Reconhecimento facial: preocupação com a privacidade ou proteção de identidade?

Quais são exatamente os problemas que o reconhecimento facial pode resolver ao associar um telemóvel ao assinante das redes móveis? O fato de ser usado corretamente torna aceitável esta invasão de privacidade?

No dia 1 de dezembro entrou em vigor na China um regulamento que exige que as pessoas tenham os seus rostos digitalizados no momento de aquisição de um novo número de telemóvel. Se este regulamento lhe era desconhecido, é provável que a sua reação inicial passe por pensar que se trata de uma violação ao direito à privacidade. Afinal de contas, qual a necessidade que um governo teria de realizar o meu reconhecimento facial quando o que desejo é apenas ter um novo número de telemóvel?

De acordo com um artigo publicado pela BBC, o governo chinês declarou que quer “proteger os direitos e interesses legítimos dos cidadãos no ciberespaço”. Quando combinada a capacidade de rastrear a localização de uma pessoa através de um dispositivo móvel com a verificação e o reconhecimento facial, os defensores da privacidade podem ter razão.

O mundo está a assumir que os dados obtidos a partir da verificação facial serão usados de forma inadequada, e talvez esta afirmação esteja até correta. No entanto, temos de ter presente que não é a tecnologia que causa problemas de privacidade, mas sim a forma como a tecnologia é usada que pode ser motivo de preocupação.

Que problemas a digitalização/reconhecimento facial associada a número de telemóvel resolveria no meu mundo enquanto consumidor? Isto tornaria aceitável uma invasão à minha privacidade, desde que seja algo usado corretamente?

Telemóveis como autenticadores

Os smartphones tornaram-se uma ferramenta para a autenticação de identidade. Pense por um momento em todos as aplicações e serviços que fazem uso do envio de um código via SMS ou através de uma aplicação de forma a validar que você é realmente a pessoa que diz ser. Você acede à página do seu banco e solicita um aumento no limite de levantamentos e, de seguida, eles enviam um código para o seu telemóvel para validar que você é realmente a pessoa que diz ser e que está autorizado para realizar tal pedido.

Na assinatura inicial do serviço, o problema pode não ser tão óbvio, mas e quanto à manutenção ou mudanças na assinatura? Ou, mais importante ainda, o que acontece quando alguém tenta assumir o controlo do seu serviço telefónico através de uma troca de SIM e, de seguida, pode controlar parcialmente a sua identidade?

O FBI emitiu recentemente dois comunicados independentes sobre roubos de SIM (também conhecido por “SIM swapping”) – um relacionado com o roubo de criptomoedas e o outro dirigido à indústria. Em termos básicos, um hacker entra em uma loja que vende telemóveis com uma identidade falsa (ou simplesmente liga para o operador de comunicações móveis) e faz com que quem o atende ative um novo cartão SIM para o número de telemóvel que precisa controlar. Podem mesmo até fazer isso sem identificação e usar Engenharia Social, apenas conhecendo a sua morada e algumas outras informações básicas de assinantes que podem ser acedidas livremente através das redes sociais ou outros sites públicos.

Uma vez emitido e ativado o novo SIM, o criminoso pode receber mensagens de texto de autenticação ou fazer o download de aplicações e, desta forma, fazer-se passar pela vítima. Praticamente todos os serviços (e-mails, bancos, redes sociais e muitos outros) usam o telemóvel como um dispositivo de autenticação para redefinição de senha, tornando infinitas as opções para o criminoso.

Enquanto isso, a vítima ficará se perguntando por que seu telefone parou de funcionar e graças a essas horas cruciais desperdiçadas pelo usuário, que espera o retorno do sinal do celular, o criminoso terá conseguido o tempo suficiente para monetizar seu crime.

Mas, voltando ao regulamento sobre o reconhecimento facial na China. Se a tecnologia é usada para proteger os utilizadores contra a troca do cartão SIM e do roubo de identidade, garantindo que o smartphone ou, como discutido acima, o autenticador de identidade, pertence apenas ao verdadeiro assinante, então parece ser um uso muito positivo da tecnologia no sentido de proteger o consumidor.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here

twenty − seventeen =