Obserwując nasze otoczenie, doniesienia z całego świata, nie sposób nie zgodzić się z wizją świata przyszłości wg Jacques’a Attalego (francuskiego ekonomisty i pisarza), przedstawioną w Une breve historie de l’avenir. W świecie tym panować będzie kontrola i nadzór, sprawowany m.in. przez coraz bardziej zminiaturyzowane elektroniczne urządzenia, niejednokrotnie będące częścią ludzkiego ciała (już dziś wszczepia się miniaturowe układy elektroniczne dzieciom w celu kontroli ich miejsca pobytu). Wszechobecny monitoring dostarczy informacji o pochodzeniu produktów i przemieszczaniu się ludzi, a dzięki nanowłóknom komputery zostaną zintegrowane z ubraniami i pozwolą „czytać” i nadzorować ludzkie ciało. Czy to wizja fantastycznonaukowa, czy zapowiedź? Czy rzeczywistość dokona plagiatu powieści – nawiąże do Attalego, tak, jak do George’a Orwella, Alvina Tofflera, Marshalla McLuhana, Stanisława Lema etc.?
Istnieją instytucje/organizacje (np. Internet, Navstar GPS, The United Nations, Interpol, Total Information Awareness, Federal Communications Commission, The International Monetary, MI5, Mossad, Europol & Eurojust, Secret Service, Department of Justice, Federal Bureau of Investigation, Department Of Homeland Security, National Security Agency, The Central Intelligence Agency, Department of Defense, The Pentagon, The Peacekeeper Missile, The United States Strategic Command, Open Source Information System etc.) i projekty (np. Echelon, Keyhole, ELINT, SIGINT, banknoty z RFID, e-paszporty, AFIS, monitoring miast, rozpoznawanie numerów rejestracyjnych pojazdów, rejestracja czasu pracy i kontrola dostępu etc.), których działalność może mieć wiele wspólnego z działalnością Orwellowskiego Wielkiego Brata, chociaż wszystkie zostały powołane dla naszego wspólnego dobra i bezpieczeństwa. Ich siła staje się tym większa, im bardziej wzrasta uzależnienie od spektrum elektromagnetycznego. W społeczeństwach wiedzy zautomatyzowane pomiary unikatowych cech genotypowych i fenotypowych obywateli stają się konieczne dla zapewnienia im bezpieczeństwa.
Doświadczamy rozdźwięku pomiędzy pragnieniem większego bezpieczeństwa a niechęcią do ograniczania wolności i swobody.Według Ericha Fromma (niemieckiego filozofa, socjologa, psychologa i psychoanalityka), lakonicznie mówiąc, uciekamy dziś od wolności rozumianej potocznie, rozumianej w sensie (nadmiernej) swobody. Uciekamy w:
- autorytaryzm – zaspokajamy potrzebę ładu i porządku poprzez podporządkowanie się innym lub podporządkowanie ich sobie;
- destruktywność – mamy potrzebę sprawstwa i szybkiego doświadczania własnego wpływu na bieg zdarzeń;
- mechaniczny konformizm – redukuje on niepewność; zmniejszając lęk zapewnia minimum bezpieczeństwa w niestabilnym, zagrażającym otoczeniu.
Postępy w rozwoju technologii biometrycznych powodują obawy społeczne, które z kolei negatywnie wpływają na dalszy rozwój i funkcjonalność metod. Istnieją różnego rodzaju społeczne obawy względem użycia biometrii.Nieliczni uważają, że technologia ta może spowodować fizyczną szkodę, uszczerbek na zdrowiu użytkowników, albo że użycie skanerów biometrycznych jest niehigieniczne (choroby) – oczywiście nie ma to odzwierciedlenia w rzeczywistości, aczkolwiek w przypadku takiej katastrofy, jak np. epidemia SARS, która zmusza ludzi do noszenia masek i unikania kontaktu fizycznego, nie będzie można skłonić obywateli do przyłożenia dłoni lub palca do czytnika. W takiej lub podobnej sytuacji popularniejsze będą metody „nieinwazyjne”, np. skanowanie tęczówki oka, żył, pomiar pojemności elektrycznej paznokcia wraz z wykorzystaniem RFID (ang. Radio Frequency Identification – technologia wykorzystywana również w e-paszportach zawierających dane biometryczne) czy też metody behawioralne.
Innego rodzaju obawy dotyczą naszych personaliów. Niektórzy obawiają się, że pobrane dzięki biometrycznym metodom dane o osobach mogą być źle wykorzystywane. Chodzi tu o fałszowanie danych, manipulowanie nimi, wykorzystywanie danych biometrycznych przez złodziei – np. pozostawianie na miejscu przestępstwa cudzych śladów (zapachu, odcisku palca), wykorzystywanie nagrania głosu – wydaje się, że istnieje taka możliwość, choć można z pewnością takim sytuacjom zapobiec.
Nowoczesne technologie wyprzedzają mentalność ludzką, sposób myślenia i przyzwyczajenia, dlatego też należy dobrze zrozumieć działanie systemów biometrycznych, oswoić się z nimi, przyzwyczaić do nich, do korzyści – komfortu i bezpieczeństwa – jakie niosą ze sobą nowoczesne technologie biometryczne (była już o tym mowa w naszych wcześniejszych artykułach, zamieszczonych w nr 4/2006, 5/2006, 6/2006, 1/2007 Zabezpieczenia).
Obecnie, jak wynika z badania przeprowadzonego w 2006 r. przez Ponemon Institute LLC na zlecenie firmy Unisys (ogólnoświatowej firmy consultingowej w zakresie technologii informatycznych), aż 70% respondentów z całego świata nie ma nic przeciwko biometrycznym metodom kontroli tożsamości. Przyzwolenie na stosowanie nowych technik zabezpieczeń rośnie szczególnie w obszarze bezpieczeństwa obiektów użyteczności publicznej, takich jak banki, metro, hale sportowe, przejścia graniczne, a zwłaszcza porty lotnicze.Już przed zamachami terrorystycznymi z 11 września 2001 r. (które spowodowały wyznaczenie nowych kierunków w dziedzinie bezpieczeństwa) w transporcie lotniczym rozpoczęto projekty i badania związane z wykorzystaniem biometrii w systemach zabezpieczeń portów lotniczych. Na przykład: lotnisko Chicago O’Hare miało zainstalowany system wykorzystujący biometrię odcisku palca dla zwiększenia szybkości i bezpieczeństwa kontroli kierowców dostarczających ładunki na terminal cargo. Także międzynarodowy port Charlotte/Douglas, we współpracy z amerykańskimi liniami lotniczymi (US Airways), posiadał projekt pilotażowy wykorzystujący technologię rozpoznawania tęczówki do weryfikacji pracowników mających dostęp do wydzielonych obszarów bezpieczeństwa. Izraelski port lotniczy Ben Gurion wykorzystywał rozpoznawanie geometrii dłoni, by przyspieszać odprawy celne. Islandzkie lotnisko Keflavik używało technologii rozpoznawania twarzy w aplikacji nadzoru.
Dyskusje nad użyciem biometrii w celu zwiększenia poziomu bezpieczeństwa lotnisk niezwykle zaostrzyły się w pierwszych tygodniach po atakach terrorystycznych na WTC i objęły zarówno media, jak i inne społeczności (personel lotniczy, producentów technologii, obrońców prywatności i praw człowieka, liczne grupy obywatelskie oraz przywódców politycznych). Osobiste zaangażowanie amerykańskich polityków (np. senatora Johna Edwarda – demokraty, mianowanego na wiceprezydenta USA w 2004 r., oraz republikanina Jerrego Wellera), opowiadających się za poprawą bezpieczeństwa portów morskich i lotniczych poprzez wykorzystanie biometrii, niewątpliwie przyspieszyło wdrażanie projektów biometrycznych przeznaczonych do kontroli tożsamości.
Rys. 2. Zasada działania biometrycznego systemu kontroli Guardia (Guardia A/S; http://www.guardia.dk) |
Państwa, które do tej pory nie interesowały się wykorzystaniem biometrii przy odprawie celnej (porty lotnicze i morskie, przejścia graniczne), nie mogą długo zwlekać i nie powinno to być kwestią mody, będącej wynikiem naśladownictwa standardów bezpieczeństwa i obyczajów przyjętych w krajach wysokorozwiniętych (ale i takich jak np. pustynny Oman – kraj wielbłądów i biometri), mocno akcentowanych, a nieraz zaczerpniętych z filmów (np. 2001: Odyseja Kosmiczna, 1968 rok – rozpoznawanie głosu; Golden Eye, 1995 rok – głos, dłoń, tęczówka; Ultraviolet, 2006 rok – DNA, głos, tęczówka, twarz i struktura czaszki, fizjologiczna budowa głowy, struktura skóry, metabolizm – puls, oddech, analiza poligraficzna, czyli tzw. multimodalna biometria etc.), lecz koniecznością wynikającą z ewolucji zagrożeń współczesnego świata.Po 11 września 2001 r. przeprowadzono specjalne kontrole w zakresie bezpieczeństwa na 32 lotniskach w Stanach Zjednoczonych, a ich wyniki wykazały, że wstępna kontrola pasażerów na lotniskach w 70% przypadków nie chroni przed wnoszeniem noży, w 3% przypadków – broni palnej oraz w 60% – imitowanych materiałów wybuchowym (płynne, wieloskładnikowe materiały wybuchowe). Z pewnością analogię do tych wyników znajdziemy w innych portach lotniczych. Dlatego też środki bezpieczeństwa na lotniskach zostały udoskonalone. Administracja Bezpieczeństwa Transportowego (ang. Transport Security Administration, TSA) zajmuje się doskonaleniem procedur związanych z kontrolą bagażu i osób, jak również opracowuje nowe, bardziej efektywne metody kontroli, które umożliwią wykrywanie różnych rodzajów zagrożeń.
Z kolei zastosowanie biometrii we wstępnej kontroli pasażerów ogranicza ryzyko popełnienia błędu, jeżeli nie eliminuje go zupełnie (może jest to zbyt optymistyczne stwierdzenie, lecz wyniki realizowanych projektów w najbliższym czasie z pewnością zweryfikują tę tezę). Szanse na zidentyfikowanie przez system rozpoznawania twarzy nieprzebranego Osamy bin Ladena wchodzącego w tłumie na lotnisko wynosiłyby aż 60% (jakie jest prawdopodobieństwo, że zostałby on zidentyfikowany na podstawie zwykłej obserwacji prowadzonej przez wybranych pracowników służby ochrony np. w porcie lotniczym we Frankfurcie?). Z kolei zaledwie jedna osoba na sto mogłaby być fałszywie rozpoznana jako słynny terrorysta.Okazuje się, że przedstawiciele linii lotniczych i towarzystw handlowych bardzo zainteresowali się wynikami eksperymentów wykonanych niedługo po tragicznych wydarzeniach w Ameryce, w których to wykorzystywano różne metody biometrycznej kontroli. Rozpoczęto kampanię antyterrorystyczną na dużą skalę, związaną z pracami i projektami na rzecz nowych technologii bezpieczeństwa.
Dla przykładu, na początku 2005 roku władze lotnictwa cywilnego Francji (franc.: Direction Générale de l'Aviation Civile – DGAC) rozpoczęły projekt sześciomiesięcznej analizy metod biometrycznego rozpoznawania tożsamości – na podstawie odcisku palca, wzoru tęczówki i rysów twarzy – na lotniskach w Bordeaux, Lille, Lyon, Nicei, Paryżu i Tuluzie. W Australii zostały zastosowane systemy rozpoznawania twarzy, które działają równolegle z tradycyjnymi punktami odpraw celnych. Odprawa z zastosowaniem czytnika twarzy trwa sześć sekund i jest niezwykle popularna. Obecnie 98% osób przekraczających australijską granicę wybiera właśnie biometryczną odprawę zamiast klasycznej (czas odprawy to minimum 2,5 min). Podobny system, bazujący na rozpoznaniu twarzy, chce także rozwijać Francja. Z kolei Wielka Brytania postawiła na urządzenia skanujące tęczówkę oka. System opracowywany w Wielkiej Brytanii ma pozwolić na skrócenie czasu odpraw celnych z dwóch minut do 20 sekund, przy jednoczesnym zwiększeniu bezpieczeństwa.
Dziś wiele lotnisk na całym świecie posiada systemy biometryczne w postaci projektów pilotażowych, np. dla wydzielonej grupy pasażerów lub pracowników. Dla przykładu, londyńskie lotnisko Heathrow wprowadziło program Międzynarodowego Zrzeszenia Przewoźników Powietrznych (ang. International Air Transport Association, IATA) mający na celu uproszczenie podróży pasażerom (ang. Simplifying Passenger Travel Programme), z wykorzystaniem wzoru tęczówki. Jego sztandarowym celem jest pogodzenie ze sobą dwóch biometrycznych sprzeczności, jakimi są bezpieczeństwo i wygoda. Wprowadzono do bazy danych wzorce tęczówki oka dwóch tysięcy stałych klientów. Klienci ci poruszają się w specjalnych strefach, przechodząc przez wydzielone punkty kontrolne – pozwalające na szybszą odprawę.
W lotniskowych projektach pilotażowych systemów kontroli dostępu dominują techniki rozpoznawania tęczówki oka, odcisku palca i systemy rozpoznawania twarzy 2D oraz 3D, a także geometria dłoni z dodatkowo zastosowaną analizą głosu (multibiometria), choć istnieje znacznie więcej biometrycznych technik uwierzytelniania, które posiadają wiele zalet i również mogą być z powodzeniem zastosowane w lotniskowej kontroli tożsamości. Inne formy biometrycznych zabezpieczeń to między innymi karty magnetyczne z informacjami o pracownikach i pasażerach bądź też biometryczny e-paszport. System identyfikacji personalnej pasażerów musi być w miarę szybki i przyjazny. Powinno się stosować w nim bezkontaktowe metody biometryczne. Ponadto przyszła taktyka nadzoru mogłaby umożliwiać wykrywanie podejrzanych ludzi na podstawie cech fizjologicznych albo widocznego, charakterystycznego zachowania.
Należy pamiętać, że obok systemów biometrycznego uwierzytelniania, porty lotnicze wykorzystują wiele innych systemów wpływających na bezpieczeństwo pasażerów. Obecnie wiele firm łączy wysiłki by zaoferować zintegrowane rozwiązania w dziedzinie bezpieczeństwa lotnisk integrujące systemy zarządzania, systemy bazodanowe i inne zaawansowane aplikacje IT, systemy dźwiękowego ostrzegania, ochrony ppoż., sterowania monitoringiem CCTV i właśnie biometryczną identyfikacją, systemy sterowania zasilaniem elektrycznym i klimatyzacją, systemy komunikacji i łączności alarmowej oraz zautomatyzowane systemy dokowania samolotów, systemy rozwiązania oświetlenia pasu startowego itp.
Rys. 1. System rozpoznający tęczówkę oka - wybrany w 2004 r. do projektu pilotażowego biometrycznej kontroli granicznej (ang. Automated and Biometrics - Supported Border Controls, ABG) w porcie lotniczym we Frankfurcie nad Menem. Do projektu włączyło się 17 krajów UE i Szwajcaria. Pasażerowie niemieckiej Lufthansy, którzy zainteresowali się programem i zamieszkują w krajach UE albo Szwajcarii, mogli zarejestrować swoje dane - tęczówkę oka. W sumie zainstalowano siedem systemów rozpoznających tęczówkę oka przy punktach kontroli granicznej lotniska. Osoba mająca poddać się biometrycznej kontroli podchodzi do specjalnego kiosku - urządzenia kontroli. Gdy stoi przed urządzeniem skanującym tęczówkę oka, np. firmy Oki –iris, kamera systemu automatycznie pozyskuje wzór tęczówki i weryfikuje tożsamość w kilka sekund (następuje dopasowanie pozyskanego wzorca biometrycznego z wzorcem zawartym w paszporcie oraz sprawdzenie danych osobowych odczytanych poprzez skanowanie MRTD strony personalizacyjnej paszportu przed wejściem do kiosku, z danymi dostępnymi w istniejących bazach danych). |
Jest kilka gotowych do wdrożenia systemów biometrycznej kontroli tożsamości w infrastrukturze lotnisk. Na uwagę zasługuje firma Guardia A/S, zajmująca się biometrycznymi technologiami w systemach zabezpieczeń, oferująca system rozpoznający twarz. Guardia Control jest systemem kontroli, który skanuje twarz, tworząc jej obraz w trzech wymiarach (z dokładnością do 1 mm), mierzy temperaturę skóry (z dokładnością do 0,2°C) i tworzy trójwymiarowy model twarzy. Powstaje trójwymiarowy model wizerunku twarzy oraz trójwymiarowy model termiczny twarzy. Na podstawie tych modeli z około 300 punktów charakterystycznych ustala się wzorzec biometryczny. Skanowanie temperaturowe w zakresie podczerwieni dodatkowo może dostarczyć informacji np. o chorobie osobnika. Zaletą systemu jest to, że działa w pełni autonomicznie, nie angażując żadnych osób w proces skanowania. Urządzenia skanujące nie są narażone na zabrudzenia wynikające z kontaktu fizycznego, jak w przypadku metod skanowania odcisku palca czy dłoni (również preferowanych w systemach ochrony lotnisk), i nie angażują naszej uwagi podczas procesu pobierania wzorca.Specjaliści od biometrycznego systemu kontroli Guardia twierdzą, że technologia rozpoznawania 3D jest najbardziej godna zaufania i użyteczna dla celów bezpieczeństwa na rynku, a rozpoznawanie 2D i inne biometryczne systemy znajdą tylko ograniczone zastosowanie (wyniki projektów pilotażowych prowadzonych przez Guardia A/S, w których użyto odcisków palca, rozpoznawania twarzy 2D, tęczówki oka, analizy podpisu odręcznego i głosu, uwidaczniają ich niską niezawodność – pomiędzy 40% a 60% – w stosunku do zaprezentowanego systemu).
Niezwykle ciekawy jest projekt Cogito izraelskiej firmy Suspect Detection Systems Ltd. W sierpniu 2006 r. opublikowano, że spółka opracowała biometryczny system (biometryczny wykrywacz kłamstw) do wykrywania nienaturalnych zachowań, emocji podczas odpowiedzi na serię wyselekcjonowanych pytań, na podstawie których można domniemać złe zamiary podróżnego. System, nazwany Cogito, używa technik wzorowanych na badaniach poligraficznych. W ciągu kilku minut system określa, czy pasażer może kontynuować podróż, czy też powinien być poddany dalszej i bardziej szczegółowej kontroli.
Suspect Detection to technologia, która wykorzystuje oprogramowanie emulujące oficera dochodzeniowego, ujawniającego modus operandi sprawcy. Na system bazujący na technologii Suspect Detection składa się:
– Test Station – stacja dokonująca pomiaru – ergonomiczny kiosk funkcjonujący jako punkt, w którym dokonuje się badania poligraficznego (bazującego na wskazaniach biologicznego sprzężenia zwrotnego);
– Back Office – jednostka centralna przeznaczona do zarządzania i kontroli wszystkich stacji dokonujących pomiarów. Jednostka ta przechowuje wszystkie wyniki testów i profile podróżnych i jest odpowiedzialna m.in. za dystrybucję danych i połączenie z zewnętrznymi systemami i bazami danych.
System testowany był m.in. na lotnisku w Knoxville. Pasażerowie poddawani kontroli siadają w specjalnej kabinie (kiosku) przed komputerem (panelem dotykowym) i czytają instrukcje. Zakładają słuchawki, by słyszeć polecenia systemu, wkładają dłoń w sensor badający tętno i ciśnienie krwi oraz poddają swój dokument – paszport, dowód itp. – do skanowania. Następnie system zadaje pytania – są one wyświetlane na panelu dotykowym (np.: Czy posiadasz materiały, przedmioty sklasyfikowane jako niebezpieczne? Czy posiadasz nielegalne narkotyki? Odpowiedź musi być jednoznaczna i brzmi zawsze: tak albo nie) – i rejestruje odpowiedzi i zachowanie kontrolowanego, na bieżąco przesyłając uzyskane dane do stacji nadzorczej. System Cogito przeszedł pomyślnie testy TSA oraz izraelskich służb bezpieczeństwa.
Czego system szuka? Wzorów zachowań, które wskazują na coś, czym można scharakteryzować wszystkich potencjalnych sprawców, a mianowicie na obawę bycia złapanym! System może izolować tych podejrzanych, którzy kwalifikują się do drugiego etapu badania, prowadzonego przez wytrenowanych, doświadczonych badaczy (psychologów). Badania wykazują, iż system jest w wysokim stopniu dokładny i skuteczny (najwyżej czteroprocentowe prawdopodobieństwo wystąpienia fałszywego alarmu). Jest również bardzo elastyczny – może mieć różne zastosowania, np.:
– w walce z terroryzmem,
– w ochronie portów lotniczych i morskich,
– w kontroli granicznej,
– w kontroli imigracyjnej,
– w zapobieganiu przerzutu narkotyków,
– w pracach organów dochodzeniowo-śledczych policji,
– w ochronie zakładów penitencjarnych,
– w przeciwdziałaniu korupcji,
– w procesie naboru kadr.
Inny projekt zasługujący na uwagę to miSense, będący kolejną „biometryczną próbą ułatwienia podróży i sprawienia, by była ona bezpieczniejsza. IATA uruchomiło na lotnisku w Heathrow program uproszczenia ruchu pasażerów (ang. Simplifying Passenger Travel, SPT), obejmujący testy nowych technologii i rozwijanie nowych projektów, czyniących podróż przyjemniejszą i bezpieczną. Program objął wszystkich klientów podróżujących z lotniska Heathrow (terminal 3) do Hong Kongu liniami Cathay Pacific, a także do Dubaju, liniami Emirates. Wykorzystano system biometrycznego rozpoznawania tożsamości miSense.Koncepcja programu SPT bazuje na automatycznym przetwarzaniu danych pasażerów „znanych”, przez co uwaga zostaje skupiona na pasażerach „nieznanych” – to wśród nich poszukuje się potencjalnych intruzów (przyrost bazy danych znanych użytkowników zmniejsza krąg podejrzanych). SPT ma na celu optymalne powiązanie kluczowych elementów procesu podróży, takich jak pasażerowie, linie lotnicze, porty lotnicze, władze kontroli i dostawcy technologii. Program ten koncentruje swoje wysiłki na całym procesie podróży, ujmując problem bezpieczeństwa całościowo, a nie na poszczególnych jego elementach, za które każda z zaangażowanych stron jest odpowiedzialna.
Sam projekt SPT wykorzystujący system miSense trwał do końca stycznia 2007 roku. Pasażerowie podróżujący na określonych trasach byli zapraszani przy punktach odprawy do wzięcia udziału w projekcie. Skanowano ich paszporty i pobierano wzorzec odcisku palca wskazującego prawej dłoni w specjalnie zaprojektowanym samoobsługowym kiosku miSense. Zebrane dane (przechowywane na czas lotu w bazie United Kingdom Immigration Service i, ze względu na ochronę danych osobowych, kasowane po zakończeniu lotu) umieszczano na mikroprocesorowej karcie wstępu, która, po potwierdzeniu tożsamości poprzez zeskanowanie odcisku palca, pozwalała na sprawny dostęp do stref bezpieczeństwa i samolotu. Druga część projektu, miSenseplus, uzupełniała zamieszczone w rejestrze bazy biometrycznej dane podróżnego poprzez rejestrację dziesięciu odcisków palców, jednej fotografii twarzy i szczegółowego obrazu obu oczu (wykorzystanie multimodalnego systemu biometrycznego). Na podstawie tych danych wydawana była osobista karta członkostwa miSenseplus. Programy miSense i miSenseplus łączyły wysiłki służb imigracyjnych Wielkiej Brytanii i Hongkongu, by stworzyć międzynarodową, zautomatyzowaną, szybką usługę kontroli paszportowej. Trzecia część projektu, miSenseallclear, miała na celu wykorzystanie zewnętrznych źródeł informacji o pasażerze (takich, jak wywiad, krajowe rejestry policyjne i sądowe) do zebrania kluczowych informacji o przeszłości kryminalnej (terrorystycznej) pasażera (ang. Advance Passenger Information, API). Po zarejestrowaniu się system ten miał w jak najkrótszym czasie umożliwić połączenie pomiędzy systemem bezpieczeństwa portu lotniczego a rządowym systemem analizy danych. Ideę tę próbują wykorzystywać z powodzeniem takie kraje, jak Australia, Bahrajn, Kuwejt i Nowa Zelandia.
Do końca 2007 r. mają zostać określone zasady działania ogólnoświatowego systemu danych biometrycznych (wykorzystującego dane policyjne, administracyjne itp. z poszczególnych krajów dla wspólnych celów), co niewątpliwie przyspieszy wdrażanie systemów biometrycznych na lotniskach i wpłynie na ich skuteczność.
W styczniu 2006 roku na międzynarodowym lotnisku w San Francisco rozpoczęto program testujący paszport elektroniczny (e-paszport). Pomysł szybkiego wprowadzenia paszportów wyposażonych w elektroniczne identyfikatory powstał w USA przed pięcioma laty. Amerykanie zdecydowali w uchwalonym wówczas pakiecie ustaw Patriot Act (uchwała z dnia 26 października 2001 roku), że wszyscy cudzoziemcy przybywający do USA muszą posiadać paszport obdarzony namiastką „inteligencji” lub wizę wyposażoną w elektroniczny identyfikator. Oczywiście celem takich posunięć jest przeciwdziałanie fałszerstwom dokumentów tradycyjnych oraz kradzieży dokumentów na zamówienie.
Testy elektronicznego paszportu przeprowadzono w czterech krajach: Stanach Zjednoczonych, Australii, Nowej Zelandii i Singapurze. Celem testów było zebranie informacji, które mogłyby ułatwić innym krajom decyzję o wprowadzaniu w życie e-paszportów. Elektroniczny paszport powstał w oparciu o standardy wypracowane przez Międzynarodową Organizację Lotnictwa Cywilnego (ang. International Civil Aviation Organization, ICAO).
ICAO, mając na względzie chęć zdecydowanie lepszego powiązania dokumentów z ich właścicielami, od dawna, bo już od 1997 roku, prowadziła prace nad rozszerzeniem specyfikacji dotyczącej maszynowego czytania dokumentów podróży, czyli MRTD (ang. Machine Readable Travel Documents). W ramach tychże prac dążono do rozszerzenia obowiązujących zaleceń o dodatkowe wskazania, które dotyczyłyby zabezpieczeń biometrycznych. Prace te uległy gwałtownemu przyśpieszeniu po atakach na WTC. W listopadzie 2003 r. ICAO przedstawiła opinii publicznej pierwsze wstępne wymagania stawiane nowym dokumentom podróżnym. ICAO zdecydowała się na wykorzystanie istniejącego od 2001 roku międzynarodowego standardu ISO 14443, opisującego techniki identyfikacji związane z użyciem bezstykowych kart mikrochipowych. Zgodne z tym standardem karty i czytniki używają do komunikacji technologii RFID (częstotliwość 13,56 MHz). Aby mogła nastąpić komunikacja, karta musi zostać zbliżona do czytnika na odległość co najmniej 10 cm. Standard opisuje jedynie sposób komunikacji pomiędzy kartą a czytnikiem, nie rozwiązuje jednak kwestii bezpieczeństwa komunikacji.
Rys. 9. Przykładowa koncepcja biometrycznego systemu wspomagającego ochronę lotniska |
Specyfikacje ICAO sugerują różne warianty umieszczenia danych biometrycznych w paszporcie. Jedne z nich przewidują lokalizację układu elektronicznego w którejś z okładek. Inne zalecają zamieszczenie anteny i układu elektronicznego w karcie spersonalizowanej, zawierającej dane osobowe. Do umieszczenia wspomnianych elementów w karcie wykorzystuje się folię poliwęglanową, podobnie jak w przypadku klasycznych kart plastikowych, stosowanych np. w systemie komunikacji miejskiej. Inną możliwością jest umieszczenie układu elektronicznego pomiędzy stronami wizowymi paszportu.
Standardy ICAO przewidują także zastosowanie mechanizmów bezpieczeństwa, których celem jest minimalizacja zagrożeń wynikających z potencjalnych prób fałszowania paszportów oraz uniemożliwienie odczytu danych bez otwierania dokumentu.Kierując się zaleceniami organizacji ICAO oraz wymaganiami administracji USA, Unia Europejska rozpoczęła prace nad określeniem własnych wymagań dotyczących paszportów zawierających zapisane w formie cyfrowej dane biometryczne, zgodnych ze standardem komunikacji kart bezstykowych ISO 14443. W wyniku prac Rada Europy wydała dnia 13 grudnia 2004 roku rozporządzenie (nr 2252/2004) w sprawie norm dotyczących zabezpieczeń i danych biometrycznych w paszportach i dokumentach podróży wydawanych przez państwa członkowskie Unii Europejskiej. Polski paszport biometryczny spełnia zalecenia Unii Europejskiej oraz jest w pełni zgodny z międzynarodowym standardem ISO 14443. Układ elektroniczny z danymi biometrycznymi wraz z anteną został umieszczony wewnątrz strony zawierającej odpowiednio sformatowane zdjęcie oraz dane właściciela. Paszport jest podobny do wcześniejszych i oprócz zabezpieczeń biometrycznych posiada również szereg innych (m. in. odpowiednio zabezpieczony papier ze znakiem wodnym). W układzie elektronicznym zarejestrowany jest biometryczny wzorzec twarzy właściciela, a także inne dane personalne, termin ważności oraz dodatkowe dane potwierdzające, że informacje przechowywane w układzie zostały zapisane przez uprawniony do tego organ (jest to po prostu cyfrowe odzwierciedlenie tekstu wydrukowanego na stronie spersonalizowanej paszportu). Dokument uniemożliwia odczytanie danych zapisanych w układzie elektronicznym bez otwarcia książeczki. W systemie paszportowym przewidziano również możliwość rozwoju paszportów poprzez zastosowanie w nich innych technologii biometrycznych, m.in. wykorzystujących wzór tęczówki oka czy też odciski palców (wymóg obowiązuje od dnia 28 lutego 2008 roku).
W australijskim paszporcie elektronicznym chip (zwykle 32–64 kB pamięci) jest osadzony w centrum strony. Przechowuje on cyfrową kopię fotografii oraz dane: imię, nazwisko, płeć, datę urodzenia, narodowość, numer paszportu i datę wygaśnięcia jego ważności. Jest to ta sama informacja, która znajduje się na wydrukowanej stronie personalizacyjnej (informacyjnej) każdego paszportu. Dane w postaci cyfrowej pozwalają na wykrycie fałszerstwa informacji drukowanych lub zdjęcia poprzez porównanie zawartości cyfrowej i wydrukowanej. Technologia rozpoznawania twarzy użyta w e-paszporcie ulepszy sprawdzanie tożsamości (automatyczne porównanie cyfrowego wzorca z galerią istniejących zdjęć terrorystów) i ograniczy sensowność kradzieży takiego paszportu.Dane zapisane w mikroukładzie będą chronione poprzez Infrastrukturę Klucza Publicznego (ang. Public Key Infrastructure, PKI) gwarantującą, że dane zostały wprowadzone do chipa przez certyfikowaną jednostkę, że są kompletne i do chwili obecnej nie zostały zmienione. Podpis cyfrowy chipa odpowiada wymaganiom ICAO. Algorytm Basic Access Control (BAC) zapobiega uzyskaniu dostępu do danych umieszczonych na chipie do momentu aż MRZ rozpocznie proces czytania przez specjalny skaner OCR. Technologia Basic Access Control wykorzystuje klucz elektroniczny, uzyskiwany dzięki odczytaniu danych wydrukowanych w paszporcie, do odblokowania danych w mikroukładzie, a cyfrowy podpis chroni integralność tych cyfrowych danych. BAC i PKI na dzień dzisiejszy czynią e-paszport dokumentem wysoce bezpiecznym.Tradycyjna lotniskowa odprawa graniczna jednej osoby trwa od półtorej do 2,5 minuty (pomijając przypadki kontroli szczegółowej). Według testów ICAO odprawy automatyczne nie trwają dłużej niż pół minuty, z czego większość czasu zajmują czynności pasażera (wyjęcie paszportu, jego odpowiednie umieszczenie w czytniku, wyjęcie z czytnika). Ponieważ strona paszportu zawierająca drukowane dane pasażera spełnia wymagania MRTD, kontrolę można w całości scedować na system kontroli.
Wygoda oraz oszczędność czasu pasażerów i personelu jest wielkim plusem wynikającym z zastosowania paszportów elektronicznych. Jednakże z wprowadzeniem takich paszportów wiążą się liczne (nawet banalne na pierwszy rzut oka) problemy.Pierwszym z nich jest na pewno zagrożenie w ujęciu zdrowotnym. Powszechnie nagłaśniany jest problem szkodliwego dla zdrowia działania pola elektromagnetycznego (nieuzasadniona obawa przed np. rozpoznawaniem tęczówki, czy też rzekomo szkodliwą emisją czytnika RFID), jak również chorób przenoszonych przez bezpośredni kontakt (SARS, żółtaczka). Jak na ironię, skutecznie odstrasza to zainteresowanych podniesieniem poziomu bezpieczeństwa. Trzeba jednak przyznać, że problemy te nie zostały do końca zbadane i nie można w 100% wykluczyć zasadności związanych z tymi – faktycznymi albo wyimaginowanymi – zagrożeniami obaw. Kolejnym problemem wydaje się być nieznana trwałość paszportów. Zainteresowane strony wymagają zazwyczaj od producentów udzielenia 10-letniej gwarancji na trwałość dokumentu, obejmującej m.in. prawidłowe działanie wbudowanego układu elektronicznego. Czy jednak można aż tak zabezpieczyć układ elektroniczny przed wszelkiego rodzaju uszkodzeniami mechanicznymi, żeby przetrwał aż dziesięć lat? Wydaje się to niemożliwe.
Inne zagrożenie, które de facto wynika ze standardowego w wielu państwach 10-letniego okresu użytkowania paszportu, wiąże się z bezpieczeństwem przechowywanych w paszporcie i przetwarzanych z jego udziałem danych elektronicznych. Obecnie wydaje się, iż zastosowane w paszporcie techniki i algorytmy są bezpieczne, jednakże, jak pokazuje historia, wiele technik i algorytmów uważanych za niezawodne nie spełniło swego zadania. Przykładowo, holenderskiej firmie Riscure udało się wykazać możliwość przechwycenia danych wymienianych między holenderskim paszportem elektronicznym (wykorzystującym ten sam układ elektroniczny zgodny z ISO 14443 i standard szyfrowania BAC, jakie zastosowano w e-paszportach Stanów Zjednoczonych i innych krajów) a czytnikiem i rozszyfrowania zapisu wzorca biometrycznego oraz pozostałych danych personalnych. Ponadto, podczas ostatniej konferencji o tematyce hackerskiej Black Hat, niemieccy hackerzy zademonstrowali możliwość kopiowania zawartości układu elektronicznego paszportu, chociaż nie udało się im dokonać zmiany jego zwartości.
Kolejnym problemem wydaje się być sama dojrzałość technik biometrycznych i ich wykorzystanie w pełni bezobsługowych systemach kontroli. O ile w kryminalistyce automatyczne porównywanie odcisków palców podejrzanych wspomaga tylko pracę policjantów, w przypadku systemów automatycznych wykorzystanie biometrii (przy obecnym stanie wiedzy i techniki – patrz poprzednie numery Zabezpieczeń), mimo solidnych podstaw teoretycznych, jest swego rodzaju eksperymentem naukowym. Dopiero długotrwałe aplikacje praktyczne mogą zweryfikować, czy promowane rozwiązania z dziedziny bezpieczeństwa spełnią pokładane w nich nadzieje (osiągnięcie poprawności automatycznej weryfikacji/identyfikacji tożsamości osoby w różnych warunkach pracy, przy zapewnieniu jak największego komfortu i wygody).
Jeszcze innym problemem wydaje się być brak pełnej zgodności pomiędzy różnymi czytnikami paszportów i różnymi układami elektronicznymi, które mogą znaleźć zastosowanie w paszportach. Brak tej zgodności może wynikać z nie do końca precyzyjnych zapisów standardu ISO 14443, będącego podstawą paszportów biometrycznych. W praktyce oznacza to, iż możemy znaleźć się w sytuacji, w której nasz polski paszport biometryczny nie zostanie odczytany i zweryfikowany, np. na lotnisku w Wenezueli.
Warto również wspomnieć o dość powszechnych obawach (nie wiadomo do końca, czy nieuzasadnionych) związanych z możliwością naruszania praw obywatelskich i utraty prywatności za sprawą nieuprawnionego odczytu zawartości układów elektronicznych w paszportach. Wydaje się jednak, iż prywatność może być znacznie bardziej i łatwiej naruszana w inny sposób (np. przez systemy monitoringu miast, telefony komórkowe, bazy danych obywateli i inne, związane z uczestnictwem obywateli w społeczeństwie wiedzy – banki i płatności elektroniczne, Internet itp.).
Obecnie świat oszalał na punkcie bezpieczeństwa. Jak nigdy dotąd zwiększyło się zapotrzebowanie na technologie weryfikujące tożsamość. Znajdują one zastosowanie w obiektach użyteczności publicznej (na stadionach, w centrach handlowych, portach lotniczych czy też na przejściach granicznych). W większości przypadków technologie te wykorzystywane są eksperymentalnie i mają jedynie na celu wspomagać odpowiedzialne służby. Być może w przyszłości role ulegną zamianie i to człowiek będzie je wspomagać, a zadania przejmą systemy i urządzenia wykorzystujące te technologie.
Zdajemy sobie sprawę, że coraz to nowsze rozwiązania techniczne inspirowane są wzrostem zagrożeń i mają na celu poprawę naszego bezpieczeństwa. Z drugiej jednak strony obawiamy się, iż rozwiązania te umożliwią, na wzór Wielkiego Brata, inwigilację i ogromne sproceduralizowanie naszego życia. Musimy być jednak świadomi faktu, iż przed postępem nie ma odwrotu. Powinniśmy pogodzić się z myślą, że dla poczucia bezpieczeństwa warto w pewnym stopniu ograniczać swoją wolność i prywatność.
W Polsce, na konferencji Wymagania Techniczne w Bezpieczeństwie Lotniczym (Wrocław, 19–21 października 2005 r.) można było odnieść wrażenie, że biometria w bezpieczeństwie polskich lotnisk może być zaledwie dodatkiem, który raczej ubogaca design niż ulepsza system bezpieczeństwa. Pojawiała się również sugestia, jakoby poprawa bezpieczeństwa na lotnisku miała zależeć od szeregu dodatkowych, różnorodnych kontroli, i zaostrzenia procedur bezpieczeństwa – nieco ulepszonych, ale zasadniczo takich samych, jak dotychczas. Warto zauważyć, że w przypadku kilku tysięcy lotów dziennie (w USA jest ich codziennie około 65000) wzmożenie tradycyjnych kontroli jest fizycznie niemożliwe. Największy entuzjazm na konferencji wzbudziła instytucja tzw. skymarshala, strażnika obecnego podczas każdego lotu, uzbrojonego i dobrze wyszkolonego, czuwającego nad bezpieczeństwem pasażerów. Taki rodzaj „narzędzia” bezpieczeństwa w świadomości podróżnych daje większą gwarancję bezpieczeństwa, ale dla terrorystów przygotowujących atak może być swoistym ułatwieniem: po co przemycać broń na pokład samolotu – ona już tam jest...
Paweł Niedziejko
Ireneusz Krysowaty
WAT
Zabezpieczenia 2/2007