Roma – Scansione dell’iride a Francoforte, passaporti biometrici in USA e Europa, registrazione della geometria del volto di chi va negli States, impronte digitali nelle discoteche olandesi: le tecnologie biometriche stanno letteralmente dilagando, espandendosi ben oltre i tradizionali campi applicativi, quelli militari, e diventando pilastri per lo sviluppo di piattaforme di sicurezza per il settore civile. Per ragionare sull’impatto di questi sistemi di identificazione, autenticazione e autorizzazione e su ciò che ne può conseguire Punto Informatico ha intervistato il dott. Gerardo Costabile , Iacis Member ed esperto di privacy e computer forensic .
Punto Informatico: Nel 2002 la lucidissima analisi del Garante per la privacy italiano, Stefano Rodotà, ha descritto il corpo umano come password, capace per le sue caratteristiche di sostituirsi ai comuni mezzi di identificazione ed essere sfruttato per garantire l’identità. Ma sta davvero accadendo? È possibile valutare quale sia oggi la diffusione dei sistemi biometrici nel nostro paese?
Gerardo Costabile: In Italia i sistemi di identificazione mediante la biometria non mi sembra siano particolarmente diffusi anche se credo che, nostro malgrado, il loro uso sia una strada da percorrere inevitabilmente.
PI: Inevitabilmente?
GC: La semplicità d’uso, talvolta una maggiore velocità di autenticazione-identificazione e un apparente senso di sicurezza sostituiranno nel tempo tutte le password che utilizziamo ora, scritte irrimediabilmente ed erroneamente su mille foglietti di carta. Anche se i segnali sono timidi, l’attenzione sembra alta. Recentemente infatti il Garante della privacy ha fornito un’interessante chiave di lettura del problema a seguito di un controllo presso la Pubblica Amministrazione, evidenziando l’esigenza di ricorrere a strumenti biometrici valutando la proporzionalità tra le esigenze di sicurezza e gli scopi dell’autenticazione.
PI: Negli USA i sistemi di analisi biometrica dilagano negli aeroporti, da noi molti sono i progetti di impiego delle tecnologie biometriche ai fini della sicurezza. È davvero una necessità o è solo un’occasione per ridurre i costi e i tempi dei controlli tradizionali? Funziona inevitabilmente “meglio” la biometria?
GC: Oggi i sistemi di autenticazione sono basati al 90 % su password alfanumeriche, sia in correlazione con una user ID che con sistemi di tipo fisico (bancomat, badge, donale, etc). È evidente che la sicurezza totale non esiste , ma è altresì facilmente intuibile che un sistema di accesso utilizzando la biometria consentirà maggiore velocità di controllo e aumenterà mediamente, ma non assolutamente, il livello di sicurezza. Tutto questo, però, avrà un costo, non solo economico.
PI: Nel nuovo passaporto che avremo come cittadini dell’Unione Europea saranno inseriti dati biometrici. E se ne parla anche per la Carta di identità digitale italiana. Perché questa prospettiva, invece di farmi sentire più sicuro, mi crea una certa dose di ansietà?
GC: Forse perché ci si sente sempre più schedati , prerogativa che in passato era delimitata solo a coloro che avevano “incontri ravvicinati” con la giustizia.
Non sono d’accordo con la visione orwelliana del futuro, ma penso sia comunque necessario uno sforzo – sia del mondo tecnico che di quello giuridico – per delimitare l’uso e prevenire – laddove possibile – l’abuso di questi nuovi ed ansiogeni metodi biometrici, dove la perdita di una carta d’identità sarà come perdere un pezzo di sè stessi e della propria intimità.
PI: Certo che se i miei dati biometrici finissero nelle mani sbagliate…
GC: È un problema da non sottovalutare: il furto di identità , uno dei mali più sentiti specialmente in USA, che non tarderà ad arrivare prepotentemente, dopo qualche timido segnale, in Europa e disturbare il sonno di consumatori e investigatori.
Infatti, solo nel 2003, le statistiche americane contano – con trend in ascesa – oltre 200.000 casi di “identity theft”. Per contrastare questo pericolosissimo fenomeno il Secret Service degli Stati Uniti, ad esempio, dispone di una squadra di specialisti, che lavorano sia in America che all’estero.
A questo punto sono io che vorrei porre una domanda: come sarà possibile difendersi da sé stessi, ovvero da un falso clone ? Disconoscere una firma o una e-mail sembra possibile, anche se nel mondo giuridico ci si interroga animatamente sul valore probatorio di taluni strumenti informatici. Invece, come sarà possibile difenderci e quindi disconoscere un’impronta digitale, eventualmente “lasciata” da un terzo sul luogo di un “cyberdelitto”?
PI: Allora ho ragione a sentirmi in ansia;) Andiamo avanti. C’è una domanda difficile, a cui ognuno di noi probabilmente risponderebbe in modo diverso, ed è una domanda che fece nel 2002 proprio Rodotà: Le finalità di identificazione, sorveglianza, sicurezza delle transazioni possono davvero giustificare qualsiasi utilizzazione del corpo umano resa possibile dall’innovazione tecnologica?
GC: Come accennato il principio cardine è la proporzionalità .
Già dal 2002, durante la Conferenza di Bonn, i Garanti Privacy europei si interrogavano sulla biometria e sulla possibilità di ricostruire un’identità personale raggruppando impronte digitali, riferimenti facciali, odori, occhi, portamento etc etc. Per me si tratta di un costo troppo elevato da pagare se lo scopo fosse solo quello di velocizzare la coda alle casse, come abbiamo avuto modo di riscontrare a Seattle in Usa.
È pur vera una cosa: in un mondo dove è sempre più impossibile distinguere il vero dal falso e l’originale dalla copia, l’utilizzo di una password biometrica ci regala l’illusione di una materialità, di un pezzo di noi che nessuno potrà usare senza il nostro consenso. Purtroppo, come già detto, è un’illusione .
PI: Questo si lega ad un’altra questione ansiogena. Come informatico non posso impedirmi di pensare che, una volta che un certo dato è inserito in un database, poniamo la scansione del volto, questo dato possa essere integrato ad altre informazioni su di me presenti in altri database. Che “qualcuno”, cioè, possa associare una grande quantità di dati che mi riguardano senza che io ne sia consapevole. L’integrazione dei database delle diverse agenzie di sicurezza, degli operatori telefonici, dei provider internet nonchè delle società commerciali o del mondo bancario è davvero fantascienza? Questo non è già possibile per le nostre forze dell’ordine?
GC: All’estero, specialmente in USA, è plausibile. In Italia molto meno, anche se bisogna operare una netta distinzione tra privati e Pubblica Amministrazione.
La profilazione non è una novità nel marketing e la tecnologia è sempre più al servizio di tale attività, anche grazie al prezzo che noi consumatori abbiamo deciso di pagare per l’illusione del “gratis on line”. Non credo, però, negli automatismi e nelle comunicazioni serrate tra le diverse realtà commerciali, perché penso che tali attività siano molto circoscritte e riservate.
Nell’ambito della Giustizia il problema è inverso. Si avrebbe anche la possibilità di fare più alla luce del sole tali attività ma poi non si ha la struttura economica e quindi tecnica per affrontare i mille problemi. Tanto per fare un esempio, nel 2004 non esiste un collegamento all’ anagrafe di tutti i comuni d’Italia e quindi se un poliziotto di Milano volesse conoscere il nucleo familiare di un uomo residente a Salerno, dovrebbe usare i metodi “tradizionali”.
PI: Lo chiedevo perché uno dei principi fondanti della legge italiana sulla privacy è quello secondo cui io posso ritirare in qualsiasi momento la mia autorizzazione alla gestione dei dati che mi riguardano. Ma davvero posso coltivare l’illusione di sapere sempre quando e se vengono raccolti?
GC: Purtroppo quasi nessuno di noi legge davvero tutte le informative sulla privacy . Spesso si dà l’assenso per la cessione dei nostri dati anche a terzi, consentendone di fatto la “moltiplicazione”, e chiedere la cancellazione alla prima società non significa automaticamente il ritiro da tutte le altre.
Diverso il discorso del trattamento illecito dei nostri dati, penalmente sanzionato dal Testo Unico Privacy anche se, a mio modesto avviso, l’introduzione dal 1° gennaio scorso dell’illecito solo in presenza di un nocumento ne ha ridotto notevolmente la portata.
PI: Appunto, diciamo che al di là della sicurezza, la biometria e gli altri sistemi di rilevazione e gestione di dati su utenti e clienti hanno molte applicazioni in ambito commerciale grazie allo sviluppo delle corrispondenti tecnologie. Esiste un ineluttabile parallelismo tra sviluppo hi-tech e perdita della privacy?
GC: Questo è certo, anche se è un paradosso. Il mondo digitale è pieno di tracce , di segni, di molliche di pane che lasciamo in giro un po’ come Pollicino. Nella coscienza collettiva è palese la paura del controllo globale, mentre già siamo tutti i giorni, più o meno consapevolmente, esposti alla mercé della profilazione per i nostri acquisti, per le nostre manie, per i nostri gusti, dalla tessera del supermercato ai punti carburante, senza necessariamente essere navigatori di internet o scomodare la biometria.
Con l’aumentare della tecnologia si acutizzerà questo fenomeno. Sarà necessario, oltre che blindare la conservazione di taluni dati obbligatori ex lege, definire le modalità dello “smaltimento” di un nuovo tipo di “rifiuti”: le nostre “impronte” elettroniche, che rifiuti non sono ma una vera e propria risorsa.
PI: C’è chi ha dimostrato che certi sistemi di rilevazione biometrica, pensiamo alle impronte digitali, possono essere facilmente ingannati. Impiegare piattaforme che vengano considerate “infallibili” non rischia di dare l’illusione di una “sicurezza totale”?
GC: Sono d’accordo. A livello internazionale sono molti i sistemi biometrici utilizzati proprio perché si sta ricercando il miglior compromesso tra invasività, sicurezza, costi e velocità. Negli ultimi mesi, poi, alcune tra le “piattaforme” storiche hanno perso la palma dell’infallibilità. In Germania è stata dimostrata la possibilità di creare un falso dito in grado di ingannare qualsiasi tipo di scanner, anche quelli che riuscivano a distinguere tra dito umano e artificiale. In Inghilterra, invece, è stato messo in crisi, da una rivista scientifica, il sistema basato sull’iride , dimostratosi meno affidabile con l’aumentare del numero di persone da identificare.
PI: Telecamere per strada e sui mezzi pubblici, telefonini localizzabili, passaporti biometrici, sistemi GPS, servizi digitali personalizzati, transazioni elettroniche, internet banking, riconoscimento del volto. Questo è, in estrema sintesi, l’oggi. Domani che cosa ci aspetta?
GC: Sarà inevitabile, a mio avviso, l’ aumento – speriamo non selvaggio – di queste tecnologie che oggi, seppur con qualche sforzo, sono delle eventualità aggirabili o comunque in una fase molto primordiale. Domani, credo, saranno uno standard e non ci si potrà facilmente tirare indietro, sperando di non vivere la fobia di avere dei “cloni digitali” o del come fornire un “alibi informatico”.
Intervista a cura di Paolo De Andreis