• Non ci sono risultati.

3. La sicurezza in mano alla voce

3.2 Dall’attivazione all’autenticazione vocale

3.2.1 Processo biometrico di autenticazione

Il processo biometrico di autenticazione si apre con la fase di enrollment, nella quale viene creata l’impronta biometrica di riferimento. All’utente è richiesto di fornire la sua ca- 731 Ibidem.

732 Attraverso un test pratico, Furey e Blue hanno dimostrato la facilità con cui chiunque si trovi nelle vici-

nanze di un assistente vocale possa ottenere informazioni provenienti dagli oggetti interconnessi (e.g. battito cardiaco e qualità del sonno da Fitbit, posizione da Find phone, preferenze alimentari e quantità di alcolici con- sumati da Shopping List, etc.). Successivamente, gli Autori hanno riprodotto l’esperimento impostando la fun- zione di riconoscimento vocale speaker-dependent constatando il diniego di accesso alle medesime informazioni da parte di soggetti diversi dall’utente di riferimento. Cfr. FUREY,BLUE., She Knows Too Much – Voice Command

Devices and Privacy, cit.

733 Vi possono essere casi diversi in cui l’interesse dell’utente è quello di garantire a tutti la possibilità di utiliz-

zare le funzioni dell’assistente vocale (ad esempio per effettuare una ricerca su internet o far partire la ripro- duzione di brani musicali).

734 Cfr. Capitolo 3, paragrafo 2.2.

735 Centro Nazionale per l'Informatica nella Pubblica Amministrazione (CNIPA, oggi DigitPA), Brevi note

sulle tecnologie biometriche in un contesto ICT, gennaio 2004, disponibile al sito:

https://www.privacy.it/archivio/cnipabiometria.html .

736 MANTELERO,VACIAGO,Internet of things (IOT), cit., 571. 737 Capitolo 3, paragrafo 2.1.

140

ratteristica fisica o comportamentale, in questo caso la voce738, che verrà registrata attraver- so il dispositivo di acquisizione affinché la sua identità venga associata ad un account perso- nale739. Tale campione viene processato per estrarne le informazioni distintive (tratti) che

andranno a costituire il template, ossia un modello biometrico. In via teorica, quest’ultimo potrebbe essere una rappresentazione digitale della caratteristica biometrica (encrypted templa- te) ricavata mediante un algoritmo, oppure una rappresentazione analogica (raw image)740;

tuttavia, la prima forma sarà quella da preferire in quanto garantisce un livello di sicurezza superiore, rendendo particolarmente arduo risalire all’originale caratteristica biometrica741. Il

passaggio da campione a modello, dunque, oltre ad essere una fase del processo biometri- co, risponde anche ad una logica di sicurezza742: l’informazione così elaborata non sarà fa-

cilmente decifrabile in modo da tutelare maggiormente la caratteristica biometrica origina- ria743.

Il template è quindi memorizzato nel sistema, su supporti informatici o database, per poter essere utilizzato come confronto in fase di autenticazione. Nel caso dell’assistente vocale si procederebbe per lo più alla conferma dell’identità dell’utente mediante lo schema 1:1, in cui la voce registrata in tempo reale è confrontata con il template dell’utente che in- tende autenticarsi744. Sulla base della comparazione è generato un indice o un punteggio di confidenza (vicinanza delle caratteristiche tra il campione e il modello) che misura la com- patibilità del template con l’oggetto della verifica. In caso di autenticazione biometrica, infat- ti, la fase di matching non si esaurisce in una corrispondenza/non-corrispondenza dei dati, ma è indispensabile stabilire un indice745. Se quest’ultimo supera la soglia predefinita per il

sistema746, l’utente sarà validato e potrà avere accesso ai dati richiesti mediante l’esecuzione

738 A seconda che si tratti di un sistema text-dependent o text-independent all’utente verrà richiesto o meno di pro-

nunciare una determinata parola, frase o sequenza numerica. Cfr. Capitolo 3, paragrafo 2.2.

739 CNIPA, Brevi note sulle tecnologie biometriche in un contesto ICT, cit.

740 S.VENIER,E.MORDINI, Second-generation biometrics, in R.FINN,D.WRIGHT (a cura di), Privacy and emerging

fields of science technology: Towards a common framework for privacy and ethical assessment, 2010, 113-114, disponibile al

sito: https://www.prescient-project.eu/prescient/inhalte/download/PRESCIENT_D2.pdf .

741 Ibidem; C.-A.TOLI,B.PRENEEL, Privacy-preserving Biometric Authentication Model for e-Finance Applications, in

Proceedings of the 4th International Conference on Information Systems Security and Privacy (ICISSP), 355 (2018), dis-

ponibile al sito: https://www.scitepress.org/Papers/2018/66113/66113.pdf .

742 Ibidem.

743 Per quanto sicuro, il processo da campione biometrico a modello non è a senso unico: resta la possibilità,

seppur remota, di risalire alla caratteristica biometrica. Cfr. C.-A.TOLI,B.PRENEEL, Biometric Solutions as Priva-

cy Enhancing Technologies, 2015, disponibile al sito: https://www.esat.kuleuven.be/cosic/publications/talk- 311.pdf .

744 AMATO,CRISTOFARI,RACITI, Biometria, I codici a barre del corpo, cit., 124. 745 Ibidem.

746 La soglia è un valore convenzionale e non può essere individuata a priori, dipende dalle scelte di chi pro-

da parte dell’assistente vocale del comando impartito.

Le tecnologie utilizzate per porre in essere tale processo si sono evolute alla ricerca di efficienza ed esattezza. Negli anni 2000 il riconoscimento vocale speaker-dependent si basava principalmente su un modello generico (generic universal background model, UBM) dal quale poi venivano sviluppati i singoli sistemi; limite principale di questo approccio era la mancata sensibilità ai cambiamenti intercorsi tra le diverse autenticazioni747 (come si è detto la voce

ha un grado non elevato di permanenza ed è soggetta a cambiamenti nel corso del tempo). Nel tentativo di superare tale ostacolo sono stati progettati modelli in grado di prendere in considerazione le possibili cause di mutamento nei tratti della voce (i.e. la persona e il mez- zo di registrazione) in modo separato748; sui medesimi elementi, ma con un approccio par-

zialmente diverso, si è basato il successivo sistema degli identity vectors (i-vectors)749.

Anche in questo ambito lo sviluppo delle reti neurali ha aperto nuovi scenari applica- tivi (x-vectors) prospettando una maggior affidabilità del processo di verifica750; pertanto,

l’implementazione del sistema di autenticazione nell’assistente vocale potrebbe godere a pieno di tale vantaggio. Tuttavia, simili valutazioni relative alla performance dei sistemi di au- tenticazione vocale basati su reti neurali sono tendenzialmente riferite a scenari ideali, che non tengono conto di situazioni contingenti in cui il soggetto che cerca di autenticarsi vo- glia in realtà violare il sistema751.