Navigation

In che modo la biometria può aiutare i più vulnerabili

Una donna siriana con i figli trasportano derrate alimentari in un campo profughi in Iraq. Registrare in modo sicuro i rifugiati e chi ha ricevuto provviste è una delle grandi sfide delle organizzazioni umanitarie. Copyright 2019 The Associated Press. All Rights Reserved.

Le organizzazioni umanitarie come il Comitato internazionale della Croce Rossa (CICR), con sede a Ginevra, si stanno digitalizzando per raggiungere sempre più persone in difficoltà, ma i furti di dati potrebbero esporle a ulteriori pericoli. Un nuovo partenariato di ricerca sta lavorando per trovare una soluzione.

Questo contenuto è stato pubblicato il 22 luglio 2021 - 08:25
Tara Giroud

Nel dicembre del 2020, diversi campi profughi in Iraq sono stati chiusi. Improvvisamente, 240'000 persone, molte delle quali donne e bambini, sono state messe in pericolo, secondo il CICR. 

Mentre lasciavano i centri, il CICR ha cercato di registrare quanti rifugiati stessero tornando nelle loro regioni d'origine, quanti fossero stati trasferiti in altri campi quanti si trovassero senza rifugio ancora una volta.

L'unico documento di identificazione di molte donne era nelle mani dell'uomo della loro famiglia, molti dei quali sono morti o dispersi. Quando possedevano un documento ufficiale, spesso non conteneva informazioni aggiornate a causa della carenza di servizi pubblici nella loro area.

Iscrivere le persone per l'aiuto umanitario in simili situazioni porta spesso a difficoltà, tra cui documenti duplicati o persone che si presentano per ricevere gli aiuti, ma non sono quelle registrate. Delle soluzioni tecnologiche potrebbero rivelarsi utili, ma le persone interessate sono estremamente vulnerabili e potrebbero correre un grave pericolo se i loro dati finissero nelle mani sbagliate.

"Il CICR si impegna a proteggere e aiutare le persone colpite da guerra e violenza da oltre 150 anni", dichiara Nour Khadam-Al-Jam, il quale dirige un nuovo progetto che sta studiando come la tecnologia potrebbe aiutare le organizzazioni umanitarie a svolgere le loro missioni.

"Stiamo investendo considerevoli forze per assicurare di essere all'altezza delle loro necessità in un mondo sempre più digitalizzato", dice.

L'iniziativa, battezzata "Engineering Humanitarian Aid", è dotata di un fondo di cinque milioni di franchi ed è stata lanciata lo scorso anno. Nasce dalla collaborazione tra il CICR e i ricercatori dei due Politecnici federali elvetici, quello di Losanna (EPFL) e quello di Zurigo (ETHZ).

Ottimizzare la distribuzione degli aiuti umanitari

L'aiuto umanitario è particolarmente vulnerabile alle frodi e ai furti d'infomrazioni. Un gruppo di ricerca all'EPFL sta studiando il modo in cui utilizzare i dati biometrici per consegnare gli aiuti necessari alle persone giuste.

Gli scienziati stanno tentando di trovare la strada per una corretta identificazione biometrica, come le impronte digitali e il riconoscimento facciale, per rendere la distribuzione di aiuti più efficiente salvaguardando al contempo la privacy del ricevente.

Profughi interni attendono la consegna di cibo nella Repubblica democratica del Congo. ICRC

La responsabile della ricerca Carmea Troncoso spiega che l'identificazione biometrica potrebbe essere una soluzione particolarmente adatta per gli sfollati poiché le loro impronte digitali e il loro viso non li abbandonano mai. Troncoso è professoressa assistente all'EPFL e dirige il laboratorio di ingegneria della privacy e della sicurezza che ha sviluppato la tecnologia dell'app di tracciamento dei contagi Swiss Covid.

I dati biometrici potrebbero permettere a chi lavora nel settore umanitario di identificare quali persone hanno bisogno di aiuto e quali no, chi ha già ricevuto provviste o ancora, per esempio, quali famiglie devono ricevere derrate alimentari contenenti latte per i bambini e quali non ne hanno bisogno.  

Procedere con cautela

Benché la biometria sia un aspetto relativamente nuovo per il CICR, la raccolta di dati in generale non lo è. Dice Vincent Graf Narbel, consulente strategico dell'organizzazione nell'ambito tecnologico.

"Raccogliamo da sempre i dati sulle persone", sottolinea, ad esempio quando venivano registrati i prigionieri di guerra durante la Seconda Guerra Mondiale. L'organizzazione è sempre stata cauta con questi dati, spiega, ma al contempo una buona tecnologia può migliorare l'impatto, la sicurezza e l'efficienza degli interventi. "Si tratta di trovare un equilibrio e di non essere controproduttivi".

Troncoso individua due aree delicate nella privacy dei dati biometrici: i rapporti con terzi e la centralizzazione dei dati. Nel momento in cui un'informazione entra in un sistema sviluppato da terzi, il CICR non può più garantire la protezione che ha promesso alle persone che aiuta. Troncoso sta quindi studiando il modo di togliere dall'equazione queste terze parti.

Poiché i grandi database sono vulnerabili al furto di dati, il suo gruppo di lavoro spera di evitare di farci affidamento, idealmente ricorrendo a database locali. Come esempio cita le informazioni sulle impronte digitali utilizzate per sbloccare un'iPhone che sono registrate sul dispositivo stesso, non in un server centrale.

Quando i bambini sono troppo giovani o chi se ne occupa non sa leggere e scrivere, il CICR utilizza le impronte digitali nei documenti per certificare il loro rapporto. Nella foto, bambini rapiti riuniti con i genitori nel Sudan del Sud. ICRC

Analogamente, una soluzione può essere sviluppata per fornire alle persone che ricevono gli aiuti un dispositivo o un altro strumento che richieda un'impronta digitale per accedervi e contenga un registro degli aiuti forniti ad ogni persona della famiglia.

Ma Troncoso mette in guardia sul fatto che non ci sono approcci universali nella sicurezza biometrica. Nelle regioni dove le donne coprono il proprio viso, per esempio, il riconoscimento facciale non funziona.

Per questa ragione, il suo gruppo sta compilando un inventario delle situazioni concrete sul campo che beneficerebbero di un sistema biometrico per identificare i beneficiari degli aiuti.

"Solo allora potremo creare una buona tecnologia che garantisca la privacy", dice, aggiungendo che un certo fattore di rischio permarrebbe.

I dispositivi personali possono essere persi, rubati e utilizzati per ricattare le persone. Ma la biometria potrebbe rendere il furto o l'estorsione più difficili poiché i malintenzionati avrebbero bisogno del legittimo possessore per utilizzare le sue impronte digitali, per esempio.

"In tutta probabilità non riusciremo a eliminare completamente i casi di frode o a garantire una privacy completa", ammette Troncoso. "Risolvere il problema significa farlo con il male minore possibile".

Vulnerabilità del sistema

Più i dati vengono raccolti, immagazzinati e utilizzati, più cresce la possibilità di furto di informazioni – a causa di errori umani o di un accesso non autorizzato intenzionale da parte di gruppi o Stati interessati.

Un aspetto problematico è la sicurezza dell'hardware, del cloud computing e della comunicazione. Adrian Perrig, professore di informatica all'ETHZ, guida un gruppo di ricerca che intende trovare una soluzione nell'ambito dell'Engineering Humanitarian Action Initiative.

In primo luogo, ci sono potenziali vulnerabilità del materiale acquistato dalle organizzazioni umanitarie. È possibile manipolare l'hardware creando le cosiddette "backdoor" che permettono l'accesso al sistema a persone non autorizzate che ne conoscono il funzionamento.

Per alcuni Paesi sarebbe la soluzione più economica piratare il materiale prima di esportarlo", dice Perrig. "È estremamente difficile da individuare, anche aprendo il dispositivo e controllando l'hardware. In alcuni casi, il processore viene sostituito con uno manipolato che ha esattamente lo stesso aspetto".

Le organizzazioni devono essere anche coscienti del possibile accesso ai dati da parte di terzi quando le informazioni sono raccolte in un cloud anziché in dispositivi locali.

"I cloud pubblici sottostanno generalmente alla giurisdizione di alcuni Paesi e, in certi casi, le autorità possono accedere alle informazioni se lo desiderano", dice Perrig.

Attualmente, a causa di queste potenziali vulnerabilità, le organizzazioni umanitarie cercano di evitare i server dei giganti tecnologici come Amazon e Google. Spesso, però, quando si trovano confrontati con la necessità di mantenere bassi i costi non hanno altra scelta.  

Lui e i suoi colleghi stanno anche studiando il modo di offrire al CICR e ad altre organizzazioni umanitarie un ambiente cloud che sia sicuro e al contempo sostenibile economicamente.

Rischio di intercettazione

Il gruppo di ricerca dell'ETHZ intende inoltre creare una tecnologia sicura e globale che permetta di evitare che le comunicazioni siano intercettate.

"Anche crittografando tutto, è possibile 'origliare' e ottenere informazioni parziali", dice Perrig. La sua squadra ha fatto progressi, permettendo il trasferimento di comunicazioni solo tramite entità fidate.

"Possiamo inviare i dati nel mondo attraverso percorsi diversi", spiega Perrig. "Se qualcuno intercetta una sola di queste vie, non potrà ottenere tutta l'informazione".

La collaborazione biennale tra il suo gruppo e il CICR intende fornire ai ricercatori un modello per ottenere "metodi di comunicazione e sistemi informatici sicuri, economicamente sostenibili da fornire alle organizzazioni umanitarie indipendenti da Stati che potrebbero voler accedere ai dati", spiega il professore dell'ETHZ.

Ammette però che la comunicazione non sarà "mai priva di rischi" poiché dipenderà sempre dalle risorse tecnologiche dell'avversario.

Engineering Humanitarian Aid: problemi da risolvere

La prima fase dell'Engineering Humanitarian Aid Initiative include quattro altri ambiti di ricerca: determinare, attraverso immagini satellitari e post nei social media, la dimensione della popolazione vulnerabile; migliorare la distribuzione di materiale sanitario; sviluppare in modo sostenibile l'infrastruttura umanitaria; combattere la disinformazione nel Web. Un concorso per proporre ulteriori temi di ricerca da intraprendere per la seconda fase terminerà in giugno. I progetti dureranno due anni.   

End of insertion

Partecipa alla discussione!

I contributi devono rispettare le nostre condizioni di utilizzazione.
Ordina per

Cambia la tua password

Desideri veramente cancellare il tuo profilo?

Non è stato possibile registrare l'abbonamento. Si prega di riprovare.
Hai quasi finito… Dobbiamo verificare il tuo indirizzo e-mail. Per completare la sottoscrizione, apri il link indicato nell'e-mail che ti è appena stata inviata.

Scoprite ogni settimana i nostri servizi più interessanti.

Iscrivitevi ora per ricevere gratuitamente i nostri migliori articoli nella vostra casella di posta elettronica.

La dichiarazione della SRG sulla protezione dei dati fornisce ulteriori informazioni sul trattamento dei dati.