Comments
Description
Transcript
La biometria entra nell`e-government
Copertina quaderni 15 24-05-2005 12.33 Pagina 1 i Quaderni La biometria entra nell’e-government 15 anno II - marzo 2005 La biometria entra nell’e-government numero 15 - marzo 2005 via Isonzo, 21/b - 00198 Roma tel. 06 85264.1 www.cnipa.gov.it Atti del convegno Quaderni 15.qxd 31-05-2005 15.46 Pagina 1 15 i Quaderni anno II marzo 2005 sommario 5 i Quaderni n. 15 marzo 2005 Supplemento al n. 4/2005 del periodico “Innovazione” Registrato al Tribunale di Roma n. 523/2003 del 15 dicembre 2003 Direttore responsabile Franco Tallarita ([email protected]) Responsabile redazionale Gabriele Bocchetta ([email protected]) Quaderno a cura di Alessandro Alessandroni ([email protected]) e del Progetto biometria ([email protected]) Redazione Centro Nazionale per l’Informatica nella Pubblica Amministrazione Via Isonzo, 21b 00198 Roma Tel. (39) 06 85264.1 Fax (39) 06 85264.247 65 I Quaderni all’indirizzo: http://www.cnipa.gov.it 81 Stabilimenti Tipografici Carlo Colombo S.p.A. - Roma INTERVENTO DI BENVENUTO Maurizio Beretta 7 INTERVENTO DI APERTURA Livio Zoffoli 8 LE INIZIATIVE DEL CNIPA PER LA BIOMETRIA NELLA PA Claudio Manganelli 11 IL PUNTO DI VISTA DELL’IMPRENDITORIA Alberto Tripi 14 IL PUNTO DI VISTA DELLE ISTITUZIONI Antonio D’Alì Filippo Berselli Luisa Franchina Gaetano Rasi Salvatore Della Corte 17 20 22 23 27 INIZIATIVE IN ITALIA E IN EUROPA Andrea Servida Mario Savastano Klaus Keus 29 34 38 LE LINEE GUIDA DEL CNIPA E LE INIZIATIVE NELLA PA Alessandro Alessandroni Giovanni Manca Stefano Petecchia Stefano Aprile Maurizio Leoni 45 50 53 55 58 DIBATTITO – L’ESPERIENZA DELLE IMPRESE MODERATORI: Dario Maio e Davide Maltoni PARTECIPANTI: Dario Maio, Davide Maltoni, Andrea Viarengo, Antonio Menghini, Pietro Petralia, Massimo Cipriani, Ivan Palmucci, Claudio Manganelli del Cnipa sono pubblicati Stampa: LA BIOMETRIA ENTRA NELL’E-GOVERNMENT DIBATTITO – SOCIETÀ, DIRITTO E BIOMETRIE MODERATORE: Carlo Sarzana di Sant’Ippolito PARTECIPANTI: Carlo Sarzana di Sant’Ippolito, Luciano Russi, Claudio Manganelli, Roberto Billi Quaderni 15.qxd 31-05-2005 15.46 Pagina 2 Quaderni 15.qxd 31-05-2005 15.46 Pagina 3 “La biometria entra nell’e-government” Atti del convegno 23 novembre 2004 gue) Quaderni 15.qxd 31-05-2005 15.46 Pagina 4 Quaderni 15.qxd 31-05-2005 15.46 Pagina 5 La biometria entra nell’e-government Come spesso avviene quando una tecnologia innovativa si diffonde rapidamente risulta necessario affrontare problemi che toccano aspetti non solo tecnologici. E’ questo il caso delle tecnologie per il riconoscimento delle caratteristiche biometriche dell’individuo il cui utilizzo sta rapidamente oltrepassando gli argini “storici” d’impiego legati a contesti investigativi e giudiziari, per trovare applicazione in ambiti più ampi e diffusi, quali la sicurezza dell’accesso logico a dati e servizi offerti in rete o dell’accesso fisico a siti riservati. Il rapido diffondersi di servizi ai cittadini accessibili attraverso canali innovativi quali il Web, la telefonia mobile e il digitale terrestre, risultato di una politica volta alla promozione dell’amministrazione digitale, rende critiche le procedure di autenticazione, aprendo la strada all’ingresso della biometria nell’e-government. Contestualmente, si rende necessaria anche una attenta analisi delle problematiche connesse, che, come si è detto, toccano aspetti non solo tecnologici. Il convegno del Cnipa rappresenta un momento di incontro e di confronto fra i principali attori che popolano lo sfondo comune a tutti i progetti “biometrici”, raccogliendo intorno allo stesso tavolo le istituzioni ed il Garante per la protezione dei dati personali, il mondo della ricerca, il mondo dell’imprenditoria. Maurizio Beretta, direttore generale di Confindustria, che ha aperto il convegno, ha sottolineato l’importanza di dare alla ricerca e all’innovazione grande attenzione anche a livello istituzionale in quanto motore della crescita e dello sviluppo. A tale proposito ha affermato che “la ricerca e lo sviluppo tecnologico spesso vanno a toccare temi di reale innovazione e spesso di frontiere del tutto nuove. Devono quindi essere accompagnati da una forte attenzione al quadro normativo di riferimento in cui lo sviluppo e la crescita sono possibili”. Alberto Tripi, presidente di Federcomin, ha posto l’accento sulla necessità di “affermare una nuova economia, quella dei servizi innovativi” cui la biometria si riconduce affermando che “i servizi innovativi sono il futuro della nostra economia”. Il punto di vista delle istituzioni è stato ampiamente rappresentato da numerose amministrazioni che hanno accolto l’invito del Cnipa a partecipare a questa giornata di incontro. Il Senatore Antonio D’Alì, sottosegretario del Ministero dell’interno, ha posto l’attenzione sul delicato momento che stiamo vivendo che rappresenta “l’inizio di un processo di trasformazione dei documenti di identificazione, che naturalmente ha assunto immediatamente centralità nei nostri progetti, avendo sposato tra l’altro il principio della sicurezza con l’opportunità della fornitura dei servizi al cittadino” facendo riferimento al progetto Carta d’Identità Elettronica, ma anche al Passaporto ed al Permesso di Soggiorno elettronico, i grandi progetti del Ministero dell’interno che prevedono l’uso della biometria. N. 5 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 6 ENTRA N E L L’ E - G O V E R N M E N T L’Onorevole Filippo Berselli, sottosegretario del Ministero della difesa, ha introdotto la Carta Multiservizi della Difesa, una carta “per tutta l’Amministrazione e che contiene i dati personali, la foto, le impronte digitali, i dati sanitari e i certificati digitali necessari alla identificazione e alla firma elettronica” nata in risposta alle necessità dettate dai “compiti istituzionali e alla peculiarità organizzativa della Difesa, ove il fattore sicurezza riveste fondamentale importanza” e in risposta alla criticità delle “situazioni relative all’impiego dei contingenti militari nei vari teatri operativi, nonché alla necessità di dover proteggere l’enorme mole dei dati contenuti nei vari sistemi informativi”. Luisa Franchina, direttore generale del Ministero delle comunicazioni, ha posto l’accento sulla necessità di trasmettere alle imprese un messaggio che passa per tre parole: certificazione, standardizzazione e interoperabilità. L’Onorevole Giuseppe Valentino, sottosegretario del Ministero della giustizia, ha posto l’attenzione sulla necessità di strumenti atti ad aumentare la sicurezza dei cittadini anche in riferimento all’allarme terrorismo. Infine Salvatore Della Corte, dirigente del Ministero delle attività produttive ha sottolineato come “il modello di innovazione da perseguire deve essere necessariamente ancorato a percorsi in cui imprese italiane e centri di ricerca cooperino in una ottimale divisione dei compiti, delle funzioni, degli oneri e dei benefici tecnico scientifici e di quelli di natura commerciale”. Il convegno ha fornito inoltre una panoramica della situazione internazionale ed ha presentato il primo risultato di una linea di attività del Cnipa dedicata al tema dell’impiego delle tecnologie biometriche nella Pubblica Amministrazione: Le linee guida per l’impiego delle tecnologie biometriche nella Pubblica Amministrazione. Il documento, redatto da un apposito gruppo di lavoro del Cnipa, ha l’obiettivo di orientare le pubbliche amministrazioni nelle scelte strategiche relative alla adozione di soluzioni biometriche, fornendo informazioni non solo sugli aspetti tecnologici e organizzativi ma anche su quelli sociali e normativi. Claudio Manganelli Componente del Collegio Cnipa 6 N. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 7 Intervento di benvenuto MAURIZIO BERETTA Direttore Generale di Confindustria Vi ringrazio per l’invito per due ragioni: la prima, per aver scelto Confindustria come sede di questo momento di confronto che noi vediamo con grande favore ed interesse. La seconda, per aver portato nella sede di Confindustria, un esempio concreto e tangibile di quello che noi sosteniamo quando parliamo di questa grande frontiera della ricerca e dell’innovazione come motore della crescita e dello sviluppo. Sicuramente la giornata sarà densa di spunti, ma è già il punto di partenza che troviamo confortante e interessante. È una frontiera tecnologica che sta crescendo – i volumi di affari a livello nazionale e soprattutto internazionale lo confermano in maniera netta – e che, soprattutto, si può coniugare in modo virtuoso e interessante con valori largamente condivisi per la vita dei cittadini, a cominciare dalla sicurezza di ciascuno di noi. Sicuramente, come in molte di queste situazioni – noi ne stiamo vivendo una assai diversa, ma che ha dei punti di contatto interessanti, penso alla vicenda degli OGM – la ricerca e lo sviluppo tecnologico spesso vanno a toccare temi di reale innovazione e spesso di frontiere del tutto nuove. Devono quindi essere accompagnati da una forte attenzione al quadro normativo di riferimento in cui lo sviluppo e la crescita sono possibili. Credo che dobbiamo essere orgogliosi della possibilità di sviluppare soluzioni tecnologiche, che vanno nella direzione della crescita del contenuto di know-how, da un lato, e nella direzione della crescita della sicurezza, e quindi complessivamente del benessere dei cittadini, dall’altro. Colgo l’invito alla sintesi dell’ingegner Manganelli ed esprimo a tutti i relatori e a tutti i presenti il ringraziamento non formale non solo per aver scelto Confindustria per dibattere di questi temi, ma anche per dare a una frontiera, cui noi guardiamo con grande interesse, un impulso importante nelle direzioni che citavo prima. Auguro a tutti buon lavoro. 7 N. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 8 Intervento di apertura LIVIO ZOFFOLI Presidente Cnipa 8 N. Buongiorno a tutti. Un sentito ringraziamento a Confindustria che ci ospita oggi in questa sede; un ringraziamento all’ingegner Manganelli che con tanta passione si è dedicato a questa materia e ha coordinato il Gruppo di lavoro che ha portato alla stesura del documento, che credo abbiate ricevuto, relativo alle “Linee guida per le tecnologie biometriche”. Il tema è molto caldo perchè trae spunto dalla considerazione che la biometria entra nell’egovernment. Allora, le domande che ci poniamo sono: “Perché la biometria entra nell’egovernment? Quali sono le ragioni per le quali dobbiamo affrontare questo argomento?” Avete sicuramente sentito parlare di un problema molto serio che è il furto dell’identità. Oggi viviamo in un mondo globalizzato, interconnesso, e la Rete pervade sicuramente tutti gli ambiti della nostra vita sociale: così, gli squilibri che si possono determinare in un posto ricadono inevitabilmente in un altro. Mi diceva un esperto, qualche giorno fa, che quando c’è un attacco sulla costa del Pacifico degli Stati Uniti, le conseguenze si riflettono in Italia, in Europa, dopo due o tre giorni; quando invece c’è un attacco sulla costa atlantica, a noi più vicina, in Europa lo si avverte dopo neanche una giornata. Questi fenomeni, conseguenza e dimostrazione del fatto che viviamo in un mondo effettivamente interconnesso, richiamano dunque la nostra attenzione sull’assoluta necessità di dover affrontare il problema con rimedi adeguati ed efficaci. Voglio citare, ad esempio, un episodio del quale è stata data notizia la settimana scorsa al TG1, e che ho appreso – credo di ricordare bene, giovedì - mentre ascoltavo il telegiornale della sera. Un gruppo di malfattori ha escogitato un sistema furbo, intelligente ma molto semplice, per fare quattrini. Che cosa è successo? Sapete tutti che molti istituti bancari hanno sviluppato servizi di e-banking che consentono di collegarsi da casa con la propria banca per consultare e movimentare il conto corrente ed il portafoglio titoli. Questi malfattori hanno mandato un messaggio di posta elettronica a clienti di alcune banche utilizzando una grafica assolutamente identica a quella usata ufficialmente dall’istituto di credito e, con una scusa, hanno chiesto di ridigitare il pin e la password. Gli ignari clienti sono caduti nella trappola: hanno ottemperato alla richiesta e si sono visti il conto svuotato. Questo episodio, ripeto, è stato oggetto di un servizio mandato in onda nel telegiornale della sera: ciò vuol dire massimo risalto, massimo ascolto. Un esponente dell’ABI ha detto che, purtroppo, queste cose possono accadere e che occorre stare attenti all’ambiente in cui ci si muove. Ma, secondo me, non è questo il problema: nella nostra vita quotidiana, infatti, molto spesso, se non sempre, ci muoviamo su un terre- 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 9 AT T I DEL CONVEGNO no infido. Ciò che occorre fare, invece, è attrezzarsi affinché episodi del genere non accadano più o, per lo meno, dobbiamo cercare di porre dei limiti alle possibilità che hanno i malfattori di intervenire. Abbiamo lavorato per più di due anni ed abbiamo realizzato un efficace sistema di identificazione in rete attraverso l’utilizzo della Carta nazionale dei servizi. La Carta nazionale dei servizi non è altro che il nostro documento identificativo in rete. Basta dunque una rapida riflessione per comprendere come quella truffa non sarebbe stata possibile se solo questo strumento fosse stato già largamente diffuso. Con la Carta nazionale dei servizi, lo Stato italiano si è dato uno strumento per identificare, in rete, i soggetti che vi operano. Si tratta di una smart card sulla quale sono riportati i dati identificativi del cittadino: quando questi interagisce in rete con la Pubblica Amministrazione, o con dei privati, attraverso la card è immediatamente identificato. È come quando siamo fermati per la strada perché abbiamo commesso un’infrazione: la prima cosa che ci viene chiesta è un documento. Ma la differenza è che in quest’ultimo caso stiamo trattando con un’altra persona che guarda un documento e riconosce una fotografia mentre quando lavoriamo in rete il nostro interlocutore non è una persona: ci troviamo in un sistema informatico, un ambiente sottoposto a tanti possibili attacchi di diversa natura, proprio come nel caso del quale vi ho parlato prima. Operando in rete, l’unico modo per difenderci è usare strumenti idonei a garantire l’identità di chi colloquia con noi. L’argomento che trattiamo oggi, la biometria, rappresenta un ulteriore passo avanti, che pone altri problemi, ma che va sempre nella direzione di poter identificare in modo certo il soggetto che interagisce in rete. Questo approfondimento, questo studio, appare oggi necessario dal momento che non possiamo permetterci il lusso di consentire falle tanto vistose in un sistema così fittamente interconnesso. L’adozione di queste nuove tecniche è indispensabile per restituire fiducia a quel cittadino che avendo sentito quel servizio al telegiornale ha tratto un’impressione estremamente negativa e pericolosa di ciò che accade in rete. In effetti, proprio per questi timori, l’e-banking non è decollato, e l’episodio del quale vi ho parlato, riportato dal TG1, non ha certamente contribuito al buon esito dell’iniziativa. Neanche l’e-commerce è decollato, eppure siamo tutti convinti del fatto che esso rappresenti, invece, una enorme opportunità di sviluppo: ecco perché non possiamo, da parte nostra, trascurare di adottare tutti quegli strumenti che servono a dare fiducia a chi opera in questo settore. Gli strumenti per operare correttamente in rete ci sono, il nostro compito è, adesso, quello di dare fiducia assoluta agli utenti affinché possa essere realizzato quello sviluppo che deriva dall’utilizzo di queste tecnologie. Il Ministro per l’innovazione e le tecnologie ha presentato al Consiglio dei Ministri, che l’ha approvato, un documento estremamente importante: si tratta del Codice dell’amministrazione digitale. Tra le tante cose considerate in questo Codice – anche se non è questa la sede per approfondire il contenuto del documento, che dovrà seguire il normale iter legislativo per diventare legge dello Stato – ce n’è una che voglio sottolineare perché è estremamente importante in quanto rappresenta il cuore del problema: il rapporto tra il cittadino e la Pubblica Amministrazione. Il codice stabilisce l’obbligo, da parte della Pubblica Amministrazione, di corrispondere con i cittadini in formato elettronico: è chiaro, allora, che dobbiamo godere della fiducia dei cittadini affinché questo processo possa realizzarsi nei tempi e nei modi che vogliamo e che auspichiamo. N. 9 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 10 ENTRA N E L L’ E - G O V E R N M E N T L’introduzione di tutte queste innovazioni, delle quali l’e-government è solo un esempio, non è dipesa da una scelta arbitraria: lo si è fatto perché è conveniente per la Pubblica Amministrazione disporre di servizi in rete. Che cosa significa per la Pubblica Amministrazione dare servizi in rete? Significa avere la possibilità di snellire quella macchina amministrativa, burocratica, che sta dietro ciascuna amministrazione; significa avere meno fardelli, meno orpelli e meccanismi molto più semplici. Quindi, è un fatto economico. Ma poter interagire in questo modo è un vantaggio economico anche per i cittadini e per le imprese: riduzione dei tempi, velocità, sicurezza e quant’altro. Quanto abbiamo appena considerato ci spinge a dire che le tecnologie da utilizzare per dare fiducia ai cittadini sono di questo tipo. Oggi abbiamo la Carta nazionale dei servizi e dobbiamo fare di tutto per diffonderla. I diversi sistemi economici del Paese la devono usare dal momento che il sistema di identificazione in rete per mezzo del pin e una password è ormai chiaramente superato: questo era dei tempi in cui è nata l’informatica; oggi ci sono altri strumenti. Lo Stato italiano si è dato una legge, che è quella della Carta nazionale dei servizi, noi dobbiamo fare in modo che la diffusione avvenga nel modo più veloce possibile. In Lombardia sono già state distribuite due milioni di Carte ed entro la primavera dell’anno prossimo l’intero territorio regionale sarà coperto da questo servizio. Altre regioni stanno lavorando in questo senso. Le Camere di commercio daranno a tutti i propri corrispondenti le Carte nazionali di servizi con firma digitale in sostituzione della Carta attuale, che è solo una carta di firma e così via. Dobbiamo favorire questo processo di diffusione perché avere uno strumento di identificazione in rete corretto ed efficace è assolutamente necessario per evitare quello che è accaduto al mondo bancario, nell’episodio che vi ho raccontato. Colgo l’occasione per formulare i migliori auguri a tutti quanti voi e agli altri relatori affinché da questa comune riflessione scaturisca la spinta per la realizzazione dei progetti che abbiamo in corso, in modo da poter affrontare e risolvere il problema nel modo più giusto possibile. Grazie. 10 N. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 11 Le iniziative del Cnipa per la biometria nella PA CLAUDIO MANGANELLI Componente Cnipa Grazie Presidente Zoffoli, ovviamente le tue parole hanno tracciato un indirizzo nel senso che è proprio dell’integrazione dei diversi strumenti o delle diverse tecnologie come la Carta nazionale dei servizi, la firma digitale e perché no i codici biometrici che possono essere applicati nell’accesso alle reti, che nasce la sicurezza e la necessità di identificazione e di autenticazione. Io adesso ho l’onere di inquadrare, e cercherò di farlo brevemente, il tema che ho voluto portare all’attenzione di questa giornata; essendo stato componente del Collegio del Garante per la tutela dei dati personali nei suoi primi quattro anni ho cercato sempre di confrontare l’innovazione tecnologica con i vantaggi, ma anche i problemi, che può generare per l’individuo. Ho chiamato il mio intervento “Biometria: passaporto o minaccia”, avrei voluto chiamarlo “passaporto o paura”, poi ho cercato di essere più discreto. Venticinque anni fa c’erano delle applicazioni che misuravano la lunghezza delle dita di una mano e quindi in base a queste diverse caratteristiche da individuo a individuo, riuscivano a identificare il singolo. Certamente la biometria è stata utilizzata fortemente nel campo degli accessi ad aree particolarmente sensibili. Oggi il costo di un rilevatore di impronte digitali è talmente basso che addirittura quando ero al Garante l’abbiamo visto applicato per l’accesso ad un club sportivo. Oggi chiunque può economicamente installare un sistema biometrico anche per entrare nella propria abitazione utilizzandolo come sbloccaporta. C’è un’attesa da parte delle imprese generata dalla previsione di un grande incremento del mercato delle biometrie e noi sappiamo che in Italia le piccole e medie imprese, quando si tratta di fare prodotti di nicchia e innovativi non sono seconde a nessuno. Quindi la giornata ha anche questo significato: promuovere velocemente – e sentiremo anche interventi di alcune imprese associate a Confindustria e Federcomin – applicazioni di natura biometrica che siano efficaci, efficienti, ma anche rispettose di un minimo di norme sulla privacy. I fondamentali della biometria li abbiamo già sentiti: il bisogno sociale di sicurezza, la certezza indiscutibile delle transazioni e lo sviluppo del mercato globale. Non ultimo il rispetto dell’individuo. Si è sempre parlato di biometria e sicurezza. Io credo che questo elemento certamente non si può trascurare, ma su questo bisognerebbe sorvolare per arrivare rapidamente – e lo ha detto il Presidente Zoffoli – a uno strumento utile per dare maggiori garanzie di autenticazione. E questo bisogna farlo con una mentalità serena, non avere troppi pregiudizi sulla materia. N. 11 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA BIOMETRIA 12 N. 31-05-2005 15.46 Pagina 12 ENTRA N E L L’ E - G O V E R N M E N T Quali sono gli interrogativi per quello che riguarda la privacy? Sentiremo poi il professor Rasi, Componente del Collegio del Garante, che esporrà il punto di vista suo in particolare, ma più in generale del Garante, e quindi ci e gli chiediamo: l’utilizzo della biometria è compatibile con la tutela della privacy? Personalmente direi che è compatibilissimo se si intraprendono delle soluzioni che garantiscano il rispetto della riservatezza degli individui. Ci sono dei casi in cui la biometria rischia di essere utilizzata in modo improprio. Avete sentito tutti parlare a suo tempo dei Bancomat cosiddetti “A me gli occhi, please!” quando si parlava di rendere più efficaci o efficienti gli sportelli automatici, non più con il pin identificativo, ma tramite il riconoscimento del cliente dalla scansione dell’iride. Infatti é possibile riconoscere un individuo dal disegno dell’iride piuttosto che dalla retina, ma sappiamo tutti che la lettura dell’impronta della retina piuttosto che dell’iride può anche denotare alcune predisposizioni patologiche. E se le banche utilizzassero queste informazioni per trasformare il rapporto con il cliente, isolando quelli che hanno degli evidenti e chiari segni patologici e quindi non rappresentano una elevata rischiosità per la concessione di un fido piuttosto che un mutuo? Allora su questi problemi c’è da porre molta attenzione. I dati raccolti da un sistema biometrico debbono essere trattati in modo appropriato e certamente non devono essere eccedenti e devono essere trattati in modo pertinente. Questo vuol dire che bisogna valutare e bilanciare la privacy con le applicazioni alle quali si vuole pervenire. Certamente la sicurezza è un’area ad alta sensibilità, come lo sono le aree della ricerca piuttosto che della difesa: si tratta di aree dove il diritto alla privacy deve essere posposto alle finalità basilari. Però il meccanismo della privacy, se ben usato, può giungere ad incrementare la sicurezza delle nostre informazioni e dei meccanismi: la biometria può essere uno strumento utile, cioè attraverso un sistema biometrico é possibile addirittura enfatizzare il rispetto della privacy. Le cosiddette tecnologie che in qualche modo esaltano il rispetto della privacy. Il nocciolo del problema è innanzitutto predisporre una normativa che fondi i suoi principi sulla liceità del trattamento; il trattamento deve essere lecito? È proporzionale alle finalità che si propone? Vorrei ricordare che da Internet si possono scaricare tantissime informazioni su quello che riguarda privacy e biometria, il rapporto fra le due. E ne vorrei citare alcune, prima di dare il via al resto dei lavori. La libertà non è assoluta. Il governo vuole limitare le libertà a un livello di ragionevolezza se si deve garantire il benessere collettivo. C’è qualcuno che dice: sì, però la nostra faccia non è un codice a barre. Indubbiamente si può elaborare questo codice per fare in modo che ci sia un trattamento efficace ma non eccedente. Quindi non si può bandire la tecnologia, tanto noi potremo fissare mille regole e impedimenti ma la tecnologia andrà avanti, andrà avanti comunque e ci saranno sempre quelli che vorranno applicarla. Chiaramente va definito anche con questo tipo di tecnologia uno spazio di libertà purché si possa risolvere la necessità di sicurezza. Cosa dire ancora? Biometria significa trovare delle soluzioni adatte. Significa anche dover creare una capacità di gestire i contenziosi che in un’attività che utilizzi la biometria come elemento di accesso all’interattività tra Pubblica Amministrazione e cittadini possa in qualche modo avere un ruolo. Questo ruolo può essere affidato ad una trust party come avviene anche nel settore del commercio elettronico su altre applicazioni certamente non biometriche. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 13 AT T I DEL CONVEGNO Quindi, probabilmente, è il momento di cominciare a pensare a un qualche cosa, che io ho voluto chiamare agenzia per la sicurezza, che possa anche avere il ruolo di garantire sia le scelte biometriche da un punto di vista tecnologico, ma soprattutto anche essere efficace, insieme ad altri organismi che già abbiamo, per quello che riguarda il problema del contenzioso che ci può essere sulle transazioni. E va preparato un codice di deontologia. Noi come Cnipa siamo pronti a fare questo. Il MIT sicuramente avrà un ruolo in questo tipo di discorso. Va cercata una maggiore efficienza e non bisogna dar credito a quelli che parlano di innovazione come spauracchio, come paura; addirittura alcuni siti di connotazione socialreligiosa oltranzista parlano delle nuove tecnologie come le etichette intelligenti o la biometria identificandole con l’appellativo “the mark of the beast”, rifacendosi ad una rivelazione biblica sui giorni precedenti l’Apocalisse, nei quali i seguaci dell’Anticristo si distingueranno per il marchio del demonio apposto sulle loro mani o sulla fronte. Io credo che, per dare una risposta alle varie necessità, sia necessario collaborare con il Garante certamente, e noi siamo pronti a farlo; per far questo abbiamo già avviato un Gruppo di lavoro che ha creato delle linee guida che sono allegate alla cartellina che vi abbiamo distribuito, ha promosso questa giornata, che non sarà la sola; ne faremo altre, mentre si svilupperà la tecnologia e evolverà la corrispondente normativa. Per concludere vorrei ricordare un motto attribuito a Pasteur che recita: “La chance ne sourit qu’aux esprits bien préparés!”: questo vuol dire che noi non possiamo stare fermi, dobbiamo andare avanti e lavorare sull’argomento. 13 N. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 14 Il punto di vista dell’imprenditoria ALBERTO TRIPI Presidente Federcomin Nell’orizzonte dell’ICT stanno entrando nuove problematiche e nuove tecnologie, anche per la richiesta continua di misure atte ad incrementare la “sicurezza” e la “fiducia” a tutti i livelli. È dall’attenzione verso tale binomio che scaturisce l’interesse per la biometria, la cui tecnologia si basa sullo studio delle impronte digitali, del riconoscimento biometrico del volto, della voce e della firma, del riconoscimento dell’iride, della geometria della mano. E’ un fenomeno in rilevante crescita, una nuova frontiera che presenta problemi e prospettive di natura tecnologica, giuridica e sociale, aprendo nuovi scenari per istituzioni pubbliche, imprese e mondo della ricerca. Il processo di autenticazione degli individui su dati certi, nel rispetto della privacy, rappresenta un pilastro essenziale nella filiera dell’erogazione di servizi innovativi. In questo ambito, le tecnologie biometriche diventano un anello fondamentale nella catena che interfaccia il fruitore con l’erogatore del servizio, mettendo in contatto l’uomo con la macchina. Le tecnologie biometriche stanno entrando a pieno titolo anche nell’e-government e nei nuovi servizi erogati on line dalle pubbliche amministrazioni, che sembrano molto apprezzati sia dalle imprese che dai cittadini. I dati che sono emersi dall’ “Osservatorio Permanente della Società dell’informazione” realizzato da Federcomin e DIT parlano chiaro: • circa un terzo (33,6%) delle imprese italiane utilizza regolarmente lo strumento Internet per contattare la Pubblica Amministrazione; • nelle imprese di dimensioni maggiori la comunicazione con gli enti pubblici appare ancora più diffusa (85%). 14 N. I siti della PA sono stati consultati, nel secondo trimestre del 2004, da oltre 10 milioni di cittadini: il 17% in più rispetto allo stesso periodo del 2003. Gli italiani ricorrono all’e-government soprattutto per ricercare informazioni (così dichiara il 77,3% degli utilizzatori di questi siti); solo il 38,3% per scaricare moduli. Nel complesso i cittadini si dichiarano soddisfatti dell’offerta attuale (così si esprime il 62.6% degli utilizzatori di questi siti). A ragione il Cnipa ha ritenuto di dover approfondire un tema quanto mai attuale ed importante, oltre che con un “Centro di competenza sulla biometria”, con uno studio specifico sulle “Linee guida per le tecnologie biometriche”, redatto dall’apposito Gruppo di lavoro del quale ha fatto parte anche Federcomin, unitamente alle Associazioni del settore. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 15 AT T I DEL CONVEGNO Mi preme qui sottolineare che Federcomin offre alle amministrazioni pubbliche tutta la sua collaborazione e quella delle aziende associate. Le tecnologie biometriche: • costituiscono il mezzo più potente per effettuare l’identificazione; • mettono direttamente a confronto l’uomo con i sistemi; • il loro utilizzo tende a rientrare nel settore più vasto della realizzazione dei sistemi informatici. Sono vari, molteplici e in crescita i servizi che necessitano di autenticazione: l’accesso fisico a luoghi protetti (come banche, uffici – aree, impianti); l’accesso logico diretto del fruitore ad un servizio su terminale (i servizi erogati dalle PPAA, le transazioni commerciali e le numerose transazioni di altro tipo). I livelli di sicurezza richiesti e gli strumenti di autenticazione possono essere diversi: le password, i pin, le carte elettroniche, le smart card, i documenti con firma elettronica e, specialmente da oggi, le tecnologie biometriche. In un tale scenario è lecito chiedersi: cosa si aspetta il mercato e qual’è il ruolo delle imprese nello sviluppo dell’uso delle tecnologie biometriche? I punti essenziali sono quattro: • lo sviluppo della tecnologia; • lo sviluppo degli standard; • la gestione dell’aspetto della privacy; • l’impiego delle competenze e conoscenze per lo sviluppo dell’hardware e del software. Le imprese dell’IT, come fornitori delle tecnologie e dei prodotti hardware e software, sono pertanto chiamate a svolgere un ruolo fondamentale per la realizzazione di questi obiettivi, un ruolo indispensabile affinché tali tecnologie esplichino tutti i loro effetti connessi alle necessità crescenti di riconoscimento e autenticazione sicuri dei fruitori di servizio. Lo sviluppo delle tecnologie biometriche potrà rappresentare un’opportunità di crescita del mercato della domanda e dell’offerta IT, dopo i difficili anni trascorsi, caratterizzati da un decremento della spesa. Le previsioni per il biennio 2004-2005 sono migliori: secondo EITO si dovrebbe passare da una timida ripresa del 2004, con un mercato in crescita di +0,6%, ad un più deciso incremento nel 2005 del 3,3%. Nuovi impulsi potranno dunque arrivare da queste nuove tecnologie, nei confronti delle quali l’interesse delle pubbliche amministrazioni va giustamente crescendo, anche in considerazione delle loro caratteristiche: potenza nell’autenticazione e nel riconoscimento, facilità d’uso, accuratezza, livello di sicurezza, compatibilità con la salvaguardia della privacy, fiducia da parte degli utenti. E sono proprio queste le caratteristiche che, a nostro avviso, dovranno contribuire a dare un notevole impulso ai servizi innovativi per le pubbliche amministrazioni e per le imprese. L’utente ha bisogno di maturare un elevato grado di confidenza nei confronti delle tecnologie digitali e della comunicazione e se veramente vogliamo pensare ad una Società della N. 15 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 16 ENTRA N E L L’ E - G O V E R N M E N T conoscenza che sia aperta a tutti, dobbiamo puntare su questi strumenti che possono contribuire in maniera significativa a migliorare il rapporto uomo-macchina rendendolo più efficiente e più sicuro. In quest’ottica vanno viste anche tutta una serie di iniziative e di attività della nostra Federazione che ha creato e gestisce un marchio di qualità per il commercio elettronico attraverso il Progetto Fiducia; aderisce anche attraverso i suoi Associati ai Codici di autoregolamentazione per TV e minori e Internet e Minori; partecipa alla definizione del Codice deontologico per Internet e le reti telematiche nel campo della protezione dei dati personali. Ma il tema delle tecnologie biometriche rientra nella più ampia esigenza di rilanciare la centralità dell’innovazione. Il 16 novembre abbiamo dibattuto ampiamente questo problema nella Giornata dell’Innovazione organizzata da Confindustria a Parma. Federcomin ha proposto un Laboratorio per l’innovazione, come la sede e lo strumento che elabora progetti per l’utilizzo intensivo dei Servizi innovativi, ed un Portale per guidare le imprese verso gli incentivi sull’innovazione. Questo perché si va affermando una nuova economia – quella dei Servizi innovativi – che è già una realtà sotto i nostri occhi: al centro vi è il cliente-cittadino. Un soggetto esigente, mutevole, che esprime domande e bisogni ai quali le tecnologie possono dare risposte adeguate perché le tecnologie sono versatili e flessibili La vera partita si gioca quindi sui servizi innovativi, che servono a cambiare il volto dell’economia tradizionale. Se non capiamo questo, restiamo indietro rispetto al “respiro” della società che cambia. Perché: «Sviluppo è Innovazione», «Innovazione è soprattutto Servizi», «I Servizi innovativi sono il futuro della nostra economia». 16 N. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 17 Il punto di vista delle istituzioni ANTONIO D’ALÌ Sottosegretario al Ministero dell’interno Innanzitutto complimenti per l’iniziativa perché credo che questo confronto costante, che ormai mi pare che la Pubblica Amministrazione abbia attivato col mondo dell’industria, sia assolutamente indispensabile. La realizzazione di prodotti sempre più sofisticati non può che essere fatta in perfetta assonanza tra Pubblica Amministrazione, industria e mondo della ricerca. E debbo dire che le mie esperienze in questo campo sono assolutamente positive. Ho sempre trovato massima disponibilità al dialogo da parte del mondo della ricerca e dell’industria indipendentemente da quelle che possono essere le legittime e assolutamente comprensibili aspettative commerciali. Quindi in più occasioni – e lo ribadisco anche adesso – ho avuto modo di apprezzare l’atteggiamento propositivo e collaborativo del mondo dell’industria. Voi sapete benissimo come il Ministero dell’interno su questo specifico argomento sia estremamente impegnato, non foss’altro per motivi di ufficio, per motivi di responsabilità. Vorrei fare un brevissimo excursus su quello che stiamo facendo dal 2000 con l’avvio del progetto della Carta d’identità elettronica (CIE). È un momento importante d’inizio di un processo di trasformazione dei documenti di identificazione, che naturalmente ha assunto immediatamente centralità nei nostri progetti, avendo sposato tra l’altro il principio della sicurezza con l’opportunità della fornitura dei servizi al cittadino. Credo che questo sia stato un passaggio culturale importantissimo, assolutamente di grande rilievo. Il vecchio strumento d’identità introdotto dal Testo Unico di Pubblica Sicurezza nel 1931 era solamente uno strumento di identificazione ai fini di polizia. Oggi diventa invece, con le sue nuove funzionalità, uno strumento al servizio del cittadino e quindi della possibilità di dialogo tra il cittadino e la Pubblica Amministrazione. Uno strumento che non è più una semplice carta di identità. Noi la chiamiamo ancora carta di identità elettronica, ma io dico che dovremmo cominciare a chiamarla “Carta dei diritti e delle garanzie” perché dà la possibilità di esercitare tutta una serie di diritti alla partecipazione alla vita pubblica e perché è anche una garanzia di tutela dell’identità stessa. Questa garanzia ce la dà l’introduzione del sistema biometrico, cioè la possibilità per il cittadino di esibire un documento del quale può certificare di essere il reale titolare attraverso l’inserimento nel documento del dato biometrico, in questo caso l‘impronta digitale. Questo diventa un fattore di forte garanzia proprio per il cittadino perché, dovendo utilizzare molti servizi della Pubblica Amministrazione, alcuni dei quali possono essere di carattere molto riservato, è assolutamente indispensabile che si certifichi, al momento dell’esibizione della carta, che il portatore ne sia anche il titolare. E questo può avvenire solamen- N. 17 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA BIOMETRIA 18 N. 31-05-2005 15.46 Pagina 18 ENTRA N E L L’ E - G O V E R N M E N T te col riscontro dell’impronta, che è contenuta sulla banda magnetica e sui chip che sono contenuti nella CIE. Faccio un esempio clamoroso su quali potranno essere gli effetti dell’esercizio della democrazia nel nostro Paese anche attraverso la CIE: se, come noi speriamo, quanto prima andremo al voto elettronico, il momento dell’identificazione del cittadino all’accesso al seggio, non si limiterà solamente al riscontro della foto sulla carta, ma avrà la possibilità di essere confermato dal dato biometrico, cioè dall’impronta digitale. Questa procedura naturalmente escluderà, nel momento in cui viene certificato e accreditato l’accesso al seggio, la possibilità che altri possano utilizzare la stessa identità. Questi aspetti contribuiscono a caratterizzare questo progetto come una delle prime esperienze al mondo: da questo punto di vista siamo molto avanti. Tutto questo si basa sulla modalità di emissione che deve tenere in piedi il principio del rilascio a vista. Questo naturalmente ha richiesto un forte impegno progettuale e ha portato alla definizione di un nuovo paradigma: la centralizzazione virtuale, che ha consentito di superare le difficoltà derivanti dall’assenza di una produzione fisicamente centralizzata. I due sistemi informativi che si sono dovuti mettere in piedi per consentire tutto ciò sono: il Sistema di Sicurezza del Circuito di Emissione (SSCE) dell’autorità di certificazione e il Centro Nazionale dei Servizi Demografici (CNSD), responsabile dell’allineamento dei dati anagrafici. Questi due centri non solo certificano e convalidano tutte le fasi di emissione e rilascio del documento, ma assicurano anche, attraverso il collegamento diretto con le anagrafi comunali, l’aggiornamento costante del dato. Il CNSD è in rete con gli uffici anagrafici dei Comuni e quindi consente di avere in tempo reale il dato aggiornato su tutte le variazioni dello stato civile del cittadino. È intuibile a questo punto come solo controllando la catena dell’emissione e certificando le informazioni presenti nel supporto elettronico, sia possibile evitare successivi tentativi di contraffazione e prevenire eventuali utilizzi fraudolenti. Debbo dire che tutta questa progettualità è costantemente verificata di concerto con il Garante della Privacy, che approfitto per ringraziare per l’assoluta puntualità con la quale segue questo progetto. La progettualità della CIE, attraverso tutta una serie di paletti tecnologici che vi risparmio in questa sede, garantisce che l’acquisizione dei dati non vada in rete, non vada in banche dati altrimenti utilizzabili, che tutte le funzioni siano sempre tra di loro assolutamente separate e separabili, che non ci sia la possibilità di ricostruire attraverso il circuito il dato biometrico su altri supporti e tutta una serie di ulteriori accorgimenti volti alla tutela della privacy. Per cui il rilascio a vista per l’acquisizione del dato biometrico, alla fine è, come dicevo inizialmente, un momento di assoluta garanzia per il cittadino più che un momento, come era tradizionalmente inteso, legato a funzioni di polizia. Su questo punto di vista dobbiamo essere anche molto prudenti perché gli avvenimenti terroristici degli ultimi anni hanno dimostrato che proprio la falsificazione dei documenti di identificazione e di viaggio è stato il mezzo con il quale pericolosi terroristi sono riusciti a superare regolarmente le frontiere di alcuni paesi. È chiaro che, la necessità di abbinare alle informazioni anagrafiche elementi di maggiore robustezza quali gli identificatori biometrici, diventa anche un fattore che presiede certamente a scopi di utilità generale e complessiva. Quindi non possiamo che confermare la necessità dell’acquisizione del dato biometrico, anche per elevare i livelli di sicurezza delle verifiche 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 19 AT T I DEL CONVEGNO alle frontiere, contrastare i tentativi d’ingresso non autorizzati. Il gruppo di lavoro dell’ICAO, dell’International Civil Aviation Organization, ha elaborato delle linee guida per la realizzazione di nuovi passaporti elettronici. Linee guida alle quali noi, grazie anche all’esperienza che abbiamo maturato nel passato, ci siamo immediatamente adeguati e con le quali è in linea lo stesso progetto della Carta di Identità Elettronica. Siamo stati noi in quella sede a poter contribuire con la nostra esperienza a definire i modelli e quindi ci è stato anche più facile recepire le linee guida che sono state elaborate in quel contesto. Rispetto all’attuale modello cartaceo, il nuovo titolo di viaggio – adesso passiamo ai titoli di viaggio – che nell’aspetto esteriore è identico a quello tradizionale, è contraddistinto dalla presenza di due elementi aggiuntivi fondamentali: il microprocessore e gli identificatori biometrici del titolare. Il supporto elettronico fornisce lo strumento in grado di memorizzare una serie di informazioni che duplicano quelle immediatamente visibili, riportate graficamente nel libretto cartaceo. Inoltre, grazie alla presenza di chiavi di certificazione, è possibile garantire la genuinità del documento stesso. Mentre l’ICAO ha individuato nel viso l’unico elemento biometrico obbligatorio, l’Unione europea ha stabilito che i passaporti degli Stati membri dovranno necessariamente prevedere la presenza del viso e delle impronte digitali. In tal senso è stato determinante l’apporto dell’Italia che riveste il ruolo di leader per le biometrie nel gruppo costituito insieme a Francia, Germania, Spagna e Regno Unito. Da questo punto di vista, riprendendo anche quanto ho detto inizialmente, dobbiamo essere contenti della collaborazione che la Pubblica Amministrazione italiana ha avuto finora col mondo dell’industria e col mondo della ricerca che in questo momento gli consente di essere all’avanguardia. È chiaro che non ci possiamo fermare qui ma dobbiamo andare avanti, perché gli scambi internazionali proseguono e noi dobbiamo mantenere questo livello di paese guida, questo ruolo di paese guida che l’Italia è riuscita a conquistare. Il viso e le impronte digitali sono gli elementi biometrici scelti per il passaporto, per i visti e per i permessi di soggiorno. Solo come opzione aggiuntiva è stata mantenuta la possibilità di utilizzare l’iride che, pur se efficace per le verifiche, risulta molto onerosa, sia a livello organizzativo che a livello finanziario. Nessuna delle organizzazioni ha mai ipotizzato l’uso di altri possibili elementi biometrici, come ad esempio la geometria della mano, che per la loro scarsa capacità di discriminazione delle persone o per la difficoltà d’integrazione non sono stati ritenuti adeguati a risolvere le problematiche emerse dal progetto di nuovi documenti elettronici. Per quanto riguarda il permesso di soggiorno elettronico che, come voi sapete, è un altro dei progetti che il Ministero dell’interno ha messo in piedi per cercare anche di semplificare, oltre che di migliorare l’integrazione dell’extracomunitario nei servizi della Pubblica Amministrazione, recentemente è stato emesso il decreto ministeriale con il relativo allegato tecnico, e quindi è stato pubblicato in Gazzetta Ufficiale. Contiamo di far seguire al permesso di soggiorno elettronico, lo stesso iter della carta d’identità elettronica, cioè avviare immediatamente la sperimentazione e, per quanto riguarda la sua diffusione a regime, poter iniziare nel 2006. Mentre, per quanto riguarda passaporti e visti, sono già stati elaborati gli studi di fattibilità e saranno presto trasfusi in un altro decreto ministeriale. N. 19 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 20 ENTRA N E L L’ E - G O V E R N M E N T Credo di avere anche il dovere di aggiornare sullo stato di operatività di questi progetti di cui vi ho parlato (del permesso di soggiorno elettronico ne ho riferito adesso): in questo momento la CIE è in sperimentazione, ma più che sperimentazione io la considero la fase di prima diffusione in 56 comuni, con un target di un milione e mezzo di abitanti e con 300.000 CIE emesse, che è una buona percentuale. Contiamo di completare questo target entro una prima parte del 2005. Nel frattempo abbiamo migliorato gli aspetti tecnici, legati ai collegamenti in rete e ai collegamenti in linea con il Centro Nazionale dei Servizi Demografici, che avevano un po’ rallentato la diffusione. Dal 1° gennaio 2005 cominceremo a studiare le possibilità di ampliamento della diffusione, contando di andare poi in rilascio regolare dal 1° gennaio 2006, e per rilascio regolare intendiamo la possibilità di sostituire tutte le carte d’identità in scadenza. Le carte di identità presenti per ora sul territorio nazionale sono circa 40 milioni, con valenza quinquennale, il ricambio dovrebbe quindi prevedere, secondo un dato spannometrico circa 8 milioni di carte l’anno da rinnovare. Questo è il nostro progetto di messa a regime. Ribadisco il concetto che si tratta di una trasformazione epocale del rapporto tra la Pubblica Amministrazione e il cittadino e per noi si tratta di un salto culturale enorme del documento di identità, che si trasforma appunto in un documento di dialogo. ON. FILIPPO BERSELLI Sottosegretario al Ministero della difesa 20 N. Buongiorno a tutti. La partecipazione a questo convegno sulla biometria mi dà l’occasione di evidenziare come la Difesa sia pienamente coinvolta nel processo d’innovazione che sta interessando l’Italia, in materia di tecnologia delle informazioni. In questo mio breve intervento, mi limiterò a sottolineare quanto è stato attuato o è in corso di programmazione nel più ampio quadro dell’e-government dove la biometria costituisce una tecnologia emergente. È da evidenziare altresì che per i militari la biometria non è una nuova tecnologia, poiché essa è stata utilizzata da molto tempo per il controllo fisico degli accessi in aree particolarmente sensibili. Il processo di digitalizzazione delle Forze Armate vede la Difesa perfettamente allineata in particolare agli obiettivi di legislatura sulla base dei quali l’amministrazione ha già avviato numerosi progetti di alta valenza strategica. Per semplicità di trattazione, farò riferimento ai settori di intervento prioritari per le amministrazioni individuate nelle linee guida in materia di digitalizzazione per l’anno 2004. Coerentemente con le indicazioni fornite dalle suddette linee guida, la Difesa ha realizzato nel corrente anno il nuovo portale inaugurato alla presenza del Ministro per l’innovazione e le tecnologie. Il sito realizzato ha permesso di rendere visibili on-line i singoli progetti ed è finalizzato ad incrementare le attività, i servizi e l’interattività nel rapporto tra istituzioni e cittadini. Tale portale è stato realizzato assicurando i requisiti di accessibilità richiesti e garantendo la diffusione delle tecnologie che facilitino il rapporto tra disabile e società dell’informazione. Rientra pertanto nel settore dell’intervento anche l’accessibilità dei siti Internet della pubblica amministrazione. La complessa organizzazione della Difesa e la sua atipicità, hanno determinato la realizzazione di progetti scalabili che, partendo dal nucleo minimo del protocollo informatico, con- 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 21 AT T I DEL CONVEGNO ducono a soddisfare le esigenze della gestione documentale fino agli scambi informativi e alla realizzazione della cosiddetta trasparenza amministrativa. A tale riguardo è stata emanata un’apposita direttiva sul protocollo informatico e si sta procedendo alla realizzazione di sistemi che consentano la gestione del flusso stesso. Punto di riferimento per tutti gli enti è il sito sul protocollo informatico nell’ambito del portale della Difesa dove è possibile trovare supporto di carattere normativo, informativo e tecnico-organizzativo. In relazione ai compiti istituzionali e alla peculiarità organizzativa della Difesa, ove il fattore sicurezza riveste fondamentale importanza per la funzionalità stessa dello strumento militare, è necessario che chi accede a risorse particolarmente sensibili o riservate sia effettivamente colui che è deputato al suo utilizzo e alla sua trattazione. Da questo presupposto e dalle situazioni relative all’impiego dei contingenti militari nei vari teatri operativi, nonché dalla necessità di dover proteggere l’enorme mole dei dati contenuti nei vari sistemi informativi della Difesa, nacque l’idea di utilizzare una smart card a microchip. Fu costituito così, nell’anno 2002, un gruppo di progetto interforze, con il compito di elaborare il requisito operativo di una carta multiservizi della Difesa – che poi mi limiterò a chiamare CMD per comodità – valida per tutta l’Amministrazione e che contenesse i dati personali, la foto, le impronte digitali, i dati sanitari e i certificati digitali necessari alla identificazione e alla firma elettronica. La grafica della carta è stata elaborata dai tecnici dell’Istituto Poligrafico e Zecca dello Stato che hanno reso la CMD rispondente alle esigenze di circuito di produzione, curandone la sicurezza anti-contraffazione. Il bozzetto della CMD nel giugno 2003 è stato esaminato dalla Giunta d’arte interministeriale ed approvato come carta valori della Repubblica da parte del Ministero dell’economia e delle finanze, diventando così documento riconosciuto su tutto il territorio dello Stato. Il progetto è stato approvato in data 29 luglio 2003 dal Comitato dei Ministri per la Società della Informazione. A riguardo, mi preme sottolineare anche che il progetto è stato di recente ammesso a cofinanziamento con decreto interministeriale per un importo di 2,5 milioni di euro. Peraltro, nello schema di decreto legislativo, relativo al codice delle pubbliche amministrazioni digitali in fase di approvazione, è previsto che le tessere di riconoscimento rilasciate dalle amministrazioni dello Stato ai sensi del DPR 28 luglio 1967, n. 851, possono essere realizzate anche con modalità elettroniche e contenere le funzionalità della Carta nazionale dei servizi per consentire l’accesso per via telematica ai servizi erogati in rete dalle pubbliche amministrazioni. Per quanto sopra, la CMD ha tutti i requisiti per sostituire il modello AT come documento di riconoscimento elettronico per i dipendenti pubblici e costituire nel contempo la carta servizi della Pubblica Amministrazione. Per quanto attiene l’uso delle tecnologie biometriche, è stato pensato che la CMD contenesse le impronte digitali di un dito della mano destra e della sinistra, registrati in forma di template e solo sulla carta per garantire la privacy. La Carta è inoltre predisposta per memorizzare altre evidenze biometriche: la geometria della mano, l’impronta facciale, l’iride e così via, ed è interoperabile con la carta d’identità elettronica e la carta nazionale dei servizi e per i dati sanitari con lo standard adottato a livello internazionale, affinché siano assicurate le funzionalità di emergency card per il personale impegnato nelle attività fuori area. N. 21 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 22 ENTRA N E L L’ E - G O V E R N M E N T Concludo quindi il mio intervento evidenziando come la CMD sia un esempio concreto del modo in cui le tecnologie biometriche possono essere efficacemente utilizzate anche nel campo della Difesa. LUISA FRANCHINA Direttore Generale del Ministero delle comunicazioni 22 N. Buongiorno a tutti. Un ringraziamento al Cnipa per l’organizzazione di questa giornata e alla Confindustria che ci ospita. Qual è la posizione del Ministero che io rappresento e qual è lo stato dei nostri rapporti con l’Europa? L’anno scorso è stata fondata l’Agenzia europea per la sicurezza delle reti e dell’informazione, ENISA; il suo regolamento è stato approvato durante la presidenza italiana dell’Unione europea con un decisivo contributo da parte del Ministero delle comunicazioni e con interventi diretti nelle negoziazioni da parte del Ministro Gasparri; oggi siede a dirigere questa Agenzia un italiano, ed è l’unico italiano al momento che dirige un’agenzia europea. Cosa significa questo? Che l’Italia è riuscita ad affermarsi in un bacino che oggi è di 25 Paesi come un leader nel campo della sicurezza delle reti e dell’informazione. Sicuramente non è un paese che tecnologicamente compete, per alcuni aspetti, con la Germania o con la Francia, per esempio, ma è un paese che si è posto come ponte tra 25 Paesi estremamente diversi fra loro, i quali dovranno sedersi insieme e ragionare su una evoluzione comune per ottenere un’Europa unita che si confronti con gli Stati Uniti e con l’Asia, un’Europa che ha un suo mercato da promuovere e da proteggere nei confronti del resto del mondo. La posizione di ENISA è una posizione piuttosto particolare come agenzia, non è un’agenzia di regolamentazione, ma è un’agenzia di consulenza agli Stati e alla Commissione. È un’agenzia che promuove il rapporto tra privato e pubblico e il rapporto tra gli stati e l’Unione europea. Intanto c’è un invito in tutto questo a lavorare con questa agenzia, e io colgo l’occasione, anche invitata dal collega e amico Ing. Manganelli a darvi questo messaggio: lavorate su ENISA, lavorate con noi. C’è bisogno che questa agenzia decolli e che possa fare qualche cosa. Nei suoi compiti, ovviamente, c’è anche uno studio sulla biometria. Abbiamo chiesto al direttore esecutivo di mettere nel programma del primo anno subito un gruppo di studio sulla biometria e le applicazioni per l’e-government; in Europa ci sono Paesi come l’Estonia che hanno già una carta di identità elettronica fornita a tutti i loro cittadini: è pur vero che l’Estonia è grande più o meno quanto il Lazio e ha 1.300.000 abitanti, però è anche vero che questa loro carta di identità elettronica viene utilizzata per tutto, dall’identificazione al pagamento del biglietto dell’autobus. Siamo tutti d’accordo sull’utilità del confronto fra Stati con diverse esperienze e regolamentazioni: diverse sono infatti le posizioni sulla privacy e sull’uso di tecniche biometriche nei vari Stati Europei. In alcuni Stati, infatti, la collettività prevale sul singolo. È questione di mentalità e da questa discende l’uso di soluzioni tecniche e l’adozione di regolamenti che si occupano più di alcuni aspetti piuttosto che di altri. Qual è oggi il messaggio alle nostre imprese da parte del Ministero delle comunicazioni? Sicuramente servono tre parole chiave: certificazione, standardizzazione e interope- 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 23 AT T I DEL CONVEGNO rabilità. Ma la prima è la certificazione. Oggi la sicurezza passa necessariamente per la certificazione, e la certificazione deve essere chiesta prima di tutto dagli utenti, non soltanto da Luisa Franchina come utente home user, ma dagli utenti business e dalle pubbliche amministrazioni. Per quanto riguarda l’interoperabilità, esiste ormai un’esperienza comune, acquisita quando abbiamo cominciato a lavorare sui telefoni cellulari di seconda generazione e sulle prime sim-card. Il fatto di renderle interoperabili significava aprire davvero il mercato a tutti, agli utenti e alle aziende produttrici. Il Ministero delle comunicazioni si offre come organismo di standardizzazione e di certificazione e come laboratorio per le prove di interoperabilità attraverso l’Istituto Superiore delle Comunicazioni, divenuto recentemente Organismo di Certificazione per la Sicurezza Informatica (certificazione di apparati e sistemi secondo i Common Criteria). Ma si offre soprattutto al dialogo perché la soluzione non sia più “leopardizzata”, perché l’utente possa avere una soluzione che davvero sia misurabile, facile e sicura. Facile significa che io non devo, ogni volta che vado in una banca diversa, imparare un sistema diverso per fare l’e-banking o l’e-commerce, e che posso sempre contare su un back-up di assistenza semplice, raggiungibile ed efficiente. Misurabile significa che io devo poterla misurare in modo univoco e ripetibile. Infine sicura… cosa significa oggi sicura? - e vi lascio su questa domanda, che è stata una bellissima domanda della presidenza europea olandese – “sicuro significa robusto al 100%, ossia inattaccabile, o significa robusto, entro una percentuale inferiore al 100%, ma anche recuperabile?” Abbiamo previsto dei meccanismi per cui una volta che il sistema è stato attaccato, per esempio contraffatto, può essere recuperato? Perché il cittadino non ha soltanto paura dell’attacco, ha anche paura di perdere la propria identità e non sapere cosa fare e a chi rivolgersi. E questa paura è nell’immaginario collettivo. E allora la raccomandazione e l’adozione di meccanismi di recupero e di differenziazione e separazione delle tecnologie, a favore della cosiddetta resilienza, sono uno dei messaggi che noi possiamo dare per far capire che abbiamo pensato a questo problema, che lo stiamo affrontando e che esiste una soluzione facile e sempre percorribile. Grazie. GAETANO RASI Componente del Garante per la tutela dei dati personali SISTEMI BIOMETRICI E DIRITTI DELLA PERSONA Anche io mi associo ai vivi complimenti per l’organizzazione di questo convegno; congratulazioni agli amici Zoffoli e Manganelli per l’opera di approfondimento, di sviluppo modernizzatore e di promozione culturale. Il mio intervento si svolgerà nell’ambito del rapporto tra sistemi biometrici e diritti delle persone. È chiaro che per rispondere subito alla simpatica provocazione dell’amico Manganelli io debbo dire anzitutto che il cosiddetto diritto della privacy è parola obsoleta perché non rende l’idea della tutela dei dati personali, in quanto la riservatezza (noi traduciamo privacy in maniera approssimativa con riservatezza) è solo una parte della tutela della persona umana. La persona umana va considerata nei suoi aspetti di dignità, di libertà, di garan- N. 23 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA BIOMETRIA 24 N. 31-05-2005 15.46 Pagina 24 ENTRA N E L L’ E - G O V E R N M E N T zia della identità e quindi non è tanto il diritto “ad essere lasciati soli”, quanto il diritto al rispetto delle scelte non condizionate. Il momento della privacy non può essere il momento dell’isolamento che estranea l’individuo dalla società, ma anzi deve essere una condizione esistenziale che lo integra con tutta la sua personalità senza menomarne l’identità culturale e spirituale ed anche con tutte le prerogative del soggetto che effettua scelte economiche. Non c’è dubbio che l’informazione biometrica presenti delle caratteristiche che rendono il relativo trattamento particolarmente delicato. Anzitutto va considerata l’universalità, perché l’elemento biometrico è presente in tutte le persone. In secondo luogo va considerata la permanenza, perché il dato biometrico si conserva inalterato nel corso del tempo, (almeno in linea generale e grazie anche attraverso eventuali correttivi tecnologici); e infine l’unicità, in quanto carattere distintivo di ogni singolo individuo. Sono questi gli elementi che rendono il dato biometrico un’informazione assai utile ai fini delle indagini per la sicurezza e per la garanzia nell’accesso logico ai dati e ai siti. A questo proposito un accenno molto opportuno l’ho trovato all’inizio di quell’ottima pubblicazione che è il nono dei quaderni del Cnipa. Sempre sulla stessa pubblicazione, più avanti, si osserva che le legittime finalità per le quali vengono utilizzate le tecniche biometriche, in particolare il controllo della criminalità e la tutela della sicurezza in genere, debbono essere bilanciate da adeguate garanzie per i diritti delle persone. Anche qui mi piace fare una segnalazione, sempre in questa pubblicazione è dedicato un corposo capitolo, da pag. 46 a pag. 59, al rapporto tra biometria e privacy e al nuovo codice in materia di tutela dei dati personali. Questo testo è entrato in vigore il 1° gennaio di quest’anno e credo possa costituire un vanto per l’attuale Governo, che aveva avuto la delega dal Parlamento, averlo messo prima in cantiere e poi averlo pubblicato. Comunque, a proposito di garanzie, è compito del Garante sottolineare la cautela. Non è questo un pregiudiziale scetticismo nei confronti della tecnologia. Personalmente, anche per i miei studi passati, debbo dire che io sono stato sempre un sostenitore della intrinseca bontà dell’innovazione tecnologica. Purtroppo, però, non sempre adoperata a fini di progresso civile, anche se in realtà l’innovazione tecnologica – ripeto – ha in sé stessa valenza di progresso civile. E in questo senso non va mai demonizzata a priori. Il progresso tecnologico non è altro che l’aspetto attuativo del progresso scientifico: tutto ciò che serve all’uomo serve al potenziamento e all’elevazione della persona umana. Tuttavia, appunto, come Autorità garante per la tutela dei dati personali, dobbiamo fare attenzione. E’ ormai accertata l’esistenza dei cosiddetti falsi positivi, ossia la possibilità che siano compiuti degli errori o addirittura dei veri e propri furti di identità per i quali è difficile, da parte dell’interessato, dimostrare la falsità dell’avvenuta identificazione. I casi in campo processuale italiano, ma anche internazionale, vi sono e quindi bisogna tenerne conto. In maniera analoga, occorre prestare attenzione ai rischi dettati dai cosiddetti falsi negativi, in base ai quali, ad esempio, il soggetto titolare di accesso ad un qualsiasi sistema può, per errore, non essere riconosciuto come tale. Quindi, la necessità di predisporre idonee garanzie diviene ancora più urgente in un contesto in cui i dati biometrici possono essere adoperati da parte dei soggetti pubblici col rischio di sottoporre l’interessato a restrizioni delle sue libertà. Per esempio, l’impossibilità di prendere un aereo per errata identificazione è una restrizione della sua libertà: varcare 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 25 AT T I DEL CONVEGNO un confine è oggi un aspetto della propria libertà che non può essere impedita per errore. Può essere anche che vi siano sanzioni penali nei confronti di persone la cui identità non viene correttamente riconosciuta. Comunque, al riguardo, ormai è cresciuta la sensibilità delle istituzioni. Oggi abbiamo sentito in maniera puntuale il professor Zoffoli parlarci della Carta nazionale dei servizi dotata di praticità e sicurezza ai fini dell’identificazione in rete; abbiamo sentito il sottosegretario sen. D’Alì parlarci della carta di identità elettronica come carta dei diritti e delle garanzie del cittadino. E poi ci ha illustrato un aspetto di questa carta come permesso di soggiorno elettronico. Il sottosegretario Berselli ci ha parlato della CMD e della intercambiabilità con la Carta nazionale dei servizi e la Carta di identità. Come sa bene l’ing. Manganelli, che ha promosso questo gruppo di lavoro Cnipa, le preoccupazioni a questo riguardo le abbiamo perché esistono numerose iniziative riferite a molteplici e differenti centri di responsabilità peraltro tutti dotati di grande sensibilità. Stiamo constatando a questo riguardo l’impegno al coordinamento fra le varie istituzioni come dal canto suo ci ha illustrato il sottosegretario sen. Valentino per il Ministero della giustizia, il quale ha espresso la consapevolezza dell’esistenza di una molteplicità di banche dati e delle responsabilità che ne derivano. Qual è il pensiero del Garante? Ebbene, il Garante, per ora, non esprime alcuna valutazione specifica perché lascia alle competenze di ciascuna istituzione il compito di studiare e varare queste Carte. Ripeto, ha una preoccupazione: la pluralità di queste carte, la possibilità dei molteplici tracciamenti che invadano le libertà dei singoli. Abbiamo sentito l’ing. Franchina esporre le prospettive derivanti dall’unificazione in una sola carta per accedere con uno stesso strumento ai trasporti urbani, per transitare oltre le barriere autostradali, per usufruire dei servizi sociali e sanitari, per effettuare acquisti, per accedere ad ambienti riservati, insomma per essere accreditati presso uffici pubblici ed enti privati. Ebbene, la tracciabilità della persona ed il suo possibile condizionamento sono dunque possibili. Chi possiede la banca dati centralizzata di tutto questo può essere un Molok che controlla la vita di tutti. Per principio noi diciamo: la tutela dei dati personali – e quindi il rispetto della privacy – debbono avere luogo nell’ambito della sicurezza dei singoli. Quindi bisogna anzitutto garantire la sicurezza dei cittadini, ma ciò deve avvenire senza opprimere l’individuo e intaccare la dignità dell’uomo. Se la banca dati di cui stiamo parlando sarà in mano a persone responsabili, ad enti pubblici che rispondono al Parlamento, va bene; se invece se ne abusasse, se andasse in mano a qualche autorità tirannica? O, ancora, se la riservatezza della banca venisse violata a fini di interesse privato senza il consenso degli interessati? Oppure vi si accedesse per fini criminali? Ebbene, tutto questo non può non essere oggetto di attenzione. Il Codice in materia di protezione dati, il Decreto legislativo 196 dell’anno scorso, entrato in vigore il 1° gennaio, fa menzione della categoria dei dati biometrici. L’argomento non viene trattato in maniera dettagliata per una ragione ben precisa: la materia è soggetta al dinamismo innovativo delle moderne tecnologie per cui non vi possono essere norme rigidamente riferite a fasi tecnologiche di rapida obsolescenza e comunque in rapido mutamento. Si riafferma perciò la necessità che le norme siano a carattere generale e si lascia ai provvedimenti specifici il regolamento delle fattispecie concrete. Tutta la giurisprudenza in materia di tutela dati personali si sta dirigendo verso questa impostazione: stabilire per legge le N. 25 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA BIOMETRIA 26 N. 31-05-2005 15.46 Pagina 26 ENTRA N E L L’ E - G O V E R N M E N T “cornici” delle problematiche, i principi e gli indirizzi. Le regolamentazioni delle applicazioni tecnologiche vengono perciò di volta in volta affidate ai provvedimenti specifici dell’Autorità garante. Se la fase della dinamica dell’avanzamento innovativo fosse entrata nel codice, avremmo ingessato un’evoluzione che è in contrasto con la vita reale di una società sempre più scientificamente organizzata e in continuo mutamento. E nello stesso tempo il Codice sarebbe divenuto rapidamente inattuale. Vi è poi un altro aspetto. Abbiamo svolto una particolare opera di indirizzo e di soluzioni oltre che attraverso provvedimenti a carattere generale anche con provvedimenti a carattere particolare (questi ultimi comprendono pure i cosiddetti ricorsi per i quali il Garante è anche un organo giudicale). Vi sono poi, naturalmente, i documenti europei ed internazionali, e gli indirizzi del gruppo che riunisce le Autorità garanti dei diversi paesi europei relativo all’articolo 29 della Direttiva 95/46 della Comunità europea. Vi sono, ancora, le stesse linee guida predisposte dal Cnipa, oggi ribadite in questa sede e che dedicano una specifica sezione, proprio alla questione della protezione dei dati. Dunque, noi siamo ben consapevoli di questa problematicità incombente. Il Garante è stato in diverse occasioni chiamato a pronunciarsi in merito alla conformità dell’impiego di sistemi biometrici alla normativa. L’Autorità, ad esempio, ha valutato la legittimità di progetti volti a raccogliere le impronte digitali per autorizzare o meno l’accesso degli studenti ad una mensa universitaria. In tale occasione il Garante ha valutato se l’uso di un sistema così invasivo, quale è quello dell’impronta digitale, sia obiettivamente proporzionato rispetto alle finalità che si vogliono perseguire: impedire l’entrata ai non aventi diritto. Evidentemente il sistema non è stato autorizzato perché sostituibile con altro più rispettoso della persona. Questo caso mi dà la possibilità di sottolineare come il principio di proporzionalità vada rispettato. È nota la battuta: “una zanzara non si uccide con una cannonata”. I sistemi biometrici usati devono essere proporzionati alle esigenze di sicurezza, di accessibilità, di identificazione, di autenticazione che si vogliono garantire ed alle finalità da raggiungere. Ma se queste esigenze e finalità si possono garantire attraverso sistemi non invasivi bisogna usare altri sistemi per individuare le persone ed effettuare accertamenti: tessere, distintivi, etc. La verifica del principio di proporzionalità deve, infatti, in primo luogo avvenire nel momento in cui si decide se ricorrere o meno a determinati strumenti per la raccolta di dati personali e poi proseguire per tutte le fasi del trattamento. In ragione di ciò, nel corso degli accertamenti effettuati dalla Autorità garante, le Pubbliche Amministrazioni sono state di volta in volta chiamate a fornire spiegazioni in merito alle ragioni che le avevano indotte ad adottare sistemi di rilevazione biometrica in luogo di altre procedure. È compito dell’Autorità garante per la protezione dei dati personali di intervenire - quando si sia venuti a conoscenza di fatti che violano la privacy – a seguito di indagine autonoma, per segnalazione stampa, oppure per segnalazione dei singoli. Il Garante interviene sempre in maniera discreta e con moderazione; tuttavia interviene abbastanza regolarmente ed in maniera sempre più diffusa. Pure significative, nel quadro degli accertamenti svolti, sono risultate le modalità di rilevazione, oppure di registrazione, dei dati biometrici con lettori ottici e il successivo confron- 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 27 AT T I DEL CONVEGNO to degli stessi dati con quelli eventualmente già raccolti in precedenza. In tale contesto sono stati valutati i tempi di conservazione dei dati. Oltre i tempi di conservazione dei dati, sono importanti anche le misure di sicurezza adottate e le modalità di consultazione delle informazioni da parte di soggetti autorizzati. Comunque, nelle nostre indagini abbiamo fatto questa considerazione: lunghi tempi di conservazione dei dati danno luogo ad una accumulazione di informazioni per cui più numerose esse sono, più difficile risulta poi la selezione e l’individuazione dei dati utili. Quindi non è sempre detto che chi possiede più informazioni, come si diceva una volta, possieda più potere. Tante volte le maggiori informazioni danno luogo ad una forma di blocco o di confusione che non dà luogo – in concreto – alla possibilità di svolgere i propri compiti e di esercitare funzioni efficaci. Anche nel settore aereo è emersa una serie di questioni interessanti che, pur coinvolgendo quasi sempre operatori privati, hanno rappresentato l’occasione di fornire indicazioni di carattere generale. Sono stati infatti sottoposti all’attenzione del Garante dei progetti pilota attraverso i quali si intendeva avviare la sperimentazione di tecniche di autenticazione biometrica, impronte digitali o immagini dell’iride presso aeroporti, in una prima fase solo per i dipendenti della compagnia aerea e, in una seconda, anche per i passeggeri abituali che vi avessero aderito spontaneamente. Anche qui vigono i principi della necessità, della proporzionalità, della pertinenza e non eccedenza dei dati. Su tutto questo domina sempre il principio del consenso. Queste questioni non sono solo appannaggio della problematica del Garante italiano. Stanno impegnando le Autorità garanti anche di altri paesi. Lo scorso anno, ad esempio, l’Autorità greca, reputando eccedente e sproporzionata, rispetto alle finalità del trattamento, la raccolta di dati biometrici relativi sia alle impronte digitali sia all’immagine dell’iride di entrambi gli occhi, è intervenuta bloccando lo sviluppo del progetto. Naturalmente, come voi sapete, c’erano le Olimpiadi e quindi questo evento dava luogo alla temuta presenza di terroristi. Il rilevamento biometrico non è stato introdotto non per mancanza di finanziamenti e nemmeno per mancanza di capacità organizzativa. È stato valutato – naturalmente sono valutazioni che implicano grande responsabilità nelle Autorità pubbliche – il rapporto tra il grado di sicurezza ottenibile e il grado di invasività (e anche di praticità) del sistema. In conclusione, nella consapevolezza dei benefici derivanti dall’impiego di tali sistemi e nell’intento di svilupparne solo gli aspetti positivi e di utilità generale e particolare, il Garante ritiene che occorra mantenere alto il livello di attenzione in merito alle possibili ripercussioni sui diritti e le libertà dei cittadini che un utilizzo distorto ed eccessivo dei sistemi biometrici può determinare. La normativa sulla protezione dei dati personali in questo campo rappresenta un tassello imprescindibile del quadro delle regole che disciplinano il settore. Abbiamo apprezzato come tutte le Autorità della Pubblica Amministrazione e del Governo che si sono pronunziate a questo tavolo ne hanno piena consapevolezza. Quindi non possiamo che essere soddisfatti di questo alto grado di collaborazione al nostro compito di essere presenti con provvedimenti generali e con provvedimenti particolari. Il nuovo Codice è la base di riferimento sia per quanto riguarda i principi sia come “legge cornice” dalla quale far discendere le singole applicazioni pratiche. Vi ringrazio dell’attenzione. N. 27 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 28 ENTRA N E L L’ E - G O V E R N M E N T SALVATORE DELLA CORTE Dirigente del Ministero delle attività produttive Ringrazio il dottor Rasi per il suo intervento. È evidente che ci vuole proporzionalità tra quelle che sono le esigenze della tecnologia e i nostri stili di vita. Credo che nessuno di noi gradisca un mondo in cui con una carta si possa fare tutto e, al contempo, si sia ovunque rintracciabili. Chi, come me, è portatore di una concezione liberale non può accettare un mondo così. Esistono, però, tra questo scenario mostruoso, orwelliano e le esigenze della tecnologia sulla sicurezza, tante sfaccettature. In questa area, in cui le diverse possibilità di sviluppo tecnologico sono commisurate alle nostre priorità di individui, chiamati ad esercitare le nostre fondamentali libertà, dobbiamo favorire l’accelerazione nel processo tecnologico. Che il tema sia importante è confermato dal fatto che nel VII Programma quadro sulla ricerca (che verrà varato nel 2006) e che si sta approntando in sede di Unione europea, questa sarà una delle priorità. E’ molto importante per gli operatori, gli attori economici, i decisori politici istituzionali e credo per tutti i cittadini, considerare l’importanza di una grossa leva finanziaria per alimentare l’innovazione nel complesso mondo della produzione e della circolazione dell’informazione. Qui mi ricollego con il punto in cui mi sento di aggiungere una concezione nuova rispetto all’intervento di Tripi. Lui diceva: sì, l’innovazione facciamola subito, poi la ricerca viene dopo. Non ho oggi con me studi precisi relativi al vostro settore; tutte le analisi generali, però, sembrano confermare che il modello d’innovazione deve essere modificato anche per le piccole e medie imprese italiane. Il modello deve, a mio avviso, viaggiare su più alti profili d’interazione tra i vari punti di eccellenza espressi tanto dalle università che dalle imprese. Questo può avvenire anche grazie alle modalità con le quali si risponde ai bandi promulgati dalla Unione europea. A questi bandi, come è noto, si può accedere attivando percorsi di cooperazione ed integrazione tra i vari attori di ricerca pubblici e privati. Il modello di innovazione da perseguire, pertanto, deve essere necessariamente ancorato a percorsi in cui imprese italiane e centri di ricerca cooperino in una ottimale divisione dei compiti, delle funzioni, degli oneri e dei benefici tecnico scientifici e di quelli di natura commerciale. Solo una strategia di sistema può generare valore aggiunto e profittabilità nella produzione e nella trasmissione delle conoscenze. Fattori questi che possono alimentare il circuito virtuoso: proprietà intellettuale – brevettazione – commercializzazione-valore, incrementando il profilo competitivo del nostro Paese. Credo che questi fossero i punti che mi premeva di portare alla vostra attenzione. Grazie. 28 N. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 29 Iniziative in Italia e in Europa ANDREA SERVIDA Vice capo Unità “ICT for Trust and Security”, Commissione europea È veramente rincuorante partecipare a questo evento organizzato dal Cnipa, e contribuire alla discussione estremamente interessante su un tema che, in questi mesi, abbiamo affrontato all’interno della Commissione europea, sia dal punto di vista regolamentare, i cui contenuti non coprirò nel corso della mia presentazione, che dal punto di vista tecnologico e scientifico. L’oratore che mi ha preceduto ha ricordato il ruolo della ricerca in Europa. Per funzione, mi occupo del finanziamento di progetti di ricerca, all’interno della priorità numero 2 “Tecnologie per la Società dell’Informazione” (TSI) del Sesto Programma Quadro. La priorità TSI costituisce una delle attività principali della Direzione Generale Società dell’Informazione, la stessa che ha redatto la proposta di regolamentazione per la costituzione dell’Agenzia europea per la sicurezza delle reti e dell’informazione, di cui si è parlato precedentemente. L’obiettivo della mia presentazione è illustrare cosa voglia dire fare ricerca a livello europeo e come quest’attività, in qualche modo, s’intrecci in maniera sinergica con il lavoro di natura regolamentare e di policy making, proprio delle istituzioni europee. Per questo motivo, nel titolo della mia presentazione, ho voluto porre l’accento sul “ruolo della ricerca” europea la quale, da un lato, è caratterizzata dal principio di sussidiarietà rispetto alle attività di ricerca negli Stati membri e, dall’altro lato, svolge una funzione istituzionale di supporto e ausilio alle attività politiche e regolamentari. Tramite il suo rapporto diretto con gli operatori che sviluppano e utilizzano tecnologia, la ricerca europea fornisce un feedback diretto su scenari applicativi, difficoltà d’attuazione e tendenze tecnologiche utili al processo di policy making. Nel corso della mia attività alla Commissione europea, ho avuto modo di essere in contatto con l’Aipa prima e con Cnipa adesso su una serie d’attività d’interesse politico-tecnologico. Nel 1993-94, mi sono occupato, all’interno della Direzione Generale Impresa, della direttiva per la protezione dei dati, dal punto di vista delle tecnologie necessarie per garantirne la sicurezza e protezione. In seguito, ho contribuito alle attività regolamentari della Direzione Generale Telecomunicazioni – poi divenuta Direzione Generale per la Società dell’Informazione – relative all’apertura del mercato interno per la crittografia e le tecnologie crittografiche nonché alla stesura della direttiva sulla firma elettronica e alla successiva iniziativa di standardizzazione EESSI (European Electronic Signature Standardisation Initiative). Tornando al tema odierno, vorrei discutere il ruolo della ricerca nel quadro più generale della sicurezza, ed in particolare della sicurezza informatica. Nel campo della “sicu- N. 29 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 30 ENTRA N E L L’ E - G O V E R N M E N T rezza”, in senso lato, esiste una molteplicità d’iniziative a livello europeo volte principalmente al rafforzamento della sicurezza delle reti e dell’informazione e ad una migliore protezione dei dati personali. Tali iniziative, alcune delle quali lanciate e concluse negli anni novanta, hanno portato alla definizione delle Direttive sulla firma elettronica, sulla protezione della privacy nei servizi della Società dell’Informazione, ma anche ad azioni più specificamente d’interesse per la discussione odierna, e promosse dalla Direzione Generale Giustizia e Affari Interni, sull’introduzione della biometria come tecnologia per assicurare e/o garantire un livello elevato di sicurezza ai documenti di viaggio, ai permessi di residenza ed ai visti per persone di paesi terzi ed al passaporto per i cittadini europei. La Ricerca è posta, nel grafico contenuto nel mio trasparente n. 41, al di sotto delle attività di natura regolamentare perché, in qualche modo, consente di sviluppare le competenze e le conoscenze utili nella definizione e formulazione dei testi regolamentari e di politica sulla sicurezza. Nello specifico, la Ricerca si adopera affinché questi testi siano lungimiranti, vale a dire non focalizzati soltanto su soluzioni tecnologiche dell’oggi. Chiaramente, questo implica anche la necessità di salvaguardare, sempre a livello di sicurezza, che l’obiettivo non sia specifico e mirato a singole tecnologie - come può essere la biometria in senso proprio - ma abbia in qualche modo un respiro più ampio e consideri gli aspetti di sicurezza nel loro complesso, coniugando adeguatamente gli interessi ed i requisiti politici e tecnologici. Perché la ricerca Europea è importante? Innanzi tutto, la Ricerca in Europa non è soltanto un altro programma di ricerca. Con la proposta sullo Spazio Unico della Ricerca Europea (ERA), la Commissione ha posto la “Ricerca e Sviluppo” come un obiettivo politico (policy) per il quale perseguire l’integrazione e il rafforzamento delle risorse e delle capacità di ricerca europee. In quest’ottica, il Sesto Programma Quadro costituisce il principale, ma non l’unico, strumento finanziario per la realizzazione della ERA. Al fine di comprendere quanto la sicurezza delle reti e dell’informazione sia importante per il Programma Società dell’Informazione, occorre sottolineare come gli obiettivi politici ERA si coniughino con l’obiettivo di Lisbona, nonché con tutte le altre politiche comunitarie sinergiche alla realizzazione di questo obiettivo, incluso l’allargamento che, sebbene politicamente compiuto, nel concreto dei sistemi tecnologici è ancora di là dall’essere completato, a causa delle eterogeneità esistenti. Se l’obiettivo di Lisbona è quello di sviluppare una società basata sulla conoscenza, allora dobbiamo assicurarci di poter utilizzare e proteggere la conoscenza che, per se stessa, è volatile e intangibile. Appare, quindi, del tutto evidente il ruolo critico che la sicurezza delle reti e dell’informazione gioca per garantire il raggiungimento dell’obiettivo di Lisbona. Qual è allora la missione della Ricerca sulla sicurezza in Europa? Finanziare lo sviluppo di nuove conoscenze e di nuove tecnologie di valore strategico per l’Europa. Nel campo della sicurezza informatica e delle reti, gli obiettivi prioritari della ricerca sono sempre stati, fino ai tragici eventi di New York del 2001, legati all’esigenza di migliorare la sicurezza delle reti aperte sempre più utilizzate in maniera pervasiva. Il 2001, purtroppo, ha cambiato l’orizzonte e l’interesse verso la sicurezza, in generale, e la sicurezza delle reti e dell’informazione, in particolare, facendo divenire quest’ultima sempre 30 N. 1 Vedi presentazione Iniziative dell’Unione europea per la biometria: il ruolo della ricerca. Scaricabile dal sito del Cnipa www.cnipa.gov.it 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 31 AT T I DEL CONVEGNO più un elemento chiave della sicurezza globale. In questo scenario, l’impegno europeo nella ricerca sulla sicurezza informatica, da un lato, mira allo sviluppo di nuove tecnologie e, dall’altro lato, promuove lo studio del possibile impatto e/o benefici per la società di queste tecnologie. In questo modo, la ricerca europea cerca quindi di favorire l’approfondimento di quegli argomenti che possono consentire scelte più informate e ragionate di soluzioni tecnologiche per il miglioramento della sicurezza, della confidenzialità e della privatezza. Entrando più nello specifico, la ricerca sulla sicurezza delle reti e dell’informazione del programma Società dell’Informazione copre tutti gli aspetti della sicurezza, inclusa l’esigenza di sviluppare un’etica della privacy (estremamente importante per quanto riguarda l’uso della biometria) che possa superare i problemi e le titubanze legate alla pervasività delle tecnologie delle comunicazioni. Quindi, scopo della ricerca è sviluppare una consapevolezza più ampia di quelli che sono, non solo i diritti che i singoli cittadini e le imprese hanno nella loro partecipazione alla società dell’informazione, ma anche, e soprattutto, quali sono gli oneri e gli obblighi che ciascuno di noi ha nel migliorare la propria sicurezza e quella del proprio ambiente digitale, in maniera da contribuire a migliorare la sicurezza globale della Società dell’Informazione. Nel campo della sicurezza informatica, l’Europa ha cominciato a finanziare la ricerca in maniera strutturata solo nel Quinto Programma Quadro. Prima di allora, la ricerca sulla sicurezza informatica era ritenuta, dagli Stati membri, un dominio d’interesse per sicurezza nazionale e nel quale la Commissione non aveva mandato di intervenire. Le uniche attività condotte, in quegli anni, erano quelle del programma INFOSEC, introdotto da una decisione del Consiglio nel 1993. Queste attività erano principalmente legate alla sperimentazione, all’analisi ed all’utilizzazione della firma digitale e di servizi di trust (in particolare, di certificazione) nei sistemi informatici. Con il Quinto Programma Quadro la situazione è cambiata ed il Programma IST ha cominciato a gestire un’attività di ricerca sulla sicurezza delle reti e dell’informazione. Nel campo della biometria, più in particolare, il Programma IST ha lanciato tutta una serie di progetti di natura tecnologica con l’obiettivo di migliorare e validare le capacità e le performance della tecnologia per quanto riguarda i sensori, gli algoritmi ed i protocolli di comunicazione. A livello d’applicazioni, l’interesse era principalmente verso il settore bancario, la pubblica amministrazione, il commercio elettronico ed il controllo d’accesso in impianti/edifici industriali ma, sempre e comunque, in domini limitati dal punto di vista sia giurisdizionale sia dell’estensione geografica dello scenario applicativo. È importante sottolineare, comunque, che già a quel tempo si era ritenuto necessario capire quali fossero gli aspetti di natura socio-economica che potessero in qualche modo o favorire o impedire l’utilizzazione e l’accettazione su larga scala della biometria. È soltanto con il progetto BIOVISION, partito alla fine del Quinto Programma Quadro, che il dibattito sul futuro della ricerca sulla biometria ha potuto tener conto del cambiamento di prospettiva e d’interesse verso la biometria vista non più come strumento di uso prevalente in applicazioni ed ambienti ben circoscritti e controllati, ma come tecnologia chiave per applicazioni in ambito governativo e sociale, quindi basati su sistemi informatici ed applicazioni di scala ben più ampia. Nel Sesto Programma Quadro l’obiettivo di ricerca sulla biometria è stato ulteriormente raffinato per garantire l’utilizzo ottimale dei nuovi strumenti, i Progetti Integrati (Integrated N. 31 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA BIOMETRIA 32 N. 31-05-2005 15.46 Pagina 32 ENTRA N E L L’ E - G O V E R N M E N T Project - IP) e le Reti di Eccellenza (Network of Excellence - NoE). In particolare, due sono state le priorità definite nel programma di lavoro 2003-2004: i) migliorare la sicurezza e le performance di sistemi biometrici per l’utilizzazione su grande scala, e ii) fare sistema, cioè mettere insieme in Europa le capacità di ricerca tecnologiche e scientifiche che, al momento, risultano essere ancora troppo frammentate e, soprattutto, di taglia toppo piccola per giocare un ruolo importante a livello internazionale. In Europa esistono, al di là di alcuni laboratori industriali estremamente importanti, una serie di micro-laboratori molto capaci e specializzati. In questo contesto, la Rete di Eccellenza può aiutare a rafforzare l’impatto della ricerca europea a livello internazionale fornendo da un lato una piattaforma efficace per la valorizzazione e la difesa delle priorità e valori europei che guidano lo sviluppo e l’utilizzazione della biometria e dall’altro concretizzare le possibilità di innovazione associate alla ricerca. Vorrei spendere, adesso, due parole sui nuovi progetti appena lanciati. Innanzi tutto, il Progetto BIOSEC è un IP che studia tutti gli aspetti di sicurezza nei sistemi biometrici, inclusi gli aspetti di comunicazione e trasmissione dati, ed adotta un approccio di sistema in cui la singola tecnologia biometrica viene vista come un componente sostituibile, a seconda delle necessità stesse del sistema. Per questo motivo, l’utilizzazione della biometria viene definita in maniera appropriata rispetto al tipo di applicazione che si vuole costruire. Il progetto è iniziato a gennaio 2004 e ha una durata di due anni. Il progetto BIOSECURE è, invece, una Rete di Eccellenza che ambisce a rafforzare l’integrazione dei laboratori di ricerca europei. A tal fine, il progetto ha definito un piano di lavoro che, in capo a qualche anno, dovrebbe portare alla realizzazione di un laboratorio virtuale (basato sulla rete d’eccellenza) in grado di fare ricerca su tutti gli aspetti scientifici e socio-economici rilevanti per la biometria. L’esistenza di un tale laboratorio virtuale consentirà all’Europa di poter contare su informazioni e conoscenze scientifiche importantissime per definire gli ambiti e le condizioni ottimali per l’uso della biometria in applicazioni di interesse sociale. Gli obiettivi sono sia di natura tecnologica che, e soprattutto, di natura politica, rispetto alla volontà di mettere insieme discipline e competenze di natura diversa per meglio affrontare le sfide future della ricerca. Questo aspetto è altresì importante perché, la nostra esperienza di collaborazione con le Direzioni Generali Giustizia, Libertà e Sicurezza (JLS) e Trasporti & Energia (TREN) ha evidenziato l’esigenza di garantire al legislatore un supporto continuo ed informato – evocato tra l’altro anche durante il dibattito odierno - da parte del mondo scientifico per tutte le scelte di natura legislativa, regolamentare ed operativa, al fine di renderle compatibili e, soprattutto, sostenibili rispetto all’evoluzione della nostra società. Cosa succederà per quanto riguarda la ricerca sulla biometria? Prossimamente sarà pubblicato il nuovo Bando di gara (Call for proposals) della priorità IST. Uno degli Obiettivi Strategici (i.e. S.O. 2.4.3) presenti nel Bando è quello sulla ricerca nel settore della sicurezza informatica il cui obbiettivo è finanziare progetti che consentano di definire a livello di sistema quali siano le tecnologie e le metodiche di “resilienza” (resilience), che possano consentire a sistemi complessi e multi giurisdizionali di comunicazione, il controllo e la gestione di dati, la possibilità di avere quelle capacità di resistenza, affidabilità e sopravvivenza. Una delle priorità dell’Obiettivo Strategico sulla sicurezza, che avrà in totale un budget superiore ai 63 milioni di euro (il 90% delle risorse allocate per questo obbiettivo strategico), sarà la ricerca sulla sicurezza ed interoperabilità di sistemi biometrici multi-modali. L’attenzione sarà sull’utilizzazione di biometriche diverse, anche in maniera combinata, 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 33 AT T I DEL CONVEGNO per poter, da un lato, migliorare le performance delle misure biometriche e dall’altro definire degli indicatori che siano meno collegati a dati di natura personale, pur garantendo l’unicità della corrispondenza tra l’indicatore stesso e la persona. Come ho già detto in precedenza, l’Unità di cui faccio parte, oltre alle attività di ricerca, fornisce anche un supporto di natura tecnica all’attività politica (policy). In particolare, a partire dal giugno 2003, abbiamo iniziato una cooperazione con la Direzione Generale JLS per la stesura delle proposte di regolamento per l’introduzione della biometria nei visti e nei permessi di residenza di persone di paesi terzi (adottate dalla Commissione nel settembre 2003) e quella di quest’anno circa l’introduzione della biometria nei passaporti. Il nostro ruolo è stato quello di aiutare a valutare coerentemente gli aspetti di sicurezza, di privacy e di compatibilità delle tecnologie biometriche necessari per la stesura dei regolamenti stessi. Questa cooperazione ha portato alla definizione, da parte della nostra Direzione Generale, di un piano d’azione che è stato presentato dal Commissario J. Figel’ alla Conferenza sulla Biometrica organizzata dalla presidenza irlandese nel giugno di quest’anno. Questo piano prevede sostanzialmente tre obiettivi. Il primo riguarda la definizione di quello che potremmo chiamare un gruppo di esperti o un osservatorio tecnologico, che possa supportare le istituzioni europee, ma anche gli Stati membri, a prendere decisioni riguardanti l’uso della biometria in applicazioni sociali che siano solide dal punto di vista scientifico e tecnologico, e che tengano conto delle reali capacità della biometria e delle esigenze di sicurezza, di protezione dei dati così critiche per sistemi informatici distribuiti su grande scala. Il secondo riguarda la condivisione dell’esperienza tecnica ed operativa acquisita durante la sperimentazione di soluzioni tecnologiche. Negli ultimi diciotto mesi, si è assistito al proliferare di campagne di sperimentazione in vari Stati membri. Al fine di migliorare la coordinazione, abbiamo proposto di realizzare un portale europeo per la biometria al fine di favorire il processo di messa in comune delle esperienze di sperimentazioni e progetti pilota. Questo portale fornirà una piattaforma web per condividere, in maniera “aperta”, le esperienze e i risultati delle attività di sperimentazione condotte principalmente negli Stati membri. Il portale dovrebbe anche favorire un dibattito sui risultati e le esperienze acquisite, al fine di stabilire strategie comuni che possano rendere i dati prodotti più condivisibili, più comparabili di quanto non lo siano attualmente. Infatti, la definizione di sperimentazioni in contesti tecnologici e legislativi diversi, unito alla diversità delle ipotesi di lavoro, rende difficile la comparabilità dei risultati. Last but not least, il problema della certificazione. Attualmente, esiste un fortissimo interesse nella certificazione della sicurezza informatica. Sfortunatamente, gli standard e le metodiche esistenti per la certificazione di sicurezza non dicono nulla sulla “forza” biometrica di una tecnologia e/o di un dispositivo. La certificazione della capacità biometrica di dispositivi è, quindi, uno degli anelli mancanti sui quali si deve lavorare a livello europeo se non addirittura internazionale. A questo proposito la nostra Direzione Generale sta studiando, in collaborazione con altre Direzioni Generali, la possibilità di lanciare un gruppo di lavoro per definire un quadro scientifico e tecnologico per la valutazione e la certificazione biometrica di tecnologie e prodotti. Questo gruppo dovrebbe ingaggiare esperti nazionali che già stanno lavorando, a livello nazionale, su metodologie per la valutazione oggettiva e ripetibile delle caratteristiche biometriche di tecnologie e dispositivi. L’idea è di lavorare alla N. 33 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 34 ENTRA N E L L’ E - G O V E R N M E N T definizione di un framework che possa poi essere proposto a livello internazionale, come contributo verso la definizione di una certificazione delle caratteristiche biometriche di tecnologie e dispositivi. Da ultimo vorrei ricordare che nel campo della standardizzazione la Commissione non ha un mandato diretto, ma può stimolare gli organismi di standardizzazione europea, in particolar modo CEN ed ETSI, a lavorare in settori critici per la nostra società. Per quanto riguarda la biometria, la Commissione ha invitato gli organismi di standardizzazione a dare più cassa di risonanza alle attività ISO sulla biometria che, in questo momento, vede coinvolti, in maniera abbastanza isolata, pochi volenterosi da qualche paese europeo. L’Europa a 25 richiede, ritengo, un contributo ed una partecipazione operativa a queste attività di natura ben più ampia, se si vuole garantire che i valori europei siano salvaguardati anche a livello internazionale. Vi ringrazio per l’attenzione. MARIO SAVASTANO Primo Ricercatore CNR – Componente del Gruppo di lavoro 34 N. Vorrei ringraziare innanzitutto il Cnipa per l’organizzazione di questo evento dedicato alla presentazione ufficiale delle linee guida sulle tecnologie biometriche. Non posso nascondere, come, immagino, tutti gli altri membri del Gruppo di lavoro, una certa soddisfazione per la celerità con la quale siamo pervenuti a questo risultato considerato che le attività di redazione sono iniziate solo nel marzo di quest’anno e che il documento è già disponibile da alcuni mesi in forma elettronica sul sito del Cnipa. Ho ascoltato con molta attenzione tutti gli interventi precedenti ed ho una serie di commenti ai vari interrogativi che sono stati sollevati. Innanzitutto la standardizzazione: comprendo un pò di perplessità generale sui tempi e, in qualità di membro del gruppo di standardizzazione (ISO/IEC JTC1 SC37 “Biometrics”) devo ammettere che abbiamo ancora tanto cammino da fare. Inutile dirlo, i problemi sono tanti, di ordine tecnico ed organizzativo ma è altrettanto ovvio, vi assicuro, che tutti stanno compiendo uno sforzo straordinario nei gruppi di lavoro di competenza. Speriamo di concludere rapidamente alcune attività e speriamo altresì che si allarghi la schiera dei paesi partecipanti in modo che SC37 diventi sempre più un riferimento globale nel mondo della biometria. Nel nostro gruppo di lavoro (WG6 on cross-jurisdicational and societal issues) ci riteniamo abbastanza soddisfatti perché abbiamo con noi esperti del Canada, dell’America, dell’Inghilterra, del Sud Africa, del Giappone, della Corea, dell’Australia, della Norvegia, Francia ed altri, il ché, fortunatamente, ci dà la possibilità di acquisire una visone di insieme ragionevolmente globale. Entrando nel vivo della discussione, una prima considerazione che mi viene da fare è che il “business biometria”, tutto sommato, almeno fino ad oggi, non ha mantenuto le promesse fatte. Si è investito tantissimo e, in particolare, la Comunità europea ha compiuto realmente un grosso sforzo, sia in termini di fondi che di risorse umane allocate ma, purtroppo, almeno per ora, il numero di applicazioni in esercizio è ancora estremamente esiguo con tutto quello che ne deriva in termini commerciali. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 35 AT T I DEL CONVEGNO Se dovessi cercare le cause di questa, momentanea, si spera, “defaillance” sicuramente punterei l’indice al “sensazionismo” con il quale alcuni venditori (senza molti scrupoli) hanno nel passato presentato i propri prodotti illudendo il mercato su potenzialità non realistiche della biometria, creando quindi un gravissimo danno alla immagine e credibilità della biometria. Vi farò un esempio di risultati sensazionali promessi e, puntualmente, disattesi. Ero negli Stati Uniti America l’11 settembre del 2001 e quindi ho vissuto in prima persona, molto intensamente, il terribile dramma americano in genere e, in particolare, del sistema aeronautico civile e aeroportuale, assolutamente inadeguato alla gestione delle nuove e pesantissime minacce alla sicurezza collettiva. Nello scenario di incertezza e confusione ingeneratosi, le ditte specializzate nella realizzazione di sistemi per la sorveglianza biometrica (riconoscimento dei tratti somatici di tipo investigativo) hanno trovato una incredibile opportunità commerciale (queste, purtroppo, sono le regole della domanda e dell’offerta) ma, bisogna dirlo, si sono probabilmente sbilanciate con promesse troppo impegnative illudendo un po’ tutti di offrire negli aeroporti una contromossa adeguata alle minacce. Il risultato finale è stato che, pur essendo protagoniste di vertiginosi balzi in avanti in borsa, complice la sete di nuove tecnologie da parte del NASDAQ, il listino dei titoli tecnologici della borsa americana, alcune società specializzate nelle tecnologie biometriche, sommerse dagli evidentissimi problemi di falsi riconoscimenti, sono state costrette a rimuovere i sistemi di sorveglianza da molti aeroporti alimentando quindi le critiche e lo scetticismo popolare sull’uso della biometria. Tutto ciò a conferma del fatto che la biometria è si, una tecnologia prodigiosa, ma non se ne possono mai chiedere prestazioni che né ora, né probabilmente mai, essa sarà in grado di offrire. Con riferimento a un altro progetto nel quale l’opinione pubblica riveste molte aspettative in tema di sicurezza, e cioè il passaporto elettronico dotato di identificatori biometrici, va dunque detto che, mentre alcune precauzioni anti-contraffazione apporteranno immediatamente sensibili benefici sulla “sicurezza” delle procedure, sarà necessario un certo lasso di tempo, un periodo di assestamento, affinché si possano godere a pieno i vantaggi derivanti dall’introduzione nel documento di identificatori biometrici. Ciò non per una immaturità tecnica ma, soprattutto per i complessi problemi di scalabiltà dal momento che il numero degli utenti in gioco è davvero impressionante. Un’altra osservazione di massima investe le attività di ricerca nel settore della biometria. Riterrei che la comunità scientifica nazionale dovrebbe giocare un ruolo molto più significativo e coordinato vivendo meno di buone volontà e sforzi individuali. Il mio collega, Dottor Stefano Petecchia, che, con ammirevole forza e senso del dovere partecipa a tanti tavoli internazionali, potrebbe confermarvi come ci si batta, per fare in modo che l’Italia occupi il ruolo che le compete. Almeno nella mia visione delle cose, tutto ciò, a volte, costa davvero tanto e viene costruito sui sacrifici personali, mancando, in molti casi, strutture adeguate e fondi sufficienti per competere con colossi come gli Stati Uniti, il Regno Unito o la Corea. Un aspetto estremamente importante che emerge da tutte le discussioni a livello internazionale è la forte evoluzione della biometria che, da tecnica di nicchia, sta migrando verso applicazioni in cui il numero di utenti comincia a diventare cospicuo. Si innescano infatti una serie di problemi di difficile risoluzione, tra cui grande rilevanza assume quello dell’ac- N. 35 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA BIOMETRIA 36 N. 31-05-2005 15.46 Pagina 36 ENTRA N E L L’ E - G O V E R N M E N T cessibilità e cioè lo studio delle misure tecniche e procedurali atte a garantire che gli individui con handicap fisici o mentali e quindi in difficoltà nell’usare una autenticazione biometrica, possano accedere ai servizi comunemente offerti senza alcuna discriminazione. Il problema è, ovviamente, di grande portata e si incrementa al crescere del numero degli utenti e quindi del maggiore numero di casi da contemplare. Un altro settore di un interessante dibattito è quello delle distanze esistenti a livello internazionale sul tema della privacy. Nella riunione di Parigi dei gruppi di lavoro del sottocomitato ISO sulla biometria sono emerse evidenti differenze sostanziali sul tema della privacy facendo apparire in tutta la loro evidenza le difficoltà a coniugare visioni del mondo, almeno in termini di privacy ragionevolmente differenti. Tutto ciò potrebbe essere accettato come un fatto ineluttabile, almeno per il momento, ma il fatto che per temi di ampio respiro, come quello del nuovo passaporto elettronico, si dovranno necessariamente trovare punti di accordo e convergenza, fa assumere al problema una particolare luce. Va detto che Europa e Stati Uniti, nonostante due visioni abbastanza differenti sul tema privacy e biometria, sono sulla strada di una soddisfacente armonizzazione mentre una sfida più ardua sarà quella di trovare un compromesso su aspetti etici, sociali ed inerenti la privacy con paesi come Giappone o la Corea, per molti versi ancora più lontani per tradizioni, cultura e quadri normativi e giuridici. Al di là comunque di questi ardui, ma risolvibili problemi, la biometria rimane uno stupefacente strumento di legalità rappresentando, come già messo in evidenza, l’unica tecnologia in grado di assicurare, in maniera ragionevolmente certa, che il soggetto che accede a un luogo, a un servizio o usa un documento, sia il legittimo possessore del titolo. Nell’ambito della vita quotidiana, la biometria può e potrà sempre più essere di supporto in tante applicazioni, ad esempio nel settore dell’e-government e comunque in tutte le nuove applicazioni in rete. Trovo veramente comodo comprare un biglietto aereo o ferroviario attraverso internet oppure effettuare una transazione bancaria on-line, e ritengo che sicuramente la biometria potrà favorire lo sviluppo delle operazioni su rete incrementando quel livello di sicurezza minimo ritenuto ormai indispensabile per uno sviluppo armonico delle applicazioni. Con riferimento ad uno scenario globale, si preparano per l’Italia, in tema di biometria, alcune scadenze assolutamente improrogabili. Ad esempio, a meno di improbabili cambi, nell’autunno 2005 anche i cittadini italiani dovranno rilasciare le impronte digitali e farsi riprendere da una fotocamera all’atto di entrare negli Stati Uniti. Il programma US VISIT nell’ambito del quale sono espletate le nuove procedure di immigrazione è molto ambizioso, e, tra breve, diventerà ancora più complesso. Entrerà infatti a regime la cosiddetta exit procedure, per cui saranno collezionate le impronte anche all’uscita dagli Stati Uniti che, comparate con quelle acquisite dalla stessa persona all’atto della immigrazione, contribuiranno a caratterizzare con maggiore precisione i flussi di immigrazione ed emigrazione. Dal momento che, per definizione, tutti i sistemi biometrici presentano errori, le procedure daranno origine ad una possibile serie di falsi rigetti, il che apre il delicato discorso della gestione di essi. In merito, sempre durante il già citato meeting di Parigi, la tendenza sembra che, anche in mancanza di un “matching” tra le impronte all’ingresso e all’uscita e a meno di altri specifici problemi personali in tema di giustizia, il passegge- 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 37 AT T I DEL CONVEGNO ro sarà abilitato a lasciare il Paese e ciò in linea con quanto sempre accaduto nei viaggi negli Stati Uniti: controlli molto accurati all’ingresso e documenti visti solo dagli addetti delle linee aeree all’uscita. L’Italia, comunque, nel panorama internazionale della biometria può annoverare alcune applicazioni assolutamente interessanti, ad esempio quella inerente gli istituti di credito. Il nostro Paese è infatti uno dei pochi al mondo in cui una banca può richiedere agli utenti il rilascio delle impronte digitali. Ora finalmente la legislazione si è stabilizzata ma i primi tempi di questa applicazione sono stati davvero di stampo “pionieristico”, senza regole chiare, con una modalità che, umoristicamente qualcuno chiama “biometria fai da te” e che, fra insuccessi e ricorsi è durata fino al 2001, anno in cui il Garante della Privacy ha emanato una serie di regole chiare in merito. Una parola sui centri di ricerca sulla biometria: a livello internazionale ci sono importanti sedi di eccellenza tra cui il tedesco BSI o gli inglesi NPL e BWG (Biometric Working Group), lo statunitense Biometric Consortium ed infine il sottocomitato ISO (SC37) sulla biometria. Con particolare riferimento a questa iniziativa, sono lieto di potere ribadire che l’Italia si batte ad armi pari con i “colossi tecnologici mondiali” essendo affidata ad un coordinatore italiano (nella fattispecie il sottoscritto), la conduzione del gruppo di lavoro sugli aspetti giuridici, sociali ed etici della biometria. Nell’ambito di tale tema, il nostro compito è quello di mettere in evidenza come lo studio della biometria debba comprendere sia aspetti tecnici, quali prestazioni o vulnerabilità, sia aspetti non tecnici di tipo legale, psicologico o medico che, se non considerati attentamente possono determinare un crollo delle prestazioni quindi della credibilità dell’applicazione. In ultima analisi è opinione di molti esperti ed in particolare del nostro gruppo di lavoro che la biometria, se di tipo manifesto e quindi cooperativa, debba essere vissuta da un utente sereno e consapevole di tutti gli aspetti, tecnici o non, che caratterizzano l’applicazione. In particolare, nell’ambito delle attività ISO, mi occupo di biometria ed aspetti medici che comprendono sia la valutazione di eventuali preoccupazioni (reali o percepite come tali) sulla possibile invasività fisica di alcune tecniche biometriche (ad esempio quelle che coinvolgono gli occhi), sia la potenziale e non auspicabile estrazione di informazioni mediche dell’utente il che, ovviamente, costituirebbe un grave nocumento per la privacy. In conclusione, quale può essere uno scenario futuro delle applicazioni della biometria? Sicuramente si prevede un uso estensivo di essa nei documenti personali (passaporti, carte di identità, permessi di soggiorno, visti, carte specifiche come quella del navigante) e se dovessi indicare un settore applicativo emergente menzionerei quello aeroportuale, per le verifiche di identità sia del personale interno sia dei frequent travellers che, se autenticati biometricamente, acquisteranno probabilmente sempre più vantaggi. Immagino inoltre un uso della biometria in costante aumento nel settore bancario e in quello medico, in cui la biometria potrà giocare un ruolo di primo piano nell’accesso a dati sensibili e delicatissimi, ad esempio nelle applicazioni di telemedicina. Vorrei concludere questa breve presentazione con la grottesca immagine del “Big-Brother Award”, premio assegnato ogni anno da una giuria internazionale ai progetti più “oppressivi” per l’utente, raffigurato, nel logo dell’iniziativa, dalla testa di un manichino schiacciata da uno stivale. N. 37 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 38 ENTRA N E L L’ E - G O V E R N M E N T E’ innegabile che la biometria, come del resto altre tecniche, possa in teoria intaccare la sfera delle proprie libertà individuali ma è anche vero che su di essa, grazie alla globalizzazione delle informazioni, vigila con attenzione una pubblica opinione molto attenta e responsabile. D’altra parte il mondo ha ormai imboccato con decisione la strada di un irrigidimento delle misure di controllo a favore di una maggiore sicurezza collettiva ed individuale e, piaccia o meno, siamo abbondantemente oramai oltre il punto di non ritorno. Grazie per la cortese attenzione. KLAUS KEUS “Schlüsseltechnologien“, Bundesamt für Sicherheit in der Informationstechnik 38 N. Molte grazie all’ing. Manganelli. Buongiorno Signore e Signori. Potete immaginare che incontro qualche difficoltà nel seguire interventi in italiano, tuttavia, e questa è un’ottima notizia per tutti voi, anche se devo scusarmi per il fatto di non parlare italiano, avremo il supporto per la traduzione. È un onore per me essere stato invitato a questa conferenza e presentare una panoramica di cosa si sta facendo nel campo della biometria in Germania, ed in particolare al BSI. Il BSI è l’Agenzia federale tedesca per la sicurezza informatica. Ci occupiamo di biometria già da diversi anni e vantiamo una certa esperienza nel settore della sicurezza. Ovviamente è nostra intenzione favorire la cooperazione a livello europeo oltre che cercare di risolvere alcune delle principali sfide presenti in questa area. Il nostro lavoro è simile ai contributi cui ha fatto riferimento il dott. Servida della Commissione europea. Non è una mia idea, ma concordo nell’affermare che il mondo è cambiato dopo l’11 settembre e che lo stesso vale per la biometria. Non vi sorprenderà il fatto che anche in Germania stiamo predisponendo le basi normative per attivare contromisure contro il terrorismo. Ad esempio tanto la legislazione che riguarda la carta d’identità, che in Germania è chiamata “Personal Ausweis”, quanto quella che riguarda il passaporto Thank you very much Mr. Manganelli, good morning ladies and gentlemen. You can imagine, that I have some problems here to follow all the wonderful Italian speeches. Nevertheless, and this are good news for you, I have to apologise but I’m not able to speak Italian. But we have a good support by this nice young lady from Cnipa who will do the translation into Italian. It’s an honour for me to be invited to this workshop here and to present a snapshot of what we are doing on biometrics in Germany and especially at BSI. BSI is the German Federal Agency for Information Security. We have been doing in biometrics for several years, we have a lot of experiences in trust and security and our intention of course is to look for cooperation at European level trying to solve special challenges in these areas too. So our work is something like a future contribution to what was explained and requested by Mr. Servida from European Commission. It’s not my idea, but I think it’s true that the world has changed after September 11th, and that’s the same for biometrics. So it’s not surprising that also in Germany we are preparing to install some special legally-based countermeasure requirements against terrorism. So e.g. the legislation for the identification card – which 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 39 AT T I sono cambiate facendo esplicito riferimento alla biometria o prevedendo che sia possibile farvi riferimento in futuro. Le caratteristiche biometriche esplicitamente citate sono la geometria della mano, il volto, l’impronta digitale e implicitamente l’iride. Ma come certamente saprete queste attività non sono state avviate solo in Germania, infatti hanno coinvolto quasi tutti i paesi europei e sono state trattate a livello di Unione europea, come è stato deciso il mese scorso dal Parlamento europeo e dal Consiglio. Infine devo dire che, sulla base di un annuncio ufficiale che è stato dato qualche mese fa dal nostro Ministro dell’interno, Mr. Shily, la Germania produrrà e fornirà passaporti biometrici prima della fine del 2005. Come è già stato detto questa mattina, la biometria offre numerosi vantaggi per la sicurezza dei Paesi. Per questo motivo è stato richiesto ad alcune agenzie per la sicurezza tedesche di lavorare nel campo della biometria. Devo anche dire che, ma non è soltanto il caso del BSI, stiamo lavorando in collaborazione con la “Federal Criminal Police Agency”. In questo momento stiamo cercando di supportare molte e differenti aree di applicazione, ad esempio la securizzazione di documenti di cittadini stranieri, il controllo delle frontiere, l’identificazione sicura dei documenti personali e il controllo degli accessi ad aree sensibili, includendo applicazioni di e-government. Una questione molto rilevante certamente riguarda la sicurezza ad alto livello, le prestazioni ed, in ultimo ma non per questo meno rilevante, la definizione del livello di affidabilità. Ripeto ancora una volta, il nostro obiettivo è ed è stato quello di instaurare una cooperazione a livello europeo nonché internazionale. Abbiamo avviato alcuni progetti nel settore della biometria, e vorrei citare soltanto alcune attività attualmente in corso. N. DEL CONVEGNO is called in Germany “Personal Ausweis” – and also the passport-related legislation were changed in so far that biometrics are mentioned explicitly or are possible to be respected in future versions. Biometric features expressed explicitly are hand geometry, face, fingerprint and, implicitly, iris. But as you may know, it’s not only done in Germany, but in most of the European nations and also at the level of the European Union, as decided last month by the European Parliament and the Council. And finally, of course, I have to say, based on an official announcement - which was given by the Minister of Interior, Mr. Schily himself some weeks ago - Germany will produce and offer biometric-based passports before the end of 2005. As we have heard this morning in the different talks, biometrics has a lot of advantages for internal and homeland security. So selected security agencies inside Germany were asked or were ordered to do some work in the field of biometrics. I have to mention, this is not only the case for BSI and e.g. we are doing it in close co-operation with the “Federal Criminal Police Agency”. We are trying to support a lot of different possible application areas at the moment. These include for example secure document for foreigners, border control of person entering the country, secure identification of personnel documents and access control to sensitive areas including access to e-government applications. Some crucial issues, of course, are dealing with high security, performance, and, last but not least, the approved level of trust. And of course I have to repeat: our task is and was to do it at European and international level. This means: to look for European and international co-operation. 39 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA BIOMETRIA 40 N. 31-05-2005 15.46 Pagina 40 ENTRA N E L L’ E - G O V E R N M E N T Presenterò cinque progetti: BioFace, BioRechInt, BioFinger, BioP, ILSE. Inizierò dal progetto BioFace, che riguarda il riconoscimento facciale. Attualmente stiamo portando avanti alcuni test nel campo del 3D. Penso che l’argomento è stato trattato anche da Andrea Servida nel suo intervento. Si tratta di una nuova area di ricerca. Ma non è ancora evidente l’entità del miglioramento che dobbiamo attenderci passando da due a tre dimensioni. Con riferimento al progetto BioFace al momento abbiamo completato una fase di test di algoritmi che, e certo questo è di largo interesse, hanno portato a valutare le implicazioni delle interferenze sui dati di riferimento, cioè ad esempio qual è l’impatto della rotazione della testa, della mimica, della chiarezza dell’immagine eccetera. Da ciò è emersa la necessità di definire delle caratteristiche di qualità per le immagini prelevate durante la fase di enrolment. Abbiamo testato due diversi algoritmi tanto in identificazione quanto in verifica. La ragione per la quale voglio citare ciò è che i risultati ottenuti utilizzando il riconoscimento facciale in identificazione ed in verifica sono assolutamente differenti. Come è stato detto oggi: il riconoscimento facciale per il processo di verifica non funziona male, ma per l’identificazione, che significa dovere cercare una persona in un insieme di campioni che si trovano da qualche parte in database centralizzato, è molto più complicato. BioFinger è il secondo progetto che voglio citare che affronta aspetti legati alla autenticazione con le impronte digitali e non alla identificazione. Durante la prima fase del progetto abbiamo testato numerosi algoritmi disponibili sul mercato. Durante la seconda fase – che è ancora in corso e che è chiamata BioFinger II – stiamo cercando di individuare l’incremento delle prestazioni e della qualità dei risultati derivanti dall’utilizzo di So we started a set of different biometrics projects and I want to mention only some main current activities. I will address five of them, called: BioFace, BioRechInt, BioFinger, BioP, ILSE. I will start with BioFace, which is dealing with face recognition systems. Currently we are working in the field of threedimensional trials. I think it was also addressed by Andrea Servida’s talk. This is something which is a new research area. But is not yet clear, what really the improvement will be expanding from two dimensions to three. What we have finished so far refers to phases of BioFace which are dealing with the test of algorithms and, of course that’s very interesting, interferences of reference data, which means, e.g.: what is the impact of rotation of head, mimic, graphic etc.. Hence it is important to define some kind of quality conditions for images during the enrolment phase. And I have to mention, that we have tested two different algorithms as well as for identification as for verification. So the reason why I mention this, is because of the results of identification process and authentication process using face recognition, which are completely different. As we can say today: face recognition for the process of verification is not bad, but for the process of identification – which means checking one person against a stock of data of templates somewhere in a central database – is much more complicated. The second project I want to mention is BioFinger. This deals with the verification and not the identification of fingerprint. During the first phase we have tested a lot of algorithms available in the market. In the second phase – which is going on now and which is called BioFinger II – we are trying to look for improvements of the per- 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 41 AT T I più di una impronta digitale. La prima impressione è che si potrebbero avere risultati molto migliori. BioRechInt è un progetto più piccolo che raccoglie informazioni riguardanti la biometria. Il principale risultato è un database che memorizza tutte le diverse applicazioni a livello mondiale presenti nel campo della biometria. Il progetto non si occupa soltanto delle applicazioni ma anche dei prodotti corrispondenti, dei test e della validazione derivante dalle implementazioni pratiche. Vorrei parlare adesso di un progetto in fase di conclusione che si chiama BioP. BioP si occupa della biometria destinata ai documenti personali ed è diviso un due sottofasi. La prima fase del progetto ha affrontato esclusivamente problematiche di riconoscimento facciale, l’obiettivo è stato quello di cercare di individuare il miglior algoritmo per il riconoscimento facciale per applicazioni di questo tipo per poi passare alla fase due. I requisiti alla base della valutazione sono stati definiti a partire dalle specifiche ICAO. Il principale risultato è stato quello di definire che il riconoscimento facciale è in grado di raggiungere gli obiettivi fissati dall’ICAO nel caso della verifica. Ma devo dire che è necessario soddisfare numerose condizioni in particolare per quanto riguarda l’ambiente, ad esempio il controllo dell’illuminazione ha un grosso impatto sul risultato del riconoscimento. In conclusione è mia opinione che il riconoscimento del volto dovrebbe essere utilizzato solo in varchi presidiati da personale di frontiera che opera i controlli. Il passo successivo del progetto è stato quello di condurre un test di campo con il contributo di più di 2000 volontari. Questo test è stato condotto all’aeroporto di Francoforte con riferimento a tre differenti biometrie: riconoscimento del volto, dell’impronta e dell’iride. N. DEL CONVEGNO formance and the quality of recognition results - when using more than one fingerprint. The first impression is that we will get much better results. BioRechInt is a smaller project, which is dealing with information around biometrics. The main object is a database storing all different applications in the field of biometrics running worldwide. It’s not only dealing with the applications but also with the underlying products, tests and validation results of the different practical implementations. Finally I want to talk about a project, which is the finishing step, and which is called BioP. BioP is dealing with biometrics for personnel documents, and is subdivided in two sub-phases. The first project phase was only dealing with face recognition and the goal was trying to find the best face recognition algorithm for this practical field test for phase two. The underlying requirement set was defined by the requirements by ICAO. The major result is that face recognition is in principle able to reach the goal set by ICAO for the case of verification. But I have to mention, that a lot of conditions which have to be fulfilled especially for the environment, e.g. dealing with different control of the lighting etc., have a lot of impact for the recognition results. So my conclusion is: today face recognition should only be used in human assisted border control. So the next step of the project was dealing with a mass application. We established a large field test with more that 2000 volunteers. We did that at the Frankfurt Airport for the three different biometric features: face, fingerprint and iris recognition. Some major goals were the usage of these biometric features for the application in passports. Here we had to respect the ICAO recommendations which were at that time 41 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA BIOMETRIA 42 N. 31-05-2005 15.46 Pagina 42 ENTRA N E L L’ E - G O V E R N M E N T Abbiamo chiaramente dovuto attenerci alle raccomandazioni dell’ICAO che, a quell’epoca, erano basate sull’uso dell’immagine, di chip RFID e la compatibilità con le definizioni LDS (Logical Data Structure). La nostra analisi ci ha portato ad avere raffrontato tre diverse biometrie, due sistemi d’impronte digitali, un sistema basato sul riconoscimento facciale ed uno basato sull’iride con diversi dati di riferimento: immagini e template. Abbiamo fatto alcune valutazioni delle performance nella pratica e, ovviamente, come è stato detto da Mario Savastano prima, valutazioni di resistenza ai falsi. Da quello che so ad oggi non è disponibile un report ufficiale, ma verrà reso disponibile nel corso del prossimi mesi. Posso dire, sulla base dell’esperienza, che è estremamente importante che ci sia una buona comunicazione con gli utenti e che gli obiettivi dei progetti vengano resi assolutamente trasparenti. Penso inoltre che, come è stato più volte ribadito nel corso della mattinata, è molto importante collaborare con gli enti che si occupano di protezione dei dati personali per gli aspetti legati alla privacy. Una delle esperienze più significative è stata relativa alla rilevanza del processo di enrolment che è il più delicato oltre che il problema dell’usabilità che dipende dalla progettazione e dalla configurazione dei singoli sistemi. Infine abbiamo trattato il problema dell’accettazione da parte dell’utenza dei vari sistemi, ne è scaturito che tutto dipendeva dal gradimento personale, individuale. L’ultimo progetto di cui voglio parlare è l’ILSE. ILSE è l’acronimo di ICAO LDS (Logical Data Structure) e Security Evaluation. Vi citerò alcuni risultati. L’approccio congiunto fra Paesi Bassi, UK e Germania ha portato a risolvere il problema dell’interoperabilità durante la fase di verifica dei passaporti con diversi lettori. La presentazione dei risultati è stata fatta nel corso image-based, RFID-chips, and related logical data structures definitions. The analysis was that we are talking about three different biometrics: two different fingerprint systems, one face recognition and one iris recognition system with different reference data: images and templates. We did some evaluation of the performance in practice and of course, as it was also addressed by Mario Savastano before, the problem of fake resistance. I think - as far as I can say here today - there is not any official public report finished, but it will be done during the next months. I can say, based upon the first trends, it is extremely important to have a good communication with users and to make the project goals transparent to them. And as it was addressed this morning several times, it is very important dealing with the so called data protection officers to address the privacy. One major experience was that the enrolment process is the most relevant one and the problem of usability is depending on the system design and on the configuration of each individual system. And finally, we addressed the acceptance of the different processes and the different systems by the people. The result was, that this was depending on personal favourites. The last project I want to mention is called ILSE. ILSE is the abbreviation for ICAO LDS (Logical Data Structure) and Security Evaluation. I will only mention some results. The goal of the joint approach between Netherlands, UK and Germany was to solve the problem of interoperability during passport checking with different readers. The presentation of the results were checked during the international ePassports testing in the US. Unfortunately Italy is not a member of this team so far. But I was informed some days ago, that there is some interest from Italy. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 43 AT T I dell’international e-Passports testing negli Stati Uniti. Sfortunatamente l’Italia non fa ancora parte di questo gruppo, ma qualche giorno fa ho saputo che ha espresso il suo interesse. La maggior parte dei report dei vari progetti sono disponibili sul nostro sito; quasi tutti in tedesco, alcuni anche in inglese. I prossimi risultati saranno pubblicati all’inizio del prossimo anno. Se qualcuno di voi è interessato ad avere questi documenti può usare il nostro sito web. Vi invito a contattarmi personalmente inviandomi brevi e-mail o telefonicamente. Infine spero che ci sarà l’opportunità di continuare la collaborazione fra Italia e Germania, in particolare fra il Cnipa e il BSI così come è stato fatto in passato fra BSI e Aipa. DEL CONVEGNO You will find most reports of the different projects on our web site; different ones are available yet, most of them in German, some of them in English too. Next results will be published in the beginning of next year. If you have any interest in these reports, please use our web site. Please don’t hesitate to contact me, you can send me short e-mail or give me a call. And finally I hope that we will have the opportunity to continue the work between Italy and Germany, especially between Cnipa and BSI as we have done before between BSI and Aipa. Thank you very much for your attention. And it was a pleasure for me to talk to you. Grazie per la vostra attenzione. 43 N. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 44 Quaderni 15.qxd 31-05-2005 15.46 Pagina 45 Le Linee guida del Cnipa e le iniziative nella PA ALESSANDRO ALESSANDRONI Dirigente Cnipa – Coordinatore del Gruppo di lavoro PREMESSA Negli ultimi anni la ricerca di misure atte a incrementare la sicurezza dei cittadini e delle infrastrutture critiche ha riacceso l’interesse verso le tecnologie biometriche grazie alla possibilità di basare il riconoscimento degli individui su dati certi quali caratteristiche fisiche e comportamentali, ragionevolmente uniche e non riproducibili. L’impiego della biometria a rafforzamento della sicurezza è testimoniato da iniziative internazionali, quali il nuovo passaporto elettronico e il permesso di soggiorno elettronico e, per ciò che attiene all’Italia, dalla nuova Carta d’Identità Elettronica (CIE), che avranno come denominatore comune l’uso di identificatori biometrici a sostegno dell’autenticità. L’uso delle tecnologie biometriche non si limita comunque agli ambienti investigativi o di controllo delle frontiere, ma registra una rapida diffusione anche in altri importanti settori privati e pubblici per limitare l’accesso fisico a siti riservati, l’accesso a sistemi informativi e per facilitare l’autenticazione di utenti on-line. Con riferimento alla Pubblica Amministrazione, la diffusione della biometria si intreccia strettamente con un processo di informatizzazione e di centralizzazione della figura del cittadino nei processi amministrativi che il Governo ha da anni avviato con impegno. Il massiccio ricorso a canali innovativi, quali ad esempio Internet, nell’attuazione dell’e-government, sta rendendo sempre più evidente la necessità di soluzioni ottimali per l’autenticazione e la sicurezza nell’accesso ai dati ed ai servizi on-line quali importanti presupposti del nuovo rapporto cittadino-istituzioni. Come è noto i metodi basati sull’uso di password, attualmente i più diffusi, non sempre sono in grado assicurare una adeguata garanzia; per queste ragioni molte amministrazioni stanno decisamente procedendo verso l’uso di tecniche di tipo biometrico. L’interesse diffuso intorno alle tecnologie biometriche e la necessità di guidare le Pubbliche Amministrazioni in un mercato in rapida evoluzione hanno portato alcuni governi europei alla costituzione di gruppi di lavoro con l’obiettivo di fornire indicazioni e chiarimenti. Inoltre un considerevole numero di forum internazionali analizza la biometria sia per gli aspetti più propriamente tecnici che per quelli sociali, etici ed inerenti il delicato tema della privacy. IL GRUPPO DI LAVORO SULLE TECNOLOGIE BIOMETRICHE Tenuto conto dell’importanza che le tecniche biometriche stanno assumendo nel contesto del settore pubblico, il Centro Nazionale per l’Informatica nella Pubblica N. 45 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 46 ENTRA N E L L’ E - G O V E R N M E N T Amministrazione (CNIPA) ha ritenuto opportuno approfondire gli aspetti tecnici e normativi della biometria. A tal fine, a metà del 2003, il Cnipa ha costituito un Gruppo di studio sulle tecnologie biometriche e successivamente, sulla base delle proposte formulate da tale Gruppo, ha avviato una linea di attività dedicata al tema dell’impiego delle tecnologie biometriche nella Pubblica Amministrazione. Le iniziative avviate hanno riguardato: • all’inizio del 2004 la costituzione di un “Centro di competenza sulla biometria” per dare supporto diretto alle amministrazioni pubbliche per esigenze connesse alla conoscenza, sperimentazione ed utilizzo delle tecnologie biometriche mirando a garantire la messa a fattor comune di conoscenze ed esperienze tecnologiche e organizzative; • nel marzo del 2004 la costituzione di un Gruppo di lavoro incaricato della redazione delle linee guida sulle tecnologie biometriche composto da esperti appartenenti al settore pubblico e al settore privato. Oltre a esperti del Cnipa stesso, nel Gruppo di lavoro sono presenti rappresentanti dei Ministeri dell’interno, della giustizia e della difesa, di associazioni del settore ICT, delle università e del CNR. Ai lavori del Gruppo assiste un rappresentante dell’Ufficio del Garante per la protezione dei dati personali nel quadro della cooperazione istituzionale sugli argomenti anno I - novembre 2004 trattati. L’attività del gruppo di lavoro si è concretizzata finora nella stesura di un primo documento “Linee guida per l’impiego delle tecnologie biometriche nelle pubbliche amministrazioni”, approvato dal Linee guida per l’impiego Collegio del Cnipa nel mese di settembre 2004. Il delle tecnologie biometriche documento si rivolge ai dirigenti delle amministranelle pubbliche amministrazioni zioni pubbliche interessati ad analizzare l’opportunità di adottare soluzioni biometriche fornendo un panorama sull’argomento. Copertina del Quaderno n. 9. L’attività del gruppo proseguirà fino a marzo 2005 con l’obiettivo di produrre un secondo documento finalizzato a fornire indicazioni operative alle figure tecniche (informatici e amministrativi) delle pubbliche amministrazioni coinvolte nelle attività di acquisizione e valutazione dei sistemi biometrici facendo riferimento anche all’esito di sperimentazioni e progetti avviati da alcune amministrazioni. 9 LE LINEE 46 N. GUIDA Il documento “Linee guida per l’impiego delle tecnologie biometriche nelle publiche amministrazioni”, pubblicato nel mese di novembre 2004 nei Quaderni Cnipa, fornisce delle indicazioni di carattere generale che rappresentano un supporto valido alle amministrazioni nella fase di progettazione di interventi che prevedono il ricorso a tecnologie biometriche. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 47 AT T I DEL CONVEGNO Per ciò che attiene alla struttura del documento dopo la breve introduzione del capitolo 1, il capitolo 2 riporta le definizioni principali della biometria e le fasi del processo biometrico; il capitolo 3 descrive le varie tecniche utilizzando uno schema comune che prevede, per le tecniche principali, una descrizione generalizzata, i punti di forza e debolezza, i settori applicativi e il mercato. Eccezione viene fatta per le caratteristiche delle impronte digitali che, rappresentando il più diffuso metodo biometrico, sono descritte più in particolare; il capitolo 4 illustra i principali campi di applicazione; il capitolo 5 è incentrato sugli aspetti normativi connessi alla tutela dei dati personali; il capitolo 6 mette in evidenza gli aspetti non tecnici della biometria con particolare riferimento alla considerazione dei fattori etici e sociali; i capitoli 7 e 8 forniscono indicazioni per la progettazione di una soluzione biometrica e la valutazione delle prestazioni riportando, allo stesso tempo, esempi di implementazione di sistemi biometrici a livello sia nazionale, sia internazionale; infine, il capitolo 9, appendice, riporta utili informazioni sui laboratori di ricerca, gli standard correnti e alcuni approfondimenti tecnici sulla valutazione delle prestazioni dei sistemi biometrici. Il glossario chiude il documento. 5 4.5 FIRMA DIGITALE E BIOMETRIA 1 OBIETTIVI DOCUMENTO 4.6 BIBLIOGRAFIA 5 6 6 7 7 1.1 PREMESSA 1.2 LE INIZIATIVE DEL CNIPA 1.3 LA BIOMETRIA NELLA PUBBLICA AMMINISTRAZIONE 1.4 CONTENUTI DEL DOCUMENTO 1.5 DESTINATARI DEL DOCUMENTO 8 2 IL PROCESSO BIOMETRICO 8 8 10 12 12 12 2.1 PREMESSA 2.2 DEFINIZIONI 2.3 LE FASI DEL PROCESSO BIOMETRICO 2.4 CLASSIFICAZIONE DELLE APPLICAZIONI 2.5 DISPOSITIVI DI ACQUISIZIONE 2.6 BIBLIOGRAFIA E RIFERIMENTI IN RETE 46 5 L’IMPIEGO DELLE TECNOLOGIE BIOMETRICHE E IL QUADRO GIURIDICO DI RIFERIMENTO 5.1 PREMESSA 5.2 BIOMETRIA E PRIVACY 60 6.2 FATTORI DI INFLUENZA SULLA PERCEZIONE DELL’UTENTE 6.3 CONCLUSIONI 7 ELEMENTI PER LA PROGETTAZIONE E LA REALIZZAZIONE 7.2 VALUTARE E SCEGLIERE UNA TECNICA BIOMETRICA 3 LE TECNOLOGIE BIOMETRICHE 7.3 ASPETTI TECNICO-ORGANIZZATIVI 13 13 20 25 28 30 31 33 3.1 PREMESSA 3.2 IMPRONTE DIGITALI 3.3 RICONOSCIMENTO BIOMETRICO DEL VOLTO 3.4 GEOMETRIA DELLA MANO 3.5 RICONOSCIMENTO DELL’IRIDE 3.6 RICONOSCIMENTO BIOMETRICO DELLA VOCE 3.7 RICONOSCIMENTO BIOMETRICO DELLA FIRMA 3.8 BIBLIOGRAFIA E RIFERIMENTI IN RETE 34 4 SCENARI APPLICATIVI DELLE TECNOLOGIE BIOMETRICHE 4.1 PREMESSA 4.2 APPLICAZIONI NELLA P.A. INERENTI L’ACCESSO FISICO 4.3 APPLICAZIONI NELLA P.A. RELATIVE ALL’ACCESSO LOGICO 4.4 DOCUMENTI DI IDENTIFICAZIONE 34 34 36 39 7.4 ELEMENTI PER L’ANALISI COSTI BENEFICI 7.5 LA SICUREZZA DEI DATI E DEI SISTEMI BIOMETRICI 7.6 LA BIOMETRIA NELLA STRATEGIA GENERALE DI SICUREZZA 85 63 63 72 77 78 81 8 ESEMPI DI IMPLEMENTAZIONI BIOMETRICHE 8.1 PREMESSA 8.2 ESPERIENZE ITALIANE 8.3 ESPERIENZE INTERNAZIONALI 105 60 60 62 DI UNA SOLUZIONE BIOMETRICA 7.1 PREMESSA 13 46 50 6 ASPETTI NON TECNICI DELLA BIOMETRIA 6.1 PREMESSA 63 42 45 85 85 95 APPENDICE LABORATORI DI RICERCA IMPORTANZA DELLA STANDARDIZZAZIONE APPROFONDIMENTI TECNICI GLOSSARIO 105 107 111 119 Indice del Quaderno n. 9. LE TECNOLOGIE BIOMETRICHE Nel documento vengono prese in esame soltanto le tecnologie biometriche più significative in termini di diffusione (vedi figura sottostante) dedicando un maggiore approfondimento alle tecnologie basate sul riconoscimento delle impronte digitali che rappresentano circa il 50% del mercato totale, con esclusione del settore AFIS. N. 47 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 48 ENTRA N E L L’ E - G O V E R N M E N T Market share delle tecnologie biometriche nel 2004. I CAMPI DI APPLICAZIONE La biometria può essere utilizzata per i sistemi di controllo degli accessi e la rilevazione di presenza in aree riservate, che necessitino di elevati livelli di sicurezza. E’ possibile, infatti, abilitare o disabilitare l’accesso a determinate aree, su base sia individuale che temporale, subordinando l’accesso al risultato del confronto biometrico. Tale impiego, ovviamente, trova ampia applicabilità nel settore della PA, reso ancora più sensibile a tali tematiche dall’aumentata esigenza di sicurezza. Rientrano nella sfera di interesse della PA i controlli dell’accesso fisico in: • aeroporti, stazioni ferroviarie, porti, luoghi ad alta frequentazione; • sedi governative; • aree riservate all’interno di sedi governative. 48 N. Un sistema di autenticazione basato su identificativi biometrici trova particolare applicabilità in tutte quelle transazioni per le quali sia possibile accedere alle informazioni e ai servizi forniti da un sistema informativo. In tali contesti può essere opportuna una verifica certa dell’identità dell’operatore e del livello dei suoi privilegi. Tutte le transazioni nel senso specificato sono legate all’identità del soggetto che tenta di effettuarle e alla legittimità dei diritti posseduti da tale identità alla “fruizione” del servizio o della informazione. Quanto descritto riguarda il cosiddetto accesso logico ai sistemi informativi. Un particolare contesto è sicuramente quello della PA, ove l’utilizzo di applicativi del tipo specificato riguarda sia i dipendenti della stessa PA, sia i cittadini per le applicazioni relative ai servizi di e-government. In tale ambito può essere opportuno un riconoscimento certo e univoco dell’individuo, con procedure “semplici” e al contempo sicure, da effettuarsi prima di consentirgli l’accesso ad informazioni, o ad applicativi e servizi che rivestono un particolare livello di criticità. Alla luce di quanto descritto nelle sezioni precedenti, appare naturale la valutazione dell’opportunità di applicare le tecnologie biometriche ai sistemi di controllo degli accessi logici della PA, svincolando l’utente dalla necessità di utilizzare e conservare appropriatamente “PIN” o oggetti in suo possesso e scongiurando la possibilità di smarrimento o furto. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 49 AT T I IMPRONTE GEOMETRIA DIGITALI DELLA MANO ACCESSO FISICO DI MASSA buono ACCESSO FISICO A ZONE SENSIBILI DEL IRIDE VISO VOCE FIRMA ottimo buono buono / medio - - buono buono/medio ottimo buono / medio - - ACCESSO LOGICO ottimo - medio buono/ medio medio - DOCUMENTI ottimo - buono ottimo - - TRANSAZIONI ECONOMICHE/E-GOVERNMENT buono - medio/buono medio/buono buono buono SORVEGLIANZA - - - buono - - CONVEGNO Tabella 1 – Sintesi dei principali campi di applicazione per le tecnologie biometriche Il riconoscimento biometrico per la concessione di autorizzazioni all’accesso logico può essere utilizzato, ad esempio, per il “single sign on” o per l’apposizione della firma digitale. Particolare rilievo riveste l’applicabilità di tale tecnologia per l’erogazione di servizi sulla base di carte o documenti di identificazione contenenti dati biometrici come la CIE, il PSE, la CMD. LE FASI DI UN PROGETTO BIOMETRICO Le Linee guida forniscono elementi a supporto di tutte le fasi nelle quali si articola un progetto di sistemi biometrici: • la verifica della assenza di alternative alla biometria per la soluzione delle esigenze individuate; nel caso l’esigenza da soddisfare sia la sicurezza, la scelta di un meccanismo di tipo biometrico è l’ultimo passo di un processo che deve partire dalla definizione delle strategie generali di sicurezza, individuando le azioni necessarie e le contromisure in funzione dello scenario di rischio, degli obiettivi strategici istituzionali e del contesto tecnico ed organizzativo in cui si opera; la scelta delle tecnologia biometrica più adatta (o delle tecnologie biometriche nel caso di soluzioni multimodali) deve avvenire in relazione alle specifiche esigenze e in funzione anche di eventuali vincoli relativi alla privacy e alla accettazione degli utenti. La analisi dei costi completa questa fase; • la costituzione di un team che si occupi del progetto, in grado di gestire sia gli aspetti tecnologici e organizzativi che quelli relativi agli aspetti normativi e sociali; • la progettazione di massima del sistema biometrico nelle componenti tecnologiche e organizzative; • la preparazione e gestione della gara (con particolare riferimento ai parametri di valutazione dei sistemi biometrici); • lo svolgimento degli adempimenti legati alla privacy e ai rapporti con gli utenti del sistema; • la installazione delle soluzioni biometriche e la formazione degli utenti; • l’enrolment degli utenti finalizzato alla acquisizione di uno o più campioni biometrici e alla registrazione in un supporto opportuno; • l’utilizzo operativo del sistema biometrico per attività di verifica o identificazione; • il monitoraggio delle prestazioni del sistema e degli eventi critici. N. 49 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 50 ENTRA N E L L’ E - G O V E R N M E N T CONCLUSIONI Le Linee guida rappresentano per il Cnipa solo il punto di partenza nel settore della biometria. Nel corso del 2005 il Gruppo di lavoro rilascerà il secondo documento che rappresenta un approfondimento del primo documento, orientato a fornire un supporto operativo alle amministrazioni interessate all’utilizzo delle tecnologie biometriche. Il documento si baserà sulla individuazione di casi reali intesi come scenari d’utilizzo di particolare interesse, relativi sia all’accesso fisico che a quello logico, nell’ambito dei quali verranno trattate le problematiche più rilevanti e/o di maggiore complessità realizzativa. Per ogni caso, fra quelli individuati, verrà presentato il percorso progettuale seguito dalla fase di individuazione delle criticità alla stesura del capitolato di gara, fino alle modalità di valutazione delle soluzioni offerte e al monitoraggio delle prestazioni. È inoltre previsto il proseguimento delle attività del “Centro di competenza sulla biometria” con il quale il Cnipa intende affiancare alla attività informativa e di indirizzo un supporto tangibile ai progetti delle pubbliche amministrazioni, dalla fase di analisi e di sperimentazione fino alla messa in esercizio delle soluzioni biometriche. Le azioni previste riguardano: • raccolta e messa a fattor comune di conoscenze ed esperienze tecnologiche e organizzative garantendo anche l’allineamento a progetti internazionali con obiettivi simili; • assistenza alle pubbliche amministrazioni con iniziative biometriche in corso o da avviare; • analisi dell’evoluzione del mercato delle tecnologie biometriche anche attraverso contatti con fornitori presenti sul mercato nazionale e internazionale; • analisi e verifica in laboratorio delle metodologie di valutazione delle prestazioni di sistemi biometrici (in collaborazione con il Ministero dell’interno e strutture universitarie); • gestione e aggiornamento dei contenuti pubblicati sul sito del Cnipa; • attività di comunicazione attraverso l’organizzazione di convegni e seminari di studio e la partecipazione a eventi nazionali ed internazionali di particolare rilevanza. GIOVANNI MANCA Dirigente Cnipa - Componente del Gruppo di lavoro INTRODUZIONE 50 N. L’uso della biometria per l’accesso alle smart card costituisce un importante elemento di sicurezza per l’utilizzo. Le informazioni biometriche hanno il vantaggio che solo e soltanto un determinato utente possa essere abilitato all’accesso a particolari informazioni o aree della carta. L’identità biometrica non potrà essere presa in prestito, e sarà cura del gestore del sistema stabilire a chi abilitare o meno l’accesso. Come esempio per sviluppare l’argomento prendiamo il caso dell’apposizione su un documento informatico della firma digitale. Sappiamo che essa, secondo la normativa vigente è equivalente alla sottoscrizione autografa. Essa presenta nelle fasi della sua creazione e apposizione dei momenti critici dal punto di vista della sicurezza. Tra questi momenti c’è 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 51 AT T I DEL CONVEGNO quello dell’identificazione del titolare della smart card, ovvero di colui che, in modo esclusivo, è in grado di abilitare l’utilizzo della chiave privata custodita nella smart card stessa e quindi di procedere, mediante essa, alla creazione della firma. Nella quasi totalità dei casi pratici, l’identificazione avviene mediante il riconoscimento di un Personal Identification Number (PIN) digitato dal titolare. Tale PIN può essere fisso come per il Bancomat oppure scelto dall’utente come per le smart card utilizzate per la firma digitale. Il PIN è la password della smart card e ne protegge tutte quelle operazioni che in fase di progettazione della carta sono state definite ad alto livello di sicurezza. Ma il PIN può essere dimenticato, perso e comunque esiste il rischio che venga intercettato in qualche modo. Esiste anche il rischio che in particolari pratiche amministrative, come i referti clinici, il sottoscrittore, considerato il disagio delle numerose e ripetitive sottoscrizioni, decida (peraltro compiendo un’azione illegale) di cedere smart card e PIN a un collaboratore. Anche in questo caso è opportuno individuare delle contromisure. Tali contromisure possono essere costituite da informazioni biometriche e in particolare dalle informazioni relative all’impronta digitale di un dito. Nel seguito ci focalizzeremo sullo specifico aspetto dell’integrazione del riconoscimento dell’impronta con la tecnologia delle smart card crittografiche e vedremo che è possibile firmare un documento informatico accedendo alla carta con l’ausilio di un nostro dito. COME IDENTIFICO IL SOTTOSCRITTORE La normativa tecnica vigente sulla firma digitale prevede che “Il dispositivo sicuro di firma deve poter essere attivato esclusivamente dal titolare prima di procedere alla generazione della firma”. Per verificare che le cose stiano avvenendo nel modo previsto dalla legge, sono possibili due modalità funzionali: • verifica di una cosa che il sottoscrittore conosce; • verifica di una caratteristica biometrica del sottoscrittore. Ovviamente il primo metodo è quello classico della digitazione di un PIN, il secondo richiede la presentazione di dati inerenti alla fisiologia o al comportamento del sottoscrittore stesso. Vediamo, relativamente a questa seconda possibilità, come è possibile utilizzare una smart card con controllo di accesso biometrico. Ma prima ancora vediamo cosa significa “biometrico”. UN PO’ DI BIOMETRIA La biometria è la scienza che studia le metodologie di riconoscimento di una persona utilizzando i dati che derivano dall’analisi delle caratteristiche morfologiche. Tali caratteristiche sono denominate “chiavi biometriche”. Tali chiavi, in ambito industriale, trovano impiego in una serie di prodotti che utilizzano come chiavi biometriche l’impronta digitale, le caratteristiche della voce, il riconoscimento del viso, la forma della mano, il ritmo di digitazione dei tasti, le caratteristiche del- N. 51 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 52 ENTRA N E L L’ E - G O V E R N M E N T l’iride, la dinamica della firma manuale e altre forme di riconoscimento più o meno particolari. Ciascuna di queste forme di riconoscimento richiede la realizzazione di un algoritmo di riscontro. Tale realizzazione impatta ovviamente sulle caratteristiche della smart card in termini di capacità elaborativa e di memorizzazione. Ne consegue che non tutte le chiavi biometriche possono essere utilizzate su una smart card. In particolare il metodo che fino ad ora ha dato i migliori risultati è quello del riconoscimento dell’impronta digitale. Bisogna anche tenere in conto che il riconoscimento biometrico ha degli impatti psicologici e proprio in tal senso il riconoscimento dell’impronta offre adeguate garanzie di accettazione da parte della popolazione. Vediamo quindi come l’impronta digitale può sostituire il PIN sulla smart card. L’IMPRONTA DIGITALE E IL PIN Il primo problema da risolvere è quello della memorizzazione dei dati biometrici nella smart card. Poi bisognerà disporre di un sensore che rilevi i dati in fase di sottoscrizione e poi invii i dati alla smart card per il confronto e la verifica dei dati. Il secondo problema è risolto da una serie di lettori di smart card, che integrano a bordo anche il lettore di impronta digitale. Il primo problema è più complesso perché bisogna definire quali dati rilevare dell’impronta, come memorizzarli e soprattutto come effettuare il confronto all’interno della smart card. E’ indispensabile, quindi, definire alcuni standard al fine di garantire l’interoperabilità tra i vari ambienti. Tali standard sono da ricercare nella serie ISO 7816 e in particolare nel documento numero 4 “Interindustry commands for interchange” e nel documento numero 8 “Security related interindustry commands”. Nel documento ISO 7816-11 “Personal verification through biometric methods” sono state inserite delle estensioni che consentono di supportare la verifica delle chiavi biometriche e una serie di funzioni indispensabili per l’interazione con l’utente. Le strutture da utilizzare sono definite in ISO 7816-11 in conformità al Common Biometric Exchange File Format. Per le esigenze di interoperabilità, bisogna anche standardizzare l’interfacciamento dei dati biometrici di verifica. In particolare devono essere standardizzati la codifica e la struttura di tali dati. Sia il Nist che l’ANSI hanno emesso documenti in tal senso. In tal senso c’è ancora del lavoro da fare. Trattandosi di dispositivi sicuri per la creazione della firma, ovviamente saranno necessarie anche valutazioni e certificazioni di sicurezza conformi agli standard di riferimento internazionali (Common Criteria). COSA 52 N. FUNZIONA ADESSO? Sappiamo benissimo che i processi per standardizzare le funzionalità al fine di garantire l’interoperabilità non sono brevi, né semplici. Inoltre il documento ISO 7816-11 non è ancora stato approvato definitivamente. Peraltro, nella sola Italia, l’utilizzo dell’impronta digitale per l’abilitazione all’utilizzo della smart card è già avvenuto sia per l’utilizzo 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 53 AT T I DEL CONVEGNO della firma digitale che per il voto elettronico (Progetto e-poll). Ciò significa che esistono apparati funzionanti e affidabili e, qualora il problema dell’interoperabilità non risulta critico, come non lo è per il voto elettronico, si può procedere tranquillamente ad utilizzare l’offerta di mercato. Inoltre nell’ambito della Carta d’Identità Elettronica (CIE) il Ministero dell’interno memorizza le informazioni relative alle impronte all’interno della smart card. Le modalità di utilizzo dell’impronta sono peraltro varie. Senza addentrarci in dettagli fuori dal nostro scopo, possiamo dire che le possibilità di memorizzazione dell’impronta sono: • memorizzazione sulla carta: la carta è solo un “contenitore di informazioni”. Il confronto avviene sul sistema di elaborazione; • confronto sulla carta: la carta contiene i meccanismi di elaborazione per il confronto del dato memorizzato con l’impronta acquisita esternamente; • sistema sulla carta: il sistema di acquisizione dati è sulla carta o sul lettore. Sul lettore sono anche presenti i meccanismi di elaborazione per il confronto tra il dato memorizzato e il dato acquisito. L’utilizzo delle varie opzioni dipende dal contesto definito in fase di analisi del rischio e dalle specifiche necessità. Ogni singola opzione al momento non ha pienamente le caratteristiche per diventare la “killer application”. Peraltro, l’utilizzo della verifica del sottoscrittore tramite strumenti biometrici costituisce un tassello importante nello sviluppo e la diffusione della firma digitale e dei meccanismi di autenticazione tramite smart card, quindi questo elemento favorirà gli investimenti industriali per l’evoluzione dei meccanismi di interoperabilità e per il sempre migliore funzionamento delle tecniche biometriche. BIBLIOGRAFIA Scheuermann, Schwiderski-Grosche, Struif: Usability of Biometrics in Relation to Electronic Signatures. Studio UE 502533/8, 12 settembre 2000 ISO/IEC 7816-4: 1995 - Interindustry commands for interchange ISO/IEC 7816-8: 1999 - Security related interindustry commands ISO/IEC 7816-11: (Draft 15 luglio 2002) - Personal verification through biometric methods NISTIR 6529 – Common Biometric Exchange File Format (CBEFF), 3 January, 2001 STEFANO PETECCHIA Ministero dell’interno – Componente del Gruppo di lavoro Signor Presidente, innanzitutto vorrei esprimere i ringraziamenti a Lei ed agli organizzatori per aver invitato il Servizio Polizia Scientifica ad intervenire a questo importante convegno sulla biometria. Ritengo che alla Polizia Scientifica debba essere attribuito il merito di aver introdotto in Italia questa innovativa tecnologia e, soprattutto, di aver saputo evidenziare i diversi settori di utilizzo, non solo afferenti alla criminalistica. N. 53 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA BIOMETRIA 54 N. 31-05-2005 15.46 Pagina 54 ENTRA N E L L’ E - G O V E R N M E N T È, infatti, innegabile che con la realizzazione del Sistema per il riconoscimento automatico delle impronte digitali (AFIS) la Polizia di Stato ha, nel 1998, creato i presupposti per un più ampio utilizzo degli identificatori biometrici, non più finalizzati esclusivamente alla individuazione di autori di reati ma, in un’accezione più ampia e moderna, addirittura a prevenire eventi criminosi. Tutto ciò, grazie alle possibilità offerte dalle nuove tecnologie, in primo luogo dai sistemi AFIS, di utilizzare le impronte digitali per garantire certezze e celerità nei processi di identificazione personale. Ritengo che le attività scientifiche, svolte quotidianamente dalla Polizia di Stato, possano essere di sostegno alla biometria che, sull’onda di facili entusiasmi è, troppo spesso, vista come una commodity dimenticando le regole che sottendono ad un identificatore biometrico, generando confusione tra gli utenti e fornendo soluzioni poco efficienti. Soluzioni non coerenti con la problematica da risolvere producono scarsi risultati ed evidenziano, come ricordava questa mattina il dott. Rasi, troppi falsi rigetti o false accettazioni. Questi risultati, negativi solo perché l’approccio al problema non è stato corretto, portano ad un rifiuto della tecnologia, facendola ritenere non matura. Sono le soluzioni adottate, le procedure di utilizzo o i modelli organizzativi che producono buoni o cattivi risultati. Prima di realizzare una applicazione basata sulla biometria è necessario studiare a fondo lo scenario all’interno del quale verrà utilizzata e solo dopo una approfondita analisi sarà possibile individuare l’elemento biometrico che meglio si adatta alla problematica. È evidente che, alla base di una scelta ponderata ci deve essere una profonda conoscenza delle differenze tra i vari identificatori biometrici e quali, tra questi, siano da preferire per la specifica soluzione. Non vorrei tediarvi ripetendo che per identificatori biometrici si intendono tutti quegli elementi del corpo che ne consentono la misurazione, elementi presenti in ciascuno di noi e che ci contraddistinguono, in maniera univoca, uno dall’altro. Vorrei, invece, soffermarmi sui tre requisiti fondamentali che un identificatore biometrico deve rispettare per essere considerato tale. In primo luogo deve essere misurabile, ovvero deve disporre di caratteristiche tali da poter essere rappresentate numericamente. La mancanza di tale requisito non consente di effettuare i successivi confronti. Il secondo requisito che deve essere garantito è quello della variabilità, che ci offre il giusto grado di confidenza che quell’identificatore che vogliamo utilizzare non si ripeta, allo stesso modo, per due persone. È ovvio che non potendo misurare tutta la popolazione mondiale l’affermazione non può che essere di tipo statistico. Le affermazioni sulla variabilità di un identificatore biometrico risultano maggiormente attendibili all’aumentare del campione disponibile. Ovviamente, da questo punto di vista, le impronte digitali sono l’elemento principe perché nel mondo è il dato più diffuso, memorizzato ed utilizzato. Il terzo elemento, infine, è l’immutabilità. La capacità dell’elemento prescelto di mantenere inalterate nel tempo le proprie caratteristiche, consentendo di effettuare i confronti successivi con una elevata confidenza. Alcuni elementi quali impronte digitali ed iride hanno un livello di immutabilità elevatissimo, altri come il viso e la mano mutano enormemente con il passare degli anni. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 55 AT T I DEL CONVEGNO Oltre ai citati requisiti è fondamentale avere chiara la finalità di utilizzo. Due sono, fondamentalmente, gli impieghi degli identificatori biometrici: le verifiche o le identificazioni. Sono due aspetti che, pur se simili, risultano profondamente diversi. Si parla di verifica quando l’elemento viene confrontato con se stesso. In questo caso il presupposto di partenza è la certezza che i due elementi messi a confronto appartengono alla stessa persona. L’identificazione, viceversa, è un qualcosa che devo cercare ma non so se ho disponibile un altro campione uguale. Quando si parla di identificazione, erroneamente si ritiene che ci si riferisca ad una attività esclusivamente di Polizia e, quindi, successiva ad un reato, mentre invece, nella maggior parte dei casi, è il presupposto per prevenirlo. Oggi parliamo di documenti e, indipendentemente dal fatto che si tratti di passaporti, di carte di identità o di altre tipologie, l’aspetto più critico del processo di emissione è rappresentato dalla catena di sicurezza che non inizia dal momento in cui si consegna il documento, ma parte dall’attività di identificazione della persona che lo sta richiedendo. Se questo primo anello risulta debole ne risentono tutti i processi successivi. Per le citate motivazioni la biometria può dare un importante valore aggiunto. Consente - e questo è già stato detto varie volte - di legare e di certificare che il possessore di quel documento è il legittimo proprietario e garantisce l’autenticità del documento. Nell’elaborare progetti che prevedono l’utilizzo di identificatori biometrici è evidente che le soluzioni devono salvaguardare la privacy dei cittadini. A tal proposito mi sembra interessante ed estremamente utile, laddove possibile, ricorrere a più biometrie e ad utilizzi intelligenti delle stesse che eliminino la possibilità di furti di identità che, seppur molto più remoti di quelli a cui si assiste nelle soluzioni basate esclusivamente su informazioni anagrafiche, potrebbero presentare ricadute che potrebbero impensierire i cittadini. STEFANO APRILE Ministero della giustizia – Componente del Gruppo di lavoro Buonasera a tutti, grazie presidente, nel mio breve intervento voglio dare per acquisite le cose dette finora dai relatori che mi hanno preceduto e, in particolare, gli ultimi elementi forniti dall’amico dott. Stefano Petecchia, con il quale lavoriamo da un po’ di tempo, nelle rispettive competenze di prevenzione e contrasto al crimine, uniti “contro i cattivi”. Il progetto di cui voglio parlare oggi, invece, riguarda i “buoni”, perché, per quanto riguarda i “cattivi” (esemplificativamente i detenuti), la collaborazione instaurata tra le strutture carcerarie ed il sistema AFIS della Polizia Scientifica consente una puntuale identificazione dei soggetti ristretti nelle carceri, sfruttando appunto le potenzialità del sistema gestito da Stefano Petecchia. La Giustizia ha, oggi, un obiettivo diverso, forse di più basso profilo, che consiste nel dotare i propri dipendenti di una carta elettronica, finalizzata a consentire una autenticazione sicura nei sistemi informatici della giurisdizione e nei siti e locali sensibili in cui essa si esercita; lo strumento tecnologico consentirà, altresì, ai dipendenti di godere dei servizi messi a disposizione dalle Pubbliche Amministrazioni per i titolari di CNS (Carta Nazionale dei Servizi). L’amministrazione della Giustizia intende, quindi, sfruttare le potenzialità del codi- N. 55 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA BIOMETRIA 56 N. 31-05-2005 15.46 Pagina 56 ENTRA N E L L’ E - G O V E R N M E N T ce digitale delle pubbliche amministrazioni di prossima promulgazione, che prevede, oltre alla diffusione della Carta di Identità Elettronica (CIE), la Carta Multiservizi della Pubblica Amministrazione, che è una CNS. Ma vi è di più: le amministrazioni, i ministeri istituzionali in particolare, dovrebbero far fronte anche a un altro problema, quello dei documenti di identità dei propri dipendenti che già oggi rilasciano su supporti cartacei che hanno una valenza legale identica alla carta di identità; si tratta del noto modello AT. In questo campo la collaborazione con gli amici della Difesa ci ha portato a costruire un progetto, del quale io vi sto riferendo, incentrato sull’utilizzo della esperienza fatta nell’utilizzo della Carta Multiservizi; intendo, oggi, esporre alcuni problemi che abbiamo individuato come ostacolo ad un piano e esteso sviluppo nell’uso e diffusione di carte CNS compliant: l’occasione fornita dall’incontro di oggi è utile per affrontare insieme, con gli attori del mercato, i problemi che un’amministrazione, che voglia portare a buon fine i propri investimenti, deve risolvere. Consentitemi una breve premessa. Quando si parla di autenticazione informatica tutti pensano alla password; poi, con l’inserimento della tecnologia delle smart card, si comincia a pensare alla smart card medesima e all’utilizzo del PIN. Oggi stiamo parlando di biometrie e quindi qualcuno potrebbe pensare che la biometria è la natura l’evoluzione del sistema di autenticazione secondo la direttrice: password, smart card e PIN, biometria. Credo che sia il caso di affermare in maniera ferma che così non è. L’elemento biometrico non è un elemento certo, è un elemento che dà una certezza con un alto grado di probabilità statistica. Pertanto non può sostituirsi a elementi di identificazione univoca quali possono essere quelli derivanti dall’utilizzo di password o di smart card con PIN. Questo che cosa significa? Che il progetto va costruito sulla base del rispetto dei principi legali, che sono quelli che ci ha illustrato questa mattina il Garante della Privacy, e in particolare il principio di necessarietà e di proporzionalità. Siamo consapevoli di non poter proteggere tutto allo stesso modo: la sicurezza non è questo. Dobbiamo analizzare esattamente quali sono le nostre esigenze e individuare quelli che sono gli strumenti corretti per innalzare il nostro livello di sicurezza, laddove è necessario. Le tecnologie nuove, come quelle biometriche, possono dare un contributo a risolvere questo problema, ma non sono il gadget da distribuire a man bassa in tutti i sistemi e in tutte le amministrazioni, soprattutto quando si parla di amministrazioni complesse come quella della Giustizia. Bisogna, cioè, domandarsi quali sono i presupposti del nostro intervento e quali gli obiettivi. E’ necessario tenere presente che abbiamo di fronte una realtà da pervadere, sia geograficamente, sia in relazione anche ad altre amministrazioni: dobbiamo, quindi, individuare degli strumenti tecnologici che siano interoperabili. Oggi si è già parlato - e poco fa Stefano Petecchia ne ha parlato in maniera approfondita- della interoperabilità. Egli l’ha correttamente impostata, dal suo punto di vista, a livello internazionale; i documenti come il passaporto devono essere ovviamente interoperabili a livello internazionale. Ma io credo che noi abbiamo un problema ancora più forte: l’interoperabilità in Italia. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 57 AT T I DEL CONVEGNO Che cosa possiamo dire oggi degli strumenti disponibili in questo settore? Sono effettivamente interoperabili? La Carta del dipendente della Giustizia, quando sarà realizzata, potrà essere utilizzata al Ministero delle finanze, se il dipendente cambia Ministero? Sono queste le domande che ci dobbiamo porre, altrimenti gli investimenti generano soltanto degli sprechi. La realizzazione di un documento di identità, quindi non solo di una carta di servizi, che contiene infatti anche la funzionalità di identificazione a vista (ha la fotografia del dipendente) ed è equiparata al modello AT cartaceo, contiene inoltre nel microchip i certificati di autenticazione, i certificati di firma digitale, nonché i dati biometrici dei dipendenti (al pari di un documento di identità). Si tratta di un documento di identità (contenente anche dati biometrici) realizzato su un supporto di tipo smart card che viene utilizzato dai dipendenti per accedere ai sistemi informatici dell’amministrazione o ai siti riservati; l’esperienza insegna, tuttavia, che – pur essendo necessario includere gli elementi biometrici nella Carta Multiservizi del dipendente – non ha senso imporre a tutti i dipendenti l’utilizzo della biometria per attivare i sistemi di autenticazione informatica installati sulla smart card in loro possesso: ciò è necessario soltanto per coloro che, per le funzioni esercitate o in ragione dell’accesso a particolari sistemi che vanno particolarmente protetti, devono essere necessariamente dotati di strumenti di accesso biometrici per rafforzare il livello di sicurezza. La biometria diviene un elemento da aggiungere alla sicurezza insita nello strumento smart card arrivata con il PIN, ma che non sostituisce tali strumenti di sicurezza; il PIN presuppone una identificazione certa della persona: la smart card viene sbloccata solo e soltanto quando vengono digitati gli esatti caratteri custoditi all’interno. La tecnologia in questione non consente alcun errore statistico nei caratteri impressi. La biometria, i casi giudiziari lo insegnano (qualche tempo fa una persona, identificata tramite il DNA, è stata arrestata in Inghilterra per un reato commesso in Italia: questi è stato poi scarcerato per errore nella identificazione), non consente di arrivare a una inequivoca identificazione del soggetto, essendo legata sia alla variablità insita negli strumenti di captazione dei dati biometrici, sia a quella degli algoritmi di calcolo, sia, infine, alla variabilità statistica di un dato fisiognomico. Una Amministrazione prudente ed efficiente deve apprestare e combinare più strumenti tecnologici di identificazione che si rafforzino reciprocamente. Voglio essere - e credo di essere stato - provocatorio su questo punto perché pensare a un accesso ai sistemi, abilitato soltanto sull’utilizzo dell’impronta digitale non è un aumento della sicurezza, è potenzialmente una diminuzione quando ci troviamo di fronte a dei dispositivi che hanno delle performance assolutamente diverse tra di loro, quando abbiamo dispositivi che non ci consentono, anche perché talvolta non adeguatamente testati, di sapere qual è il grado del riconoscimento, qual è il tasso di errore. Nell’attività che abbiamo compiuto come Gruppo di lavoro, abbiamo esposto quelle che sono le, talvolta stentoree, affermazioni sulle caratteristiche di alcuni prodotti, sulla capacità di riconoscimento, le false accettazioni, i falsi rigetti: ma chi ha sperimentato su milioni di persone questi algoritmi? Chi? Soltanto Stefano Petecchia, con il sistema AFIS che ha caratteristiche difficilmente trasportabili su sistemi commerciali finalizzati alla sola autenticazione informatica di utenti. N. 57 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 58 ENTRA N E L L’ E - G O V E R N M E N T Non possiamo accettare come valido un dispositivo con tali caratteristiche e costruire su di esso un’identificazione certa delle persone. Da ciò deriva il problema, se volete più banale, del ritorno degli investimenti. L’Amministrazione è pronta a investire in questo settore, ma deve essere sicura dei ritorni, non vuole costruire cattedrali nel deserto, vuole partire da un progetto concreto, che sia dispiegabile, che affronti una parte dei problemi, ma vuole essere sicura di non andare verso l’ignoto e quindi ha bisogno di alcuni punti fermi. Questa è l’invocazione che porto oggi alle aziende e ai centri di ricerca e a tutti gli attori coinvolti. La definizione ed individuazione di standard (ve ne sono) che vanno condivisi; vanno costruite le applicazioni e i dispositivi su questi standard, dobbiamo cercare di uscire dagli algoritmi e dalle logiche proprietarie; dobbiamo creare dei dispositivi che siano indipendenti dall’algoritmo; dobbiamo, insomma, consentire alle Pubbliche Amministrazioni di fare un investimento che domani funzioni anche in un’altra Pubblica Amministrazione. Vi ringrazio. MAURIZIO LEONI Ministero della difesa – Componente del Gruppo di lavoro Buon pomeriggio a tutti. Il mio intervento verte sulla già, più volte, menzionata Carta Multiservizi del Ministero della Difesa (CMD) e le tecnologie biometriche in essa previste. I vari punti riportati nel sommario saranno trattati in modo rapido, anche perché questa mattina il nostro Sottosegretario ne ha accennato alcuni aspetti e anche il dottor Aprile ha già trattato qualche argomento. Le esigenze dei contingenti dell’Esercito impiegati Fuori Area imponevano, in particolare per quanto riguarda la gestione dei dati sanitari, anche a seguito della nota problematica “uranio impoverito” ove occorreva fornire alla “Commissione Mandelli” i dati del personale impiegato nel teatro balcanico, usando strumenti tecnologici innovativi che permettessero la trattazione della delicata materia in modo sicuro e con possibilità di aggiornamento dei dati stessi in tempo reale. Questa esigenza si aggiungeva ad un altro pressante problema quale il riconoscimento sicuro di chi accedesse all’utilizzo di informazioni sensibili memorizzate nei sistemi informativi di F.A. relativi sia alle attività di comando e controllo, sia a quelle gestionali, prevedendo una idonea sicurezza anche qualora fossero utilizzate tecnologie di tipo web con Internet. Proprio dalle predette esigenze nacque l’idea di utilizzare una smart-card a microchip corredata di certificati digitali. Questa soluzione, infatti, permetteva l’autenticazione forte dell’utente e la protezione delle comunicazioni tramite cifratura. 58 N. Prima bozza della Carta Multiservizi della Difesa 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 59 AT T I DEL CONVEGNO Tali esigenze di sicurezza erano, peraltro, comuni anche alle altre Forze Armate. Lo Stato Maggiore della Difesa, pertanto, nell’aprile del 2002, allo scopo di estendere l’iniziativa a tutte le F.A., costituì un Gruppo di Progetto Interforze con il mandato di elaborare il requisito operativo di “una carta multiservizi” valida per la Difesa. Tale Gruppo di progetto stabilì che la CMD dovesse: • contenere i certificati di “firma digitale” e di autenticazione “forte” del titolare rispondenti alle attuali normative di legge; • costituire “documento di riconoscimento” (identità personale) per il dipendente dell’Amministrazione Difesa, prevedendo nel tempo la sostituzione della vecchia tessera di riconoscimento mod. AT; • contenere i dati sanitari del titolare ed in particolare quelli necessari ad assicurare le funzionalità di “emergency card”; • immagazzinare, solo smart-card, i template delle impronte digitali dell’indice della mano destra e della mano sinistra; • essere predisposta per memorizzare altre caratteristiche biometriche (es. geometria della mano, viso, iride, ecc.); • realizzare la piena e completa interoperabilità in campo nazionale con la Carta d’Identità Elettronica (CIE) e con la Carta Nazionale Servizi (CNS), utilizzando un Sistema Operativo ed un set di comandi rispondenti agli standard di tali carte, ed in campo internazionale con la gestione dei dati sanitari, utilizzando il protocollo “NetLink”. Le scelte tecniche più significative per la carta a microchip furono: • la memoria avente le più ampie capacità del momento (EEPROM a 32 Kbyte) con certificazione di sicurezza riconosciuta a livello internazionale (ITSEC E4 high); • la presenza di sicurezze anche di tipo grafico come il codice identificativo univoco della carta riprodotto con tecnologia laser, l’ologramma di sicurezza inserito “a caldo”, scritte con tecnologia “microprint” ed, infine, il rivestimento della carta con uno strato di “overlay olografico” per rendere evidente qualsiasi tentativo di abrasione. • l’utilizzo del Sistema Operativo ed il set di comandi rispondenti agli standard previsti per la CIE e la CNS. Fu scelto altresì di utilizzare la banda magnetica e non ottica (contrariamente a quanto previsto per la Carta d’identità elettronica) in quanto si prevedeva una emissione centralizzata del documento e quindi si riteneva non necessario tracciare le operazioni di formazione, emissione e rilascio previste per i Comuni per il rilascio della Carta d’identità elettronica. La scelta fu determinata anche dalla necessità di dover salvaguarCMD: scelte tecniche significative N. 59 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA BIOMETRIA 60 N. 31-05-2005 15.46 Pagina 60 ENTRA N E L L’ E - G O V E R N M E N T dare gli investimenti pregressi (es.: sistemi di controllo accessi alle infrastrutture ed alle aree sensibili). La personalizzazione delle carte, che comprende la stampa iniziale “a caldo” e l’aggiunta delle sicurezze grafiche come gli ologrammi, fu affidata all’Istituto Poligrafico e Zecca dello Stato. La grafica della carta fu elaborata dai tecnici dell’Istituto che hanno reso la Carta Multiservizi della Difesa rispondente alle esigenze del circuito di produzione, curandone le sicurezze anticontraffazione. Il bozzetto della CMD, nel giugno 2003, fu esaminato dalla “Giunta d’arte” interministeriale ed approvato come “carta valori” della Repubblica da parte del Ministero dell’economia e delle finanze diventando, così, documento riconosciuto su tutto il territorio La grafica della CMD dello Stato. Inoltre, il progetto fu approvato in data 29 luglio 2003 dal Comitato dei Ministri per la Società della Informazione. Al riguardo mi preme sottolineare anche che il progetto è stato di recente ammesso a cofinanziamento con decreto interministeriale per un importo di 2,5 milioni di euro. Peraltro, nello schema di Decreto Legislativo relativo al “Codice delle Pubbliche Amministrazioni Digitali”, in fase di approvazione, all’art. 67, comma 8 è previsto che: “le tessere di riconoscimento rilasciate dalle Amministrazioni dello Stato ai sensi del DPR 28 luglio 1967, n. 851, possono essere realizzate anche con modalità elettroniche e contenere le funzionalità della Carta Nazionale dei Servizi per consentire l’accesso per via telematica ai servizi erogati in rete dalle Pubbliche Amministrazioni”. Per quanto sopra, la CMD ha tutti i requisiti per sostituire il Modello AT come documento di riconoscimento elettronico (Mod. ATe) per i dipendenti pubblici e costituire, nel contempo, la Carta Servizi della Pubblica Amministrazione (CSPA). Dal punto di vista funzionale essa garantisce l’identificazione a vista ed elettronica con memorizzazione dei dati personali e tramite l’esame degli elementi biometrici. La CMD 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 61 AT T I DEL CONVEGNO Permette, altresì, l’autenticazione in rete, la firma digitale e la cifratura dei dati. Assicura la gestione dei dati sanitari memorizzati nella CMD utilizzando la struttura NetLink, adottata in ambito Europeo, nonché costituisce documento di riconoscimento per prigionieri di guerra. Infine permette la gestione dei dati relativi al vestiario e matricolari del personale. Inoltre si stanno implementando nella CMD altre funzionalità che permettono, anche senza l’utilizzazione di tecniche biometriche: • il controllo degli accessi logici alla postazione di lavoro, a Banche dati, ecc ; • il controllo degli accessi fisici alle infrastrutture ed alle aree riservate; • il rifornimento dei carburanti attraverso distributori automatizzati; • il prelievo del materiale di armamento; • l’accesso a servizi (mense, spacci, ecc.); • il monitoraggio del personale impegnato in esercitazioni; • il borsellino elettronico integrato con i sistemi informativi gestionali di Forza Armata preposti alla gestione del denaro. La produzione, il rilascio e la gestione della Carta è stato previsto che avvenga secondo l’organizzazione gerarchica della Difesa (dalle F.A. per il personale militare, mentre dalla competente Direzione Generale con il supporto tecnico del Comando C4 Difesa per il personale civile). Per consentire l’emissione accentrata delle carte, senza costringere il personale a raggiungere la struttura del “Card Management” di F.A. assicurando nel contempo l’identificazione dell’individuo e la certezza dei suoi dati personali, è stato ideato il circuito di emissione che prevede: 1. La raccolta dei dati presso gli Enti d’impiego attraverso una procedura che permette al personale interessato di: • effettuare la fotografia e rilasciare il template delle proprie impronte digitali; • controllare su di un unico documento cartaceo i propri dati personali che saranno riportati nella CMD. Le informazioni anagrafiche possono essere prelevate dalla Banca dati di F.A.; • apporre la propria firma a garanzia della rispondenza dei propri dati. L’operatore addetto all’acquisizione dei dati firma poi digitalmente tali informazioni. L’intera procedura si conclude con il controllo del documento informatico da parte del Comandante/Dirigente (già munito di CMD), che appone la propria firma digitale su di un file ove sono riportate tutte le sopraccitate informazioni. Detto file viene inviato al Card Management System interessato alla produzione della carta. In pratica, viene mantenuta l’attuale funzione di certificazione da parte dell’Autorità locale sui documenti del personale dipendente. 2. Il Card Management System, ricevuti i dati, controllata la validità del certificato di firma del Comandante, dà inizio alla produzione della carta. N. 61 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 62 ENTRA N E L L’ E - G O V E R N M E N T 3. L’utente riceverà la propria Carta Multiservizi della Difesa e il relativo PIN su due canali diversi, come avviene normalmente per il circuito bancario. Preme evidenziare che il Card Management System, su tre linee di produzione, è dislocato in un’area particolarmente protetta, racchiuso all’interno di una serie concentrica di aree ad accesso limitato, blindando l’area appositamente realizzata per contenere la Certification Authority. I dispositivi di sicurezza implementati sono conformi alle attuali normative nazionali per la tenuta delle Certification Authority. La tecnologica biometria primaria prevista “nativamente” nella CMD è quella dell’uso delle impronte digitali (dita mano destra e sinistra) registrate in forma di template per garantire un adeguato rispetto della privacy. La modalità di comparazione è del tipo match-on-card che, come noto, prevede che il confronto fra l’identificatore biometrico presentato al momento dall’individuo avvenga all’interno della smart-card (token) che possiede capacità elaborative, evitando la digitazione del PIN. Questo accorgimento fa si che la caratteristica biometrica non lascia mai la carta e quindi con la certezza che la stessa non viene estratta dal dispositivo. Tale tecnologia permette all’Amministrazione Difesa di poter utilizzare un identificativo biometrico in grado di poter coprire ogni esigenza (controllo accesso fisico, accesso logico a servizi o postazioni informatiche, ecc.). La Difesa, per particolari condizioni, intende valutare la possibilità di utilizzare tecniche biometriche alternative quali: • la geometria della mano per il controllo massivo degli accessi fisici a grandi infrastrutture militari; • il riconoscimento dell’iride per accesso ad aree particolarmente sensibili o riservate (Trust Center, Centri Elaborazione Dati, ecc.); • il riconoscimento del viso per la sorveglianza a particolari situazioni ed accessi fisici. 62 N. Tali tecnologie saranno armonizzate con il riconoscimento del template delle impronte digitali, che rimangono l’identificatore biometrico primario della CMD. In tale ottica si sta valutando di realizzare, a titolo sperimentale, un sistema per il controllo degli accessi in una grande infrastruttura militare che ospita Enti Centrali della Difesa ove opera molto personale. Per evitare possibili “affollamenti”, specie durante l’orario di entrata, tenuto conto delle caratteristiche infrastrutturali, si vuole sperimentare, per il personale operante in modo permanente al palazzo stesso, la geometria della mano. Mentre per il personale della Difesa “di passaggio” all’infrastruttura si userà il template dell’impronta digitale memorizzata nella propria CMD. Infine, per il personale “occasionale” si provvederà attraverso un sistema ad hoc alla fornitura di una carta provvisoria. Le tecnologie biometriche, già peraltro utilizzate in ambito militare, accrescono sicuramente le misure di protezione, ma costituiscono solo uno degli elementi del Sistema sicurezza permettendone una naturale evoluzione. L’iniziativa del Cnipa con le “Linee guida per le tecnologie biometriche” e del relativo “Centro di Competenza” costituisce pertanto ausilio fondamentale per le PA nelle loro scelte in un “delicato” settore in cui occorrono regole e procedure comuni a garanzia dell’uten- 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 63 AT T I DEL CONVEGNO te. Di sicuro avrebbe agevolato la Difesa, nel 2002, nel definire le caratteristiche della Carta Multiservizi. Le scelte sinora intraprese dalla Difesa non sono, comunque, da ritenersi definitive sia per la mancanza di standard univoci, che favoriscano l’interoperabilità, sia per la rapida evoluzione delle tecniche biometriche. La Difesa è stata pioniera a voler usare in una smart-card la caratteristica biometrica, ma anche pronta a recepire qualsiasi suggerimento e miglioria da apportare alla CMD nell’ottica della standardizzazione, delle soluzioni condivise e dell’integrazione cooperativa nell’ambito della Pubblica Amministrazione. 63 N. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 64 Quaderni 15.qxd 31-05-2005 15.46 Pagina 65 L’esperienza delle imprese Dibattito Quaderni 15.qxd 31-05-2005 15.46 Pagina 66 Quaderni 15.qxd 31-05-2005 15.46 Pagina 67 L’esperienza delle imprese Moderatori del dibattito: Dario Maio e Davide Maltoni – Università di Bologna - Componenti del Gruppo di lavoro DARIO MAIO Università di Bologna Porgo un cordiale saluto a tutti i partecipanti. Il mio compito, insieme al professor Maltoni è quello di moderatore di un dibattito che ha per titolo: “Biometria: l’esperienza delle aziende”. Abbiamo sentito finora tanti punti di vista, per lo più appartenenti alla Pubblica Amministrazione intesa in senso lato; questo dibattito, invece, cercherà di porre interrogativi puntuali alle aziende focalizzando l’attenzione su temi specifici. Mi preme dire che gli interventi delle aziende, previsti per questa sessione, sono solo cinque ma in realtà al Gruppo di lavoro, tramite le associazioni, hanno contribuito moltissime altre aziende; è solo per motivi organizzativi e di tempo che viene concessa la parola soltanto a cinque di esse. Quindi, lungi da noi, dare un’indicazione di merito sull’operato delle aziende, e d’altra parte era doveroso chiarire questo aspetto. Mi consentirete per un attimo di introdurre il nostro laboratorio, denominato Biometric System Lab. La denominazione è in inglese ma nel logo è ben visibile una bandiera italiana di cui siamo fieri. Questo laboratorio ha sede principale a Cesena e afferisce all’Università di Bologna. Il team di ricerca è composto, oltre che da me e dal prof. Maltoni in qualità di codirettori, da personale universitario strutturato e da personale che opera a contratto. Questo laboratorio è nato nel 1994 e devo ringraziare il Cnipa poiché, finalmente, nel 2004, a distanza di dieci anni, la partecipazione a questo Gruppo di lavoro, che ritengo di estrema importanza, ha dato ampia visibilità alle attività che questo laboratorio compie da molti anni, visibilità italiana, in quanto riconoscimenti a livello internazionale ne abbiamo già ricevuti e da tanto tempo! Gli argomenti di ricerca che noi affrontiamo spaziano dalle impronte digitali alla mano, al volto e alla valutazione delle prestazioni delle tecnologie biometriche. Comunque la nostra expertise è fondamentalmente sulle impronte digitali. I risultati principali di ricerca sono riassunti in questa slide2, e non vi voglio annoiare con ulteriori dettagli, ma ci sono alcune cose che è bene conoscere e questo messaggio è indirizzato fortemente alle aziende, ma anche alle amministrazioni che dovranno operare delle scelte. Esistono delle competizioni internazionali. Noi siamo stati co-organizzatori di tre sessioni di FVC, che sta per FingerPrint Verification Competion. Si tratta di una competizione 2 Vedi slide n. 4 “Biometria: l’esperienza delle imprese”, scaricabile dal sito Cnipa www.cnipa.gov.it N. 67 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA BIOMETRIA 68 N. 31-05-2005 15.46 Pagina 68 ENTRA N E L L’ E - G O V E R N M E N T internazionale dove vengono valutati, in termini di indicatori di performance, algoritmi di riconoscimento d’impronte digitali provenienti sia dal mondo accademico sia dall’ambiente industriale. Un altro prodotto di ricerca realizzato nel 2001 dal nostro laboratorio è SFinGE, software primo al mondo in grado di generare database di impronte digitali artificiali. La generazione di impronte digitali artificiali si inquadra all’interno delle necessità, che si stanno ponendo con sempre maggior urgenza, del confronto fra i vari metodi di riconoscimento di impronte digitali e della certificazione delle loro prestazioni. SFinGE ha immediatamente suscitato grande interesse da parte della comunità scientifica e industriale internazionale ed è stato venduto in tutto il mondo a molteplici aziende, laboratori, centri di ricerca, università per risolvere un problema fondamentale, che è quello del testing; infatti, un testing massiccio ed efficace si può solo fare avendo a disposizione milioni di impronte e, ovviamente, l’unico modo (a parte il caso di ambienti di polizia scientifica dove sono presenti sistemi AFIS), è quello di generarle sinteticamente; ricordo infatti che la disponibilità di grossi database di questo genere comporterebbe notevoli problemi non solo in termini del rispetto della privacy ma soprattutto in termini di costi e di investimenti di tempo difficilmente risolvibili. Un altro risultato importante è la pubblicazione nel 2003 del libro “Handbook of fingerprint recognition”, edito da Springer-Verlag, insieme al professor Anil K. Jain, Michigan State University, e al dr. Salil Prabhakar, Digital Persona. È un libro che ha ricevuto nel 2003 l’importante riconoscimento “PSP award for the Computer Science” da parte dell’American Association of Publishers, come miglior libro nell’ambito delle discipline della computer science. Mi scuso se ogni tanto ci dobbiamo dare le medaglie da soli, ringrazio in proposito la Commissione europea che ci ha dato possibilità di ampia partecipazione ai progetti del programma VI; in particolare il nostro laboratorio è partner dei progetti BIOSEC e di BIOSECURE. Mentre in BIOSECURE partecipiamo in quanto laboratorio nell’ambito di una rete di eccellenza, per BIOSEC affrontiamo il tema della valutazione e il tema “la vivezza del dito”, argomento di grande attualità e interesse per le ricadute in termini di riconoscimento della presenza di un dito falso, di cui abbiamo visto prima qualche esempio nei lucidi di una presentazione precedente. Mi appresto ora a indicare i tre argomenti che verranno trattati nell’odierno dibattito: la valutazione delle prestazioni, l’interoperabilità e l’integrazione delle soluzioni, gli ostacoli alla diffusione della biometria. Avremmo potuto ovviamente trattare anche altri temi, ma abbiamo selezionato questi perché, tutto sommato, riteniamo che siano principali, almeno nell’ambito dell’esperienza delle aziende. Sono temi sicuramente di grande attualità e di grande importanza. L’organizzazione del dibattito è così articolata: per ognuno dei temi il professor Maltoni o io faremo una breve introduzione per dare uno spunto. Poi, su questi temi, nell’ambito di dieci minuti interverranno le aziende, due per ogni tema. Il primo tema è: la valutazione delle prestazioni e una breve introduzione verrà fornita dal professor Maltoni. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 69 AT T I DEL CONVEGNO DAVIDE MALTONI Università di Bologna Buon pomeriggio a tutti. Di valutazioni delle prestazioni ne abbiamo già sentito parlare negli interventi precedenti, si sono dette diverse cose, sicuramente tutti pensano che la valutazione sia molto importante. Abbiamo sentito dire che la biometria non è esatta. Ci sono errori di false accettazioni e falsi rifiuti che non devono essere per forza presi come cose negative; è importante sapere che esistono, è importante altresì sapere che ci sono sistemi migliori e sistemi peggiori, in ogni caso dobbiamo essere in condizioni di scegliere quelli che sono idonei per le nostre applicazioni, quelli che si avvicinano il più possibile al sistema ideale. Tenete conto che il fatto di non essere una tecnica esatta al 100% non è una peculiarità soltanto della biometria; se pensate a una password, vi renderete conto che essa si può prestare, si può spiare, pertanto non è sicura al 100%. Io penso sia esperienza di tutti voi avere sbagliato a digitare la password su una tastiera di un computer, forse perché disturbati dal collega che vi sta osservando dietro le vostre spalle, e quindi il fatto di essere rifiutati in quel caso non è attribuibile a un errore dell’algoritmo di confronto. Alla fine l’effetto è lo stesso, dovete ripetere l’operazione. Attenzione, quando si dice che la biometria non è esatta al 100%, bisogna comunque valutare sempre l’intera procedura di autenticazione; anche altri sistemi non sono esatti al 100%. Come valutare un sistema biometrico e riconoscerne l’idoneità per una certa applicazione? Ovviamente non è possibile rispondere verificando semplicemente se i costi sono compatibili col budget e quindi è necessario mettere in atto una metodologia opportuna, una valutazione dei requisiti della nostra applicazione e, soprattutto in applicazioni su larga scala si rende necessario prevedere un’opportuna sperimentazione, che parta magari con progetti pilota più limitati e via via poi si espanda. La valutazione stessa delle prestazioni, come dicevamo, è molto complessa. Abbiamo appena sentito che se noi vogliamo dimostrare che un sistema commette un errore su 100.000, una falsa accettazione su 100.000, dobbiamo almeno effettuare 100.000 test; ma 100.000 in realtà non bastano, se rilevo un errore su 100.000 prove, sappiamo bene che la statistica ci dice che comunque non posso dedurre che il tasso di errore di quel sistema è di 1 su 100.000, quindi si rendono necessari milioni di test. E quindi risorse notevoli da mettere in campo, molte volte difficoltà di capire anche come accedere al knowhow di prodotti perché i fornitori non sempre danno accesso ai dettagli tecnici di basso livello o agli algoritmi, quindi chi acquisisce questi sistemi non è detto che riesca poi a valutarli seriamente come dovrebbe. Sicuramente la valutazione è un problema complesso. Non per questo può essere sottovalutato, e quindi il quesito per il primo tema che vorremmo porre alle aziende è: “come affrontano il problema della valutazione delle prestazioni e in che modo le aziende valutano i sistemi di terze parti che vengono integrate nell’ambito di applicazioni su larga scala?”. Questa seconda parte riguarda soprattutto il fatto che molti dei grandi player sul mercato italiano che si offrono alle amministrazioni per integrare sistemi e per sviluppare applicazioni non sono i produttori dei componenti di base. Molte volte lo specifico sensore o l’algoritmo non sono prodotti da una di queste aziende, e anche esse, al loro interno, devono affrontare il problema di dimostrare al cliente finale, l’amministrazione, che questo sistema funziona nel rispetto dei requisiti dell’utenza, e pertanto devono avere ben chiaro, quando N. 69 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 70 ENTRA N E L L’ E - G O V E R N M E N T scelgono i prodotti da integrare all’interno di sistemi più complessi, come condurre una valutazione. Quindi questo è lo spunto. Noi non abbiamo previsto una scaletta di interventi, le aziende che intervengono sono due, e quindi lasciamo spazio alle aziende che vogliono intervenire su questo primo punto. ANDREA VIARENGO IBM Una delle motivazioni principali che influisce sulla scelta di un sistema biometrico, per quanto riguarda gli aspetti prestazionali, è la valutazione di come questo verrà calato all’interno di un progetto di sicurezza in quanto la biometria va considerata come un’estensione di un sistema di sicurezza preesistente. È chiaro che dunque, come metodo, va preventivamente deciso qual è l’obiettivo che si vuole raggiungere. Fondamentalmente la discriminante principale riguarda la differenza tra la realizzazione di un sistema di validazione o un sistema di identificazione. Perché questo cambia notevolmente l’obiettivo che si vuole raggiungere. Per fare questo, dal punto di vista IBM, ci avvaliamo di una struttura interna a livello europeo, che si trova in questo momento dislocata parte a La Gaude e parte a Zurigo, si tratta di un laboratorio di ricerca e sviluppo, che fa una selezione di device e tecnologie presenti sul mercato e indirizza l’architetto che si sta occupando del disegno della soluzione sfruttando metodologie ed esperienza nel settore (data ad esempio da un elevato numero di brevetti internazionali nel campo della Biometria). Il fine è ovviamente quello di realizzare soluzioni selezionando i prodotti più adeguati da offrire ai nostri clienti. Il motivo fondamentale di accentrare queste competenze sta nel fatto che, avendo a disposizione una completa visione del mercato a livello internazionale è possibile mettere a confronto le diverse tecnologie e identificare gli ambiti di indirizzo delle stesse. Ad esempio, non sarà assolutamente conveniente proporre ad un cliente la realizzazione di un sistema di validazione di persone in transito in un ambito abbastanza ampio, come potrebbe essere la piazza di un Comune, perché la capacità che avrà il sistema, dal punto di vista dell’affidabilità, sul numero di persone che ci sono nella piazza, sarà decisamente bassa e dunque, avendo un numero di segnalazioni troppo elevato, ad esempio di falsi positivi, rende completamente inutile il sistema dal punto di vista dell’utilizzo finale. Ben diverso è se c’è la volontarietà di farsi riprendere da una telecamera di un sistema di identificazione, dove a questo punto il sistema riesce ad essere molto affidabile in quanto c’è volontarietà da parte dell’utente, ci sono le stesse condizioni di luce in cui magari è stato fatto l’accreditamento e così via. Fondamentalmente dunque il tipo di tecnologia scelto e il calcolo dei valori prestazionali fa parte di un processo metodologico per portare all’utente finale il prodotto migliore, senza cadere nella trappola di scegliere e consigliare prodotti solamente perché fanno tendenza in quel momento. Grazie. ANTONIO MENGHINI EDS 70 N. Lavoro in una multinazionale che si chiama EDS, sono grato sia alle associazioni che al Cnipa di offrirmi la possibilità di partecipare a questo convegno. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 71 AT T I DEL CONVEGNO Circa il tema valutazione delle prestazioni, come associazione abbiamo lavorato congiuntamente anche nella stesura con un piccolo contributo e abbiamo apprezzato questo lavoro compiuto dal Cnipa perché comincia a diffondere anche in Italia, una linea di standard, di definizioni, un’impostazione che riguarda il tema della biometria che comincia a far parte del vissuto quotidiano. Come azienda noi gestiamo la valutazione con un approccio fortemente basato sull’esperienza progettuale maturata nel corso degli ultimi dieci anni, in realizzazioni legate all’utilizzo di tecniche biometriche per innalzare la sicurezza sia nell’erogazione di prestazioni da parte di soggetti pubblici o privati – ad esempio in caso di benefit concessi dalla Pubblica Amministrazione a persone in stato di disagio, negli Stati Uniti – sia per sistemi di sicurezza di accesso in aree critiche quali ad esempio gli aeroporti, è il caso ad esempio del Ben Gurion di Tel Aviv da noi implementato e gestito, oppure per il controllo/accesso di aree riservate. L’impostazione progettuale seguita opera in questo modo: bisogna raccogliere esattamente i requisiti che il cliente richiede a questa soluzione. Requisiti complessivi che riguardano il sistema, che riguardano chi sono le persone che accederanno a questo sistema, che riguardano come sarà utilizzato, che riguardano i requisiti di tipo operazionale, che riguardano i requisiti correlati alla specifica tipologia di popolazione che utilizzerà il sistema. Faccio un esempio: negli interventi sentivo parlare di utilizzo delle impronte, ci sono dei casi in cui certe tecniche non possono essere utilizzate perché la persona che deve essere identificata ha un problema di sporcizia sul dito che deriva dal tipo di lavoro manuale che fa. A fronte di questo, una volta raccolti i requisiti, si passa a definire una soluzione di tipo concettuale, in cui vengono man mano condivise le scelte di tipo tecnologico, queste scelte vengono prima provate dentro un laboratorio e poi viene implementato un pilota progettuale che permette di fare un test molto spinto su diverse migliaia di casi prima di passare all’implementazione definitiva del progetto su larga scala. Logicamente vengono scelte le tecnologie e gli strumenti che sono più adatti a quello specifico contesto e spesso si tratta di dispositivi cosiddetti di scaffale, ovvero di facile reperimento sul mercato. Questo è il processo di valutazione e selezione dei dispositivi adottato. DARIO MAIO Università di Bologna Riserviamo alla fine qualche minuto per un eventuale round di ritorno o un dibattito, perché sarebbe auspicabile che qualcuno dalla platea intervenisse. Andiamo avanti con il secondo punto. DAVIDE MALTONI Università di Bologna Il secondo tema riguarda l’interoperabilità. Anche di questo si è parlato prendendo in esame l’interazione a diversi livelli. Lo stato di fatto è che comunque oggi l’utente finale che vuole adottare una soluzione ancora, purtroppo, non ha accessibilità a soluzioni integrate N. 71 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 72 ENTRA N E L L’ E - G O V E R N M E N T e interoperabili. L’interoperabilità a volte può anche non essere necessaria; ci sono applicazioni in cui, anche seguendo quello che dice il Garante della privacy, sarebbe bene che non ci fosse uno scambio di informazioni; tuttavia, in molteplici applicazioni, tra cui i documenti elettronici, sicuramente non si può fare a meno dell’interoperabilità. Se ho un passaporto che deve essere utilizzato dagli Stati membri, questo deve “parlare” in modo da poter essere capito anche da sistemi di altri. Un altro punto spesso trascurato è che l’interoperabilità può purtroppo causare anche un calo di prestazioni; se impongo infatti che tutti quanti utilizzino lo stesso formato per il template, quindi m’invento un sotto-insieme di questo modello matematico e lo impongo a tutti, si può vedere, facendo sperimentazioni, che ciò può produrre un calo di prestazioni. Anche questo è un punto al quale bisogna prestare attenzione. Quali sono le linee guida, i criteri a cui ispirarsi in questa situazione d’assenza di standard? Sentiremo adesso il parere delle aziende; la nostra idea, come spunto, è quella di prevedere il più possibile architetture a livelli in cui la parte dello strato biometrico sia il più possibile incapsulata, in modo che possa essere eventualmente sostituita o affiancata da altri moduli. Questo permette, in parte, di salvaguardare gli investimenti e quindi di sostituire il meno possibile all’interno del sistema senza gettare via tutto quello che si è già costruito. Comunque su questo diamo la parola ad altre due aziende, chiedendo loro come affrontano il problema dell’interoperabilità e se i sistemi che propongono sono progettati con logica modulare, consentendo un innesto o sostituzione di tecnologie a costi accettabili. PIETRO PETRALIA Finsiel 72 N. Ringrazio anch’io il Cnipa di averci dato questa possibilità di intervenire. Come Finsiel ci siamo occupati quasi esclusivamente di impronte digitali. Abbiamo cominciato a lavorare sul sistema AFIS dal 1996, insieme al dottor Petecchia e ci siamo fatti una importante esperienza su acquisizione e gestione massiva di informazioni biometriche. Come si accennava un momento fa, attualmente l’unico modo reale per interoperare quando si parla di impronte digitali è quello di acquisire l’immagine dell’impronta. Se l’immagine dell’impronta possiede determinate caratteristiche di qualità, è possibile sicuramente estrarre il template, dando così la possibilità di procedere al riconoscimento. Come Systems Integrator noi utilizziamo prevalentemente tecnologie di mercato. Queste tecnologie sono assolutamente consolidate e diffuse, il problema è l’interoperabilità. Come si sta risolvendo questo problema? Lavorando sulla qualità dell’immagine dell’ impronta, sia nell’ottica di trasmettere le informazioni ad altre strutture che operano con tecnologie diverse, sia nell’ottica di un upgrade della tecnologia in uso nel progetto. Il nostro obiettivo è ricostruire tutta la base informativa dei template senza dover procedere ad un nuovo enrolment. Immaginate di dover procedere all’enrolment di tutti i template fotosegnalati dalle Forze di Polizia: sarebbe un’operazione incredibilmente onerosa. D’altro canto si sta facendo uno sforzo notevole per quanto riguarda le modalità di compressione delle immagini per limitare il problema dello spazio occupato su disco e facilitare la loro trasmissione. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 73 AT T I DEL CONVEGNO Normalmente usiamo la tecnologia WSQ, quella maggiormente in uso per la compressione delle immagini delle impronte digitali. Un altro aspetto su cui si sta lavorando molto è proprio la standardizzazione della acquisizione delle informazioni e delle relative modalità di trasmissione. Questa mattina il dottor Petecchia parlava di alcuni elementi identificativi fondamentali delle tecnologie biometriche. Tali caratteristiche devono essere strutturate in modo ben definito e condiviso, valido per tutti. In primo luogo bisogna procedere nella gestione delle impronte con la individuazione del template e delle caratteristiche del template stesso. Ci sono template che riportano esclusivamente la parte che riguarda le minutiae, o punti caratteristici, ci sono template che invece danno altre tipologie d’informazione, ad esempio patterns, o figure delle impronte. Questa duplice scelta viene effettuata in relazione alla necessità del riconoscimento da un punto di vista giuridico o funzionale. Da un punto di vista giuridico quello che conta è il numero delle minuzie rilevate: c’è, infatti, un numero minimo di minuzie che deve essere individuato per poter affermare che l’impronta appartiene a un determinato individuo. Da un punto di vista funzionale, invece, l’utilizzo di patterns consente di acquisire alcune caratteristiche dell’impronta, che consentono l’identificazione anche se il dito, e quindi la corrispondente impronta, non viene apposto correttamente. È necessario, inoltre, porre molta attenzione agli standard internazionali, in particolare allo standard M1 che sta dando la grammatica e la sintassi dell’organizzazione delle informazioni relativamente ai template e, in genere, alla rilevazione delle impronte. MASSIMO CIPRIANI Computer Associates per Assintel Permettetemi di estendere il concetto di interoperabilità dal punto di vista di chi si occupa della sicurezza dei sistemi informativi. La mia azienda produce i mattoni tecnologici, in termini di software di Security Management, che costituisce tutto ciò che è complementare al sistema biometrico, quest’ultimo inteso come elemento d’identificazione e autenticazione dell’utente nell’accesso al sistema informatico o piuttosto nell’accesso fisico ad aree protette. L’identità digitale è l’elemento chiave del controllo accessi, che è costituito da una prima fase di identificazione e autenticazione, da una fase successiva di autorizzazione e successivo accesso alle risorse informative e contestualmente ad una registrazione puntuale delle attività. L’identità digitale deve essere gestita nel suo intero ciclo di vita, dal momento della creazione, attraverso le successive modifiche, fino alla sua rimozione. All’interno del sistema informativo si rende quindi necessaria un’infrastruttura di gestione dell’identità. Com’è stato riportato anche all’interno delle linee guida del Gruppo di lavoro del Cnipa, questa è composta essenzialmente da un nucleo centrale, da servizi di directory, da servizi di autenticazione ed autorizzazione centralizzati e da un sistema di auditing. Il termine Single Sign-On a mio avviso può essere fuorviante, perchè potrebbe far pensare semplicemente ad un sistema di facilitazione nella gestione delle sessioni degli utenti, i quali spesso non proteggono adeguatamente le molteplici password di accesso ai sistemi ed alle applicazioni, utilizzando ad esempio foglietti sotto le tastiere e post-it sui terminali, allo scopo di ricordarle. N. 73 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 74 ENTRA N E L L’ E - G O V E R N M E N T In realtà per SSO si deve considerare un vero sistema di autenticazione centralizzato e di sincronizzazione delle informazioni, che prescinde dagli ambienti operativi ed applicativi sottostanti, che sono molteplici ed eterogenei. A fianco a questi aspetti il sistema deve gestire il ciclo di vita dell’identità digitale, sia esso di un utente di un sistema informativo piuttosto che di un cittadino che ha diritto di usufruire di certi servizi. Tale identità subisce nel corso del tempo delle modifiche e dei cambiamenti di ruolo, ed è quindi importante assegnare in modo congruente, le corrispondenti autorizzazioni alle risorse informative cui l’utente ha diritto di accesso. Di fondamentale importanza è la fase di raccolta di informazioni provenienti dai sotto-sistemi di sicurezza, ovvero il sistema di auditing. Esso deve essere in grado di recepire, filtrare e correlare informazioni che possono provenire dalle fonti più variegate, siano esse sistemi software oppure sistemi hardware, come quelle provenienti dai sistemi biometrici. Per questi ultimi, ad esempio, debbono essere segnalati gli allarmi nelle verifiche di riconoscimento o i tentativi di intrusione o di violazione. L’insieme di questi sistemi costituisce un possibile centro di amministrazione e controllo, dal quale gestire centralmente il sistema di sicurezza delle informazioni. Da un punto di vista specifico, una valutazione dell’utilizzo della biometria come sistema di identificazione e autenticazione forte, è auspicabile in quanto costituisce un elemento che contribuisce ad un aumento del livello di sicurezza. Il passaggio da sistemi di autenticazione basati su user ID e password, attualmente ancora i più diffusi, ma che hanno mostrato tutti i loro limiti, a sistemi di autenticazione forte come quelli basati su certificati digitali memorizzati su token e smart card, piuttosto che sistemi di identificazione ed autenticazione basati su caratteristiche biometriche, è sicuramente un fattore di miglioramento del livello di sicurezza. Si noti comunque che non è da trascurare il peso che l’adozione di tali sistemi ha in termini di impatti amministrativi, organizzativi ed economici all’interno delle strutture demandate alla gestione. In conclusione, con le nostre soluzioni di Information Security Management ed in particolare con la nostra suite di Identity and Access Management, si assicura l’integrazione delle tecnologie biometriche, fornendo strumenti di gestione che facilitano il compito a quelle organizzazioni che decidano di adottare queste tecnologie. IVAN PALMUCCI Bull 74 N. Sono responsabile del Centro di competenza di Bull Italia per le tecnologie biometriche. Non vorrei essere ripetitivo ma ci terrei a ribadire ancora una volta l’importanza del concetto di interoperabilità. Attualmente il concetto si riferisce naturalmente all’immagine acquisita attraverso i sensori di acquisizione del dato biometrico e non al template che viene prodotto. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 75 AT T I DEL CONVEGNO Tutte le aziende che operano oggigiorno nel campo della System Integration, che non sono quindi proprietarie di soluzioni complete, focalizzano il loro interesse nella realizzazione di architetture e soluzioni progettate con logica modulare. Questa modularità consente naturalmente di impattare in maniera agevole nei sistemi realizzati evitando problemi di riutilizzo degli altri componenti e costi di manutenzione evolutiva eccessivi. Le architetture che si stanno realizzando in questo momento sono in grado di soddisfare le esigenze di un vasto mercato e di offrire, utilizzando dispositivi ad oggi disponibili, maggiore sicurezza, velocità e stabilità ai sistemi biometrici. In questa ottica saranno sempre garantite le funzionalità delle soluzioni in oggetto, sostituendo eventualmente i dispositivi di acquisizione del dato biometrico oggi disponibili sul mercato con futuri dispositivi caratterizzati ovviamente da migliori performance e da una maggiore accuratezza. La System Integration in questo senso è un ausilio ulteriore per far sì che questo tipo di tecniche di realizzazione di soluzioni biometriche possa essere sempre più accettabile dall’utenza. DARIO MAIO Università di Bologna Passiamo ora all’ultimo tema: gli ostacoli alla diffusione della biometria. Già nella mattinata e all’inizio del pomeriggio abbiamo avvertito che esistono una serie di fattori frenanti rispetto agli annunci entusiastici degli anni passati circa la rapida ascesa della biometria – non ho il tempo di mostrarvi previsioni di mercato che assomigliano molto a quelle che erano nel 2001, che a loro volta somigliano molto a quelle che erano nel 1997 – fatta esclusione dei settori tradizionali, che sono quelli forensi, o comunque governativi in ambito militare, che continuano ad essere la vera grande fetta del mercato della biometria e in particolare delle impronte digitali. Naturalmente, come ricercatore sono interessato alla diffusione della biometria a un livello più ampio, che va al di là delle applicazioni tipiche del settore forense o del settore militare. Allora bisogna chiedersi quali sono i fattori che sono di ostacolo alla diffusione. In questa slide ne ho elencati alcuni, ma ovviamente la lista non è esaustiva. Probabilmente, e soprattutto in Italia, un fattore è l’incertezza sulla normativa sulla protezione dei dati personali. Oggi abbiamo sentito l’intervento del rappresentante del Garante; condivido sia quello che ha detto il consigliere Aprile, sia quello che ha detto l’ing. Manca, sta di fatto che permane incertezza. Con riferimento alle applicazioni si pensi ad esempio quando viene reso un parere negativo da parte del Garante a seguito di un’installazione già effettuata: i danni vanno ben al di là di quella specifica dismissione, poiché generano un allarmismo a più largo spettro nell’immaginario collettivo. Poche sono le esperienze positive su larga scala, ad eccezione del settore forense. A livello italiano, nel settore AFIS, possiamo contare sulla notevole esperienza della polizia scientifica, in particolare mi riferisco al dr. Petecchia, che è un esponente noto a livello internazionale. N. 75 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 76 ENTRA N E L L’ E - G O V E R N M E N T Perché questo è successo? Probabilmente in parte perché i requisiti delle applicazioni non sono stati identificati in modo corretto. Dietro questa frase c’è un po’ di tutto: ci sono le risposte delle aziende precedenti, le metodiche di analisi dei requisiti, le metodiche di valutazione delle prestazioni. Aggiungerei che forse tutto ciò deriva dal fatto che in Italia ci sono integratori di tecnologie, ma non ci sono produttori. Quindi, diciamoci la verità, le aziende devono faticare molto per avere un know-how effettivo, poiché non è un loro settore tradizionale. Se mi consentite una nota di polemica circa la mentalità che abbiamo sentito prima espressa dal rappresentante di Federcomin, Tripi, “noi non costruiamo elaboratori, non più, e questo poco importa perché siamo dei bravi produttori di servizi”. È grazie in parte a questa mentalità che non so se ancora produciamo scarpe! Io sono un produttore di ricerca sulla biometria e vorrei che sposassimo il termine innovazione e sostenessimo in Italia lo sviluppo della ricerca che guida e genera processi virtuosi di innovazione. L’assenza a questo dibattito del Sottosegretario al Ministero dell’università e ricerca è qualcosa che mi preoccupa. Investimenti: forse è un problema di investimenti, ma in senso di mentalità d’investimento in sicurezza? È un problema di cattiva analisi costi/benefici? Ovviamente c’è il problema dell’assenza degli standard. Ripeto, mi scuso a priori se ho dato qualche tono un po’ polemico, però questo dibattito mi sembrava troppo “moscio” e quindi l’ho dovuto un po’ vivacizzare. Bene, pongo quindi la domanda: quali sono i maggiori ostacoli che le aziende devono affrontare e superare? Che cosa chiedono le aziende alle istituzioni per facilitare la diffusione delle tecnologie biometriche? PIETRO PETRALIA Finsiel 76 N. La diffusione delle tecnologie biometriche è ovviamente un argomento che ci interessa molto: più riusciamo a diffondere queste tecnologie con garanzia di sicurezza, più si allargano le nostre prospettive di mercato. Fondamentalmente per avere una maggiore diffusione di queste tecnologie bisogna dare agli utenti finali certezze maggiori. Bisogna dare delle certezze sulle modalità con cui vengono acquisite le impronte, su come viene fatto l’enrolment, su come vengono conservati i dati, su come viene fatto il processo di autenticazione. Bisogna cioè utilizzare tecnologie che diano certezza a chi lascia il proprio elemento biometrico, la propria impronta, nel caso specifico, che questa poi non venga utilizzata in modo non consono, che non ci sia possibilità di replicare l’impronta stessa facendo uno stampo in silicone o ricorrendo ad altri artifici. Quindi strumenti in grado di assicurare a chi sta apponendo il dito che non rischia di mettere a disposizione il proprio elemento identificativo per usi impropri e, contemporaneamente, avere certezza del riconoscimento e della autenticazione. Per raggiungere tali obiettivi e per poterli condividere è necessario definire protocolli standard per l’acquisizione e la gestione delle informazioni biometriche in modo tale che, una volta avviato il progetto, non ci siano ripensamenti o deroghe dalle policies predefinite. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 77 AT T I DEL CONVEGNO Infine, qualche parola a proposito dei sensori di dati biometrici. Nel caso delle impronte, sempre di più ci stiamo orientando ad affinare la capacità di individuare i dettagli di un’impronta viva: aumentando la risoluzione, ovvero lavorando a frequenze diverse da quelle del visibile, si riesce, per esempio, ad esaminare la circolazione sanguigna. A nostro avviso, questi risultati possono essere raggiunti solo con sensori ottici. Queste scelte hanno dei costi e, scegliendo di adottare strumenti di questo tipo, va affrontato il rapporto costi/benefici. I ritorni per l’utente devono essere tali da giustificare le soluzioni ed i costi sostenuti. IVAN PALMUCCI Bull Se è vero, come dicevamo prima, che dal punto di vista delle aziende c’è uno sforzo, soprattutto nella realizzazione di centri di competenza che diventino un osservatorio sull’evoluzione delle tecnologie, sull’evoluzione delle caratteristiche dei sensori, sulla prototipizzazione attraverso uno studio molto approfondito di tutti quelli che sono i problemi inerenti le soluzioni biometriche, è anche vero che dalle interviste con i potenziali clienti, quello che si evidenzia è un escalation di problemi collegati soprattutto a una carenza di tipo culturale e quindi alla mancanza di approfondimenti. La stesura di questo documento di linee guida rappresenta percio’ un evento provvidenziale. Un’altra problematica e’ quella di tipo normativo. Una volta superati i problemi di tipo progettuale, subentrano i problemi legati alla tutela dei dati personali e quindi alla privacy. E c’e’ un’ulteriore problematica, non trascurabile, di tipo tecnologico per cui l’utente ha il timore di creare una dipendenza ad un qualsivoglia produttore e quindi di rimanere legato a un’implementazione insostituibile. Per chiarire tutti questi aspetti e generare un ulteriore aumento di condivisione di linee guida, secondo il nostro punto di vista, l’idea dovrebbe essere quella di sviluppare delle realizzazioni prototipali sperimentali, che possano diventare modelli di riferimento grazie alla compartecipazione di pubbliche amministrazioni per quanto riguarda gli aspetti normativi e sociali, dell’Università e Ricerca per quanto riguarda gli approfondimenti di carattere metodologico, standard e algoritmi per il riconoscimento, e poi dell’industria per quanto concerne l’applicazione della tecnologia. In questa maniera appare possibile la creazione di modelli di riferimento che possano essere validi per un vasto bacino d’utenza, riuscendo in tal modo a realizzare il modello di riferimento in funzione della richiesta avanzata. CLAUDIO MANGANELLI Componente del Collegio Cnipa Io volevo solamente fare una riflessione sul problema della normativa per la tutela dei dati personali. In effetti ormai questo tipo di tecnologia ha messo il naso fuori dai laboratori, sta invadendo la pianura delle applicazioni e chiaramente è un fattore strategico anche per le imprese. Mi rendo conto che sinora il Garante ha giocato di rimessa, ha giocato sulla video- N. 77 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 78 ENTRA N E L L’ E - G O V E R N M E N T sorveglianza e sta giocando anche su questo tipo di tecnologie. Io credo che il codice, ma anche la vecchia legge, la 675 difficile ad interpretarsi – ho fatto una fatica tremenda a far capire quali erano i risvolti di quella legge calati in certe realtà come il sistema bancario, che non è un’entità autonoma ma è una costellazione di interessi e di servizi – il codice, dicevo, contiene in nuce alcuni principi generali che vanno rispettati. A questo punto forse sarebbe più opportuno che in qualche modo cooperativo, superati tutti i problemi dello standard, della funzionalità, del costo rispetto all’applicazione, quindi del rapporto costi/benefici, superate queste cose, ma arrivati a un denominatore comune di tecnologia, si arrivasse a proporre al Garante un’azione: noi vogliamo realizzare questo tipo di servizi per questo tipo di applicazioni, con questi principi generali, in alcuni casi ci sarà una banca dati, in altri casi non ci sarà la banca dati. A questo punto ci deve rispondere e ci deve rispondere con a fianco un partner o se vogliamo un’avvocatura tecnologica per la parte che presenta la domanda, e potremmo essere noi del Cnipa, ma ci dovete rispondere in modo razionale e logico, senza nessuna preoccupazione, senza nessuno spauracchio. Se io cedo una banca dati ma allo stesso tempo creo a livello giusto, a livello di governo, a livello di organizzazione di sicurezza le funzioni di protezione, è un po’ come la cassaforte di una banca, ci sono dentro dei titoli, c’è dentro del denaro, ma la chiave di norma non è in mano a una sola persona. Applicazioni di questo tipo sono state studiate anche per le banche, per le biometrie, una chiave divisa in due parti può anche essere una chiave pubblica, una chiave asimmetrica, ma divisa in due parti per cui si apre quella cassaforte, si accede a quei dati solo se due realtà diverse sono in grado di farlo. E quando vi accedo? Quando mi serve. Se faccio ricorso alla videosorveglianza, quando accedo alla registrazione? Quando si è verificato un crimine. Quando si è verificato il crimine io accedo a quel frame di dati che mi consente di individuare .... ma chi ci accede? Le forze di polizia. Chi meglio di loro? Organizzare questa cosa, secondo me, serve fondamentalmente a risolvere quel problema, quell’ostacolo. È chiaro che tutti gli altri sono uno sforzo tecnologico e produttivo che deve essere affrontato. DARIO MAIO Università di Bologna 78 N. La ringrazio molto di questo intervento perché credo che abbia colpito il bersaglio. Io ho avuto modo di dibattere con Rodotà via radio su questo tema. Effettivamente bisogna fare chiarezza, anche noi nel settore tecnologico dobbiamo rispondere con chiarezza a determinate domande e a determinati dubbi, avere questo coraggio, anche a volte dire: questo argomento è ancora a risposta non univoca. Ad esempio qui questa mattina si sono sentite problematiche circa la ricostruzione o meno di una caratteristica biometrica a partire da un template; ecco, dobbiamo cominciare a dare delle risposte serie a riguardo e solo così effettivamente potremmo averne a nostra volta più precise da parte di coloro che sono preposti a regolamentare l’uso della biometria. Così come dobbiamo stimolare innovazioni anche in ambito legislativo, ricordando che il futuro ci metterà a disposizione strumenti diversi, e che le norme devono essere a volte adeguate e non è sufficiente una semplice interpretazione di quelle attuali. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 79 AT T I DEL CONVEGNO Per esempio, il concetto di tracciabilità, che oggi è stato più volte espresso dal Garante, merita una chiarificazione puntuale; esprimiamo che cosa intendiamo per tracciabilità, perché io che ho due cellulari in tasca e quasi tutti in questa platea che ne possiedono almeno uno, siamo tracciati in ogni istante con un errore di posizionamento attualmente dell’ordine di un centinaio di metri. Inoltre la tracciabilità si verifica anche tutte le volte che vado in un hotel e deposito i miei documenti. Si tratta, come diceva giustamente l’ingegner Manganelli, di capire chi ha la chiave della cassaforte dove questi dati transitano giornalmente. Abbiamo ancora pochi minuti, non so se ci sono domande, per quanto mi riguarda io vi ringrazio e ringrazio nuovamente il Cnipa per questa opportunità che per noi è stata grande anche di collaborare in un ambiente cooperativo e costruttivo quale quello che ci ha concesso la stesura di queste Linee guida, che sono ovviamente migliorabili, ma rappresentano già un primo passo che, almeno personalmente, ritengo veramente valido. Grazie per la vostra attenzione. CLAUDIO MANGANELLI Componente del Collegio Cnipa Grazie soprattutto a voi per la pazienza con cui ci avete seguito fino in fondo. Ora c’è l’ultima sessione che vi prego di ascoltare perché quando io ho tirato giù la traccia del convegno ci siamo posti questo problema: alla fine parliamo dei problemi sociali. Quanto poi il cittadino, il pubblico è disponibile ad accettare questa tecnologia, tecnologia che consente di semplificare tante cose: i rapporti con i servizi che vengono erogati, i rapporti con l’automazione della Pubblica Amministrazione, l’e-government. Pregherei quindi il Presidente Sarzana di S. Ippolito, Presidente Aggiunto Onorario della Corte di Cassazione di venire a coordinare questo dibattito insieme a un professore ordinario di teoria e tecnica delle comunicazioni di massa dell’Università La Sapienza di Roma, che è il professor Luciano Russi e all’ingegner Roberto Billi che, operando in un particolare settore che si può ancora definire biometrico, che è quello delle frequenze che compongono la voce umana, ci racconterà del rapporto accettabilità/affidabilità in un’applicazione di riconoscimento vocale, che può essere ancora una soluzione per avvicinare attraverso la multimedialità e i diversi canali il cittadino ai servizi. 79 N. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 80 Quaderni 15.qxd 31-05-2005 15.46 Pagina 81 Società, diritto e biometrie Dibattito Quaderni 15.qxd 31-05-2005 15.46 Pagina 82 Quaderni 15.qxd 31-05-2005 15.46 Pagina 83 Società, diritto e biometria Moderatore del dibattito: Carlo Sarzana di Sant’Ippolito – Presidente A.O. della Corte di Cassazione CARLO SARZANA DI SANT’IPPOLITO Presidente A.O. della Corte di Cassazione Ringrazio innanzitutto l’ingegner Manganelli per aver voluto inserire in questo Convegno l’argomento relativo agli aspetti sociali e giuridici della biometria. Conosco da tempo l’ingegner Manganelli, e faccio parte del Comitato tecnico nazionale sulla sicurezza informatica di cui lo stesso Manganelli è presidente e svolgo inoltre l’incarico di consulente giuridico per quanto riguarda la sicurezza informatica, argomento questo da lui curato sotto gli aspetti tecnici. Proprio nello svolgimento di questa attività ho avuto modo di notare una sua particolare sensibilità verso i profili anche non strettamente tecnici della sicurezza informatica ed una sua particolare attenzione ai problemi giuridici. Questa sua sensibilità gli ha consentito e gli consente, in definitiva, di esaminare i problemi con una prospettiva, per così dire, a 360°, specie per quanto riguarda le implicazioni sociali delle innovazioni tecnologiche. Ciò detto, ed introducendo il tema di questa sessione, desidero effettuare alcune sintetiche riflessioni, chiedendo scusa per l’estrema varietà delle problematiche. Credo opportuno sottolineare, anzitutto, che allorché si parla di privacy, ponendosi da una angolazione, per così dire pubblicistica, il primo problema che viene alla luce e indubbiamente quello dei rapporti tra sicurezza e privacy. Stamattina il Sottosegretario alla giustizia, onorevole Valentino, che non è solamente un politico, ma anche un giurista ed un avvocato molto rinomato, ha accennato, con estrema chiarezza, al problema esprimendo il suo punto di vista relativo alla prevalenza della sicurezza rispetto alla privacy allorché è in gioco la protezione della collettività e dei suoi interessi vitali. Questo è un argomento indubbiamente molto delicato, che va esaminato in modo realistico e tenendo conto di quali sono gli orientamenti sociali e politici al riguardo. Ciò che è risultato con sufficiente chiarezza dalle indagini demoscopiche effettuate in USA, nel Regno Unito, in Francia ed in Italia relativamente al problema è che il pubblico è disposto a rinunciare, in generale, soprattutto dopo l’attentato alle Twin Towers, ad una parte della propria privacy per acquisire sicurezza. In particolare, per quanto riguarda le applicazioni biometriche di controllo, le indagini demoscopiche hanno evidenziato che le persone sono favorevoli ad un uso esteso di tali applicazioni in particolari settori, sia pure nel rispetto dei principi relativi alla sicurezza ed alla protezione nel trattamento e nell’uso dei dati personali. L’asserita deriva tecnologica, che preoccupa tanto il Garante per la protezione dei dati personali, esiste nella realtà ed i decision makers politici, attenti alle opinioni del pubblico, se ne rendono perfettamente conto, come è risultato chiaramente dall’intervento sopraccitato dell’On.Valentino. Rimanendo per un momento nell’ambito dell’argomento “privacy”, vorrei sottoporvi alcu- N. 83 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA BIOMETRIA 84 N. 31-05-2005 15.46 Pagina 84 ENTRA N E L L’ E - G O V E R N M E N T ne riflessioni di sociologia del diritto che mi sembrano meritevoli di attenzione. Nell’ambito della regolamentazione normativa della privacy si è verificato un interessante fenomeno e cioè il fatto che la regolamentazione giuridica in tema di privacy ha sopravanzato nettamente la realtà sociale ed organizzativa attualmente esistente, anche perché è mancato completamente un esame preventivo, per cosi dire, dell’impatto sociale e delle conseguenze, specie a livello industriale ed organizzativo, delle innovazioni introdotte con le varie leggi in tema di privacy. Si e verificato, cioè, un fenomeno inverso rispetto al sempre lamentato gap tra diritto e società, di cui parlano i sociologi del diritto: il diritto, nelle sue espressioni normative, ha assunto, per cosi dire, una funzione promozionale rispetto alla realtà sociale, creando collateralmente problemi, a volte gravi, di adattamento da parte delle organizzazioni e strutture sociali sia pubbliche che private. La tardiva constatazione, da parte degli addetti ai lavori, dei gravi problemi sorti nella pratica attuazione della normativa in tema di protezione dei dati personali, ha costretto poi il legislatore a continui interventi “tappabuchi”, per cosi dire, anche per eliminare, sia detto per inciso, lacune, incongruenze e superficialità, puntualmente denunciate dalla più attenta dottrina, relative alla legislazione in tema di privacy. Mi limito solamente a richiamare la vostra attenzione sul “pasticciaccio brutto” delle numerose ed incredibili proroghe relative alla adozione completa delle misure minime di sicurezza ed alla redazione del documento programmatico, situazione che, alla fine, ha indotto alcuni giuristi a suggerire, provocatoriamente, la totale eliminazione dell’art. 180 del codice della privacy riguardante, appunto, le misure di sicurezza. Può forse concludersi sul punto affermando che occorreva da parte del legislatore dell’epoca e dei suoi supporters tecnici, maggiore attenzione alle realtà sociali ed organizzative esistenti ed alle conseguenze tecniche ed organizzative delle nuove leggi, prima di partire con iniziative normative, alcune delle quali forse non strettamente necessarie e comunque affrettate. La storiella della gatta frettolosa è, purtroppo, sempre di attualità. In realtà l’enfasi, forse esagerata, in tema di diritto alla privacy, enfasi alla quale, sia detto per inciso, molto hanno contribuito, almeno in Italia, i “governatori” del sistema, va inquadrata nel fenomeno, tipico dello scorso secolo, del proliferare incontrollato dei diritti individuali. Mi permetto di leggervi al riguardo un eloquente brano di un recente libro di Michele Ainis, dal titolo “Le libertà negate”, che riassume in qualche modo la situazione. L’Autore afferma che, in realtà, non siamo mai stati cosi minuziosamente schedati, spiati, etichettati come adesso che esiste un catalogo di norme che, almeno sulla carta, dovrebbero vietarlo. E la nostra vita privata non ha mai subito tante interferenze come da quando la privacy è stata elevata al rango di diritto. Ed a proposito del proliferare dei diritti, Fukuyama, in un recente saggio dal titolo “L’uomo oltre l’uomo” parla di una “industria dei diritti” e, dopo aver fatto un lungo elenco dei nuovi diritti, si chiede, d’accordo con il filosofo James Watson, se non è il caso di rinunciare alla cultura dei diritti per passare alla cultura dei bisogni e degli interessi, in tal modo rifacendosi, senza accorgersene, alle teorie utilitaristiche di Jeremy Bentham. C’e da chiedersi, però, che succede allorché i bisogni entrano in conflitto con gli interessi. Passando ora ad altro argomento, è stato ripetutamente affermato ed accertato a livello nazionale ed internazionale, che le nuove tecnologie in generale, servono anche come forma di controllo sociale, politico e perfino giudiziario. La presenza in questa aula del funzionario tedesco del BSI mi ha ricordato l’uso della telemetria da parte della polizia tedesca per scovare, alcuni anni fa, il terrorista Rudolph Wagner, che fonti informative assicuravano essere presente, almeno occasionalmente, ad Amburgo. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 85 AT T I DEL CONVEGNO In questa occasione la polizia ha fatto ricorso al metodo che i francesi chiamano del “quadrillage”: ha diviso, cioè la città in quadratini, accertando, casa per casa, il numero degli occupanti e individuando il consumo tipo di elettricità e la frequenza dell’accensione e dello spegnimento delle luci, servendosi appunto delle rilevazioni telemetriche. Con questo sistema il terrorista è stato alla fine catturato... ma tante persone innocenti sono state sottoposte a un incisivo controllo delle loro abitudini personali e domestiche. Del tutto incidentalmente mi è venuta alla mente la storia del mostro di Scandicci, l’assassino delle coppiette, e della raccolta, fatta dagli organi inquirenti, di dati, anche sensibili, relativi a soggetti locali che presentavano caratteristiche fisiche, psicologiche e personali ritenute utili dagli investigatori e mi chiedo che fine ha fatto questa importante banca di dati personali. Sempre nell’ambito relativo all’uso da parte del personale del law enforcement di mezzi tecnologici nella prevenzione e repressione dei fenomeni criminali, cito l’uso del braccialetto elettronico per il controllo dei detenuti in arresto domiciliare e della cosiddetta smart dust, una specie di polvere che contiene, in realtà, microscopici computers e che consente il controllo di particolari attività. Per concludere sui mezzi di controllo, cito il metodo usato da un’industria farmaceutica americana, che consente di riconoscere il dipendente dal modo con cui usa la tastiera (biopassword). Ricordo ora che nelle sessioni precedenti, si è parlato, tra l’altro, dei riflessi economici dell’introduzione delle tecniche biometriche. A mio avviso, si tratta di un punto estremamente importante perchè il problema dei costi/benefici, di cui pure si è parlato, non può essere trascurato. A questo proposito un esperto informatico si è chiesto, in modo provocatorio a parer mio, ed in relazione alla introduzione della carta di identità elettronica nel Regno Unito, innovazione che comporterebbe un costo stimato in circa 9 miliardi di euro, ossia quanto gli stipendi di dieci anni per diecimila poliziotti, se questa iniziativa sia stata migliore rispetto a quella di assumere diecimila poliziotti per dieci anni ai fini della lotta al terrorismo! Questo è un aspetto particolare, ma il problema dei costi/benefici va esaminato perchè le leggi economiche e le leggi di mercato esistono. Passando ora ad altro argomento, rilevo che nel corso degli interventi si è accennato al mito dell’infallibilità dei risultati delle tecniche biometriche ai fini dell’identificazione di un soggetto. In realtà le possibilità di errori (falsi positivi e falsi negativi) esistono, soprattutto per quanto riguarda le impronte digitali. È stato appena accennato all’esperimento del professore Matsmuoto, dell’Università di Yokohama, che con l’uso del programma Photoshop e di un pò di gelatina, è riuscito a beffare l’80% dei sensori di rilevazione delle impronte digitali. In argomento va tenuto presente anche l’importante problema della catena della sicurezza. Il passaporto biometrico, di cui tanto si parla come metodo principe nella lotta al terrorismo ed alla grande criminalità, in realtà è un semplice terminale, oggi come oggi, di precedenti certificati cartacei, come tali non difficilmente manipolabili ed a questo proposito, ai fini di una verifica assoluta delle identità, Rudolph Giuliani, ex sindaco di New York e attualmente in predicato come Attorney General negli Stati Uniti, ha proposto di prelevare un campione di DNA da ciascun neonato e di inserirlo in una apposita banca dati, in modo da avere un accertamento incontrovertibile dell’identità di un soggetto. Mi soffermo ora un istante sul problema della classificazione della biometria. Al riguardo si è parlato di base fisiologica e di base comportamentale dinamica, ma a mio parere esiste anche una terza categoria fondata sull’analisi di elementi fisiologici e organici statici, con possibilità predittiva di successivi com- N. 85 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 86 ENTRA N E L L’ E - G O V E R N M E N T portamenti dell’individuo. Dico questo perchè negli Stati Uniti la società Mitsubishi ha brevettato, tempo fa, un sistema che consente, soprattutto nel caso della detenzione domiciliare di particolari delinquenti, un’analisi a distanza di liquidi organici (orina,ecc.) per accertare l’assunzione di droga, o l’esistenza, per quanto riguarda i delinquenti sessuali, di tempeste ormonali che possono far prevedere la possibilità attuale della commissione di specifici crimini. Il problema è se queste tecniche possono essere legalmente adottate, qual è la validità del consenso dell’interessato, ecc... Concludo rilevando che si è parlato molto dei sistemi per la verifica della identità di un soggetto. Esiste un altro problema che è quello della verifica della idoneità di un soggetto a svolgere particolari compiti, ad esempio, nell’ambito di strutture critiche (militari, nucleari, sanitarie) che comportano in teoria la possibilità di gravi incidenti. Sarebbe forse utile individuare sofisticati sistemi per accertare, ad esempio, la situazione fisiologica e psicologica di un soggetto che accede a sistemi di governo di settori critici e la sua attuale idoneità. Cito, al riguardo, una sperimentazione che sembra stia conducendo la Maserati con l’ausilio della Siemens, relativa all’uso di una specie di maschera facciale al fine di individuare stati emozionali del guidatore durante la guida di auto veloci. Do ora la parola al professor Russi, titolare della cattedra di Teoria e tecnica delle comunicazioni di massa all’Università di Roma “La Sapienza”, notissimo esperto nel campo dell’organizzazione e delle tecniche informatiche, e che tratterà il tema “Le applicazioni biometriche, miti e realtà”. LUCIANO RUSSI Università “La Sapienza” di Roma 86 N. Avrei voluto iniziare questa mia presentazione con una piccolissima parte di un film che i produttori cinematografici americani hanno lanciato per sostenere l’iniziativa del Cnipa: il film è Manchurian Candidate nel quale tutti troveranno interessanti spunti su quella che potrà essere la costruzione dell’immaginario collettivo relativamente all’impiego nel futuro delle tecnologie informatiche. Che vi siano degli embrioni di verità è indubbio ma farne l’oggetto di catastrofiche visioni è certamente solo un modo per alimentare la costruzione di uno scenario che Umberto Eco definirebbe da “apocalittici”. Partendo da basi decisamente più concrete vorrei portarvi a pensare alla prospettiva dell’evoluzione tecnologica e del suo riflesso sulla società. Webster nel suo volume “Tecnocultura. Dalla società dell’informazione alla vita virtuale”, mostra, infatti, come le teorie sull’Information Society non siano semplicemente una questione accademica, che prescinde dai cambiamenti del mondo, ma piuttosto abbiano una rilevanza pratica e politica e che il vasto dibattito intorno alle nuove tecnologie della comunicazione e dell’informazione ed al cambiamento tecnologico, al quale partecipano uomini sia politici che tecnici, oscilli tra voci di rivoluzioni e continuità sociali. Due sono le affermazioni che sembrano dominare lo scenario e che sono state fatte proprie dagli oratori che mi hanno preceduto: una metafisica del progresso, ovvero la convinzione che il futuro sia sempre migliore e superiore al passato, ed una sorta di determinismo tec- 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 87 AT T I DEL CONVEGNO nologico dominante secondo il quale il progresso tecnologico si traduce automaticamente, in modo necessario e causale, in progresso sociale, culturale e politico. Qualunque sia la visione, ritengo che ogni ipotesi sui futuri possibili debba svilupparsi a partire da una teoria della complessità dei fenomeni tecnologici, in generale, e delle tecnologie della comunicazione e dell’informazione in particolare, che faccia proprio il principio che il cambiamento è multi-dimensionale e multi-causale. La conseguenza di tale visione è che molte delle affermazioni ricorrenti, che sembrano far parte anche di taluni degli interventi in materia, debbano essere costantemente poste in discussione in assenza dei dovuti approfondimenti. E’ in questa ottica che il Presidente Sarzana ha subito trovato un modo di mostrare la sua autonomia rispetto agli stereotipi di comportamento più diffusi affermando che forse “stavamo meglio prima” ed evidenziando così la sua posizione di scettico rispetto alla panacea della tecnologia. Alcuni ritengono che il progresso tecnologico – e le applicazioni biometriche sono una parziale dimostrazione delle linee di sviluppo di questa affermazione – si traduca, in maniera quasi automatica, in progresso sociale, culturale e politico. La mia convinzione è quella di un di tecno-scettico o forse meglio di tecno-realista, ovvero quella di colui che cerca di valutare di volta in volta quelle che sono le effettive possibilità che la soluzione tecnologica offre alla società. Questo entusiasmo tecnologico “corretto” mi ha spinto però sempre ad effettuare un bilanciamento tra gli effettivi bisogni della collettività e quelli dei singoli, senza tout court sposare gli interessi del singolo; non sono mai stato entusiasta della soluzione tecnologica in sé bensì in virtù del fatto che quella soluzione rispondeva ai bisogni della società o di un sottoinsieme di essa. Parlando di applicazioni biometriche: noi ci troviamo di fronte a una influenza potenziale di queste tecnologie, non più solamente al riguardo di particolari settori della medicina, dell’ingegneria, delle scienze matematiche e fisiche, bensì di fronte alla invasione – e il termine non è ancora negativo – delle stesse in molti aspetti della vita quotidiana. Erving Goffmann, il grande sociologo canadese che ha studiato in maniera forte e approfondita le caratteristiche della vita quotidiana, ci ricorda che quando un individuo in generale viene a trovarsi alla presenza di altre persone, queste, in genere, cercano informazioni sul suo conto o cercano di servirsi di quanto già sanno del proprio interlocutore. Nella giornata odierna, le applicazioni alle quali abbiamo destinato la nostra attenzione sono sì proprie di specifici settori della sicurezza, del controllo degli accessi e così via, ma entrano sempre di più in profondità ed in maniera fortemente invasiva nella vita quotidiana di ciascuno di noi. Ma, attenzione, se possiamo pensare che le notizie riguardanti un individuo aiutino a comprendere meglio il suo agire all’interno della società, tutte le volte in cui forziamo il meccanismo e ci incanaliamo verso una strumentalizzazione dell’uso di queste tecnologie, probabilmente ci mettiamo in una posizione cosiddetta di rischio o di pericolo al quale si deve porre un’attenzione particolare. Una cosa è possibile affermare: che si ricorre alla biometria in generale anche e spesso soprattutto per proteggere la collettività. Se diamo voce in modo forte, eccessivo ed, a volte, in modo fidelistico alla protezione del singolo, dobbiamo anche chiederci: chi mai proteggerà la società nel suo complesso? Soffermiamoci sulle caratteristiche dei tre attori che pos- N. 87 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA BIOMETRIA 88 N. 31-05-2005 15.46 Pagina 88 ENTRA N E L L’ E - G O V E R N M E N T sono operare al riguardo: la società nel suo complesso, l’amministrazione pubblica in quanto élite delegata ed i singoli. Gli anni novanta, hanno visto la valorizzazione di tutti quei processi che tendevano a mettere l’individuo in una condizione di maggior protezione. Ma molto giustamente ha affermato il Presidente Sarzana, in realtà non ci sono mai stati tanti attacchi e tanti rischi come da quando siamo regolati in maniera così dettagliata. Ma consoliamoci, non è un fenomeno solo italiano, è un fenomeno che si estende a tutti i paesi con un forte sviluppo del settore dell’ICT. Dobbiamo ricordarci che questa “visione” genera, o dovrebbe generare, in tutti gli studi una sorta di nuova attenzione alla protezione dei bisogni comuni. Stamattina, mi sembra il rappresentante dell’Autorità, ha ricordato una richiesta di un’azienda per il diritto allo studio che voleva semplificare il processo di accesso alle mense ed aveva proposto di utilizzare una delle tecniche biometriche più banali – se possiamo chiamarla banale – ed a fronte di tale proposta, nella richiesta di un parere al riguardo, c’è stato un immediato stop da parte dell’Autorità. In realtà, quel parere ha finito, probabilmente, per danneggiare la collettività degli studenti fruitori della mensa in quanto alla stessa ora, di fronte a 3.000 o 3.500 persone che uscivano da un luogo e volevano entrare in un altro, la mensa, le procedure tradizionali di identificazione del singolo non potevano reggere all’impatto della massa. Il divieto espresso si può dire che abbia portato un danno alla collettività poiché l’accesso, invece di durare due secondi per l’identificazione, ne voleva da 15 a 20. E qual è il vantaggio ottenuto? Abbiamo difeso il singolo? Io non credo. La mia tesi, quindi, è leggermente diversa. Mi ha fatto molto piacere l’intervento del collega Savastano sullo spot del codice a barre, certamente non possiamo andare tutti con una smart tag in fronte o con un codice a barre come in quel piccolo spot, ma dobbiamo, di volta in volta, cercare di calibrare le esigenze della collettività rispetto alle esigenze del singolo. Questo concetto di proporzionalità o di bilanciamento degli interessi è qualcosa che deve venire esaminato di volta in volta con la massima attenzione. Ma, e questo è il punto di maggiore difficoltà, abbiamo bisogno di una serie di indicatori che ci aiutino a costruire questa valutazione in maniera obiettiva. Nel mio corso, io ipotizzo la creazione della VIS; ovvero di quella che possiamo chiamare la Valutazione dell’Impatto Sociale di un’applicazione, per far sì che la comunità giudichi quanto è importante quella applicazione e ovviamente prenda una posizione sulla visione, forse ristretta, che un’Autorità (non parlo di quella italiana) potrebbe prendere nei confronti della privacy. La valutazione dell’impatto sociale è un’operazione di bilanciamento di interessi diversi, questo bilanciamento deve seguire norme adeguate. Si può normare questo processo? Certamente, ma deve essere ben chiaro che non può escludersi dalla valutazione di un progetto di un’applicazione biometria questo tipo di impatto. Noi, come studiosi, abbiamo da tempo valutato gli effetti sulla massa di quella che potrebbe essere l’introduzione di un nuovo medium oppure l’utilizzo di più media contemporaneamente. Mi sembra che questa attenzione oggi sul fenomeno della collettività sia stata poco approfondita e, conseguentemente, poco enfatizzata: la sicurezza deve venir intesa principalmente come un bisogno sociale, e quindi è necessaria un ripensamento completo anche dei processi di valutazione. L’ingegner Manganelli si poneva quattro interrogativi. Il primo era rappresentato dalla compatibilità con la tutela della privacy. Abbiamo bisogno di misurare quella che è la VIS, cioè 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 89 AT T I DEL CONVEGNO quello che è l’impatto sociale della specifica applicazione sulla privacy in maniera chiara, affinché non si passi da una forma di schiavitù ad un’altra. Il secondo dei quesiti era: quali azioni devono essere fatte per un uso delle tecnologie che rispetti la privacy? Anche in questo caso è coinvolta ancora la valutazione dell’impatto sociale perché le azioni di cui si parla sono prevalentemente collettive, e non dei singoli. Il terzo quesito: quali sono i casi di rischio per un uso improprio? E’ indubbio che questi rischi sono sia per l’individuo che per la collettività: col timore del danno al singolo, si rischia di danneggiare la collettività. L’ultimo interrogativo: in quali situazioni il rischio è maggiore del vantaggio? Credo si tratti di una conseguenza dei precedenti interrogativi. Soffermiamoci su alcune parole che sono state usate dall’ingegner Manganelli. Quando parla di libertà afferma che si tratta di libertà non assoluta e quindi si dice: è consentito – per il Governo ovviamente – limitare la libertà ad un livello ragionevole. Il quesito è come rendere ragionevole questo approccio e questo perché abbiamo bisogno – e sono le sue parole – di raggiungere forme di benessere collettivo. In realtà, qui, in questa aula, dobbiamo essere tutti preoccupati che l’eccesso di attenzione sull’aspetto della privacy non vada a cozzare contro quello dell’interesse generale. Vi sembrerà che questo mio intervento sia quasi fuori dalle regole tecnologiche mentre è solo un modo di cercare di integrare la tecnologia nella società in evoluzione. Mi sembra quindi che la frase di Pasteur “la science ne sourit qu’aux esprits bien préparés” possa essere valorizzata ed utilizzata per chiudere il mio intervento. Abbiamo bisogno di creare all’interno delle strutture pubbliche e di coloro che progettano applicazioni biometriche una base di conoscenze, una preparazione ed una professionalità che non devono essere più solo limitate al momento tecnologico, ma devono avere quell’ampiezza di visione che consenta di comprendere che quell’applicazione intanto esiste in quanto c’è una collettività da proteggere. Sono pronto a rispondere alle domande che l’uditorio riterrà opportune per meglio approfondire il tema. CLAUDIO MANGANELLI Componente del Collegio Cnipa Volevo riprendere un attimo quanto Lei ha detto perché credo utile, in particolare, la costituzione di un centro di propulsione, un centro anche di sperimentazione. Mi riferisco al caso che lei ha citato della mensa, o al caso dell’uso di una palestra. Ma i problemi come sorgono? Come emergono? Quasi sempre non sono l’azienda, la scuola, l’università che interpellano il Garante in ordine alla liceità dell’iniziativa. Normalmente c’e una proposta che viene da parte di un fornitore, che preme per una sua tecnologia, per un suo business in buona sostanza; c’e un condizionamento di questa proposta alle esigenze del potenziale cliente che la vede come soluzione di un disagio, di una possibilità di perdita, di una possibile disorganizzazione, c’e una scelta applicativa che viene attuata e spesso in seguito si verifica una protesta del singolo o del sindacato. Si sono verificati dei casi nei quali l’uso di tecniche digitali da parte di amministrazioni centrali per l’accesso ad aree delicate ha determinato contestazioni da parte dei sindacati. La protesta si risolve quasi sempre con una N. 89 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 90 ENTRA N E L L’ E - G O V E R N M E N T richiesta di parere del Garante. E lì il Garante interviene a posteriori e vieta. Lei ha richiamato l’attenzione sul requisito della proporzionalità ed io concordo pienamente con Lei su questo punto. La mensa da Lei citata aveva probabilmente problemi organizzativi, forse aveva, come la palestra, il problema di gente che non aveva pagato la quota ma utilizzava la tessera di un amico che non andava nella palestra per alcuni giorni, e quindi la dava all’amico. Secondo me, presentando nella giusta ottica la soluzione ai soggetti che frequentano quell’entità, ma anche al Garante, viene in luce l’importanza del requisito della proporzionalità. LUCIANO RUSSI Università “La Sapienza” di Roma Concordo. Voglio solo ricordarvi che l’operazione si traduce troppo spesso in un danno per la collettività. Una prova potrei averla considerando la presenza in aula dei miei studenti. Bene, se è necessario disporre di una traccia delle loro presenze per premiare chi ha affrontato il disagio dell’attraversamento della città e ha partecipato attivamente alle lezioni, devo utilizzare un metodo costosissimo (e soggetto a manipolazioni), rappresentato dalla distribuzione di un modello che devono compilare, con una coppia di domande sempre nuove, che mi consentano di capire se è effettivamente quel candidato o sta firmando per il suo amico. Questo lavoro a me costa un tempo enorme di “retrosportello”, ed è un assurdo perchè basterebbe che avessero il tesserino col quale accediamo ad un parcheggio o ad altri servizi pubblici o un altro strumento più o meno avanzato per avere le stesse informazioni, senza alcun danno per l’individuo che, in realtà, per tanti altri motivi, è perfettamente tracciato (ad esempio perchè ha il suo telefonino, ha utilizzato il PC in una wi-fi network o ha eseguito una delle tante operazioni che consentono di identificare un soggetto in una specifica area). Non vedo quindi dove sia la difficoltà a farci adottare strumenti, biometrici o meno, che risolverebbero un problema della collettività senza danneggiare effettivamente il singolo. Il concetto di proporzionalità è quindi un concetto sul quale c’è da lavorare. Bene ha fatto l’ingegner Manganelli ad operare in questo senso. CARLO SARZANA DI S. IPPOLITO Presidente A.O. della Corte di Cassazione 90 N. Grazie Professore, per la sua interessantissima relazione, sono lieto che lei abbia trattato aspetti del problema della compatibilità tra sicurezza e privacy e dell’ l’impatto sociale delle applicazioni tecnologiche: è qualcosa che va tenuto molto presente anche da tecnici che non si occupano di diritto. Ora do la parola all’ingegner Roberto Billi, direttore delle tecnologie innovazione della Citecvoice. Prego, ingegnere. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 91 AT T I DEL CONVEGNO ROBERTO BILLI Citecvoice È stato anticipato dall’ingegner Manganelli che in questo dibattito avremmo toccato argomenti molto eterogenei. Io devo riportare il tema sulle tecniche biometriche. Sono anch’io un esempio di entusiasta a piede libero della tecnologia, come è stato simpaticamente detto, mi occupo da più di vent’anni di riconoscimento vocale e vorrei proprio riagganciarmi alle osservazioni del professor Russi perché le tecniche vocali di cui si è parlato pochissimo oggi, sono un esempio di una tecnologia che, anche se meno utilizzata finora in campo biometrico e meno conosciuta, ha però delle caratteristiche uniche e molto interessanti che possono dare degli impatti economici e sociali veramente rilevanti, per cui vi illustrerò brevemente le caratteristiche di questa tecnologia in relazione alle altre tecniche biometriche e poi alcune applicazioni che, come dicevo, possono avere delle caratteristiche molto interessanti e un impatto interessante soprattutto per le applicazioni di massa. Nell’ambito della tematica più ampia del riconoscimento vocale, che ha come obiettivo l’estrazione automatica di informazioni presenti nel segnale vocale, noi, a seconda del tipo d’informazione che andiamo a estrarre, distinguiamo tra diverse tecnologie specifiche: il riconoscimento del parlato, quando lo scopo è identificare le singole parole pronunciate dall’utente; la comprensione, quando lo scopo è estrarre concetti presenti nella frase pronunciata; la identificazione della lingua in cui l’obiettivo è capire in quale lingua la persona si sta esprimendo, per arrivare infine a quello che è più rilevante nel contesto di cui stiamo parlando oggi, ovvero le tecniche di riconoscimento del parlatore che poi, a loro volta, si suddividono in verifica del parlatore e identificazione. La verifica è sicuramente più matura come tecnologia, quindi tutto quello che dirò è soprattutto focalizzato sulla verifica. Vediamo innanzitutto la maturità. È un settore ormai maturo per le applicazioni in quanto esistono prodotti che sono arrivati ad un livello di sofisticazione veramente elevato e le applicazioni sono ormai numerose, soprattutto all’estero. Le applicazioni riguardano soprattutto l’autenticazione, in particolare per l’accesso a informazioni di tipo bancario, quindi il proprio conto corrente, anche per transazioni sicure, come compravendita di titoli e quindi applicazioni in cui la biometria vocale viene utilizzata per rendere più sicure le tecniche tradizionali basate su PIN e password. La caratteristica specifica della voce, come misura biometrica, è quella di essere estremamente facile ed economica da utilizzare, perché non richiede sostanzialmente apparecchiature periferiche in quanto è sufficiente un microfono o, meglio, possiamo utilizzare qualunque telefono come terminale di accesso a un sistema di verifica della voce. Questo è un grosso vantaggio perché possiamo avere una grande capillarità di periferiche, di terminali di accesso, senza praticamente nessun investimento, al contrario di tante altre tecniche che invece richiedono di installare delle apparecchiature, che richiedono poi personale che sappia utilizzarle, che segua gli utenti nell’uso di queste attrezzature, ecc..., quindi dei costi diversi. Un altro vantaggio è la integrabilità nelle applicazioni telefoniche automatiche, quindi servizi automatici interattivi che hanno moltissime funzioni, che permettono di accedere al proprio conto o accedere alle proprie informazioni, eseguire transazioni e quant’altro. Dal punto di vista dell’accuratezza, bisogna dire subito che è proporzionale alla quantità e al tipo di informazioni che vengono date al sistema durante la fase di verifica. Più N. 91 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA BIOMETRIA 92 N. 31-05-2005 15.46 Pagina 92 ENTRA N E L L’ E - G O V E R N M E N T parole si fanno pronunciare all’utente e maggiori sono l’accuratezza e la sicurezza che si riescono a ottenere. In termini di equal error rate, che sostanzialmente è una taratura del sistema, in modo tale che i falsi positivi siano uguali ai falsi negativi (questo spesso è usato come misura di confronto tra le tecniche) siamo attorno all’1%. Quindi è evidente, come vedremo anche dopo, che la voce rispetto ad altre tecniche biometriche è sicuramente meno accurata, infatti la voce non viene mai utilizzata da sola, viene sempre utilizzata sempre in combinazione con delle tecniche di autenticazione tradizionale, ad esempio il PIN, oppure con altre tecniche biometriche, la cosiddetta biometria multimodale. Un altro grossissimo vantaggio è un’elevata accettabilità da parte dell’utente, questo perché la voce non è intrusiva, non richiede contatto, quindi è utilizzabile anche a distanza. Direi che anche in termini di percezione psicologica non è collegata, o lo è meno meno di altre tecniche, a situazioni di criminosità, di investigazione: la voce la utilizziamo tutti i giorni, per cui è meno impattante anche da questo punto di vista. Per un persona, andare a registrare delle parole o dire delle parole su un microfono è più accettabile che non sottoporsi a una misura, ad un controllo ad esempio dell’occhio, dell’iride, che uno non sa bene anche dal punto di vista medico che implicazioni potrebbe avere. L’usabilità è molto elevata perché la voce è lo strumento più naturale d’interazione che abbiamo, per cui questo sicuramente è un altro dei punti di forza. Si sente spesso parlare del fatto che la voce possa essere falsificata con un registratore: questo rischio può essere facilmente evitato se il sistema, ogni volta che si accede, richiede parole o frasi diverse da pronunciare. Ci sono dei punti di attenzione nello sviluppare le applicazioni; sappiamo che ci sono dei fattori che influenzano la voce, la qualità della voce e che quindi incidono sulle prestazioni come microfoni, il rumore ambiente, il canale trasmissivo, che però possono essere controllati dall’applicazione, e quindi io utilizzerò un certo tipo di microfono, cercherò di schermarmi il più possibile dal rumore-ambiente, cercherò di gestire a livello applicativo questi fattori di variabilità. La stabilità: sappiamo che in certe situazioni la voce non è utilizzabile; se una persona è fortemente raffreddata o è afona non può utilizzare la voce, quindi dovremo prevedere dei sistemi comunque alternativi. Questo però avviene con tutte le tecniche biometriche perché ci sono sempre dei casi in cui non possono essere utilizzate; in certi casi avrò quindi bisogno di riaddestrare il sistema perché a distanza di tempo anche la voce cambia. Qui ho riportato una slide tratta da una ricerca pubblicata dall’IBM, che mette a confronto diversi sistemi biometrici. Potete vedere che la voce si confronta molto bene con altre tecniche in termini di scalabilità, economicità, non intrusività dei sensori, dimensione molto piccola e quindi facilità d’uso, maturità anche molto alta; i prodotti sono ormai estremamente industrializzati. In termini di accuratezza la voce si confronta bene con il riconoscimento facciale, è un po’ inferiore invece rispetto alla firma o al riconoscimento della mano. Ovviamente è estremamente più bassa rispetto ai metodi più sofisticati delle impronte digitali. A livello di mercato sicuramente è un settore in crescita forte. Nel campo delle tecnologie vocali quello della speaker verification è il settore con il tasso di crescita più ampio. Questo significa che ci possiamo aspettare intanto dei progressi tecnologici molto spinti perché ci sono grossi investimenti, ma anche molte applicazioni, come dicevo, soprattutto all’estero. Vorrei citarne due in particolare. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 93 AT T I DEL CONVEGNO La prima è una soluzione di security per gli arresti domiciliari. Sappiamo che, purtroppo, sono tante le persone sottoposte agli arresti domiciliari, ho sentito dei numeri, dell’ordine delle decine di migliaia. È chiaro che questo significa che andare ad eseguire dei controlli fisici sui luoghi in cui queste persone devono stare ha un costo rilevante, quindi magari non riesco a fare controlli con la frequenza che vorrei, con la capillarità che vorrei. Ma c’è di più: per il recupero sociale di questi soggetti, può anche essere importante permettere che accedano anche ad altri luoghi. Pensiamo ai giovani, ci sono dei progetti nei paesi anglosassoni in cui i giovani sottoposti a controllo non sono rigidamente vincolati a stare in un unico luogo: possono frequentare vari luoghi di lavoro, studio, palestre e quindi anche il controllo della loro presenza in determinati istanti del giorno, in diversi luoghi, è una cosa importante ma complicata da realizzare. Ecco che questa applicazione risponde a questa esigenza perché permette di effettuare controlli a distanza anche casuali su diversi numeri di telefono sia con chiamate uscenti che con chiamate entranti. Cioè può essere il sistema che effettua la chiamata come pure l’utente. Una seconda applicazione è quella del controllo immigrati, in particolare per certe tipologie dove c’è un elevato rischio di falsificazione dei documenti, ove quindi ha senso rafforzare le tecniche che si utilizzano per l’identificazione. Due parole in più sulla prima applicazione, così capiamo un po’ meglio come funziona. Abbiamo già detto che il sistema può effettuare chiamate verso certi numeri e verificare localmente l’identità. Può chiedere a chi risponde di ripetere frasi ogni volta diverse o fare domande la cui risposta è nota solo allo specifico soggetto, un approccio come si dice knowledge-based, perchè accoppiamo la biometria con la conoscenza di determinate informazioni da parte del soggetto. Molto importante, per evitare falsificazioni, è che il sistema possa verificare la corretta provenienza della chiamata. Se chiama il sistema questo rischio non c’è, viceversa se il sistema è chiamato occorre che il sistema controlli il CLI del chiamante (usando la funzione Calling Line Identification specifica della rete telefonica) per verificare che la chiamata avvenga effettivamente dallo specifico telefono posto nel luogo in cui il soggetto si deve trovare. Il sistema può inoltre tracciare tutte le chiamate di verifica effettuate e notificarle all’Autorità competente evidenziando quelle non andate a buon fine. Infine, la registrazione può essere fatta da un qualsiasi telefono sotto il controllo dell’Autorità competente durante l’enrolment. Per quello che riguarda il controllo immigrati il concetto è molto semplice. Abbiamo anche qui una fase di registrazione in cui presso le sedi di polizia autorizzate viene effettuata la registrazione dei dati personali e la registrazione dell’impronta vocale; al termine viene assegnato al soggetto un PIN che poi, nella fase di verifica, viene utilizzato in primo luogo per verificare la correttezza del PIN di per sé e poi per accedere a una banca dati che contiene le impronte vocali e che quindi permette un confronto con il template estratto real time nella fase di dialogo. Tutte queste applicazioni di tipo telefonico hanno alcuni requisiti, che mi sembra importante sottolineare anche ai fini della sicurezza e della privacy. Intanto elevati standard di sicurezza nel trattamento e nella criptazione dei dati biometrici; standard che, soprattutto per un utilizzo di massa di questi servizi, devono essere molto elevati, tipici da Data Center. Inoltre richiedono la capacità di gestire elevati picchi di traffico, soprattutto perché queste tecniche si indirizzano ad applicazioni di massa, dove più che avere una sicurezza elevatis- N. 93 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd LA 31-05-2005 BIOMETRIA 15.46 Pagina 94 ENTRA N E L L’ E - G O V E R N M E N T sima, si tratta di potenziare quelli che sono i sistemi di sicurezza attuali a un costo socialmente accettabile. Ho già detto dell’identificazione del numero del chiamante, quindi è importante un’integrazione in rete che permetta anche di verificare numeri nascosti; questo è possibile tecnicamente, naturalmente laddove l’amministrazione desidera questa funzionalità. Infine, le usuali garanzie di continuità operativa 7x24 per servizi di questo tipo e di assistenza agli utilizzatori. Per quanto riguarda le evoluzioni future, vorrei citare solo due cose: la biometria multimodale, anche questa ormai abbastanza attuale, che consiste nell’integrare in un’applicazione più tecniche biometriche, ad esempio voce e immagine facciale e verificarle insieme per aumentare quindi la sicurezza. E, infine, mi sembra interessante anche citare la crittografia biometrica. Che cos’è la crittografia biometrica? È una tecnica di crittografia che permette di utilizzare il dato biometrico; è nata soprattutto con le impronte vocali, ma può essere generalizzata ed estesa a qualunque tecnica biometrica; permette in sostanza di utilizzare il dato biometrico come chiave di codifica privata. Chiave privata significa che questa chiave la tengo io e non devo darla a nessuno, non devo depositarla in nessuna banca dati, è l’opposto di quello che abbiamo visto finora. L’impronta vocale non viene cioè messa in una banca dati ma viene tenuta dal soggetto e utilizzata dal sistema (ad esempio dal PC) per criptare il PIN attraverso una opportuna codifica. E’ noto che la sicurezza dei PIN è legata alla sua lunghezza, perché un computer può generare automaticamente e velocemente molte combinazioni di PIN e scoprire qual è il PIN dell’utente. Un PIN molto lungo, che sarebbe molto più difficile da scoprire, non è facile da ricordare e quindi non può essere praticamente utilizzato. Attraverso la combinazione di un PIN di poche cifre, facilmente ricordabile, con una chiave privata biometrica, che non devo ricordare perché mi appartiene (fa parte del mio corpo), io ottengo una chiave estremamente lunga, quindi estremamente sicura e anche replicabile perché un domani che voglio cambiare il PIN posso farlo facilmente nel metodo usuale: il nuovo PIN verrà ricodificato con la mia impronta digitale. Questa tecnica permette di realizzare un sistema di autenticazione molto sicuro e anche non impattante dal punto di vista della privacy perché non richiede di immettere dati biometrici in una banca dati. In definitiva mi sembra interessante osservare come la tecnologia sia estremamente flessibile e ci permetta di realizzare tante soluzioni diverse. Quindi sta alla fine alle organizzazioni, alle istituzioni, stabilire i criteri e i requisiti applicativi in grado di fornire elevate garanzie di sicurezza ma anche di privacy agli utenti e fornirli come target alla ricerca e sviluppo che viene di conseguenza indirizzata a sviluppare le tecniche che soddisfano questi requisiti. Grazie per l’attenzione. CARLO SARZANA DI S. IPPOLITO Presidente A.O. della Corte di Cassazione 94 N. Grazie ingegner Billi per questa relazione che è borderline rispetto all’oggetto della sessione, ma che è stata molto interessante. Io sono particolarmente interessato a problemi pratici del riconoscimento vocale perché ho avuto la dabbenaggine di comprare un sistema di riconoscimento vocale di scarsa qualità e che fino a questo momento non sono riuscito ad 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 95 AT T I DEL CONVEGNO addestrare. Io credo che ora possiamo concludere questa sessione, ricordando che sono stati esaminati vari profili, giuridici e sociologici delle applicazioni tecnologiche, ed è stata dimostrata la opportunità di valutare il loro impatto sociale, giacché altrimenti galleggeremmo, per cos’ dire, sull’innovazione, trascurando di individuare i bisogni effettivi della collettività. Dovremmo ora dare la parola all’ingegner Manganelli per le conclusioni, dato che il Ministro Stanca è assente. CLAUDIO MANGANELLI Componente del Collegio Cnipa Non vi tedierò ulteriormente perché la giornata è stata piena. Oggi abbiamo proposto molti spunti di riflessione, anche su argomenti e temi con i quali ci stiamo misurando. Penso che a questa occasione d’incontro ne seguiranno altre nel futuro quando avremo focalizzato determinati temi, quindi proporremo delle sessioni e delle giornate specifiche. Nel frattempo vi invito a riflettere su tutti i problemi oggi sollevati per aiutare la Pubblica Amministrazione a indirizzarsi su soluzioni che siano compatibili con tutte le normative esistenti, che siano accettabili dal punto di vista del rapporto costi/benefici e quant’altro; vi invito inoltre a consultare il sito del Cnipa e del Garante e a mandare le vostre osservazioni o richieste alla mail box [email protected]. Grazie a tutti per la pazienza e arrivederci. 95 N. 15 I QUADERNI - Centro Nazionale per l’Informatica nella Pubblica Amministrazione - ANNO II - MARZO 2005 Quaderni 15.qxd 31-05-2005 15.46 Pagina 96