Da criptografia quântica à biometria 3D: as inovações que estão a caminho

Da criptografia quântica à biometria 3D: as inovações que estão a caminho

Com nos­sa vida cada vez mais conec­ta­da, e os arquiv­os inseri­dos na nuvem, a segu­rança da infor­mação vem pas­san­do por mudanças e se adap­tan­do a cada novi­dade tec­nológ­i­ca. Segun­do David B. Svaiter, vet­er­a­no anal­ista de sis­temas, no futuro, os próprios sis­temas opera­cionais serão capazes de faz­er anális­es pro­fun­das de como o usuário aces­sa aplica­tivos, sites e doc­u­men­tos, de modo a apren­der seus hábitos e, assim, cer­ti­ficar-se de sua iden­ti­dade. Por exem­p­lo, mon­i­torar a veloci­dade com que usamos o tecla­do, os gestos com que manuse­amos o mouse, ver­i­ficar os sites e serviços que mais visi­ta­mos ao entrar na inter­net e, assim, garan­tir que a pes­soa que está naque­le com­puta­dor ou ter­mi­nal é de fato o usuário loga­do.

— Essa análise é fei­ta em tem­po real, então qual­quer anom­alia é comu­ni­ca­da ime­di­ata­mente à equipe de segu­rança numa empre­sa, por exem­p­lo — diz Svaiter. — Ela previne con­tra a entra­da de bots (robôs mali­ciosos de soft­ware) no sis­tema e aju­da a coibir ataques.

Out­ra tec­nolo­gia que está a cam­in­ho do mer­ca­do é a crip­tografia quân­ti­ca. Extrema­mente sofisti­ca­da e basea­da na mecâni­ca de partícu­las sub­atômi­cas, ela tor­na vir­tual­mente impos­sív­el copi­ar dados cod­i­fi­ca­dos, pois o sim­ples ato de observá-los muda seu esta­do físi­co. Como lida com maciças quan­ti­dades de infor­mação, é uma fer­ra­men­ta indi­ca­da para país­es, forças armadas e gov­er­nos.

‘Dados adormecidos’

Segun­do Svaiter, emb­o­ra a com­putação em nuvem seja cada vez mais uti­liza­da, a crip­tografia mais efe­ti­va é usa­da nos chama­dos “dados adorme­ci­dos”. Ele pon­dera que a crip­tografia clás­si­ca forte pre­cisa ser usa­da tam­bém nas infor­mações trafe­gan­do em tem­po real pelos ambi­entes de nuvem.

— O ide­al seria, ao aces­sar um doc­u­men­to, não decod­i­ficá-lo den­tro da nuvem, mas primeiro baixá-lo. Só aí, local­mente, ele seria lido ou mod­i­fi­ca­do e, depois, recrip­tografa­do e “subido” para a nuvem — expli­ca o espe­cial­ista.

Já a bio­me­tria de face 3D será uma evolução das con­heci­das bio­me­trias de dig­i­tais e íris. A tec­nolo­gia é basea­da na leitu­ra de pon­tos do ros­to e reflexão da luz. Tor­na ain­da mais segu­ra a iden­ti­fi­cação pos­i­ti­va do usuário no com­puta­dor ou smart­phone, pois a pre­cisão é muito maior.

— O coe­fi­ciente de erro nesse caso é de 3 a cada 10 mil anális­es, con­tra 2 ou 3 a cada 10 na bio­me­tria comum — afir­ma Svaiter.

A bio­me­tria de voz, por sua vez, é capaz de anal­is­ar as difer­entes mod­u­lações vocais, a pronún­cia pes­soal de fras­es e palavras (não impor­ta com que rapi­dez sejam ditas) e as car­ac­terís­ti­cas indi­vid­u­ais da res­pi­ração, entre out­ros itens, aumen­tan­do a sofisti­cação da cer­ti­fi­cação da iden­ti­dade.

Enquan­to o apren­diza­do de máquina se vale de téc­ni­cas de estatís­ti­ca para faz­er os sis­temas ficarem cada vez mais pro­fi­cientes em difer­entes tare­fas, a inteligên­cia arti­fi­cial reuni­da com esse apren­diza­do per­mite ao soft­ware tirar con­clusões novas, não orig­i­nal­mente pro­gra­madas, e, com isso, per­mi­tir a toma­da de providên­cias com maior eficá­cia.

Uso pela scotland yard

Uma curiosi­dade sobre a bio­me­tria foi seu uso recente pela Scot­land Yard na cap­tura dos dos rus­sos — Alexan­der Petrov e Rus­lan Boshi­rov — sus­peitos de ten­tar enve­ne­nar o ex-espião Sergei Skri­pal em Sal­is­bury em março pas­sa­do. Com uma câmera de vig­ilân­cia para cada 11 cidadãos, a Inglater­ra usou soft­wares de alta pre­cisão (capazes iden­ti­ficar uma peque­na mar­ca ou o jeito de andar de alguém) para vas­cul­har aero­por­tos, hotéis e ruas.

A polí­cia com­bi­nou a tec­nolo­gia de últi­ma ger­ação com agentes espe­ci­ais chama­dos “superi­den­ti­fi­cadores”, com memória fotográ­fi­ca e capaci­dade de recon­hecer traços úni­cos num ros­to.

Posts Similares