Il mondo sta diventando sempre più interconnesso e, di conseguenza, sempre più complesso. La piattaforma informatica globale e lo sviluppo delle tecnologie Ict hanno dato a tutti la possibilità di comunicare in maniera più veloce e funzionale. Ma hanno anche comportato la nascita di nuove tipologie di “crimini informatici” (furto di identità, spyware, phishing). Dal corretto funzionamento del cyberspazio dipendono molte infrastrutture che reggono le società moderne: istituzioni finanziarie, centrali elettriche, reti telefoniche, condotte per il trasporto di energia, sistemi di viabilità. In questo scenario ha assunto sempre maggiore importanza la cybersecurity.
È pertanto evidente che la difesa del cyberspazio richiede un approccio globale che presuppone una conoscenza dei sistemi e delle procedure operative nel loro complesso e la padronanza di tecnologie e prodotti che sono tipicamente ad uso duale. L’Italia e il suo comparto industriale non stanno a guardare.
L’esperienza delle aziende del Gruppo Finmeccanica che operano nell’elettronica per la difesa e sicurezza ha reso possibile un’offerta di prodotti e servizi che copre tutte le esigenze di una protezione cyber.
La biometria consiste in un insieme di tecniche volte all’accertamento dell’identità di un individuo basate sulla decodifica delle sue caratteristiche morfologiche. Basa il riconoscimento non su qualcosa che si possiede (una smart card), né su qualcosa che si conosce (una password), ma su caratteristiche proprie della persona, che sono uniche e non riproducibili, né possono essere perse o dimenticate.
La biometria include un insieme di tecnologie utilizzabili a supporto delle applicazioni della cybersecurity. Inizialmente adottata in ambito criminale – con il riconoscimento delle impronte digitali – la tecnologia biometrica si sta rapidamente diffondendo a livello mondiale, in una pluralità di applicazioni: sicurezza “fisica” e “logica” di infrastrutture critiche, applicazioni governative e commerciali, protezione delle transazioni finanziarie, accesso a servizi sociali, controllo a distanza delle persone, sicurezza per le reti delle imprese, varchi automatici alle frontiere.
Passare in rassegna le applicazioni della biometria è compito piuttosto ambizioso. Sia perché le tecnologie biometriche sono in continua evoluzione, sia perché molte applicazioni sono in fase di sperimentazione e non è facile disporre di dati attendibili. Inoltre le caratteristiche biometriche – viso, impronte digitali, iride, voce, firma – non sempre possono essere misurate senza la collaborazione della persona e fattori come la crescita, l’invecchiamento, il logorio ne influenzano la corretta applicazione.
Il riconoscimento delle impronte digitali è, ad oggi, la tecnologia più evoluta, i cui primi approcci analitici risalgono ai primi del 1800.
È una tecnologia che si distingue in due grandi tipologie di applicazione, civile e criminale, che si differenziano sostanzialmente per il tipo di algoritmo utilizzato per la comparazione. I vantaggi sono l’immutabilità dell’elemento biometrico nel tempo e l’alta affidabilità. Di contro c’è il timore da parte delle persone di un uso fraudolento delle informazioni personali raccolte in basi di dati molto estese.
Il riconoscimento del volto prevede l’estrazione di una serie di informazioni che costituiscono un modello matematico delle caratteristiche somatiche. Un primo metodo si applica a immagini bidimensionali e calcola dimensioni e distanze tra alcuni elementi somatici, l’altro si basa sull’acquisizione tridimensionale dell’immagine del volto. In questo caso il problema è che la fisionomia di ciascuno varia nel corso del tempo e non esistono algoritmi sufficientemente sofisticati tali da garantire l’affidabilità del riconoscimento.
Il riconoscimento dell’iride si basa sulla riproduzione dell’iride in un’immagine scomposta in tanti settori e successivamente sottoposta a un algoritmo che definisce, per ogni settore, il livello di emissione luminosa. L’insieme delle informazioni acquisite crea un modello matematico che esprime le caratteristiche biometriche della singola iride.
Questa tecnica necessita di strumenti molto sofisticati, come sistemi ottici di alto livello e adeguati sistemi di illuminazione e misura. Ad oggi non si posseggono dati statistici sull’accuratezza del sistema.
Il riconoscimento della firma analizza la successione delle coordinate percorse, in un sistema di assi cartesiani, dalla punta della penna. Non disponiamo, ad oggi, di dati sull’affidabilità di questo metodo per l’identificazione (confronto one-to-many). Infatti la firma autografa viene utilizzata per un processo di autenticazione (one-to-one) del singolo individuo. Tra i vantaggi di questo metodo ci sono il facile utilizzo e la velocità nell’acquisizione dell’informazione biometrica, a fronte però della mutabilità di quell’informazione nel tempo, dovuta al variare dell’età.
Il riconoscimento della retina si basa sulle stesse tecniche utilizzate per l’iride – per quanto riguarda il processo di acquisizione dell’immagine – e per le impronte digitali – per l’analisi dell’andamento dei solchi sui polpastrelli analoga a quella dei vasi sanguigni sulla retina. Questa tecnica può contare sul vantaggio dell’immutabilità dell’elemento biometrico nel tempo, ma necessita di sistemi di acquisizione molto sofisticati, oltre al problema di un processo di acquisizione lento. Tuttavia molti studiosi ritengono che tale metodologia possa essere affidabile quanto quella delle impronte digitali.
Il riconoscimento vocale si basa sull’acquisizione di un campione della voce relativo a una “frase chiave” che viene successivamente processato da un algoritmo per estrarre le componenti armoniche tipiche di ciascuna persona e che dipendono appunto dalla diversa morfologia di tutto l’apparato di emissione della voce. Pur essendo di facile utilizzo e veloce nell’acquisizione dei dati, questa tecnica presenta alcune criticità, vista la mutabilità tipica della voce umana, che può variare in funzione delle condizioni di salute e dello stato d’animo.