Paluszek i główka

Początki stosowania biometrii sięgają… antyku. W Babilonii odcisk palca na glinianej tabliczce stanowił potwierdzenie zawarcia transakcji. W starożytnych Chinach palce odciskano na urzędowych pieczęciach. Oficjalne dokumenty z XIV-wiecznej Persji były sygnowane przez decydenta kciukiem maczanym w farbie, a na dworze władcy istniało stanowisko lekarza, który zajmował się weryfikacją takiego podpisu. Pierwsze próby “biometrycznego” oznaczania osób polegały na nacinaniu, wypalaniu lub tatuowaniu skóry, na przykład w Imperium Rzymskim tak znakowano najemników, by utrudnić im dezercję.

Długo trwało, nim nowożytna Europa przypomniała sobie wiedzę przodków. Dopiero w 1880 roku brytyjski chirurg pracujący w tokijskim szpitalu opublikował rozprawę wskazującą na niepowtarzalność struktury opuszków palców oraz możliwość identyfikowania tą metodą. Pierwsze zdemaskowanie mordercy na tej podstawie miało miejsce w 1882 roku w Argentynie. Systematyczne katalogowanie przestępców rozpoczęło się na początku XX wieku.

Przez długi czas ta metoda rozpoznawania osób była niewiarygodnie żmudna. Specjaliści spędzali całe tygodnie, próbując ręcznie dopasować materiał dowodowy do grona podejrzanych. Pomyłki i błędne identyfikacje były wówczas na porządku dziennym. Dopiero zastosowanie komputerów pozwoliło skrócić całą procedurę do sekund, a algorytmy sztucznej inteligencji poprawiły skuteczność analiz. Nie bez znaczenia jest też to, że wykorzystanie zdobyczy informatyki radykalnie zmniejszyło koszty stosowania biometrii. Dziś czytniki linii papilarnych montuje się już seryjnie w niektórych modelach notebooków i myszek, a także kartach PCMCIA. Ta technologia staniała na tyle, że może stać się realną alternatywą dla ciężkiego pęku kluczy. Co więcej, istnieje dziś kilka sposobów jednoznacznego rozpoznania osób po ich indywidualnych cechach – zarówno fizycznych, jak i behawioralnych (opartych na analizie zachowania).

Stój, kto idzie?

Współczesna biometria jest zespołem metod służących identyfikacji lub weryfikacji tożsamości osób poprzez analizę unikatowych cech fizycznych lub behawioralnych. Weryfikacja jest zadaniem łatwiejszym, a przez to możliwym do zrealizowania przy wykorzystaniu relatywnie mało wydajnych komputerów. Polega ona na sprawdzeniu, czy dana osoba jest rzeczywiście tą, za którą się podaje. Wystarczy tu porównać zarejestrowaną przez czytnik, mikrofon lub kamerę próbkę z przechowywanym w bazie danych wzorcem.

Znacznie trudniejsza jest identyfikacja, gdyż wówczas mamy nadmiar danych do porównania. Dane zebrane przez czytnik trzeba wtedy porównać z bazą dziesiątek czy setek tysięcy osób. W ten sposób sprawdza się np. tożsamość kryminalistów czy zmasakrowanych ofiar przestępstw i wypadków. Identyfikacja jest stosowana głównie przez instytucje rządowe, służby policyjne, sądownictwo oraz wojsko.

Istnieje obecnie kilka metod rozpoznawania lub weryfikowania tożsamości osób. Różnią się one między sobą skutecznością, kosztami oraz tzw. inwazyjnością. Ta ostatnia cecha określa, w jakim stopniu dokuczliwe czy wręcz krępujące jest dla człowieka poddanie się analizie, a pośrednio wskazuje szanse na akceptację danej technologii przez masowy rynek. Inwazyjność jest czynnikiem bardzo subiektywnym i dotyczy raczej naruszonej godności i przestrzeni osobistej niż rzeczywistego wtargnięcia urządzeń pomiarowych do organizmu.

Więcej:bezcatnews