Categories
In-Security Marco Emanuele

Dati biometrici e sicurezza (di Marco Emanuele)

Così scrive Kelsey Atherton in The enduring risks posed by biometric identification systems (Brookings): Biometric data collection in war zones is designed as an expediency, meeting immediate security needs with the tools at hand. Yet the data collected in the name of an immediate security concern can endure beyond the war, and even decades-long conflicts eventually end. Policymakers looking to mitigate the harm from data collection tools in the future would be wise to look at the existing record of how captured data has been contributed to harm and mandate safeguards.

Il tema è sensibile e complesso, parte di un dibattito strategico che attiene alla sicurezza dei dati, alle esigenze in contesti di conflitto e alla protezione personale.

Il caso più recente, venuto alla ribalta, è quello dei dati degli “alleati” locali degli USA in Afghanistan dopo la presa del potere da parte dei talebani. Scrive Atherton che an unshakeable identification risked becoming a mechanism for revenge, punishment, or exclusion.

Si tratta di un rischio chiaro e da valutare con grande cura. Nota l’Autore: When the Taliban took over last year, the database had only grown to include “details on the individuals’ military specialty and career trajectory, as well as sensitive relational data such as the names of their father, uncles, and grandfathers, as well as the names of the two tribal elders per recruit who served as guarantors for their enlistment,” the MIT Technology Review reported.

Dal Kosovo nel 2001, con il sistema Biometric Automated Toolset (BAT), i sistemi di identificazione biometrica si sono evoluti. Handheld Interagency Identity Detection Equipment (HIIDES) è stato introdotto nel 2005 e applicato in Iraq nel 2007.

L’applicazione di questi sistemi ha accompagnato il perpetuarsi della guerra globale al terrorismo. Il problema, chiaramente, è nel possibile utilizzo dei dati da parte di chi, spesso malevolmente, ne entra in possesso.

Qual’è l’exit strategy ? Rinunciare, come suggeriscono alcuni analisti, a raccogliere i dati, limitarne di molto la raccolta o definire un sistema di regole (inevitabilmente globale) rispetto all’utilizzo di una tecnologia assai delicata che, per quanto utile, rischia di non essere controllabile se finisce in mani sbagliate ?

in collaborazione con The Science of Where Magazine