SOLUZIONI TECNOLOGICHE

Il riconoscimento facciale fra privacy e sicurezza: applicazioni pratiche e sfide tecnologiche

La tecnologia di riconoscimento facciale come mezzo per garantire la safety in ambito aziendale e privato nel rispetto della privacy e della sicurezza informatica. Ecco le soluzioni

17 Giu 2020
V
Alessia Valentini

Giornalista, Cybersecurity Consultant e Advisor


Il riconoscimento facciale è il processo di identificazione e verifica dell’identità di una persona mediante controllo e verifica dei tratti del viso. Si tratta, quindi, di una tecnologia principalmente percepita dall’immaginario collettivo come mezzo di controllo.

I motivi sono da attribuire alle frequenti trattazioni e discussioni in relazione all’uso effettuato da governi autoritari per il controllo della popolazione, per le derive improprie di tali verifiche e per le implicazioni sulla privacy che comporta.

Per citare un esempio estremo, basta ricordare il romanzo di Philip K. Dick “The minority Report” in cui l’uso del riconoscimento facciale costituiva l’inizio del processo di riconoscimento di un potenziale criminale e delle sue intenzioni, che erano poi confermate o smentite mediante soggetti in grado di preannunciare un crimine.

Riconoscimento facciale: lo scenario attuale

Quella che era una feature di fantascienza da romanzo, è diventata oggi una realtà tecnologica e una applicazione pratica. Ma forse, la maggior parte delle persone la teme con sospetto perché la conosce poco e male, tanto da classificarla superficialmente come una “diavoleria tecnologica, che chissà cosa ci fanno”.

Di fatto, nell’ambito del Law enforcement è una tecnologia cruciale, utilizzata comunemente per il contrasto al terrorismo e in generale per garantire la pubblica sicurezza. Nel campo della safety è a servizio delle persone per la loro salvaguardia fisica e anche negli utilizzi per il controllo degli accessi rappresenta una applicazione che tutela, piuttosto che penalizzare.

Come sempre la tecnologia non è buona o cattiva intrinsecamente, ma rappresenta uno strumento valido che può essere volto a favore delle persone e della loro vita. Ne parliamo con Giuseppe Savio coordinatore tecnico dell’area di sviluppo delle soluzioni A.I. e con Alberto Ferraiuolo, unit manager area ricerca e sviluppo, della società TopNetwork per comprendere le implicazioni di privacy e security del riconoscimento facciale, ma anche per comprenderne meglio il funzionamento e le sue utilizzazioni a servizio delle persone.

Il riconoscimento facciale: cos’è e come funziona

La tecnologia che sta dietro il riconoscimento facciale cattura, analizza e confronta modelli basati sui dettagli facciali della persona.

Si distinguono tre fasi:

  1. la detection del viso (mediante immagini e video);
  2. la cattura dei suoi tratti (digitalizzazione di informazioni analogiche);
  3. il matching per il riconoscimento (la verifica di similitudine con i tratti somatici per identificare una persona).

La preelaborazione, il rilevamento dei volti, l’estrazione delle funzioni, la selezione ottimale delle funzioni e la classificazione sono passaggi primari in qualsiasi sistema di riconoscimento dei volti.

Le tecniche di estrazione delle caratteristiche possono essere classificate come metodi basati sull’aspetto o metodi basati sulla geometria. L’estrazione di funzioni è la fase più cruciale per il successo del sistema di riconoscimento facciale. Ma i recenti sviluppi nei dispositivi di acquisizione di immagini a basso costo hanno inondato i database di immagini facciali con molte immagini, il che permette di accedere ad un set di dati per avere un campionamento diversificato ed utile ai fini dell’apprendimento.

Inoltre, la disponibilità della potenza di calcolo basata su GPU ha contribuito a sviluppare approcci di deep learning (letteralmente “apprendimento profondo” n.d.r.) per gestire il riconoscimento facciale a un livello molto accurato e massiccio.

Giuseppe Savio, in particolare, ci spiega alcune caratteristiche del sistema di riconoscimento facciale progettato e realizzato in TopNetwork: “Il riconoscimento facciale avviene attraverso tecnologia di feature extraction con uso di reti neurali convolutive. Tipicamente le reti neurali affrontano quella classe di problemi in cui non c’è una funzione nota per risolverli”.

“Il riconoscimento di un volto”, continua Savio, “avviene per approssimazioni successive. In particolare, nelle prime parti della rete neurale avviene il riconoscimento di forme e geometrie, mentre negli strati più profondi, i neuroni artificiali sono completamente connessi ed effettuano classificazioni più raffinate. Ogni neurone è dotato di funzioni di attivazione di tipo funzione sigmoidiana per la corrispondenza con un altro neurone artificiale. Durante l’addestramento la rete si specializza verso quello che deve imparare. Misurando le distanze fra i vari punti della faccia si riconosce la relazione fra vari punti del viso: occhi naso e bocca”.

“Nella nostra suite il sistema di riconoscimento facciale consiste in hardware e software specificamente disegnati per la gestione di reti neurali. Sono quindi ottimizzati, veloci, con una certa potenza di calcolo e molto customizzabili. Con circa trenta fotogrammi al secondo è già possibile il riconoscimento facciale. Per determinare un comportamento servono invece più fotogrammi che consentono di capire e determinare l’evoluzione delle variazioni del viso rispetto al tempo. Solitamente le metriche per il riconoscimento hanno bisogno di un numero minimo di punti fiduciali. Se circa 90% di punti fiduciali sono corrispondenti a quelli di riferimento, allora il riconoscimento avviene con successo. La suite di A.I. effettua analisi del comportamento e del sentimento, inteso come emozione dell’essere umano (da distinguere dalla sentiment analysis) ma è fortemente condizionato dalla cultura e antropologia del luogo. Le espressioni e la gestualità possono infatti variare fra le diverse culture e il sistema deve tenerne conto”.

TopNetwork - Riconoscimento immagini e oggetti

Applicazioni del riconoscimento facciale

Il riconoscimento facciale è la più diffusa tecnica di riconoscimento biometrico e come tale consente di identificare e autenticare una persona utilizzando l’insieme dei suoi dati somatici.

L’identificazione permette di individuare il “chi” mentre l’autenticazione specifica che quella persona è realmente chi dice di essere.

Negli anni, rispetto alle altre tecnologie di riconoscimento biometrico è diventata quella preferenziale anche perché è facile da implementare e non vi è alcuna interazione fisica richiesta all’utente finale come avviene ad esempio per l’impronta digitale o per l’iride.

Le applicazioni più frequenti del riconoscimento facciale riguardano il controllo degli accessi, ma anche nel dominio forense legato all’investigazione, a volte, è necessaria l’identificazione usando un’immagine facciale scannerizzata.

Un uso più legato alla safety è invece quello di cui ci parla Giuseppe Savio: “Applichiamo il riconoscimento facciale soprattutto per la sicurezza sul lavoro, ovvero per capire comportamenti scorretti, per determinare un livello di attenzione troppo bassa, o stati d’animo non coerenti con il lavoro svolto, al fine di prevenire incidenti di sicurezza. In questo senso si cerca di migliorare la qualità della vita del lavoratore. Più il lavoro è mission critical e più questi sistemi sono efficaci.

Ad esempio, per gli addetti a missioni critiche, il sistema fornisce momento per momento il livello di attenzione e di stress rilevato che viene comparato a quello ritenuto corretto rispetto alla missione in svolgimento. Se qualche valore dell’operatore degrada parte un warning per far rientrare il sistema uomo/macchina ad un livello più elevato e adeguato alla missione.

Altri casi significativi riguardano l’insegnamento che è sempre critico a causa del progressivo e consueto abbassamento del tasso di attenzione. L’interfaccia permette di visualizzare i dati di feedback recepiti dal sistema di A.I. in modo che l’operatore possa decidere come regolarsi di conseguenza, sia come cambiamenti, che come modifiche da apportare alla sua attività. Nell’ambito del riconoscimento per il controllo accessi in aree segregate di tipo sensibile (ad esempio i magazzini giudiziari), si effettua un riconoscimento dei comportamenti relativi agli addetti per capire l’eventuale accadimento di atti fraudolenti in caso di movimentazione di oggetti non autorizzate, ma anche per prevenire problemi di sicurezza sul lavoro nel caso il personale movimenti in modo erroneo carichi o materiali. Si segnalano quindi all’ufficio del personale, non tanto la singola persona, ma i comportamenti sbagliati richiamando alla loro correzione. In questi casi d’uso, non si identifica mai il singolo ma i comportamenti generali. L’identificazione della singola persona, infatti, non è permessa”.

Continua il Dott. Ferraiuolo precisando come siano in corso di sperimentazioni e ricerca analisi sulla safety in ambito assistenza domiciliare per patologie, compreso la Covid-19, che portano a mantenere gli anziani a casa in sostituzione della permanenza nelle RSA.

Il riconoscimento facciale e del comportamento dell’anziano può aiutare nel supporto alla sua salvaguardia avvisando un parente in modo preventivo, se il viso della persona osservata mostra segni di dolore o di sofferenza o se il comportamento evidenzia probabili patologie tipiche dell’anziano.

Questo tipo di sperimentazione rientra nelle attività di ricerca dei progetti finanziati che recentemente è perseguito dal team di ricerca verso tecnologie innovative come robotica ed AI.

Le sfide: performance, privacy e security

Le maggiori fide legate al riconoscimento facciale riguardano le caratteristiche che complicano l’acquisizione dei dati: illuminazione, variazione di posa, espressioni facciali, occlusioni, invecchiamento e l’alto grado di libertà nel movimento della testa.

Altrettanto cruciali sono gli aspetti legati alla privacy e alla security. Se i sistemi biometrici oltre a trattare dati personali di un soggetto (dati soggetti alla privacy), li memorizzano, allora devono rispettare tutti gli accorgimenti di data protection secondo il GDPR.

Sul fronte della sicurezza informatica, invece, si devono applicare tutte le misure idonee di difesa e robustezza per evitare usi impropri e sottrazione di quelle informazioni sensibili e riservate che potrebbero essere utilizzate per fini malevoli di furto di identità o frodi.

Giuseppe Savio in questo senso spiega che “nei sistemi di riconoscimento facciale secondo il caso d’uso è possibile trattare i dati effettuando un riconoscimento dei tratti somatici senza memorizzare alcuna informazione. Il riconoscimento di uno stato emotivo o di un volto è di fatto equivalente ad un valore di diverse variabili in un dato momento. Le stesse variabili si possono sovrascrivere con i dati del riconoscimento successivo e così via senza il mantenimento dei dati in una memoria permanente. Se l’esigenza è il controllo accessi, i dati acquisiti dal viso del singolo, sono confrontati con un badge mantenuto dalla persona che accede, evitando di schedarne i dati biometrici in un DB, per il confronto. Tutti i dati sono quindi prodotti e utilizzati in tempo reale per il solo tempo necessario a identificazione, autenticazione ed eventuale autorizzazione all’accesso”.

Dunque, le Personal Identifiable Information (PII) sono elaborate con un trattamento del dato istantaneo e quindi il problema del trattamento dati memorizzati in modo permanente non si verifica.

In questi casi, la questione della sicurezza informatica e della tutela della privacy si sposta alla verifica delle caratteristiche di sicurezza intrinseche dei sistemi digitali per evitare sottrazione di dati in tempo reale durante l’elaborazione, da parte di attaccanti fraudolenti. Si tratta di verificare le vulnerabilità a livello Hardware e software per eliminarle.

Nel caso specifico dei sistemi di TopNetwork Giuseppe Savio chiarisce che tutti i loro sistemi “implementano chip di cifratura hardware e i colloqui e scambi di dati possono avvenire solo fra hardware che si riconoscono. I sistemi possono anche essere in rete ma non scambiano informazioni con host non riconosciuti. Anche i chip sono costruiti in modo univoco e specifico per il sistema target da noi progettato. Si parla in questo senso di progettazione specialistica secure by design. Nei nostri sistemi le telecamere sono collegate con una elettronica che dialoga solo ed esclusivamente con chi gli è stato accoppiato. Le reti neurali sono tutte cifrate a livello hardware. Infine, sul codice sono effettuati secure code review e vulnerability test periodici”.

Contributo editoriale sviluppato in collaborazione con TopNetwork

@RIPRODUZIONE RISERVATA

Articolo 1 di 5