6 razões pelas quais a biometria não é o caminho do futuro

A biometria tem sido frequentemente vista como o futuro da identificação pessoal, mas existem muitas razões pelas quais isso nunca pode realmente acontecer.

A biometria tem sido frequentemente vista como o futuro da identificação pessoal, mas existem muitas razões pelas quais isso nunca pode realmente acontecer.
Propaganda

Por décadas, a biometria foi vista como futurista e impraticável. Somente na última década a tecnologia alcançou a fantasia, reduzindo o custo a um ponto em que podemos realisticamente começar a usar a identificação biométrica na vida cotidiana. A História da Segurança Biométrica e como ela está sendo usada hoje A História da Segurança Biométrica, e como ele está sendo usado hoje Os dispositivos de segurança biométricos eram ideais há muito tempo em filmes de ficção científica que pareciam plausíveis o suficiente para realmente acontecer, mas um pouco exagerados para a aplicação no mundo real. Consulte Mais informação .

A Apple tem um histórico de trazer novas tecnologias para o mainstream, por isso não foi uma surpresa quando introduziu a identificação biométrica em 2014 para o iPhones e iniciou a “corrida biométrica”. A ID de toque facilitou o desbloqueio do seu telefone, digitalizando sua impressão digital - não é necessário senha.

Mas a digitalização de impressões digitais é apenas a ponta do iceberg.

Os tipos básicos de biometria

De acordo com o Dictionary.com, a biometria é “o processo pelo qual as características físicas e outras características únicas de uma pessoa são detectadas e registradas por um dispositivo ou sistema eletrônico como um meio de confirmar a identidade” .

Biometria-Shutterstock

Como cada pessoa é única, conclui-se que o melhor meio de identificar um indivíduo é por suas características físicas. Embora existam vários traços físicos que podem ser usados, alguns dos mais usados ​​são reconhecimento de impressões digitais, reconhecimento de voz, reconhecimento facial e verificação de DNA.

Reconhecimento de impressão digital: A forma mais amplamente reconhecida de identificação biométrica é a impressão digital. Seu emprego na aplicação da lei remonta a 1901 no Serviço de Polícia Metropolitana do Reino Unido e seu uso revolucionou as investigações criminais.

Reconhecimento de voz: o reconhecimento de voz é usado para verificar sua identidade com base nas características de sua voz. Isso é comumente confundido com o reconhecimento de fala, que é o ato de reconhecer o que foi dito Alexa, Como funciona o Siri? Controle de voz explicado Alexa, como o Siri funciona? Controle de Voz Explicado O mundo está se movendo em direção a comandos de voz para tudo, mas como exatamente funciona o controle de voz? Por que é tão glitchy e restrito? Aqui está o que você precisa saber como usuário leigo. Leia mais em vez de quem disse isso.

Facial-Reconhecimento-Shutterstock

Reconhecimento Facial: Enquanto o reconhecimento de voz usa dados de áudio, o reconhecimento facial usa informações visuais para verificar sua identidade. Marcadores visuais no tamanho e na forma do seu rosto são comparados com uma imagem verificada.

Verificação de DNA: a verificação de DNA não é algo que você provavelmente usaria para desbloquear seu telefone. Amplamente popularizada por programas como o CSI, a verificação de DNA é mais comumente usada na aplicação da lei. O DNA de cada pessoa é único, por isso mesmo uma pequena amostra pode ser suficiente para verificar a identidade de um indivíduo contra uma amostra conhecida.

O que há no horizonte?

Os exames de íris e de retina já estão sendo usados ​​em ambientes de alta segurança, como áreas seguras em prédios do governo ou em controles de fronteira de aeroportos. No entanto, à medida que o custo de implementação dessa tecnologia diminui, é mais provável que ela acabe em nossos dispositivos móveis, potencialmente abrindo a tecnologia de digitalização dos olhos para um público muito maior. Os scanners Retina / Iris são o próximo nível de segurança móvel? Os scanners Retina / Iris são o próximo nível de segurança móvel? Há rumores de que o Samsung Galaxy Note 4 pode ter um scanner de retina ou íris embutido. Parece um filme de ficção científica, mas esse tipo de mecanismo de bloqueio personalizado nem sempre é perfeito. consulte Mais informação

Embora a verificação de assinaturas já exista há algum tempo, o equivalente digital está começando a ser desenvolvido, já que há mais pessoas tentando esconder quem são on-line e muitas vezes não percebem que estão entregando sua identidade pela Internet. forma única que eles digitam.

Então, o que está segurando biometria de volta?

1. Medo de Vigilância

Atualmente, um dos maiores usos da identificação biométrica está na aplicação da lei.

O reconhecimento facial, em particular, está se tornando uma prática padrão no policiamento proativo, com a polícia na Inglaterra usando-o em um festival de música em 2014 para examinar o rosto de cada participante e compará-lo com um banco de dados de criminosos conhecidos.

Esta certamente não foi a primeira vez que o reconhecimento facial foi usado em grande escala, mas foi um dos mais invasivos, já que havia pouca justificativa dada na época sobre o porquê desse festival específico ser alvo.

Vigilância-Shutterstock

Uma das justificativas mais comuns para esse tipo de vigilância é a proteção contra o terrorismo. No entanto, como George Orwell deixou claro em seu livro 1984, a vigilância total do governo pode levar a uma opressão dos cidadãos de um país, que todos reconhecemos como algo ruim. Seu interesse em privacidade garantirá que você seja alvejado pela NSA. A privacidade garantirá que você seja alvejado pela NSA Sim, está certo. Se você se preocupa com privacidade, você pode ser adicionado a uma lista. Consulte Mais informação .

Uma das mais recentes controvérsias sobre o uso do governo de dados biométricos é o banco de dados do Next Generation Identifier (NGI) do FBI. O grupo de privacidade EFF está fazendo campanha por mais transparência sobre como esta informação é usada, especialmente o aspecto de reconhecimento facial.

2. Medo de Violações de Privacidade

Embora você possa ou não concordar com a fiscalização do governo, a maioria das pessoas ainda está muito desconfortável com a ideia de empresas privadas rastreando sua localização e comportamento, principalmente porque há pouca transparência na forma como essas informações são realmente armazenadas e usadas.

O armazenamento seguro de dados tornou-se um ponto sensível nos últimos anos, pois a maioria das empresas permitiu que a segurança precária ou inexistente conceda aos hackers acesso a dados pessoais seguros 3 Dicas de prevenção de fraudes on-line que você precisa conhecer em 2014 3 Dicas de prevenção contra fraudes on-line Saiba em 2014 Leia mais. Se não podemos confiar neles para proteger nossas informações pessoais, por que confiamos a eles nossas informações biométricas insubstituíveis?

Embora haja preocupações com a fiscalização do governo, a idéia de empresas privadas que acompanham cada movimento tende a deixar as pessoas ainda mais nervosas. Especialistas em personalização de varejo RichRelevance recentemente fizeram algumas pesquisas sobre como os clientes se sentem sobre rastreamento e personalização:

RichRelevance-Screenshot

É claro a partir desses resultados que a erosão da privacidade é principalmente o que as pessoas acham “assustador”, com o reconhecimento facial no topo dessa lista. Se os clientes não gostarem de um certo tipo de identificação biométrica, é improvável que as lojas adotem o produto por medo de perder negócios.

FindFace - Captura de tela

Houve uma agitação na Rússia recentemente em torno de um site chamado FindFace, que usa reconhecimento facial para rastrear perfis na rede social russa VKontakte para encontrar qualquer pessoa que você está procurando. É apenas um dos muitos exemplos.

Embora muitas informações sejam públicas, é o modo como os dados são usados, o que causa um grande desconforto.

3. ID não confiável

Os scanners de impressão digital tornaram-se a principal forma de identificação biométrica principal devido à sua confiabilidade em comparação com outros métodos. Por exemplo, o reconhecimento facial exige atualmente boa iluminação e posicionamento para fornecer resultados precisos.

O reconhecimento de voz, por outro lado, sofre de muito ruído de áudio. Pode funcionar bem em condições muito tranquilas, absolutamente falha quando você está fora em uma estrada movimentada ou em uma boate barulhenta. Os resultados são inconsistentes, na melhor das hipóteses, mas principalmente errados.

Esses fatores ambientais limitam onde a autenticação pode ser confirmada com segurança, limitando sua conveniência e utilidade. Compare isso com senhas, que podem ser usadas a qualquer momento em qualquer dispositivo sob quaisquer condições.

4. Roubo de ID

O roubo de identidade é uma das coisas mais estressantes e preocupantes que podem acontecer. Ter sua identidade roubada pode ser difícil de provar, e isso é agravado pelo fato de que as taxas de roubo de identidade estão aumentando em todo o mundo.

Os hacks são um grande obstáculo para qualquer sistema de verificação de identidade, porque uma vez que suas credenciais sejam expostas, qualquer pessoa pode usar essa informação para fingir ser você.

Mas e se seus atributos físicos exclusivos forem roubados em um hack? Não é como você pode ir ao seu DMV local e solicitar um novo rosto ou impressão digital. É muito mais fácil entrar no Twitter ou Facebook e alterar sua senha.

ID-Roubo-Shutterstock

Outro fator complicador é que alterar uma senha em vários sites é relativamente trivial e você pode aumentar sua segurança usando senhas diferentes em cada conta 8 Dicas para segurança on-line usadas por especialistas em segurança 8 Dicas para segurança on-line usadas por especialistas em segurança conectados? Em seguida, esqueça tudo que você acha que sabe sobre senhas, antivírus e segurança on-line, porque é hora de fazer um novo treinamento. Veja o que os especialistas realmente fazem. Consulte Mais informação .

Seus dados biométricos, por outro lado, serão os mesmos em todos os sites - a única maneira de impedir o acesso indesejado seria alterar completamente o método de autenticação.

Se um hack em larga escala acontecesse com dados biométricos, seria realmente difícil para as pessoas verificarem sua verdadeira identidade, especialmente com a vinculação de dados mais comum (ou seja, todas as formas de identificação, incluindo hábitos de navegação, dados biométricos, senhas e propaganda). perfis são interligados).

5. Padrões Fracos

Os padrões digitais são a razão pela qual podemos usar qualquer navegador da Web para acessar a Internet ou qualquer telefone para fazer uma chamada telefônica - eles garantem que tudo funcione perfeitamente.

O mesmo não pode ser dito para biometria. Até o momento, nenhum governo criou padrões para a criação, uso ou armazenamento de informações biométricas. O Fast Identity Online (FIDO) está no processo de escrever alguns padrões, mas com a atual proliferação rápida de dispositivos de consumo biométrico, pode acabar sendo muito pouco, muito tarde.

Os padrões também podem ser usados ​​para garantir que os métodos de identificação biométrica sejam consistentes. As impressões digitais podem mudar dependendo da quantidade de óleo na pele ou de um corte no dedo. Normalmente, uma impressão digital é transformada em um pequeno segmento de dados, mas não permite alterações na impressão digital.

6. A biometria sozinha não é suficiente

A Índia está atualmente no meio de um projeto incrivelmente ambicioso para catalogar informações de identificação em cada um dos seus 1, 2 bilhão de cidadãos. O sistema, conhecido como Aadhaar, inclui informações biométricas, juntamente com informações de texto, como nome, data de nascimento e endereço.

A ideia por trás do esquema é tornar a identificação de indivíduos para benefícios e serviços governamentais muito mais rápida e fácil.

Aadhaar-Logo-Screenshot

Uma das maneiras pelas quais eles estão lidando com problemas biométricos é usando a autenticação multifator, em que um usuário é identificado por “quem você é” (biometria) e “o que você tem” (dispositivo móvel, laptop etc.). Ao usar este sistema, eles criaram uma autenticação de dois fatores para informações biométricas.

A solução ainda sofre a armadilha da verificação em duas etapas: se um indivíduo está sendo especificamente direcionado, pode ser possível ignorar ambas as autenticações.

No entanto, se um hack vier a acontecer e expor os dados, certamente será muito mais difícil para os criminosos usarem as informações para acessar informações privadas, já que não possuem a segunda etapa necessária para a verificação.

Muitas questões, direito ao núcleo

Embora a biometria possa não ser a alternativa de longo prazo para as senhas, elas são mais seguras de usar. Em vez de vê-los como métodos separados para identificar que você é quem diz ser, eles devem ser vistos como métodos complementares que podem ser usados ​​juntos para verificar um indivíduo.

A biometria é a identificação pessoal completa? Provavelmente não. Existem muitos problemas fundamentais para resolver.

Embora a questão da verificação de identidade continue viva no futuro previsível, o melhor que podemos fazer nesse meio tempo é garantir que proteja proativamente nossa segurança com senhas fortes, autenticação de dois fatores O que é autenticação de dois fatores e por que você deve Use o que é autenticação de dois fatores e por que você deve usá-la A autenticação de dois fatores (2FA) é um método de segurança que exige duas maneiras diferentes de provar sua identidade. É comumente usado na vida cotidiana. Por exemplo, pagando com um cartão de crédito não só exige o cartão, ... Leia mais e boa higiene de segurança Proteja-se com um exame anual de segurança e privacidade Proteja-se com um exame anual de segurança e privacidade Estamos quase dois meses no ano novo, mas ainda há tempo para fazer uma resolução positiva. Esqueça de beber menos cafeína - estamos falando de tomar medidas para proteger a segurança e a privacidade on-line. Consulte Mais informação .

O que você faz da biometria - excitante ou exagerada? O que você acha que substituirá as senhas no futuro? Ou você acha que as senhas precisam ser substituídas? Vamos discutir nos comentários abaixo.

Crédito da Imagem: Bilhões Fotos via Shutterstock.com, pixinoo via Shutterstock.com, Anton Watman via Shutterstock.com, ra2studio via Shutterstock.com

In this article