La crittografia, l'FBI, la privacy e altre cose (4)

La biometria negli aeroporti.



[ZEUS News - www.zeusnews.it - 07-10-2001]

Leggi la terza parte - Le norme di sicurezza delle compagnie aeree

Bisogna ammettere che è un'idea che suona bene. Si mettono telecamere dappertutto negli aeroporti e negli altri luoghi pubblici e il software automatico di riconoscimento facciale fruga continuamente nella folla alla ricerca di presunti terroristi. Quando il software li trova, li segnala alle forze dell'ordine, che piombano addosso ai bastardi e li arrestano. Voilà, siamo di nuovo al sicuro.

La realtà è assai più complessa. Lo è sempre. La biometria è uno strumento di autenticazione efficace, e ne ho già parlato in altre occasioni. Ci sono tre tipi fondamentali di autenticazione: qualcosa che sai (una password, un PIN, una stretta di mano segreta), qualcosa che hai (la chiave della porta, un biglietto per un concerto, un anello con sigillo), e qualcosa che sei (la biometria). La buona sicurezza utilizza almeno due tipi diversi di autenticazione: una tessera Bancomat e il suo PIN, un accesso a un computer che richiede sia una password sia un lettore di impronte digitali, un tesserino di sicurezza che comprende una foto che viene esaminata da una guardia.

Se correttamente implementata, la biometria può essere un elemento efficace di un sistema di controllo degli accessi. Credo che sarebbe un'ottima aggiunta ai sistemi di sicurezza aeroportuali, per l'identificazione del personale delle compagnie aeree e dell'aeroporto (piloti, addetti alla manutenzione, eccetera). Questo è un problema che la biometria può davvero aiutare a risolvere. Invece usare la biometria per distinguere i terroristi in una folla è un altro paio di maniche.

Nel primo caso (identificazione di dipendenti), al sistema biometrico viene posto un problema semplice da risolvere: la persona è chi dichiara di essere? In altre parole, i dati biometrici che il sistema sta rilevando corrispondono a quelli di chi la persona rilevata dal sistema afferma di essere? Nel secondo caso (scovare terroristi in mezzo alle folle) il sistema deve risolvere un problema ben più difficile: i dati biometrici che il sistema sta rilevando appartengono per caso a una qualsiasi delle persone presenti in un grande database? La difficoltà di questo problema aumenta la complessità dell'identificazione e conduce a insuccessi.

L'impostazione del sistema è diversa per le due applicazioni. Nel primo caso, è possibile sapere senza incertezze che i dati biometrici di riferimento appartengono alla persona giusta. Nel secondo, occorre preoccuparsi continuamente dell'integrità del database di dati biometrici. Che succede se qualcuno viene incluso erroneamente nel database? Che diritto di appello avrà?

Anche la questione di come procurarsi i dati biometrici di riferimento è parecchio diversa. Nel primo caso è possibile inizializzare il sistema usando dati biometrici noti e di buona qualità. Se il dato biometrico è il riconoscimento facciale, si possono fare delle buone foto ai dipendenti quando vengono assunti e immetterle nel sistema. Per contro, è improbabile che i terroristi posino per delle foto.

Ci si potrebbe trovare ad avere soltanto una foto sgranata di un terrorista, scattata cinque anni prima da trecento metri di distanza, quando il terrorista portava la barba. Chiaramente non è un dato altrettanto utile.

Ma anche supponendo che d'incanto fossero risolti tutti questi problemi tecnici, è comunque molto difficile far funzionare un sistema di questo genere. Il guaio peggiore è costituito dai falsi allarmi. Come mai? Per spiegarlo devo aprire una parentesi di statistica e parlare della cosiddetta "base-rate fallacy" [la tendenza ad ignorare o stimare erroneamente, quando si devono prendere decisioni, la frequenza con cui si verificano gli eventi; tipici esempi sono il fatto che la gente gioca al lotto credendo di avere molte più probabilità di vincita di quante ne ha realmente, Ndt].

Supponiamo che questo prodigioso software di riconoscimento facciale sia preciso al 99,99%. In altre parole, se una certa persona è un terrorista, c'è un 99,99% di probabilità che il software indichi "terrorista"; se una certa persona non è un terrorista, c'è una probabilità del 99,99% che il software sentenzi "non terrorista". Supponiamo che in media ci sia un terrorista ogni dieci milioni di passeggeri. Il software è valido?

No. Il software produrrà 1000 falsi allarmi per ogni vero terrorista. E ogni falso allarme comporta che tutto il personale di sicurezza deve svolgere tutte le proprie procedure di sicurezza. Dato che la popolazione dei non terroristi è enormemente maggiore di quella dei terroristi, il test è inutile. E' un risultato contrario al buon senso e sorprendente, ma è esatto. I falsi allarmi che si verificano in questo tipo di sistema lo rendono in gran parte inutilizzabile. E' la storiella dell'"al lupo, al lupo" moltiplicata per mille.

Ho detto "in gran parte inutilizzabile" perché qualche effetto positivo il sistema l'avrebbe: ogni tanto, il sistema indicherebbe correttamente un terrorista che vola spesso. Ma si tratta di un sistema dai costi enormi: spese di installazione, forza lavoro per farlo funzionare, disagi per i milioni di persone identificate erroneamente, liti legali condotte con successo da alcune di queste persone, e una continua erosione delle nostre libertà civili. Inoltre tutti i falsi allarmi inevitabilmente tenderebbero a indurre gli operatori del sistema a non fare affidamento sui suoi risultati, incoraggiandoli alla trascuratezza e a commettere errori potenzialmente costosi. La raccolta onnipresente di dati biometrici potrebbe sembrare una buona idea, ma non credo che ne valga la pena.

Link di approfondimento:
Phil Agre a proposito della biometria del riconoscimento facciale
La mia analisi originale della biometria.
Il riconoscimento facciale è inutile negli aeroporti.
Secondo uno studio del DARPA, per rilevare il 90% dei terroristi dovremmo far scattare un allarme per una persona ogni tre fra quelle che transitano dall'aeroporto. Un'azienda che propugna quest'idea
Una versione di questo articolo è stata pubblicata qui.

Leggi la quinta parte - Diagnosi degli insuccessi dell'intelligence

di Bruce Schneier
Traduzione di Paolo Attivissimo

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Compreresti un drone?
Ne ho già uno.
Sì, assolutamente!
Forse sì, ma aspetto che scendano un po' i prezzi.
No, che cosa me ne farei?
No, non ho soldi da buttare per un apparecchio inutile.
No, non voglio contribuire a riempire il cielo di schifezze.

Mostra i risultati (2886 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 19 aprile


web metrics