Legge privacy 675 analisi dei rischi             Terrorismo biometria e legge privacy

 

 

Home - Consulenti Privacy

 

CHI SIAMO - CONTATTI

Mappa del sito

 

SERVIZI DI CONSULENZA

 

:. QUESITI E PARERI SULLA PRIVACY

:. PARERI LEGALI

:. CONSULENZA LEGALE

:. ADEGUAMENTO-CONSULENZA

:. DOCUMENTO PROGRAMMATICO

:. VERIFICHE GRATUITE

:. FORMAZIONE 

:. SICUREZZA INFORMATICA

:. NOTIFICA AL GARANTE

 

SEZIONE INFORMATIVA

:. PRIVACY IN PILLOLE

:. SANZIONI

:. CHI DEVE ADEGUARSI?

:. CONTROLLA ADEMPIMENTI

:. CODICE PRIVACY E NORMATIVA

:. PRIVATI E DIRITTO ALLA PRIVACY

 

ARCHIVIO E NEWS dal 1997

 

NORMATIVE ATTINENTI

TESTO UNICO BANCARIO

LEGGE 626/94

 

FAQ

 

SITI UTILI

 

Policy privacy

 

 

PRIVACY: TECNICHE BIOMETRICHE E TERRORISMO

La biometria rappresenta la bacchetta magica contro il terrorismo?

I sistemi basati sul riconoscimento del volto potrebbero individuare terroristi in mezzo ad una folla?

E le tecniche biometriche sono a prova di hacker?

Al momento la risposta è negativa.

E’ vero che la biometria permette di identificare una persona sulla base di specifiche caratteristiche fisiche, e che molte di tali caratteristiche non cambiano nel corso della vita, ma non è a prova di hacker.

Le tecniche biometriche funzionano sostanzialmente tutte secondo il principio per cui le informazioni (impronta digitale, caratteristiche del volto, iride) sono trasformate in un "modello" matematico. Le informazioni vengono poi confrontate con una stringa di dati precedentemente memorizzata. Dunque, non sarebbe possibile ricostruire il volto di una persona sulla base dei soli dati biometrici registrati.

Falsificare le informazioni biometriche è molto difficile, ma in linea di principio è possibile. Del resto è già avvenuto che, attraverso impronte digitali modellate in silicone, si sia tentato di ingannare un sistema di riconoscimento. Gli hacker potrebbero rubare i dati biometrici volta per volta comunicati.

Nel 2000 una ricerca ha verificato la violabilità di alcuni sistemi biometrici disponibili in commercio. I risultati dimostrano che molti di questi sistemi sono vulnerabili a vari attacchi.

Funzionano i cosiddetti attacchi-replay: l’hacker, introducendosi nel sistema informatico, ruba una copia dell’immagine digitalizzata e se ne serve per "proiettarla".

Funziona l’alterazione del valore di tolleranza proprio di ciascun sistema. Il valore di soglia è quello che definisce il grado di scostamento tollerato fra i dati registrati e il modello matematico elaborato sulla base della rilevazione effettuata dall’apparecchio  Un hacker può manipolare questa soglia di tolleranza, aumentandola in modo da facilitare l’accettazione da parte del sistema dei dati biometrici registrati.

Funziona anche l’impiego di un "cavallo di Troia", una specie di virus che provvede a fornire dati erronei al programma incaricato di estrarre i parametri biometrici dall’immagine scansionata.

Le implementazioni pratiche delle tecniche biometriche sono sinora scarse e non esistono criteri unificati a livello mondiale per la valutazione della sicurezza dei sistemi biometrici.

E poi c’è un altro grosso problema: se si perde la password o il certificato digitale, è possibile chiederne di nuovi. Ma che succede se vengono rubati i dati biometrici corrispondenti al nostro pollice destro?  Se qualcuno ruba i dati biometrici di un soggetto, questi saranno persi per sempre, salvo il fatto che di pollici ne abbiamo due e di dita dieci...  

 RITORNA ALLA SEZIONE CURIOSITA'