Iris_Retina_Biometria_digital_identificacao_processo_cadastro_registro_hacker_backup_digital_firewall_virus_rootkit_trojan_opcoes_seguranca_operacao_financeiro_fiscal_automacao_comercial_EPOC_OZTechnology

Segurança: Biometrias e a Digitalização da Identidade

A quantidade de registros necessários para formar uma base de dados, tanto confiável quanto completa, é astronômica. Dependendo dos registros previamente coletados, é possível alterar aspectos físicos ao ponto de ocultar a real identidade da pessoa, ou pelo menos dificultar o reconhecimento. No entanto, isso depende do método de verificação implementado, que pode abranger desde testes fisiológicos à comportamentais e anatômicos. À seguir listamos alguns dos métodos utilizados, e a confiabilidade de cada um de acordo com a dificuldade no que diz respeito à facilidade em falsificar os resultados de cada:

Digitação

 

Esse é o método mais simples de verificação, se embasando em características subconscientes e comportamentais do usuário em questão. A maneira de digitação de cada pessoa varia, especialmente em termos de (1) força com a qual a tecla é pressionada; (2) rapidez, e; (3) ritmo de digitação. Mesmo sendo características intuitivas – ou seja, não-ensaiadas -, esse método de verificação é um dos mais simples de serem falsificados. Através da observação minuciosa, pareada à desenvoltura corporal do malfeitor em questão, a confiabilidade, como também os custos dessa biometria, são baixos. 

 

Hoje em dia há uma pluralidade de cursos e workshops para a prática e consciência corporal. Mesmo não tendo sido criados para essas finalidades, há a possibilidade da apropriação técnica desses cursos para objetivos nefastos. No entanto, é necessário uma habilidade superior, tanto analítica quanto técnica, além de proximidade do alvo em questão para que essas técnicas possam ser utilizadas para esses fins.

Biometria_digitacao_comportamento_digital_identificacao_processo_cadastro_registro_hacker_backup_digital_firewall_virus_rootkit_trojan_opcoes_seguranca_operacao_financeiro_fiscal_automacao_comercial_EPOC_OZTechnology

Identificação da Retina

 

A identificação pela retina coleta informações da membrana ocular através de raios infravermelhos, analisando a formação dos vasos sanguíneos que irrigam o fundo do olho. O padrão em questão é coletado por uma máquina de alta resolução que, concomitante ao registro estrutural, emite uma luz branca de baixa intensidade para realçar os contrastes internos da membrana ocular.

 

A imagem é traduzida em algoritmos produzidos pelo próprio sistema de análise, associando um padrão único àquela imagem para reconhecimento póstumo, caso necessite. Normalmente, o padrão da retina é definido por dois algoritmos que, juntos, transformam aqueles dados matemáticos em um código único. Máquinas capazes de realizar o reconhecimento da retina custam por volta de R$ 8 mil, e são capazes de analisar até 10 milhões de registros em apenas dois segundos durante o processo de apuração identitária.

 

De acordo com artigo publicado pela Escola Politécnica UFRJ, “Entre todas as características do corpo humano, a retina é a que possui um padrão vascular mais estável ao longo do tempo e tem maior garantia de singularidade, não havendo duas pessoas com as retinas idênticas.” Nunca houve um caso de falsificação de retina registrado até hoje, e devido ao baixo número de algoritmos e análise necessários para a identificação de um padrão único, a análise e identificação através da retina tende em ser tanto confiável quanto rápido e eficaz.

 

O problema dessa identificação, no entanto, se embasa na coleta dos dados necessários. Muitos creem que a luz emitida pela máquina, especialmente devido à proximidade ao globo ocular, pode resultar em danos à visão. Isso, aliado à aflição de se manter estático enquanto uma ferramenta se aproxima ao seu olho, dificultam o processo de levantamento, etapa essencial na codificação do padrão único.

Biometria_iris_retina_scan_digital_identificacao_processo_cadastro_registro_hacker_backup_digital_firewall_virus_rootkit_trojan_opcoes_seguranca_operacao_financeiro_fiscal_automacao_comercial_EPOC_OZTechnology

Padrão da Íris

 

Semelhante à identificação de retina, o reconhecimento da íris passa por um processo similar de coleta e análise dos padrões únicos revelados através da apuração dos anéis coloridos e pontos existentes em torno da pupila. Mesmo sendo mais complexa (o reconhecimento da íris possui 5 algoritmos, comparado à 2 da retina), a análise biométrica desse órgão é menos confiável que a outra, por depender de padrões encontrados na superfície e, portanto, possivelmente falsificáveis com fotos de alta resolução.

 

O método de coleta desses padrões se assemelha ao da retina, porém difere no que diz respeito ao tipo de luz utilizada e o tempo necessário para identificação e codificação dos padrões únicos. Uma luz infravermelha é emitida no globo ocular por 3 segundos, em função da dilatação da pupila, facilitando a apreciação dos detalhes necessários. O aparelho tende a custar por volta dos R$ 4 mil. 

 

Pela verificação ser embasada na análise de padrões encontrados na superfície ocular, o sistema pode ser burlado sem muito esforço. De acordo com Jan Krissler, pesquisador da Universidade Técnica de Berlim e profissional atuante na Deutsche Telekom há mais de 10 anos, “No caso dos sistemas de reconhecimento facial ou de íris, em geral, basta obter uma foto em alta resolução da uma pessoa e imprimi-la. Pronto: obtém-se o material necessário para burlar os sistemas. É bem fácil. Qualquer um pode fazer em casa.”

Face_Scan_Biometria_digital_identificacao_processo_cadastro_registro_hacker_backup_digital_firewall_virus_rootkit_trojan_opcoes_seguranca_operacao_financeiro_fiscal_automacao_comercial_EPOC_OZTechnology

Reconhecimento facial

 

Esse processo coleta imagens tridimensionais e analisa as métricas dos componentes, a partir de pontos de medida do rosto, que faz uma ligação algorítmica de traços e tamanhos, entre outros detalhes processando e comparando com as imagens cadastradas. Há duas opções para esse tipo de biometria: ou o sistema em si faz o reconhecimento e a autorização; ou há um técnico que analisa a coerência entre a imagem disposta e a face da pessoa em questão.

 

A confiabilidade desse sistema depende plenamente da consolidação do programa em si, e os algoritmos utilizados. Quão maior for o número de traços e métricas analisados, mais confiável será o sistema. No entanto, ao mesmo tempo que métricas a mais ajudem no que diz respeito à confiabilidade dos processos de segurança nele contidos, eles também tornam o sistema mais devagar e menos responsivo. Isso se deve pelo fato do algoritmo precisar analisar todas as imagens com as mesmas métricas utilizadas para cadastrá-las.

 

No Brasil, esse sistema foi implementado para combater fraudes no sistema de transporte público, sendo testado no final do ano passado em Campinas. De acordo com dados oficiais, 20% dos 155 mil indivíduos possuem algum tipo de benefício indevido (normalmente isso se resume aos pais ou avôs emprestando os cartões com passe livre para amigos e filhos), ou seja, mais de 30 mil pessoas usufruem do sistema sem pagar as devidas taxas.

reconhecimento_voz_Biometria_digital_identificacao_processo_cadastro_registro_hacker_backup_digital_firewall_virus_rootkit_trojan_opcoes_seguranca_operacao_financeiro_fiscal_automacao_comercial_EPOC_OZTechnology

Padrão de Voz

 

O reconhecimento vocal é utilizado profusamente em centrais de telefonia de bancos, centrais de cartões de crédito e empresas com atendimento à distância. Isso se deve pelo fato de, mesmo com um processo de autenticação pessoal, demandando informações tidas como pessoais (seja o número do RG, CPF, data de nascimento, entre outras medidas de segurança) para comprovar a identidade do requerente, essas informações não são impossíveis de serem apropriadas por hackers e técnicos em sistemas de informação. Induzir uma assistente telefônica a acreditar em você é possível, por isso o reconhecimento vocal é necessário. Mesmo com posse de todas as informações necessárias, o algoritmo impede com que esses desfalques de segurança por erro humano sejam aproveitados. Apenas no Reino Unido, é calculada uma perda de R$ 18,5 bilhões anuais por conta dessas fraudes. 

 

O sistema, para angariar dados suficientes para compor o database, utiliza das gravações para analisar e comparar detalhes das vozes catalogadas. Assim, a identificação do cliente é realizada de forma confiável e comprovada. A análise consiste em reconhecer padrões de sonoridade, gravidade e sinais agudos de uma voz, como também a eloquência rítmica empregada ao falar. No entanto, a tecnologia não é das mais confiáveis, por estar sujeita à oscilações por conta do som ambiente, como também alterações devido à doenças comuns, como a gripe por exemplo. O custo para instalação desse processo de validação, devido às dificuldades no que diz respeito à confiabilidade, é baixo, e o processo de cadastramento e leitura são demorados. 

 

Impressão Digital

 

A leitura biométrica da impressão digital é uma das tecnologias mais recomendadas no que diz respeito à biometria. Cada pessoa possui uma impressão digital única, com diversas características e linhas únicas, facilmente traduzíveis em algoritmos para a apreciação digital. Além de possui custo relativamente baixo, a segurança, por esses motivos, é garantida, com baixíssimo retorno de falsos positivos ou até mesmo erros de leitura.

 

No entanto, como dissemos nesse post, a cada dia que passa mais e mais maneiras inovadoras de fraude identitária são criados. Da mesma maneira que cientistas no Japão puderam “retirar” a impressão digital com o uso de programas de edição fotográfica, há maneiras mais antigas de apropriar-se da impressão de alguém. Como mostrado no filme “Homem-Formiga”, ter acesso ao local onde a vítima vive ou percorre faz com que você possa ter acesso à uma infinidade de digitais espalhadas pelo local. Com criatividade e ferramentas básicas, é possível recriar a impressão de alguém, caso o malfeitor deseje.

Biometria_digital_senha_seguranca_identificacao_processo_cadastro_registro_hacker_backup_digital_firewall_virus_rootkit_trojan_opcoes_seguranca_operacao_financeiro_fiscal_automacao_comercial_EPOC_OZTechnology

Conclusão

 

Falando sério agora, por mais que haja um milhão de motivos e maneiras de roubar a identidade de alguém, seja através de malwares que dão acesso aos dados confidenciais do indivíduo em questão ou algo tão maluco quanto a apropriação da impressão digital, isso ainda está longe de ser realmente disseminado. Querendo ou não, para alguém intencionalmente ir atrás das características e dados que lhe dariam acesso às suas contas, entre outras coisas, é necessário estudo, dedicação e tempo livre.

 

De qualquer maneira, a biometria ainda é muito utilizada (e a cada ano cresce mais) para identificação operacional em empresas e estabelecimentos. Seja o ponto por biometria, ou até a identificação do atendente, esse processo facilita e agiliza no que diz respeito ao trânsito dentro desses locais pelos profissionais empregados, como também na rapidez do atendimento. Quão menos tempo é passado na validação da senha individual, ou em “bater ponto”, mais tempo será reservado para o atendimento e a realização dos trabalhos necessários.

 

Em outras palavras, se você não está escondendo uma parte da taça fundida Jules Rimet (ou a taça em si) no seu cofre, ou até mesmo os supostos vídeos feitos pelo Kremlin do presidente-eleito Trump, você provavelmente não terá a necessidade de instalar todas essas etapas de autenticação identitária no seu celular. No entanto, na sua empresa, seria interessante discutir como essa tecnologia poderia agilizar e otimizar os processos cabíveis dentro dela.

 

Paulo Gregorin
Paulo Gregorin

Estrategista de Marketing Inbound e criador de conteúdo para OZ Technology, formado em Comunicação Social e especializado em Inovação Tecnológica pela universidade de Stanford. Geek nato incorporado em um amante da cultura, informação e artes em todas as suas formas, acredito na proliferação de boas idéias através da comunicação.