• Ei tuloksia

Biometriikan käytön uhkakuvat ja eettiset haasteet

In document Silmät auki! (sivua 59-64)

Biometriset tietokannat, esimerkkinä yksinkertaistettu viisumijärjestelmä

Kulunvalvontajärjestelmissä järjestelmän omistaja määrittää sovelluksensa turva-kriittisyyden. Väärää henkilöllisyyttä käyttävien henkilöiden esiintymismahdollisuus on arvioitava järjestelmän rakennusvaiheessa. Mikäli riski on suuri ja aiheuttaa toteutues-saan suurta vahinkoa, järjestelmässä on käytettävä vahvaa tunnistusmenetelmää, joka edellyttää biometrisen tunnisteen lisäksi jonkin muun tunnistuskomponentin, esimer-kiksi älykortin tai salasanan, käyttöä.

Uhkakuva aiheuttaa toteutuessaan vahinkoa ensisijaisesti järjestelmän omistajalle.

Uhkakuva on todellinen myös käyttäjälle, jos hänen nimissään voidaan tehdä järjestel-mässä vahingollisia toimenpiteitä. Tällöin käyttäjä voi joutua syytetyksi aiheutetuista va-hingoista, vaikka joku muu on aiheuttanut vahingot. Järjestelmän omistajan onkin otet-tava huomioon myös käyttäjän näkökulma turvakriittisyyttä arvioidessaan.

Käyttäjien valvonta ja identifiointijärjestelmät

Identifiointijärjestelmissä käyttäjän biometrinen tunniste tallennetaan biometriseen tie-tokantaan. Tietokantoja voidaan käyttää kahteen eri tarkoitukseen. Ensinnäkin tietokan-nan avulla voidaan todentaa, onko käyttäjä oikeutettu tiettyyn palveluun tai etuun. Esi-merkiksi sosiaalitoimiston tietokannasta voitaisiin varmistaa, onko henkilö oikeutettu saamaan tietyn avustuksen.

Parhaimmillaan järjestelmän avulla kyetään estämään tahalliset väärinkäytökset.

Ongelmia syntyy poikkeustilanteissa: käyttäjän biometrinen tunniste ei olekaan luetta-vissa, tai tunnistusolosuhteiden vaihtelun vuoksi tunnistustapahtuma epäonnistuu ja palveluun oikeutettu ei saakaan haluamaansa palvelua. Tällaisissa järjestelmissä erityis-huomio onkin kohdistettava poikkeustilanteiden oikeaan ja tehokkaaseen käsittelyyn, jotta tilanteet eivät aiheuta käyttäjälle merkittävää haittaa.

Toiseksi tietokannan avulla voidaan tunnistaa ei-toivotut henkilöt, esimerkiksi löytää etsintäkuulutetut rikolliset ihmismassasta. Jos tunnistusjärjestelmä tuottaa liian helpos-ti posihelpos-tiivisen tuloksen eli frr-raja on alhainen, rikolliseksi voidaan tunnistaa viattomia käyttäjiä. Tällaisessa tilanteessa käyttäjään kohdistuvat haitat saattavat olla merkittäviä:

käyttäjä voi joutua ilman omaa syytä epäilyksenalaiseksi ja viranomaistoimien kohteek-si, jolloin matka mahdollisesti hidastuu tai jopa keskeytyy.

Identifiointijärjestelmissä on kiinnitettävä erityistä huomiota tunnistuksen lopulli-seen varmistuklopulli-seen ennen toimien käynnistämistä. Toisaalta on varmistettava, että lo-pulliseen tunnistukseen käytetty aika ei mahdollista rikollisten pääsyä kontrollin ohi.

Poikkeustilanteiden oikea ja tehokas käsittely on näissäkin järjestelmissä avainasemassa käyttäjälle aiheutuvien haittojen minimoimiseksi.

Biometriset tietokannat

Biometrisiin tietokantoihin voidaan kerätä käyttäjien biometrisia tunnisteita ja hyödyn-tää näitä esimerkiksi identifiointijärjestelmissä. Tällaiset tietokannat saattavat olla uhka käyttäjän identiteetille, jos niitä ei ole suojattu riittävän hyvin väärinkäytöksiä vastaan.

Biometrisia tietokantoja voidaan käyttää haitallisesti monella tavalla. Jos tietokanto-jen käyttöä ei ole säädelty tarkasti, ne mahdollistavat biometristen tunnisteiden käytön

olla mahdollista, että biometristen passien hakuprosessin yhteydessä kerättyjä tunnis-teita käytettäisiin muissa sovelluksissa valvomaan kansalaisten käyttäytymistä. Viran-omaisten keräämien ja ylläpitämien tietokantojen käyttö onkin säädeltävä tarkoin kos-kemaan vain niiden alkuperäistä tarkoitusta, tai erilaisten tietokantojen ristiinkäytöstä on säädettävä lailla.

Biometrisia tietokantoja voivat kerätä ja ylläpitää myös muut tahot kuin viranomaiset.

Esimerkiksi lentoaseman tai vaikkapa ostoskeskuksen asiakkailta voidaan kerätä biomet-risia tunnisteita, joiden avulla valikoidut asiakasryhmät saavat käyttöönsä nopeampia ja parempia palveluja. Yksityisten palveluntarjoajien ja tietokantojen ylläpitäjien turva-järjestelyt eivät ole välttämättä yhtä korkealla tasolla kuin viranomaisilla, ja tällaiset tieto-kannat ovat erityisen houkuttelevia kohteita identiteettivarkauksiin erikoistuneille rikol-lisryhmille. Esimerkiksi luottokorttitietoja sisältävät internetkauppojen palvelimet ovat olleet suosittuja tietovarkauksien kohteita. Biometristen tietokantojen voidaan hyvin olettaa aiheuttavan vähintään yhtä suurta kiinnostusta rikollisten keskuudessa.

Biometristen tietokantojen ja niiden käytön yleistyessä onkin ensiarvoisen tärkeää asettaa yhtenäiset säännöt ja riittävän tiukat tietoturvavaatimukset tietokantojen yllä-pitäjille. Sääntely ja vaatimukset eivät yksin riitä, vaan tietokantojen käytön ja turvalli-suustason valvonnan on myös oltava riittävää, jotta väärinkäytökset pystytään estämään riittävän tehokkaasti.

Yhteenveto

Biometriset tunnistusmenetelmät parantavat järjestelmien turvallisuutta ja käytettä-vyyttä merkittävästi, jos niitä käytetään oikein ja oikeissa ympäristöissä. Biometristen tunnistusmenetelmien käyttöönotossa on huomioitava menetelmien tuoman lisäarvon hyöty suhteessa kustannuksiin. Kaikki tunnistusmenetelmät eivät ole kaupallisesti hyö-dynnettävissä, mutta niiden käyttöönotto voi silti olla järkevää erittäin turvakriittisis-sä sovelluksissa.

Biometristen tunnistusmenetelmien käyttöönotto on varsin yksinkertaista ympä-ristöissä, joissa käyttäjäryhmä on hyvin rajattu ja järjestelmä on suljettu ulkopuolisil-ta. Tällöin jokainen käyttäjä voidaan kouluttaa perusteellisesti menetelmän käyttöön ja kaikki menetelmän edut ja hyödyt voidaan selvittää seikkaperäisesti kaikille käyttäjille.

Poikkeustilanteiden käsittely on melko helppoa, jos järjestelmää käyttää vain pieni, ra-jattu joukko.

Erityistä harkintaa biometristen tunnistusmenetelmien käyttöönotto edellyttää, jos järjestelmää käyttävät suuret käyttäjämassat tai jos menetelmän piiriin tuodaan vaikka-pa kaikki maan kansalaiset. Tällöin järjestelmä tulee ottaa käyttöön vaiheittain ja sen vaikutukset kaikkiin mahdollisiin kohderyhmiin on tutkittava ja testattava huolellises-ti. Poikkeustilanteiden käsittelyyn on kiinnitettävä erityistä huomiota, ettei käyttäjän oikeusturvaa eikä yksityisyyttä loukata missään vaiheessa. Biometristen tietokantojen muodostamisessa, käytössä ja suojaamisessa väärinkäytöksiä vastaan on noudatettava erityistä harkintaa ja huolellisuutta.

Biometristen tunnistustekniikan suurin tulevaisuuden haaste on parantaa tunnis-tusalgoritmien far- ja frr-ominaisuuksia eli vähentää virheiden määrää sekä positiivisis-sa että negatiivisispositiivisis-sa tunnistustuloksispositiivisis-sa ja näin parantaa järjestelmien luotettavuutta ja

käyttövarmuutta. Tältä osin kehitys on ollut ja on tulevaisuudessakin nopeaa, mikä te-kee biometristen tunnistusmenetelmien käyttöönoton mahdolliseksi entistä useammil-la aloiluseammil-la.

Kirjoittaja

Timo Rinne työskentelee Tag Systems Finland Oy:ssä varatoimitusjohtajana. Hänen erityisvas-tuullaan ovat yhtiön tekniset ratkaisut ja projektiliiketoiminta. Rinne on toiminut 1980-luvun lopulta lähtien erilaisissa turvallisuuden ja tietoturvallisuuden projekti- ja kehitystehtävissä suomalaisissa ja kansainvälisissä yrityksissä sekä valtionhallinnon organisaatioissa.

Lähteet

ALMualla, M. 2005: The UAE Iris Expellees Tracking and Border Control System. Biometric Consortium.

Saatavissa: http://www.biometrics.org/bc2005/Presentations/Conference/

2%20Tuesday%20September%2020/Tue_Ballroom%20B/Lt.%20Mohammad%20UAE2005.pdf Viittauspäivä 3.3.2008.

Atick, J. 2007: The Trifecta of Trust: From Badges to Biometrically Enabled Secure Credentials.

Advanced Identification Systems with Biometrics & Security Conference.

Ahonen, P., Ailisto, H. & Lindholm, M. 2005: Biometrisen tunnistamisen tietoturvallisuus ja yksityisyyden suoja. Liikenne- ja viestintäministeriö.

Saatavissa: http://www.luoti.fi/material/biometria_julkaisuja.pdf Viittauspäivä 3.3.2008

Bolle, R., Connell, J., Pankanti, S., Ratha, N. & Senior, A. 2004: Guide to Biometrics. Springer Science & Business Media Inc.

Chirillo, J. & Blaul, S. 2003: Implementing Biometric Security. Wiley Publishing Inc.

Gangriela, V. 2003: Personalized Weapons Technology. Technology Observer Magazine 4/2003 (NJIT).

Geoghegan, T. 2005: The Password for Your Next Phone Is... BBC News Magazine 9.6.2005.

Germain, J. 2004: IBM Introducing Fingerprint Reader into Laptop. TechNewsWorld 14.9.2004.

International Civil Aviation.

Saatavissa: http://www.icao.int/

Viittauspäivä 3.3.2008.

International Organization for Standardization: JTC1/SC37.

Saatavissa: http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_tc_browse.

htm?commid=313770 Viittauspäivä 3.3.2008.

NJIT Newsroom 2005: Smart Gun Technology Works.

Saatavissa: http://www.njit.edu/publicinfo/newsroom/Spotlight_smartgun.php.

Viittauspäivä 3.3.2008.

Rinkens, R. 2007: An Update on the Visa Information System and Biometric Matching System.

European Commission DG Justice, Freedom & Security. IT Security Conference.

Saatavissa: http://www.bmi.bund.de/cln_012/nn_1035892/Internet/Content/Common/Anlagen/

Themen/Europa__Internationales/Veranstaltungen/IT__Security/Tag__1/Forum__V/Rinkens_

_en,templateId=raw,property=publicationFile.pdf/Rinkens_en.pdf Viittauspäivä 3.3.2008.

In document Silmät auki! (sivua 59-64)