad altre due aziende, chiedendo loro come affrontano il problema dell’interoperabilità e se i sistemi che propongono sono progettati con logica modulare, consentendo un innesto o sostituzione di tecnologie a costi accettabili.
PIETRO PETRALIA
Finsiel
72
N.
Ringrazio anch’io il Cnipa di averci dato questa possibilità di intervenire. Come Finsiel ci
siamo occupati quasi esclusivamente di impronte digitali. Abbiamo cominciato a lavorare
sul sistema AFIS dal 1996, insieme al dottor Petecchia e ci siamo fatti una importante esperienza su acquisizione e gestione massiva di informazioni biometriche.
Come si accennava un momento fa, attualmente l’unico modo reale per interoperare quando si parla di impronte digitali è quello di acquisire l’immagine dell’impronta. Se l’immagine dell’impronta possiede determinate caratteristiche di qualità, è possibile sicuramente
estrarre il template, dando così la possibilità di procedere al riconoscimento.
Come Systems Integrator noi utilizziamo prevalentemente tecnologie di mercato. Queste
tecnologie sono assolutamente consolidate e diffuse, il problema è l’interoperabilità. Come
si sta risolvendo questo problema? Lavorando sulla qualità dell’immagine dell’ impronta, sia
nell’ottica di trasmettere le informazioni ad altre strutture che operano con tecnologie diverse, sia nell’ottica di un upgrade della tecnologia in uso nel progetto. Il nostro obiettivo è
ricostruire tutta la base informativa dei template senza dover procedere ad un nuovo enrolment. Immaginate di dover procedere all’enrolment di tutti i template fotosegnalati dalle
Forze di Polizia: sarebbe un’operazione incredibilmente onerosa.
D’altro canto si sta facendo uno sforzo notevole per quanto riguarda le modalità di compressione delle immagini per limitare il problema dello spazio occupato su disco e facilitare la loro trasmissione.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 73
AT T I
DEL
CONVEGNO
Normalmente usiamo la tecnologia WSQ, quella maggiormente in uso per la compressione
delle immagini delle impronte digitali. Un altro aspetto su cui si sta lavorando molto è proprio la standardizzazione della acquisizione delle informazioni e delle relative modalità di
trasmissione. Questa mattina il dottor Petecchia parlava di alcuni elementi identificativi fondamentali delle tecnologie biometriche. Tali caratteristiche devono essere strutturate in
modo ben definito e condiviso, valido per tutti. In primo luogo bisogna procedere nella
gestione delle impronte con la individuazione del template e delle caratteristiche del template stesso. Ci sono template che riportano esclusivamente la parte che riguarda le minutiae, o punti caratteristici, ci sono template che invece danno altre tipologie d’informazione, ad esempio patterns, o figure delle impronte. Questa duplice scelta viene effettuata in
relazione alla necessità del riconoscimento da un punto di vista giuridico o funzionale. Da
un punto di vista giuridico quello che conta è il numero delle minuzie rilevate: c’è, infatti,
un numero minimo di minuzie che deve essere individuato per poter affermare che l’impronta appartiene a un determinato individuo. Da un punto di vista funzionale, invece, l’utilizzo di patterns consente di acquisire alcune caratteristiche dell’impronta, che consentono l’identificazione anche se il dito, e quindi la corrispondente impronta, non viene apposto correttamente.
È necessario, inoltre, porre molta attenzione agli standard internazionali, in particolare allo
standard M1 che sta dando la grammatica e la sintassi dell’organizzazione delle informazioni relativamente ai template e, in genere, alla rilevazione delle impronte.
MASSIMO CIPRIANI
Computer Associates per Assintel
Permettetemi di estendere il concetto di interoperabilità dal punto di vista di chi si occupa della sicurezza dei sistemi informativi. La mia azienda produce i mattoni tecnologici,
in termini di software di Security Management, che costituisce tutto ciò che è complementare al sistema biometrico, quest’ultimo inteso come elemento d’identificazione e
autenticazione dell’utente nell’accesso al sistema informatico o piuttosto nell’accesso
fisico ad aree protette.
L’identità digitale è l’elemento chiave del controllo accessi, che è costituito da una prima
fase di identificazione e autenticazione, da una fase successiva di autorizzazione e successivo accesso alle risorse informative e contestualmente ad una registrazione puntuale delle
attività. L’identità digitale deve essere gestita nel suo intero ciclo di vita, dal momento della
creazione, attraverso le successive modifiche, fino alla sua rimozione. All’interno del sistema informativo si rende quindi necessaria un’infrastruttura di gestione dell’identità.
Com’è stato riportato anche all’interno delle linee guida del Gruppo di lavoro del Cnipa,
questa è composta essenzialmente da un nucleo centrale, da servizi di directory, da servizi
di autenticazione ed autorizzazione centralizzati e da un sistema di auditing.
Il termine Single Sign-On a mio avviso può essere fuorviante, perchè potrebbe far pensare
semplicemente ad un sistema di facilitazione nella gestione delle sessioni degli utenti, i
quali spesso non proteggono adeguatamente le molteplici password di accesso ai sistemi
ed alle applicazioni, utilizzando ad esempio foglietti sotto le tastiere e post-it sui terminali,
allo scopo di ricordarle.
N.
73
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 74
ENTRA
N E L L’ E - G O V E R N M E N T
In realtà per SSO si deve considerare un vero sistema di autenticazione centralizzato e di
sincronizzazione delle informazioni, che prescinde dagli ambienti operativi ed applicativi
sottostanti, che sono molteplici ed eterogenei.
A fianco a questi aspetti il sistema deve gestire il ciclo di vita dell’identità digitale, sia esso
di un utente di un sistema informativo piuttosto che di un cittadino che ha diritto di usufruire di certi servizi.
Tale identità subisce nel corso del tempo delle modifiche e dei cambiamenti di ruolo, ed è
quindi importante assegnare in modo congruente, le corrispondenti autorizzazioni alle
risorse informative cui l’utente ha diritto di accesso.
Di fondamentale importanza è la fase di raccolta di informazioni provenienti dai sotto-sistemi di sicurezza, ovvero il sistema di auditing.
Esso deve essere in grado di recepire, filtrare e correlare informazioni che possono provenire dalle fonti più variegate, siano esse sistemi software oppure sistemi hardware, come
quelle provenienti dai sistemi biometrici.
Per questi ultimi, ad esempio, debbono essere segnalati gli allarmi nelle verifiche di riconoscimento o i tentativi di intrusione o di violazione.
L’insieme di questi sistemi costituisce un possibile centro di amministrazione e controllo,
dal quale gestire centralmente il sistema di sicurezza delle informazioni.
Da un punto di vista specifico, una valutazione dell’utilizzo della biometria come sistema di
identificazione e autenticazione forte, è auspicabile in quanto costituisce un elemento che
contribuisce ad un aumento del livello di sicurezza.
Il passaggio da sistemi di autenticazione basati su user ID e password, attualmente ancora
i più diffusi, ma che hanno mostrato tutti i loro limiti, a sistemi di autenticazione forte come
quelli basati su certificati digitali memorizzati su token e smart card, piuttosto che sistemi di
identificazione ed autenticazione basati su caratteristiche biometriche, è sicuramente un fattore di miglioramento del livello di sicurezza.
Si noti comunque che non è da trascurare il peso che l’adozione di tali sistemi ha in termini di impatti amministrativi, organizzativi ed economici all’interno delle strutture demandate alla gestione.
In conclusione, con le nostre soluzioni di Information Security Management ed in particolare con la nostra suite di Identity and Access Management, si assicura l’integrazione delle
tecnologie biometriche, fornendo strumenti di gestione che facilitano il compito a quelle
organizzazioni che decidano di adottare queste tecnologie.
IVAN PALMUCCI
Bull
74
N.
Sono responsabile del Centro di competenza di Bull Italia per le tecnologie biometriche.
Non vorrei essere ripetitivo ma ci terrei a ribadire ancora una volta l’importanza del concetto di interoperabilità.
Attualmente il concetto si riferisce naturalmente all’immagine acquisita attraverso i sensori
di acquisizione del dato biometrico e non al template che viene prodotto.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 75
AT T I
DEL
CONVEGNO
Tutte le aziende che operano oggigiorno nel campo della System Integration, che non sono
quindi proprietarie di soluzioni complete, focalizzano il loro interesse nella realizzazione di
architetture e soluzioni progettate con logica modulare.
Questa modularità consente naturalmente di impattare in maniera agevole nei sistemi realizzati evitando problemi di riutilizzo degli altri componenti e costi di manutenzione evolutiva eccessivi.
Le architetture che si stanno realizzando in questo momento sono in grado di soddisfare le
esigenze di un vasto mercato e di offrire, utilizzando dispositivi ad oggi disponibili, maggiore sicurezza, velocità e stabilità ai sistemi biometrici.
In questa ottica saranno sempre garantite le funzionalità delle soluzioni in oggetto, sostituendo eventualmente i dispositivi di acquisizione del dato biometrico oggi disponibili sul
mercato con futuri dispositivi caratterizzati ovviamente da migliori performance e da una
maggiore accuratezza.
La System Integration in questo senso è un ausilio ulteriore per far sì che questo tipo di tecniche di realizzazione di soluzioni biometriche possa essere sempre più accettabile dall’utenza.
DARIO MAIO
Università di Bologna
Passiamo ora all’ultimo tema: gli ostacoli alla diffusione della biometria. Già nella mattinata e all’inizio del pomeriggio abbiamo avvertito che esistono una serie di fattori frenanti
rispetto agli annunci entusiastici degli anni passati circa la rapida ascesa della biometria –
non ho il tempo di mostrarvi previsioni di mercato che assomigliano molto a quelle che
erano nel 2001, che a loro volta somigliano molto a quelle che erano nel 1997 – fatta esclusione dei settori tradizionali, che sono quelli forensi, o comunque governativi in ambito
militare, che continuano ad essere la vera grande fetta del mercato della biometria e in particolare delle impronte digitali. Naturalmente, come ricercatore sono interessato alla diffusione della biometria a un livello più ampio, che va al di là delle applicazioni tipiche del
settore forense o del settore militare.
Allora bisogna chiedersi quali sono i fattori che sono di ostacolo alla diffusione. In questa
slide ne ho elencati alcuni, ma ovviamente la lista non è esaustiva. Probabilmente, e soprattutto in Italia, un fattore è l’incertezza sulla normativa sulla protezione dei dati personali.
Oggi abbiamo sentito l’intervento del rappresentante del Garante; condivido sia quello che
ha detto il consigliere Aprile, sia quello che ha detto l’ing. Manca, sta di fatto che permane
incertezza. Con riferimento alle applicazioni si pensi ad esempio quando viene reso un
parere negativo da parte del Garante a seguito di un’installazione già effettuata: i danni
vanno ben al di là di quella specifica dismissione, poiché generano un allarmismo a più
largo spettro nell’immaginario collettivo.
Poche sono le esperienze positive su larga scala, ad eccezione del settore forense. A livello italiano, nel settore AFIS, possiamo contare sulla notevole esperienza della polizia scientifica, in particolare mi riferisco al dr. Petecchia, che è un esponente noto a livello internazionale.
N.
75
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 76
ENTRA
N E L L’ E - G O V E R N M E N T
Perché questo è successo? Probabilmente in parte perché i requisiti delle applicazioni non
sono stati identificati in modo corretto. Dietro questa frase c’è un po’ di tutto: ci sono le
risposte delle aziende precedenti, le metodiche di analisi dei requisiti, le metodiche di valutazione delle prestazioni. Aggiungerei che forse tutto ciò deriva dal fatto che in Italia ci sono
integratori di tecnologie, ma non ci sono produttori. Quindi, diciamoci la verità, le aziende
devono faticare molto per avere un know-how effettivo, poiché non è un loro settore tradizionale.
Se mi consentite una nota di polemica circa la mentalità che abbiamo sentito prima
espressa dal rappresentante di Federcomin, Tripi, “noi non costruiamo elaboratori, non
più, e questo poco importa perché siamo dei bravi produttori di servizi”. È grazie in
parte a questa mentalità che non so se ancora produciamo scarpe! Io sono un produttore di ricerca sulla biometria e vorrei che sposassimo il termine innovazione e sostenessimo in Italia lo sviluppo della ricerca che guida e genera processi virtuosi di innovazione. L’assenza a questo dibattito del Sottosegretario al Ministero dell’università e ricerca
è qualcosa che mi preoccupa.
Investimenti: forse è un problema di investimenti, ma in senso di mentalità d’investimento
in sicurezza? È un problema di cattiva analisi costi/benefici? Ovviamente c’è il problema dell’assenza degli standard. Ripeto, mi scuso a priori se ho dato qualche tono un po’ polemico, però questo dibattito mi sembrava troppo “moscio” e quindi l’ho dovuto un po’ vivacizzare.
Bene, pongo quindi la domanda: quali sono i maggiori ostacoli che le aziende devono
affrontare e superare? Che cosa chiedono le aziende alle istituzioni per facilitare la diffusione delle tecnologie biometriche?
PIETRO PETRALIA
Finsiel
76
N.
La diffusione delle tecnologie biometriche è ovviamente un argomento che ci interessa
molto: più riusciamo a diffondere queste tecnologie con garanzia di sicurezza, più si allargano le nostre prospettive di mercato.
Fondamentalmente per avere una maggiore diffusione di queste tecnologie bisogna dare agli
utenti finali certezze maggiori. Bisogna dare delle certezze sulle modalità con cui vengono
acquisite le impronte, su come viene fatto l’enrolment, su come vengono conservati i dati, su
come viene fatto il processo di autenticazione. Bisogna cioè utilizzare tecnologie che diano
certezza a chi lascia il proprio elemento biometrico, la propria impronta, nel caso specifico, che
questa poi non venga utilizzata in modo non consono, che non ci sia possibilità di replicare
l’impronta stessa facendo uno stampo in silicone o ricorrendo ad altri artifici.
Quindi strumenti in grado di assicurare a chi sta apponendo il dito che non rischia di mettere a disposizione il proprio elemento identificativo per usi impropri e, contemporaneamente, avere certezza del riconoscimento e della autenticazione.
Per raggiungere tali obiettivi e per poterli condividere è necessario definire protocolli standard per l’acquisizione e la gestione delle informazioni biometriche in modo tale che, una
volta avviato il progetto, non ci siano ripensamenti o deroghe dalle policies predefinite.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 77
AT T I
DEL
CONVEGNO
Infine, qualche parola a proposito dei sensori di dati biometrici. Nel caso delle impronte,
sempre di più ci stiamo orientando ad affinare la capacità di individuare i dettagli di un’impronta viva: aumentando la risoluzione, ovvero lavorando a frequenze diverse da quelle del
visibile, si riesce, per esempio, ad esaminare la circolazione sanguigna.
A nostro avviso, questi risultati possono essere raggiunti solo con sensori ottici.
Queste scelte hanno dei costi e, scegliendo di adottare strumenti di questo tipo, va affrontato il rapporto costi/benefici. I ritorni per l’utente devono essere tali da giustificare le soluzioni ed i costi sostenuti.
IVAN PALMUCCI
Bull
Se è vero, come dicevamo prima, che dal punto di vista delle aziende c’è uno sforzo, soprattutto nella realizzazione di centri di competenza che diventino un osservatorio sull’evoluzione delle tecnologie, sull’evoluzione delle caratteristiche dei sensori, sulla prototipizzazione attraverso uno studio molto approfondito di tutti quelli che sono i problemi inerenti
le soluzioni biometriche, è anche vero che dalle interviste con i potenziali clienti, quello che
si evidenzia è un escalation di problemi collegati soprattutto a una carenza di tipo culturale e quindi alla mancanza di approfondimenti.
La stesura di questo documento di linee guida rappresenta percio’ un evento provvidenziale.
Un’altra problematica e’ quella di tipo normativo. Una volta superati i problemi di tipo progettuale, subentrano i problemi legati alla tutela dei dati personali e quindi alla privacy. E
c’e’ un’ulteriore problematica, non trascurabile, di tipo tecnologico per cui l’utente ha il
timore di creare una dipendenza ad un qualsivoglia produttore e quindi di rimanere legato
a un’implementazione insostituibile.
Per chiarire tutti questi aspetti e generare un ulteriore aumento di condivisione di linee
guida, secondo il nostro punto di vista, l’idea dovrebbe essere quella di sviluppare delle
realizzazioni prototipali sperimentali, che possano diventare modelli di riferimento grazie
alla compartecipazione di pubbliche amministrazioni per quanto riguarda gli aspetti normativi e sociali, dell’Università e Ricerca per quanto riguarda gli approfondimenti di carattere
metodologico, standard e algoritmi per il riconoscimento, e poi dell’industria per quanto
concerne l’applicazione della tecnologia.
In questa maniera appare possibile la creazione di modelli di riferimento che possano essere validi per un vasto bacino d’utenza, riuscendo in tal modo a realizzare il modello di
riferimento in funzione della richiesta avanzata.
CLAUDIO MANGANELLI
Componente del Collegio Cnipa
Io volevo solamente fare una riflessione sul problema della normativa per la tutela dei dati
personali. In effetti ormai questo tipo di tecnologia ha messo il naso fuori dai laboratori, sta
invadendo la pianura delle applicazioni e chiaramente è un fattore strategico anche per le
imprese. Mi rendo conto che sinora il Garante ha giocato di rimessa, ha giocato sulla video-
N.
77
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 78
ENTRA
N E L L’ E - G O V E R N M E N T
sorveglianza e sta giocando anche su questo tipo di tecnologie. Io credo che il codice, ma
anche la vecchia legge, la 675 difficile ad interpretarsi – ho fatto una fatica tremenda a far
capire quali erano i risvolti di quella legge calati in certe realtà come il sistema bancario, che
non è un’entità autonoma ma è una costellazione di interessi e di servizi – il codice, dicevo, contiene in nuce alcuni principi generali che vanno rispettati.
A questo punto forse sarebbe più opportuno che in qualche modo cooperativo, superati
tutti i problemi dello standard, della funzionalità, del costo rispetto all’applicazione, quindi
del rapporto costi/benefici, superate queste cose, ma arrivati a un denominatore comune di
tecnologia, si arrivasse a proporre al Garante un’azione: noi vogliamo realizzare questo tipo
di servizi per questo tipo di applicazioni, con questi principi generali, in alcuni casi ci sarà
una banca dati, in altri casi non ci sarà la banca dati. A questo punto ci deve rispondere e
ci deve rispondere con a fianco un partner o se vogliamo un’avvocatura tecnologica per la
parte che presenta la domanda, e potremmo essere noi del Cnipa, ma ci dovete rispondere in modo razionale e logico, senza nessuna preoccupazione, senza nessuno spauracchio.
Se io cedo una banca dati ma allo stesso tempo creo a livello giusto, a livello di governo, a
livello di organizzazione di sicurezza le funzioni di protezione, è un po’ come la cassaforte
di una banca, ci sono dentro dei titoli, c’è dentro del denaro, ma la chiave di norma non è
in mano a una sola persona. Applicazioni di questo tipo sono state studiate anche per le
banche, per le biometrie, una chiave divisa in due parti può anche essere una chiave pubblica, una chiave asimmetrica, ma divisa in due parti per cui si apre quella cassaforte, si
accede a quei dati solo se due realtà diverse sono in grado di farlo.
E quando vi accedo? Quando mi serve. Se faccio ricorso alla videosorveglianza, quando
accedo alla registrazione? Quando si è verificato un crimine. Quando si è verificato il crimine io accedo a quel frame di dati che mi consente di individuare .... ma chi ci accede? Le
forze di polizia. Chi meglio di loro? Organizzare questa cosa, secondo me, serve fondamentalmente a risolvere quel problema, quell’ostacolo. È chiaro che tutti gli altri sono uno sforzo tecnologico e produttivo che deve essere affrontato.
DARIO MAIO
Università di Bologna
78
N.
La ringrazio molto di questo intervento perché credo che abbia colpito il bersaglio. Io ho
avuto modo di dibattere con Rodotà via radio su questo tema. Effettivamente bisogna fare
chiarezza, anche noi nel settore tecnologico dobbiamo rispondere con chiarezza a determinate domande e a determinati dubbi, avere questo coraggio, anche a volte dire: questo
argomento è ancora a risposta non univoca. Ad esempio qui questa mattina si sono sentite
problematiche circa la ricostruzione o meno di una caratteristica biometrica a partire da un
template; ecco, dobbiamo cominciare a dare delle risposte serie a riguardo e solo così effettivamente potremmo averne a nostra volta più precise da parte di coloro che sono preposti a regolamentare l’uso della biometria. Così come dobbiamo stimolare innovazioni anche
in ambito legislativo, ricordando che il futuro ci metterà a disposizione strumenti diversi, e
che le norme devono essere a volte adeguate e non è sufficiente una semplice interpretazione di quelle attuali.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 79
AT T I
DEL
CONVEGNO
Per esempio, il concetto di tracciabilità, che oggi è stato più volte espresso dal Garante,
merita una chiarificazione puntuale; esprimiamo che cosa intendiamo per tracciabilità, perché io che ho due cellulari in tasca e quasi tutti in questa platea che ne possiedono almeno
uno, siamo tracciati in ogni istante con un errore di posizionamento attualmente dell’ordine di un centinaio di metri. Inoltre la tracciabilità si verifica anche tutte le volte che vado in
un hotel e deposito i miei documenti. Si tratta, come diceva giustamente l’ingegner
Manganelli, di capire chi ha la chiave della cassaforte dove questi dati transitano giornalmente.
Abbiamo ancora pochi minuti, non so se ci sono domande, per quanto mi riguarda io vi ringrazio e ringrazio nuovamente il Cnipa per questa opportunità che per noi è stata grande
anche di collaborare in un ambiente cooperativo e costruttivo quale quello che ci ha concesso la stesura di queste Linee guida, che sono ovviamente migliorabili, ma rappresentano già un primo passo che, almeno personalmente, ritengo veramente valido. Grazie per la
vostra attenzione.
CLAUDIO MANGANELLI
Componente del Collegio Cnipa
Grazie soprattutto a voi per la pazienza con cui ci avete seguito fino in fondo. Ora c’è l’ultima sessione che vi prego di ascoltare perché quando io ho tirato giù la traccia del convegno ci siamo posti questo problema: alla fine parliamo dei problemi sociali. Quanto poi il
cittadino, il pubblico è disponibile ad accettare questa tecnologia, tecnologia che consente
di semplificare tante cose: i rapporti con i servizi che vengono erogati, i rapporti con l’automazione della Pubblica Amministrazione, l’e-government. Pregherei quindi il Presidente
Sarzana di S. Ippolito, Presidente Aggiunto Onorario della Corte di Cassazione di venire a
coordinare questo dibattito insieme a un professore ordinario di teoria e tecnica delle
comunicazioni di massa dell’Università La Sapienza di Roma, che è il professor Luciano
Russi e all’ingegner Roberto Billi che, operando in un particolare settore che si può ancora
definire biometrico, che è quello delle frequenze che compongono la voce umana, ci racconterà del rapporto accettabilità/affidabilità in un’applicazione di riconoscimento vocale,
che può essere ancora una soluzione per avvicinare attraverso la multimedialità e i diversi
canali il cittadino ai servizi.
79
N.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 80
Quaderni 15.qxd
31-05-2005
15.46
Pagina 81
Società, diritto e biometrie
Dibattito
Quaderni 15.qxd
31-05-2005
15.46
Pagina 82
Quaderni 15.qxd
31-05-2005
15.46
Pagina 83
Società, diritto e biometria
Moderatore del dibattito:
Carlo Sarzana di Sant’Ippolito – Presidente A.O. della Corte di Cassazione
CARLO SARZANA
DI
SANT’IPPOLITO
Presidente A.O. della Corte di Cassazione
Ringrazio innanzitutto l’ingegner Manganelli per aver voluto inserire in questo
Convegno l’argomento relativo agli aspetti sociali e giuridici della biometria. Conosco da
tempo l’ingegner Manganelli, e faccio parte del Comitato tecnico nazionale sulla sicurezza informatica di cui lo stesso Manganelli è presidente e svolgo inoltre l’incarico di consulente giuridico per quanto riguarda la sicurezza informatica, argomento questo da lui
curato sotto gli aspetti tecnici. Proprio nello svolgimento di questa attività ho avuto
modo di notare una sua particolare sensibilità verso i profili anche non strettamente tecnici della sicurezza informatica ed una sua particolare attenzione ai problemi giuridici.
Questa sua sensibilità gli ha consentito e gli consente, in definitiva, di esaminare i problemi con una prospettiva, per così dire, a 360°, specie per quanto riguarda le implicazioni sociali delle innovazioni tecnologiche.
Ciò detto, ed introducendo il tema di questa sessione, desidero effettuare alcune sintetiche
riflessioni, chiedendo scusa per l’estrema varietà delle problematiche.
Credo opportuno sottolineare, anzitutto, che allorché si parla di privacy, ponendosi da una
angolazione, per così dire pubblicistica, il primo problema che viene alla luce e indubbiamente quello dei rapporti tra sicurezza e privacy. Stamattina il Sottosegretario alla giustizia,
onorevole Valentino, che non è solamente un politico, ma anche un giurista ed un avvocato molto rinomato, ha accennato, con estrema chiarezza, al problema esprimendo il suo
punto di vista relativo alla prevalenza della sicurezza rispetto alla privacy allorché è in gioco
la protezione della collettività e dei suoi interessi vitali. Questo è un argomento indubbiamente molto delicato, che va esaminato in modo realistico e tenendo conto di quali sono
gli orientamenti sociali e politici al riguardo. Ciò che è risultato con sufficiente chiarezza
dalle indagini demoscopiche effettuate in USA, nel Regno Unito, in Francia ed in Italia relativamente al problema è che il pubblico è disposto a rinunciare, in generale, soprattutto
dopo l’attentato alle Twin Towers, ad una parte della propria privacy per acquisire sicurezza. In particolare, per quanto riguarda le applicazioni biometriche di controllo, le indagini
demoscopiche hanno evidenziato che le persone sono favorevoli ad un uso esteso di tali
applicazioni in particolari settori, sia pure nel rispetto dei principi relativi alla sicurezza ed
alla protezione nel trattamento e nell’uso dei dati personali. L’asserita deriva tecnologica,
che preoccupa tanto il Garante per la protezione dei dati personali, esiste nella realtà ed i
decision makers politici, attenti alle opinioni del pubblico, se ne rendono perfettamente
conto, come è risultato chiaramente dall’intervento sopraccitato dell’On.Valentino.
Rimanendo per un momento nell’ambito dell’argomento “privacy”, vorrei sottoporvi alcu-
N.
83
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
BIOMETRIA
84
N.
31-05-2005
15.46
Pagina 84
ENTRA
N E L L’ E - G O V E R N M E N T
ne riflessioni di sociologia del diritto che mi sembrano meritevoli di attenzione. Nell’ambito
della regolamentazione normativa della privacy si è verificato un interessante fenomeno e
cioè il fatto che la regolamentazione giuridica in tema di privacy ha sopravanzato nettamente la realtà sociale ed organizzativa attualmente esistente, anche perché è mancato completamente un esame preventivo, per cosi dire, dell’impatto sociale e delle conseguenze, specie a livello industriale ed organizzativo, delle innovazioni introdotte con le varie leggi in
tema di privacy. Si e verificato, cioè, un fenomeno inverso rispetto al sempre lamentato gap
tra diritto e società, di cui parlano i sociologi del diritto: il diritto, nelle sue espressioni normative, ha assunto, per cosi dire, una funzione promozionale rispetto alla realtà sociale,
creando collateralmente problemi, a volte gravi, di adattamento da parte delle organizzazioni e strutture sociali sia pubbliche che private. La tardiva constatazione, da parte degli
addetti ai lavori, dei gravi problemi sorti nella pratica attuazione della normativa in tema di
protezione dei dati personali, ha costretto poi il legislatore a continui interventi “tappabuchi”, per cosi dire, anche per eliminare, sia detto per inciso, lacune, incongruenze e superficialità, puntualmente denunciate dalla più attenta dottrina, relative alla legislazione in
tema di privacy. Mi limito solamente a richiamare la vostra attenzione sul “pasticciaccio
brutto” delle numerose ed incredibili proroghe relative alla adozione completa delle misure minime di sicurezza ed alla redazione del documento programmatico, situazione che,
alla fine, ha indotto alcuni giuristi a suggerire, provocatoriamente, la totale eliminazione
dell’art. 180 del codice della privacy riguardante, appunto, le misure di sicurezza. Può forse
concludersi sul punto affermando che occorreva da parte del legislatore dell’epoca e dei
suoi supporters tecnici, maggiore attenzione alle realtà sociali ed organizzative esistenti ed
alle conseguenze tecniche ed organizzative delle nuove leggi, prima di partire con iniziative normative, alcune delle quali forse non strettamente necessarie e comunque affrettate.
La storiella della gatta frettolosa è, purtroppo, sempre di attualità.
In realtà l’enfasi, forse esagerata, in tema di diritto alla privacy, enfasi alla quale, sia detto
per inciso, molto hanno contribuito, almeno in Italia, i “governatori” del sistema, va inquadrata nel fenomeno, tipico dello scorso secolo, del proliferare incontrollato dei diritti individuali. Mi permetto di leggervi al riguardo un eloquente brano di un recente libro di
Michele Ainis, dal titolo “Le libertà negate”, che riassume in qualche modo la situazione.
L’Autore afferma che, in realtà, non siamo mai stati cosi minuziosamente schedati, spiati,
etichettati come adesso che esiste un catalogo di norme che, almeno sulla carta, dovrebbero vietarlo. E la nostra vita privata non ha mai subito tante interferenze come da quando la
privacy è stata elevata al rango di diritto. Ed a proposito del proliferare dei diritti,
Fukuyama, in un recente saggio dal titolo “L’uomo oltre l’uomo” parla di una “industria dei
diritti” e, dopo aver fatto un lungo elenco dei nuovi diritti, si chiede, d’accordo con il filosofo James Watson, se non è il caso di rinunciare alla cultura dei diritti per passare alla cultura dei bisogni e degli interessi, in tal modo rifacendosi, senza accorgersene, alle teorie utilitaristiche di Jeremy Bentham. C’e da chiedersi, però, che succede allorché i bisogni entrano in conflitto con gli interessi. Passando ora ad altro argomento, è stato ripetutamente
affermato ed accertato a livello nazionale ed internazionale, che le nuove tecnologie in
generale, servono anche come forma di controllo sociale, politico e perfino giudiziario. La
presenza in questa aula del funzionario tedesco del BSI mi ha ricordato l’uso della telemetria da parte della polizia tedesca per scovare, alcuni anni fa, il terrorista Rudolph Wagner,
che fonti informative assicuravano essere presente, almeno occasionalmente, ad Amburgo.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 85
AT T I
DEL
CONVEGNO
In questa occasione la polizia ha fatto ricorso al metodo che i francesi chiamano del “quadrillage”: ha diviso, cioè la città in quadratini, accertando, casa per casa, il numero degli
occupanti e individuando il consumo tipo di elettricità e la frequenza dell’accensione e
dello spegnimento delle luci, servendosi appunto delle rilevazioni telemetriche.
Con questo sistema il terrorista è stato alla fine catturato... ma tante persone innocenti sono
state sottoposte a un incisivo controllo delle loro abitudini personali e domestiche. Del tutto
incidentalmente mi è venuta alla mente la storia del mostro di Scandicci, l’assassino delle
coppiette, e della raccolta, fatta dagli organi inquirenti, di dati, anche sensibili, relativi a soggetti locali che presentavano caratteristiche fisiche, psicologiche e personali ritenute utili
dagli investigatori e mi chiedo che fine ha fatto questa importante banca di dati personali.
Sempre nell’ambito relativo all’uso da parte del personale del law enforcement di mezzi tecnologici nella prevenzione e repressione dei fenomeni criminali, cito l’uso del braccialetto
elettronico per il controllo dei detenuti in arresto domiciliare e della cosiddetta smart dust,
una specie di polvere che contiene, in realtà, microscopici computers e che consente il controllo di particolari attività. Per concludere sui mezzi di controllo, cito il metodo usato da
un’industria farmaceutica americana, che consente di riconoscere il dipendente dal modo
con cui usa la tastiera (biopassword).
Ricordo ora che nelle sessioni precedenti, si è parlato, tra l’altro, dei riflessi economici
dell’introduzione delle tecniche biometriche. A mio avviso, si tratta di un punto estremamente importante perchè il problema dei costi/benefici, di cui pure si è parlato, non può
essere trascurato. A questo proposito un esperto informatico si è chiesto, in modo provocatorio a parer mio, ed in relazione alla introduzione della carta di identità elettronica nel Regno Unito, innovazione che comporterebbe un costo stimato in circa 9 miliardi di euro, ossia quanto gli stipendi di dieci anni per diecimila poliziotti, se questa iniziativa sia stata migliore rispetto a quella di assumere diecimila poliziotti per dieci anni
ai fini della lotta al terrorismo! Questo è un aspetto particolare, ma il problema dei
costi/benefici va esaminato perchè le leggi economiche e le leggi di mercato esistono.
Passando ora ad altro argomento, rilevo che nel corso degli interventi si è accennato al
mito dell’infallibilità dei risultati delle tecniche biometriche ai fini dell’identificazione di
un soggetto. In realtà le possibilità di errori (falsi positivi e falsi negativi) esistono,
soprattutto per quanto riguarda le impronte digitali. È stato appena accennato all’esperimento del professore Matsmuoto, dell’Università di Yokohama, che con l’uso del programma Photoshop e di un pò di gelatina, è riuscito a beffare l’80% dei sensori di rilevazione delle impronte digitali. In argomento va tenuto presente anche l’importante problema della catena della sicurezza. Il passaporto biometrico, di cui tanto si parla come
metodo principe nella lotta al terrorismo ed alla grande criminalità, in realtà è un semplice terminale, oggi come oggi, di precedenti certificati cartacei, come tali non difficilmente manipolabili ed a questo proposito, ai fini di una verifica assoluta delle identità,
Rudolph Giuliani, ex sindaco di New York e attualmente in predicato come Attorney
General negli Stati Uniti, ha proposto di prelevare un campione di DNA da ciascun neonato e di inserirlo in una apposita banca dati, in modo da avere un accertamento incontrovertibile dell’identità di un soggetto. Mi soffermo ora un istante sul problema della
classificazione della biometria. Al riguardo si è parlato di base fisiologica e di base comportamentale dinamica, ma a mio parere esiste anche una terza categoria fondata sull’analisi di elementi fisiologici e organici statici, con possibilità predittiva di successivi com-
N.
85
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 86
ENTRA
N E L L’ E - G O V E R N M E N T
portamenti dell’individuo. Dico questo perchè negli Stati Uniti la società Mitsubishi ha
brevettato, tempo fa, un sistema che consente, soprattutto nel caso della detenzione
domiciliare di particolari delinquenti, un’analisi a distanza di liquidi organici (orina,ecc.)
per accertare l’assunzione di droga, o l’esistenza, per quanto riguarda i delinquenti sessuali, di tempeste ormonali che possono far prevedere la possibilità attuale della commissione di specifici crimini. Il problema è se queste tecniche possono essere legalmente adottate, qual è la validità del consenso dell’interessato, ecc... Concludo rilevando che
si è parlato molto dei sistemi per la verifica della identità di un soggetto. Esiste un altro
problema che è quello della verifica della idoneità di un soggetto a svolgere particolari
compiti, ad esempio, nell’ambito di strutture critiche (militari, nucleari, sanitarie) che
comportano in teoria la possibilità di gravi incidenti. Sarebbe forse utile individuare sofisticati sistemi per accertare, ad esempio, la situazione fisiologica e psicologica di un soggetto che accede a sistemi di governo di settori critici e la sua attuale idoneità. Cito, al
riguardo, una sperimentazione che sembra stia conducendo la Maserati con l’ausilio
della Siemens, relativa all’uso di una specie di maschera facciale al fine di individuare
stati emozionali del guidatore durante la guida di auto veloci.
Do ora la parola al professor Russi, titolare della cattedra di Teoria e tecnica delle comunicazioni di massa all’Università di Roma “La Sapienza”, notissimo esperto nel campo dell’organizzazione e delle tecniche informatiche, e che tratterà il tema “Le applicazioni biometriche, miti e realtà”.
LUCIANO RUSSI
Università “La Sapienza” di Roma
86
N.
Avrei voluto iniziare questa mia presentazione con una piccolissima parte di un film che i
produttori cinematografici americani hanno lanciato per sostenere l’iniziativa del Cnipa: il
film è Manchurian Candidate nel quale tutti troveranno interessanti spunti su quella che
potrà essere la costruzione dell’immaginario collettivo relativamente all’impiego nel futuro
delle tecnologie informatiche.
Che vi siano degli embrioni di verità è indubbio ma farne l’oggetto di catastrofiche visioni
è certamente solo un modo per alimentare la costruzione di uno scenario che Umberto Eco
definirebbe da “apocalittici”.
Partendo da basi decisamente più concrete vorrei portarvi a pensare alla prospettiva dell’evoluzione tecnologica e del suo riflesso sulla società. Webster nel suo volume
“Tecnocultura. Dalla società dell’informazione alla vita virtuale”, mostra, infatti, come le
teorie sull’Information Society non siano semplicemente una questione accademica, che
prescinde dai cambiamenti del mondo, ma piuttosto abbiano una rilevanza pratica e politica e che il vasto dibattito intorno alle nuove tecnologie della comunicazione e dell’informazione ed al cambiamento tecnologico, al quale partecipano uomini sia politici che tecnici,
oscilli tra voci di rivoluzioni e continuità sociali.
Due sono le affermazioni che sembrano dominare lo scenario e che sono state fatte proprie
dagli oratori che mi hanno preceduto: una metafisica del progresso, ovvero la convinzione
che il futuro sia sempre migliore e superiore al passato, ed una sorta di determinismo tec-
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 87
AT T I
DEL
CONVEGNO
nologico dominante secondo il quale il progresso tecnologico si traduce automaticamente,
in modo necessario e causale, in progresso sociale, culturale e politico.
Qualunque sia la visione, ritengo che ogni ipotesi sui futuri possibili debba svilupparsi a
partire da una teoria della complessità dei fenomeni tecnologici, in generale, e delle tecnologie della comunicazione e dell’informazione in particolare, che faccia proprio il principio
che il cambiamento è multi-dimensionale e multi-causale.
La conseguenza di tale visione è che molte delle affermazioni ricorrenti, che sembrano far
parte anche di taluni degli interventi in materia, debbano essere costantemente poste in
discussione in assenza dei dovuti approfondimenti.
E’ in questa ottica che il Presidente Sarzana ha subito trovato un modo di mostrare la sua
autonomia rispetto agli stereotipi di comportamento più diffusi affermando che forse “stavamo meglio prima” ed evidenziando così la sua posizione di scettico rispetto alla panacea
della tecnologia.
Alcuni ritengono che il progresso tecnologico – e le applicazioni biometriche sono una parziale dimostrazione delle linee di sviluppo di questa affermazione – si traduca, in maniera
quasi automatica, in progresso sociale, culturale e politico.
La mia convinzione è quella di un di tecno-scettico o forse meglio di tecno-realista, ovvero
quella di colui che cerca di valutare di volta in volta quelle che sono le effettive possibilità
che la soluzione tecnologica offre alla società.
Questo entusiasmo tecnologico “corretto” mi ha spinto però sempre ad effettuare un bilanciamento tra gli effettivi bisogni della collettività e quelli dei singoli, senza tout court sposare gli interessi del singolo; non sono mai stato entusiasta della soluzione tecnologica in
sé bensì in virtù del fatto che quella soluzione rispondeva ai bisogni della società o di un
sottoinsieme di essa.
Parlando di applicazioni biometriche: noi ci troviamo di fronte a una influenza potenziale
di queste tecnologie, non più solamente al riguardo di particolari settori della medicina, dell’ingegneria, delle scienze matematiche e fisiche, bensì di fronte alla invasione – e il termine non è ancora negativo – delle stesse in molti aspetti della vita quotidiana.
Erving Goffmann, il grande sociologo canadese che ha studiato in maniera forte e approfondita le caratteristiche della vita quotidiana, ci ricorda che quando un individuo in generale viene a trovarsi alla presenza di altre persone, queste, in genere, cercano informazioni
sul suo conto o cercano di servirsi di quanto già sanno del proprio interlocutore.
Nella giornata odierna, le applicazioni alle quali abbiamo destinato la nostra attenzione
sono sì proprie di specifici settori della sicurezza, del controllo degli accessi e così via, ma
entrano sempre di più in profondità ed in maniera fortemente invasiva nella vita quotidiana di ciascuno di noi. Ma, attenzione, se possiamo pensare che le notizie riguardanti un
individuo aiutino a comprendere meglio il suo agire all’interno della società, tutte le volte
in cui forziamo il meccanismo e ci incanaliamo verso una strumentalizzazione dell’uso di
queste tecnologie, probabilmente ci mettiamo in una posizione cosiddetta di rischio o di
pericolo al quale si deve porre un’attenzione particolare.
Una cosa è possibile affermare: che si ricorre alla biometria in generale anche e spesso
soprattutto per proteggere la collettività. Se diamo voce in modo forte, eccessivo ed, a volte,
in modo fidelistico alla protezione del singolo, dobbiamo anche chiederci: chi mai proteggerà la società nel suo complesso? Soffermiamoci sulle caratteristiche dei tre attori che pos-
N.
87
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
BIOMETRIA
88
N.
31-05-2005
15.46
Pagina 88
ENTRA
N E L L’ E - G O V E R N M E N T
sono operare al riguardo: la società nel suo complesso, l’amministrazione pubblica in quanto élite delegata ed i singoli.
Gli anni novanta, hanno visto la valorizzazione di tutti quei processi che tendevano a mettere
l’individuo in una condizione di maggior protezione. Ma molto giustamente ha affermato il
Presidente Sarzana, in realtà non ci sono mai stati tanti attacchi e tanti rischi come da quando
siamo regolati in maniera così dettagliata. Ma consoliamoci, non è un fenomeno solo italiano,
è un fenomeno che si estende a tutti i paesi con un forte sviluppo del settore dell’ICT.
Dobbiamo ricordarci che questa “visione” genera, o dovrebbe generare, in tutti gli studi una
sorta di nuova attenzione alla protezione dei bisogni comuni. Stamattina, mi sembra il rappresentante dell’Autorità, ha ricordato una richiesta di un’azienda per il diritto allo studio
che voleva semplificare il processo di accesso alle mense ed aveva proposto di utilizzare
una delle tecniche biometriche più banali – se possiamo chiamarla banale – ed a fronte di
tale proposta, nella richiesta di un parere al riguardo, c’è stato un immediato stop da parte
dell’Autorità. In realtà, quel parere ha finito, probabilmente, per danneggiare la collettività
degli studenti fruitori della mensa in quanto alla stessa ora, di fronte a 3.000 o 3.500 persone che uscivano da un luogo e volevano entrare in un altro, la mensa, le procedure tradizionali di identificazione del singolo non potevano reggere all’impatto della massa. Il divieto espresso si può dire che abbia portato un danno alla collettività poiché l’accesso, invece
di durare due secondi per l’identificazione, ne voleva da 15 a 20. E qual è il vantaggio ottenuto? Abbiamo difeso il singolo? Io non credo.
La mia tesi, quindi, è leggermente diversa. Mi ha fatto molto piacere l’intervento del collega Savastano sullo spot del codice a barre, certamente non possiamo andare tutti con una
smart tag in fronte o con un codice a barre come in quel piccolo spot, ma dobbiamo, di
volta in volta, cercare di calibrare le esigenze della collettività rispetto alle esigenze del singolo. Questo concetto di proporzionalità o di bilanciamento degli interessi è qualcosa che
deve venire esaminato di volta in volta con la massima attenzione. Ma, e questo è il punto
di maggiore difficoltà, abbiamo bisogno di una serie di indicatori che ci aiutino a costruire
questa valutazione in maniera obiettiva. Nel mio corso, io ipotizzo la creazione della VIS;
ovvero di quella che possiamo chiamare la Valutazione dell’Impatto Sociale di un’applicazione, per far sì che la comunità giudichi quanto è importante quella applicazione e ovviamente prenda una posizione sulla visione, forse ristretta, che un’Autorità (non parlo di quella italiana) potrebbe prendere nei confronti della privacy. La valutazione dell’impatto sociale è un’operazione di bilanciamento di interessi diversi, questo bilanciamento deve seguire
norme adeguate. Si può normare questo processo? Certamente, ma deve essere ben chiaro
che non può escludersi dalla valutazione di un progetto di un’applicazione biometria questo tipo di impatto.
Noi, come studiosi, abbiamo da tempo valutato gli effetti sulla massa di quella che potrebbe essere l’introduzione di un nuovo medium oppure l’utilizzo di più media contemporaneamente.
Mi sembra che questa attenzione oggi sul fenomeno della collettività sia stata poco approfondita e, conseguentemente, poco enfatizzata: la sicurezza deve venir intesa principalmente come un bisogno sociale, e quindi è necessaria un ripensamento completo anche dei
processi di valutazione.
L’ingegner Manganelli si poneva quattro interrogativi. Il primo era rappresentato dalla compatibilità con la tutela della privacy. Abbiamo bisogno di misurare quella che è la VIS, cioè
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 89
AT T I
DEL
CONVEGNO
quello che è l’impatto sociale della specifica applicazione sulla privacy in maniera chiara,
affinché non si passi da una forma di schiavitù ad un’altra.
Il secondo dei quesiti era: quali azioni devono essere fatte per un uso delle tecnologie che
rispetti la privacy? Anche in questo caso è coinvolta ancora la valutazione dell’impatto
sociale perché le azioni di cui si parla sono prevalentemente collettive, e non dei singoli.
Il terzo quesito: quali sono i casi di rischio per un uso improprio? E’ indubbio che questi
rischi sono sia per l’individuo che per la collettività: col timore del danno al singolo, si
rischia di danneggiare la collettività.
L’ultimo interrogativo: in quali situazioni il rischio è maggiore del vantaggio? Credo si
tratti di una conseguenza dei precedenti interrogativi. Soffermiamoci su alcune parole
che sono state usate dall’ingegner Manganelli. Quando parla di libertà afferma che si
tratta di libertà non assoluta e quindi si dice: è consentito – per il Governo ovviamente
– limitare la libertà ad un livello ragionevole. Il quesito è come rendere ragionevole questo approccio e questo perché abbiamo bisogno – e sono le sue parole – di raggiungere forme di benessere collettivo. In realtà, qui, in questa aula, dobbiamo essere tutti
preoccupati che l’eccesso di attenzione sull’aspetto della privacy non vada a cozzare
contro quello dell’interesse generale.
Vi sembrerà che questo mio intervento sia quasi fuori dalle regole tecnologiche mentre è
solo un modo di cercare di integrare la tecnologia nella società in evoluzione.
Mi sembra quindi che la frase di Pasteur “la science ne sourit qu’aux esprits bien préparés”
possa essere valorizzata ed utilizzata per chiudere il mio intervento. Abbiamo bisogno di
creare all’interno delle strutture pubbliche e di coloro che progettano applicazioni biometriche una base di conoscenze, una preparazione ed una professionalità che non devono
essere più solo limitate al momento tecnologico, ma devono avere quell’ampiezza di visione che consenta di comprendere che quell’applicazione intanto esiste in quanto c’è una collettività da proteggere.
Sono pronto a rispondere alle domande che l’uditorio riterrà opportune per meglio approfondire il tema.
CLAUDIO MANGANELLI
Componente del Collegio Cnipa
Volevo riprendere un attimo quanto Lei ha detto perché credo utile, in particolare, la costituzione di un centro di propulsione, un centro anche di sperimentazione. Mi riferisco al
caso che lei ha citato della mensa, o al caso dell’uso di una palestra. Ma i problemi come
sorgono? Come emergono? Quasi sempre non sono l’azienda, la scuola, l’università che
interpellano il Garante in ordine alla liceità dell’iniziativa. Normalmente c’e una proposta
che viene da parte di un fornitore, che preme per una sua tecnologia, per un suo business
in buona sostanza; c’e un condizionamento di questa proposta alle esigenze del potenziale cliente che la vede come soluzione di un disagio, di una possibilità di perdita, di una possibile disorganizzazione, c’e una scelta applicativa che viene attuata e spesso in seguito si
verifica una protesta del singolo o del sindacato. Si sono verificati dei casi nei quali l’uso di
tecniche digitali da parte di amministrazioni centrali per l’accesso ad aree delicate ha determinato contestazioni da parte dei sindacati. La protesta si risolve quasi sempre con una
N.
89
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 90
ENTRA
N E L L’ E - G O V E R N M E N T
richiesta di parere del Garante. E lì il Garante interviene a posteriori e vieta. Lei ha richiamato l’attenzione sul requisito della proporzionalità ed io concordo pienamente con Lei su
questo punto. La mensa da Lei citata aveva probabilmente problemi organizzativi, forse
aveva, come la palestra, il problema di gente che non aveva pagato la quota ma utilizzava
la tessera di un amico che non andava nella palestra per alcuni giorni, e quindi la dava all’amico. Secondo me, presentando nella giusta ottica la soluzione ai soggetti che frequentano
quell’entità, ma anche al Garante, viene in luce l’importanza del requisito della proporzionalità.
LUCIANO RUSSI
Università “La Sapienza” di Roma
Concordo.
Voglio solo ricordarvi che l’operazione si traduce troppo spesso in un danno per la collettività. Una prova potrei averla considerando la presenza in aula dei miei studenti.
Bene, se è necessario disporre di una traccia delle loro presenze per premiare chi ha
affrontato il disagio dell’attraversamento della città e ha partecipato attivamente alle
lezioni, devo utilizzare un metodo costosissimo (e soggetto a manipolazioni), rappresentato dalla distribuzione di un modello che devono compilare, con una coppia di domande sempre nuove, che mi consentano di capire se è effettivamente quel candidato o sta
firmando per il suo amico.
Questo lavoro a me costa un tempo enorme di “retrosportello”, ed è un assurdo perchè
basterebbe che avessero il tesserino col quale accediamo ad un parcheggio o ad altri servizi pubblici o un altro strumento più o meno avanzato per avere le stesse informazioni,
senza alcun danno per l’individuo che, in realtà, per tanti altri motivi, è perfettamente tracciato (ad esempio perchè ha il suo telefonino, ha utilizzato il PC in una wi-fi network o ha
eseguito una delle tante operazioni che consentono di identificare un soggetto in una specifica area).
Non vedo quindi dove sia la difficoltà a farci adottare strumenti, biometrici o meno, che
risolverebbero un problema della collettività senza danneggiare effettivamente il singolo.
Il concetto di proporzionalità è quindi un concetto sul quale c’è da lavorare. Bene ha fatto
l’ingegner Manganelli ad operare in questo senso.
CARLO SARZANA DI S. IPPOLITO
Presidente A.O. della Corte di Cassazione
90
N.
Grazie Professore, per la sua interessantissima relazione, sono lieto che lei abbia trattato
aspetti del problema della compatibilità tra sicurezza e privacy e dell’ l’impatto sociale delle
applicazioni tecnologiche: è qualcosa che va tenuto molto presente anche da tecnici che
non si occupano di diritto.
Ora do la parola all’ingegner Roberto Billi, direttore delle tecnologie innovazione della
Citecvoice. Prego, ingegnere.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 91
AT T I
DEL
CONVEGNO
ROBERTO BILLI
Citecvoice
È stato anticipato dall’ingegner Manganelli che in questo dibattito avremmo toccato argomenti molto eterogenei. Io devo riportare il tema sulle tecniche biometriche. Sono anch’io
un esempio di entusiasta a piede libero della tecnologia, come è stato simpaticamente
detto, mi occupo da più di vent’anni di riconoscimento vocale e vorrei proprio riagganciarmi alle osservazioni del professor Russi perché le tecniche vocali di cui si è parlato pochissimo oggi, sono un esempio di una tecnologia che, anche se meno utilizzata finora in
campo biometrico e meno conosciuta, ha però delle caratteristiche uniche e molto interessanti che possono dare degli impatti economici e sociali veramente rilevanti, per cui vi illustrerò brevemente le caratteristiche di questa tecnologia in relazione alle altre tecniche biometriche e poi alcune applicazioni che, come dicevo, possono avere delle caratteristiche
molto interessanti e un impatto interessante soprattutto per le applicazioni di massa.
Nell’ambito della tematica più ampia del riconoscimento vocale, che ha come obiettivo l’estrazione automatica di informazioni presenti nel segnale vocale, noi, a seconda del tipo
d’informazione che andiamo a estrarre, distinguiamo tra diverse tecnologie specifiche: il
riconoscimento del parlato, quando lo scopo è identificare le singole parole pronunciate
dall’utente; la comprensione, quando lo scopo è estrarre concetti presenti nella frase pronunciata; la identificazione della lingua in cui l’obiettivo è capire in quale lingua la persona si sta esprimendo, per arrivare infine a quello che è più rilevante nel contesto di cui stiamo parlando oggi, ovvero le tecniche di riconoscimento del parlatore che poi, a loro volta,
si suddividono in verifica del parlatore e identificazione. La verifica è sicuramente più matura come tecnologia, quindi tutto quello che dirò è soprattutto focalizzato sulla verifica.
Vediamo innanzitutto la maturità. È un settore ormai maturo per le applicazioni in quanto
esistono prodotti che sono arrivati ad un livello di sofisticazione veramente elevato e le
applicazioni sono ormai numerose, soprattutto all’estero. Le applicazioni riguardano
soprattutto l’autenticazione, in particolare per l’accesso a informazioni di tipo bancario,
quindi il proprio conto corrente, anche per transazioni sicure, come compravendita di titoli e quindi applicazioni in cui la biometria vocale viene utilizzata per rendere più sicure le
tecniche tradizionali basate su PIN e password.
La caratteristica specifica della voce, come misura biometrica, è quella di essere estremamente facile ed economica da utilizzare, perché non richiede sostanzialmente apparecchiature periferiche in quanto è sufficiente un microfono o, meglio, possiamo utilizzare qualunque telefono come terminale di accesso a un sistema di verifica della voce.
Questo è un grosso vantaggio perché possiamo avere una grande capillarità di periferiche,
di terminali di accesso, senza praticamente nessun investimento, al contrario di tante altre
tecniche che invece richiedono di installare delle apparecchiature, che richiedono poi personale che sappia utilizzarle, che segua gli utenti nell’uso di queste attrezzature, ecc..., quindi dei costi diversi.
Un altro vantaggio è la integrabilità nelle applicazioni telefoniche automatiche, quindi servizi automatici interattivi che hanno moltissime funzioni, che permettono di accedere al
proprio conto o accedere alle proprie informazioni, eseguire transazioni e quant’altro.
Dal punto di vista dell’accuratezza, bisogna dire subito che è proporzionale alla quantità e al tipo di informazioni che vengono date al sistema durante la fase di verifica. Più
N.
91
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
BIOMETRIA
92
N.
31-05-2005
15.46
Pagina 92
ENTRA
N E L L’ E - G O V E R N M E N T
parole si fanno pronunciare all’utente e maggiori sono l’accuratezza e la sicurezza che si
riescono a ottenere.
In termini di equal error rate, che sostanzialmente è una taratura del sistema, in modo tale
che i falsi positivi siano uguali ai falsi negativi (questo spesso è usato come misura di confronto tra le tecniche) siamo attorno all’1%. Quindi è evidente, come vedremo anche dopo,
che la voce rispetto ad altre tecniche biometriche è sicuramente meno accurata, infatti la
voce non viene mai utilizzata da sola, viene sempre utilizzata sempre in combinazione con
delle tecniche di autenticazione tradizionale, ad esempio il PIN, oppure con altre tecniche
biometriche, la cosiddetta biometria multimodale.
Un altro grossissimo vantaggio è un’elevata accettabilità da parte dell’utente, questo perché
la voce non è intrusiva, non richiede contatto, quindi è utilizzabile anche a distanza. Direi
che anche in termini di percezione psicologica non è collegata, o lo è meno meno di altre
tecniche, a situazioni di criminosità, di investigazione: la voce la utilizziamo tutti i giorni,
per cui è meno impattante anche da questo punto di vista. Per un persona, andare a registrare delle parole o dire delle parole su un microfono è più accettabile che non sottoporsi
a una misura, ad un controllo ad esempio dell’occhio, dell’iride, che uno non sa bene anche
dal punto di vista medico che implicazioni potrebbe avere.
L’usabilità è molto elevata perché la voce è lo strumento più naturale d’interazione che
abbiamo, per cui questo sicuramente è un altro dei punti di forza.
Si sente spesso parlare del fatto che la voce possa essere falsificata con un registratore: questo rischio può essere facilmente evitato se il sistema, ogni volta che si accede, richiede
parole o frasi diverse da pronunciare. Ci sono dei punti di attenzione nello sviluppare le
applicazioni; sappiamo che ci sono dei fattori che influenzano la voce, la qualità della voce
e che quindi incidono sulle prestazioni come microfoni, il rumore ambiente, il canale trasmissivo, che però possono essere controllati dall’applicazione, e quindi io utilizzerò un
certo tipo di microfono, cercherò di schermarmi il più possibile dal rumore-ambiente, cercherò di gestire a livello applicativo questi fattori di variabilità.
La stabilità: sappiamo che in certe situazioni la voce non è utilizzabile; se una persona è fortemente raffreddata o è afona non può utilizzare la voce, quindi dovremo prevedere dei
sistemi comunque alternativi. Questo però avviene con tutte le tecniche biometriche perché ci sono sempre dei casi in cui non possono essere utilizzate; in certi casi avrò quindi
bisogno di riaddestrare il sistema perché a distanza di tempo anche la voce cambia.
Qui ho riportato una slide tratta da una ricerca pubblicata dall’IBM, che mette a confronto diversi sistemi biometrici. Potete vedere che la voce si confronta molto bene con altre
tecniche in termini di scalabilità, economicità, non intrusività dei sensori, dimensione
molto piccola e quindi facilità d’uso, maturità anche molto alta; i prodotti sono ormai
estremamente industrializzati. In termini di accuratezza la voce si confronta bene con il
riconoscimento facciale, è un po’ inferiore invece rispetto alla firma o al riconoscimento della mano. Ovviamente è estremamente più bassa rispetto ai metodi più sofisticati
delle impronte digitali.
A livello di mercato sicuramente è un settore in crescita forte. Nel campo delle tecnologie
vocali quello della speaker verification è il settore con il tasso di crescita più ampio. Questo
significa che ci possiamo aspettare intanto dei progressi tecnologici molto spinti perché ci
sono grossi investimenti, ma anche molte applicazioni, come dicevo, soprattutto all’estero.
Vorrei citarne due in particolare.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 93
AT T I
DEL
CONVEGNO
La prima è una soluzione di security per gli arresti domiciliari. Sappiamo che, purtroppo,
sono tante le persone sottoposte agli arresti domiciliari, ho sentito dei numeri, dell’ordine
delle decine di migliaia. È chiaro che questo significa che andare ad eseguire dei controlli
fisici sui luoghi in cui queste persone devono stare ha un costo rilevante, quindi magari non
riesco a fare controlli con la frequenza che vorrei, con la capillarità che vorrei.
Ma c’è di più: per il recupero sociale di questi soggetti, può anche essere importante permettere che accedano anche ad altri luoghi. Pensiamo ai giovani, ci sono dei progetti nei
paesi anglosassoni in cui i giovani sottoposti a controllo non sono rigidamente vincolati a
stare in un unico luogo: possono frequentare vari luoghi di lavoro, studio, palestre e quindi anche il controllo della loro presenza in determinati istanti del giorno, in diversi luoghi,
è una cosa importante ma complicata da realizzare. Ecco che questa applicazione risponde
a questa esigenza perché permette di effettuare controlli a distanza anche casuali su diversi numeri di telefono sia con chiamate uscenti che con chiamate entranti. Cioè può essere
il sistema che effettua la chiamata come pure l’utente.
Una seconda applicazione è quella del controllo immigrati, in particolare per certe tipologie dove c’è un elevato rischio di falsificazione dei documenti, ove quindi ha senso rafforzare le tecniche che si utilizzano per l’identificazione.
Due parole in più sulla prima applicazione, così capiamo un po’ meglio come funziona.
Abbiamo già detto che il sistema può effettuare chiamate verso certi numeri e verificare
localmente l’identità. Può chiedere a chi risponde di ripetere frasi ogni volta diverse o fare
domande la cui risposta è nota solo allo specifico soggetto, un approccio come si dice knowledge-based, perchè accoppiamo la biometria con la conoscenza di determinate informazioni da parte del soggetto.
Molto importante, per evitare falsificazioni, è che il sistema possa verificare la corretta provenienza della chiamata. Se chiama il sistema questo rischio non c’è, viceversa se il sistema è chiamato occorre che il sistema controlli il CLI del chiamante (usando la funzione
Calling Line Identification specifica della rete telefonica) per verificare che la chiamata
avvenga effettivamente dallo specifico telefono posto nel luogo in cui il soggetto si deve
trovare. Il sistema può inoltre tracciare tutte le chiamate di verifica effettuate e notificarle
all’Autorità competente evidenziando quelle non andate a buon fine.
Infine, la registrazione può essere fatta da un qualsiasi telefono sotto il controllo
dell’Autorità competente durante l’enrolment.
Per quello che riguarda il controllo immigrati il concetto è molto semplice. Abbiamo anche
qui una fase di registrazione in cui presso le sedi di polizia autorizzate viene effettuata la
registrazione dei dati personali e la registrazione dell’impronta vocale; al termine viene
assegnato al soggetto un PIN che poi, nella fase di verifica, viene utilizzato in primo luogo
per verificare la correttezza del PIN di per sé e poi per accedere a una banca dati che contiene le impronte vocali e che quindi permette un confronto con il template estratto real
time nella fase di dialogo.
Tutte queste applicazioni di tipo telefonico hanno alcuni requisiti, che mi sembra importante sottolineare anche ai fini della sicurezza e della privacy. Intanto elevati standard di sicurezza nel trattamento e nella criptazione dei dati biometrici; standard che, soprattutto per
un utilizzo di massa di questi servizi, devono essere molto elevati, tipici da Data Center.
Inoltre richiedono la capacità di gestire elevati picchi di traffico, soprattutto perché queste
tecniche si indirizzano ad applicazioni di massa, dove più che avere una sicurezza elevatis-
N.
93
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
LA
31-05-2005
BIOMETRIA
15.46
Pagina 94
ENTRA
N E L L’ E - G O V E R N M E N T
sima, si tratta di potenziare quelli che sono i sistemi di sicurezza attuali a un costo socialmente accettabile. Ho già detto dell’identificazione del numero del chiamante, quindi è
importante un’integrazione in rete che permetta anche di verificare numeri nascosti; questo
è possibile tecnicamente, naturalmente laddove l’amministrazione desidera questa funzionalità.
Infine, le usuali garanzie di continuità operativa 7x24 per servizi di questo tipo e di assistenza agli utilizzatori.
Per quanto riguarda le evoluzioni future, vorrei citare solo due cose: la biometria multimodale, anche questa ormai abbastanza attuale, che consiste nell’integrare in un’applicazione
più tecniche biometriche, ad esempio voce e immagine facciale e verificarle insieme per
aumentare quindi la sicurezza. E, infine, mi sembra interessante anche citare la crittografia
biometrica.
Che cos’è la crittografia biometrica? È una tecnica di crittografia che permette di utilizzare il
dato biometrico; è nata soprattutto con le impronte vocali, ma può essere generalizzata ed
estesa a qualunque tecnica biometrica; permette in sostanza di utilizzare il dato biometrico
come chiave di codifica privata. Chiave privata significa che questa chiave la tengo io e non
devo darla a nessuno, non devo depositarla in nessuna banca dati, è l’opposto di quello che
abbiamo visto finora. L’impronta vocale non viene cioè messa in una banca dati ma viene
tenuta dal soggetto e utilizzata dal sistema (ad esempio dal PC) per criptare il PIN attraverso una opportuna codifica. E’ noto che la sicurezza dei PIN è legata alla sua lunghezza, perché un computer può generare automaticamente e velocemente molte combinazioni di PIN
e scoprire qual è il PIN dell’utente. Un PIN molto lungo, che sarebbe molto più difficile da
scoprire, non è facile da ricordare e quindi non può essere praticamente utilizzato.
Attraverso la combinazione di un PIN di poche cifre, facilmente ricordabile, con una chiave privata biometrica, che non devo ricordare perché mi appartiene (fa parte del mio corpo), io
ottengo una chiave estremamente lunga, quindi estremamente sicura e anche replicabile perché un domani che voglio cambiare il PIN posso farlo facilmente nel metodo usuale: il nuovo
PIN verrà ricodificato con la mia impronta digitale. Questa tecnica permette di realizzare un
sistema di autenticazione molto sicuro e anche non impattante dal punto di vista della privacy
perché non richiede di immettere dati biometrici in una banca dati.
In definitiva mi sembra interessante osservare come la tecnologia sia estremamente flessibile e ci permetta di realizzare tante soluzioni diverse. Quindi sta alla fine alle organizzazioni, alle istituzioni, stabilire i criteri e i requisiti applicativi in grado di fornire elevate garanzie di sicurezza ma anche di privacy agli utenti e fornirli come target alla ricerca e sviluppo
che viene di conseguenza indirizzata a sviluppare le tecniche che soddisfano questi requisiti. Grazie per l’attenzione.
CARLO SARZANA DI S. IPPOLITO
Presidente A.O. della Corte di Cassazione
94
N.
Grazie ingegner Billi per questa relazione che è borderline rispetto all’oggetto della sessione, ma che è stata molto interessante. Io sono particolarmente interessato a problemi pratici del riconoscimento vocale perché ho avuto la dabbenaggine di comprare un sistema di
riconoscimento vocale di scarsa qualità e che fino a questo momento non sono riuscito ad
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 95
AT T I
DEL
CONVEGNO
addestrare. Io credo che ora possiamo concludere questa sessione, ricordando che sono
stati esaminati vari profili, giuridici e sociologici delle applicazioni tecnologiche, ed è stata
dimostrata la opportunità di valutare il loro impatto sociale, giacché altrimenti galleggeremmo, per cos’ dire, sull’innovazione, trascurando di individuare i bisogni effettivi della collettività.
Dovremmo ora dare la parola all’ingegner Manganelli per le conclusioni, dato che il
Ministro Stanca è assente.
CLAUDIO MANGANELLI
Componente del Collegio Cnipa
Non vi tedierò ulteriormente perché la giornata è stata piena. Oggi abbiamo proposto molti
spunti di riflessione, anche su argomenti e temi con i quali ci stiamo misurando. Penso che
a questa occasione d’incontro ne seguiranno altre nel futuro quando avremo focalizzato
determinati temi, quindi proporremo delle sessioni e delle giornate specifiche. Nel frattempo vi invito a riflettere su tutti i problemi oggi sollevati per aiutare la Pubblica
Amministrazione a indirizzarsi su soluzioni che siano compatibili con tutte le normative esistenti, che siano accettabili dal punto di vista del rapporto costi/benefici e quant’altro; vi
invito inoltre a consultare il sito del Cnipa e del Garante e a mandare le vostre osservazioni o richieste alla mail box [email protected].
Grazie a tutti per la pazienza e arrivederci.
95
N.
15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005
Quaderni 15.qxd
31-05-2005
15.46
Pagina 96
Fly UP