La biometria comportamentale è un ramo della biometria che si occupa dell’identificazione e dell’autenticazione di un individuo sulla base delle sue abitudini e dei suoi comportamenti. A differenza della biometria fisiologica, che si basa su caratteristiche fisiche o fisiologiche intrinseche all’individuo, come impronte digitali, retina o DNA, la biometria comportamentale si basa su caratteristiche che possono essere apprese o modificate nel tempo, come la firma, lo stile di battitura sulla tastiera o l’andatura.

  1. In cosa consiste
  2. Di cosa si tratta in concreto?
  3. Biometria comportamentale e sicurezza
biometria comportamentale

La sua storia è una storia di evoluzione e integrazione di diverse tecnologie e scoperte scientifiche.
Il riconoscimento vocale è uno dei primi campi di studio che ha portato allo sviluppo della biometria comportamentale.
Negli anni ’60 e ’70, i ricercatori iniziarono a esplorare l’idea di utilizzare la voce umana come una firma unica per l’identificazione. Il pioniere in questo campo è stato il dottor Joseph Flanagan, che ha svolto ricerche sulla risonanza vocale.

La biometria comportamentale si è espansa per includere non solo il riconoscimento vocale, ma anche il riconoscimento basato su altri comportamenti umani, portando alla creazione di un campo di ricerca multidisciplinare che coinvolge ingegneri, psicologi, e scienziati del comportamento.

In cosa consiste

La biometria comportamentale può essere utilizzata per una varietà di scopi, tra cui:

Processo di autenticazione

La biometria comportamentale può essere utilizzata per autenticare l’identità di un individuo, ad esempio per accedere a un sistema informatico o a un edificio. Diversamente dall’autenticazione biometrica fisica, come il riconoscimento facciale o l’impronta digitale, l’autenticazione biometrica comportamentale si fonda su modelli di attività umana che sono virtualmente impossibili da contraffare o replicare.

Offre un’autenticazione continua e passiva, il che significa che le caratteristiche comportamentali vengono costantemente acquisite e confrontate con il profilo preesistente dell’utente per tutta la durata della sua sessione, non limitandosi solamente alla fase iniziale di accesso.

Identificazione

La biometria comportamentale può essere utilizzata per identificare un individuo, ad esempio per identificare un criminale o un terrorista.
Un sistema di riconoscimento dell’andatura infatti, può essere utilizzato per identificare un individuo che è stato ripreso da una telecamera di sicurezza mentre commetteva un crimine. Nel 2020, il governo degli Stati Uniti ha utilizzato un sistema di riconoscimento dei gesti per identificare un sospetto di terrorismo. Il sistema ha identificato il sospetto in base ai suoi gesti, comuni tra i terroristi.

Profilazione

La biometria comportamentale può essere utilizzata per creare un profilo dell’identità di un individuo, ad esempio per comprendere le sue preferenze o le sue abitudini. I social media utilizzano la biometria comportamentale per indirizzare la pubblicità agli utenti, mentre i governi la utilizzano per monitorare i gruppi di persone che potrebbero essere considerati una minaccia alla sicurezza nazionale.

Di cosa si tratta in concreto?

Le caratteristiche comportamentali che possono essere utilizzate per la biometria comportamentale includono:

  • Firma
    La firma è una caratteristica comportamentale che è unica per ogni individuo. Può essere utilizzata per autenticare l’identità di un individuo o per identificarlo.
  • Stile di battitura sulla tastiera
    Lo stile di battitura sulla tastiera è un’altra caratteristica comportamentale che è unica per ogni individuo. La grafia tastiera infatti comprende una serie di dinamiche caratteristiche relative all’utilizzo del tastierino. Spesso, ci si rende poco conto del fatto che nella comunicazione con un computer, la personalità dell’utente si manifesta attraverso la velocità di battitura dei caratteri, l’uso della parte principale o ausiliaria della tastiera, la natura delle sequenze di tasti “doppie” e “triple”, le tecniche di controllo del computer, e così via. Questo fenomeno non dovrebbe sorprendere, è analogo alla capacità dei veri amanti della musica di distinguere pianisti al solo udito, quando suonano la stessa composizione, o al riconoscimento del lavoro di telegrafisti che utilizzano il codice Morse.
  • Andatura
    L’andatura è una caratteristica comportamentale che è influenzata da una serie di fattori, tra cui la postura, la lunghezza dei passi e la velocità. È una sofisticata tecnica che fonde la visione artificiale, il riconoscimento di modelli e l’elaborazione video per identificare le persone attraverso l’analisi della loro morfologia e della postura durante il cammino.
  • Gesti
    I gesti sono movimenti del corpo che possono essere utilizzati per comunicare o per eseguire un’azione. I gesti nella biometria comportamentale includono movimenti unici e ripetitivi compiuti da un individuo durante l’utilizzo di dispositivi digitali o in situazioni quotidiane. Ad esempio, il modo in cui un utente scorre, tocca o digita su uno schermo touchscreen può generare un modello comportamentale distintivo, che può essere utilizzato per scopi di autenticazione. Tali gesti possono essere catturati e analizzati tramite sensori o telecamere, consentendo un’identificazione precisa basata sul comportamento dell’utente.
  • Voce
    La biometria comportamentale della voce è potenzialmente molto precisa ed è difficilmente contraffatta, poiché richiede un insieme di tratti vocali che sono unici per ciascun individuo. Si basa sulla registrazione e l’analisi delle caratteristiche uniche della voce di un individuo, come il timbro, la modulazione, il ritmo e l’accento durante la comunicazione.

Biometria comportamentale e sicurezza

Differenziandosi chiaramente dall’autenticazione biometrica fisica, come il riconoscimento facciale e l’uso delle impronte digitali, l’autenticazione biometrica comportamentale si basa su modelli di attività umana difficilmente falsificabili o replicabili.
La sua caratteristica distintiva è l’abilità di consentire un’autenticazione continua e passiva, che significa che le caratteristiche comportamentali vengono costantemente catturate e confrontate con il profilo utente durante l’intera sessione, non solo in fase di accesso.

Per garantire la conformità con la privacy e la normativa GDPR, il consenso dell’utente è sempre richiesto esplicitamente prima dell’acquisizione dei modelli comportamentali. Gli utenti mantengono il controllo completo dei propri dati biometrici, che rimangono sempre nel loro dispositivo.
La registrazione, la memorizzazione e il confronto dei modelli biometrici avvengono direttamente sul dispositivo dell’utente.
Inoltre, viene offerta un’alternativa basata su un codice PIN nel caso in cui gli utenti non desiderino utilizzare la biometria comportamentale o in caso di insuccesso nell’autenticazione biometrica.

Per proteggere le informazioni sul dispositivo dell’utente da eventuali utilizzi malevoli, sono state sviluppate diverse strategie.
Una delle soluzioni consiste nell’uso di una combinazione di software e hardware, in cui i dati biometrici originali vengono trasformati in modelli e protetti da algoritmi specializzati.

Questi modelli vengono salvati in un ambiente di elaborazione sicuro noto come TEE (Trusted Execution Environment) presente sui dispositivi mobili, isolato dall’ambiente di esecuzione principale (REE). Il template biometrico rimane all’interno del TEE e non esce mai da esso nemmeno per il confronto.
In alternativa, l’approccio distribuito prevede la criptazione del modello biometrico di riferimento, diviso in due parti salvate tra il dispositivo dell’utente e un server. La perdita o la compromissione di una delle parti non compromette l’intero template, che può essere ricreato solo quando entrambe le parti sono presenti.

Per quanto riguarda l’implementazione della Strong Customer Authentication (SCA), la soluzione fornita dal ricercatore Wael Elloumi, CTO/R&D/Trusted Services di Worldline (azienda leader nei servizi di pagamento), combina almeno due diversi fattori di autenticazione, come il codice PIN e il dispositivo dell’utente.

Inoltre, integra la biometria come terzo fattore di autenticazione. Questa soluzione si basa sul comportamento dell’utente, raccogliendo dati relativi alla digitazione, alla pressione sullo schermo, all’area toccata e ai movimenti eseguiti. Questi dati vengono analizzati per creare un profilo comportamentale, contribuendo a migliorare la sicurezza dell’autenticazione. La soluzione biometrica comportamentale viene utilizzata per valutare il rischio e può richiedere un secondo fattore di autenticazione in base a un punteggio di rischio.

Conclusione

Le tecniche di riconoscimento biometrico hanno ottenuto successo grazie all’unicità, all’universalità, alla facilità di acquisizione e alla persistenza di tali dati. Questi dati biometrici hanno trasformato i nostri corpi in chiavi di accesso, fungendo da password di riconoscimento. L’evoluzione della disciplina dei dati biometrici nell’ordinamento europeo e statunitense è strettamente correlata alla regolamentazione della privacy. Da un lato, le tecnologie biometriche vengono promosse per migliorare la sicurezza dei sistemi informatici e considerate come strumenti di miglioramento della privacy (PET). Dall’altro, l’uso di queste tecnologie e i margini di errore associati possono avere impatti significativi sulla vita individuale.

Di conseguenza, i sistemi biometrici hanno una vasta gamma di applicazioni, attraendo investimenti sia da privati che da grandi aziende. Questi dati biometrici vengono utilizzati per accedere a servizi, attivare dispositivi e sfruttare sistemi di Intelligenza Artificiale e Machine Learning. Nel settore pubblico, queste tecnologie svolgono un ruolo sempre più importante, contribuendo alla sicurezza pubblica, alle indagini criminali, alla lotta contro il crimine organizzato, al controllo delle frontiere, alla prevenzione del terrorismo e all’ottimizzazione dei servizi pubblici.