Biometria protetta con le distorsioni

Biometria protetta con le distorsioni

L'adozione diffusa delle rilevazioni delle caratteristiche del corpo richiede database più sicuri per la conservazioni dei dati. C'è chi ci prova con una singolare... trasformazione
L'adozione diffusa delle rilevazioni delle caratteristiche del corpo richiede database più sicuri per la conservazioni dei dati. C'è chi ci prova con una singolare... trasformazione


Roma – Impronte digitali, scansione del volto o dell’iride e via dicendo: se aumentano le applicazioni delle tecnologie biometriche si accrescono anche a dismisura i database che contengono le informazioni sugli individui; da qui, ora, un accresciuto interesse per tecnologie che possano proteggere quei dati. A lavorarci sopra, tra gli altri, è IBM , che sta puntando sull’impiego di filtri distorsivi capaci di modificare in modo irreparabile i dati eventualmente trafugati.

Il gigante di Armonk ha raccontato ad Associated Press la propria esperienza, basata sul fatto che in certi casi il cracking di database biometrici potrebbe consentire ad un malintenzionato di ingannare un sistema di rilevazione: se ad esempio venissero trafugati gli schemi del volto analizzati da uno scanner facciale, questi potrebbero essere utilizzati per costruire immagini fasulle da proporre agli scanner, consentendo al cracker di celare la propria identità dietro quella di qualcun altro. Ma è solo un esempio di un “giochino” che ha da tempo lasciato la sperimentazione e che ora vede la biometria come fondamento di sistemi di sicurezza in porti e aeroporti di tutto il mondo, per non menzionare istituzioni finanziarie, servizi telematici e altro ancora.

Dietro all’interesse di società come IBM nel fornire nuovi strumenti di sicurezza dei database c’è anche un semplice calcolo economico : se quest’anno il mercato complessivo dei sistemi biometrici viene valutato in 1,5 miliardi di dollari, già nel 2010 si parla di 5-6 miliardi di dollari.

L’idea di fondo sviluppata da IBM, ha spiegato uno dei capi della ricerca dell’azienda, Charles Palmer, si focalizza sull’alterazione dei dettagli archiviati dalle scansioni biometriche: i punti che sono registrati per l’archiviazione della scansione di un volto, o quelli che consentono di analizzare le impronte digitali, vengono modificati secondo schemi proprietari. Secondo Palmer se un database così protetto venisse craccato, al cracker non rimarrebbero altro che dati distorti e quindi inutilizzabili. Questo si ottiene, secondo IBM, facendo sì che gli scanner biometrici alterino i dati prima della loro cattura e archivino quella distorsione: così facendo, solo possedendo la giusta chiave, diversa di volta in volta, sarebbe possibile “ricostruire” l’informazione originale.

Palmer ha sottolineato come l’impiego massiccio e crescente delle tecnologie biometriche stia già spingendo a nuove forme sofisticate di frode e furto di identità, un quadro che preoccupa quelle stesse autorità che in diversi paesi spingono per l’adozione diffusa di questi strumenti di identificazione e autorizzazione. Un rischio poi da sempre evidenziato dai sostenitori della privacy, divisi sulla reale utilità delle tecnologie biometriche, è l’aspetto psicologico della loro adozione: considerate caratteristiche fisiche uniche ed irriproducibili, questo il ragionamento, alle informazioni biometriche si tende a dare un’attendibilità assoluta che, in caso di cracking o di errore, può certo rivelarsi un gravissimo problema per le persone coinvolte.

Va detto che quella della “biometrica cancellabile” non è certo una nuova idea, ci sono società come Iridian Technologies che ci lavorano da anni, ma secondo Palmer è il momento di accelerare vista la crescente diffusione di questi apparati. Un vantaggio dato da questi sistemi, sostengono ancora i ricercato di IBM, sta nel fatto che gli enti che archiviano dati biometrici sarebbero in grado di elaborare solo quelli e non quelle di altre organizzazioni che fanno uso di chiavi diverse, un elemento che potrebbe ridurre i timori per la privacy che da sempre circondano questi strumenti.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 30 ago 2005
Link copiato negli appunti