paint-brush
Principais tendências de biometria e como elas abordam a privacidade do usuáriopor@janlunterinnovatrics
718 leituras
718 leituras

Principais tendências de biometria e como elas abordam a privacidade do usuário

por Jan Lunter3m2022/08/25
Read on Terminal Reader
Read this story w/o Javascript

Muito longo; Para ler

A proteção de dados, em combinação com a biometria, tornou-se um coquetel poderoso – pelos motivos certos e errados. Nos últimos meses, muitas inovações surgiram para trazer um nível de controle sobre o uso de dados biométricos.
featured image - Principais tendências de biometria e como elas abordam a privacidade do usuário
Jan Lunter HackerNoon profile picture

A proteção de dados, em combinação com a biometria, tornou-se um coquetel poderoso – pelos motivos certos e errados.


Por um lado, os recursos sem precedentes de identificação biométrica podem fornecer um grande motivo para as empresas de hoje sorrirem. No entanto, muitos deles suam muito tentando evitar questões legais, como ações judiciais com base no Lei de proteção de privacidade de Illinois . Ter o rosto de alguém salvo em um banco de dados para fins desconhecidos pode fazer com que os consumidores se sintam desconfortáveis – não necessariamente porque pode ser mal utilizado, mas porque a aparência de uma pessoa parece fora de controle.


É por isso que, nos últimos meses, muitas inovações surgiram para trazer um nível de controle sobre o uso de dados biométricos. A combinação de criptografia e comunicação segura ajudou a introduzir o chamado identidade auto-soberana . Ele coloca a identidade de uma pessoa totalmente sob controle do usuário, dando-lhe a capacidade de escolher como deseja compartilhar suas características de identificação.


A biometria é um companheiro natural para acessar a identidade autossoberana, pois pode provar, infalivelmente, que o proprietário está sempre identificado. Agora, os países da UE estão entre aqueles que já discutem como colocar em prática a identidade auto-soberana.


A chave para conseguir isso é aumentar o poder de computação e chipsets especializados. Esses facilitadores de computação de borda pode descarregar a computação necessária para biometria e dispositivos de ponta, como câmeras. Isso significa que os dados enviados pela rede não abrangem fluxos de vídeo inteiros, mas apenas rostos pré-processados, extraídos na forma de modelos. Ambos são menores do que a imagem real – reduzindo drasticamente os requisitos de largura de banda – e não podem ser usados para reconstruir a face original. Mesmo se interceptados, os dados seriam inúteis para o hacker.


A computação avançada permite a correspondência de dados extraídos na nuvem, reduzindo as demandas por hardware próprio no local e suas estruturas de segurança relacionadas. Além disso, os servidores hospedados em grandes repositórios de nuvem geralmente têm uma segurança padrão muito melhor do que os servidores mantidos por pequenos provedores. Dessa forma, as empresas podem delegar algumas responsabilidades de segurança ao provedor de nuvem.


Por último, mas não menos importante, o poder de computação e os avanços nas redes neurais permitem o uso de dados que não são realmente pessoais para ninguém. Ao usar redes neurais, as empresas podem gerar conjuntos de dados de faces sintéticas e outras imagens necessárias para o treinamento de redes neurais (IDs, por exemplo). Sites como Esta pessoa não existe permitem a criação de rostos de aparência realista, mas inexistentes. Eles podem substituir conjuntos de dados de treinamento existentes ou aumentá-los.


Por exemplo, uma empresa biométrica pode usar essas imagens para gerar mais rostos de uma determinada tez de pele para melhorar seu conjunto de dados e evitar preconceitos contra determinados grupos de pessoas. O gerador também pode cuidar de casos específicos que de outra forma seriam difíceis de obter, como treinar o reconhecimento facial em pessoas que usam máscaras faciais, pois as máscaras podem ser adicionadas digitalmente às imagens de maneira realista.


Outros programas podem girar rostos e mostrá-los de diferentes ângulos, melhorando ainda mais os algoritmos de reconhecimento facial. Embora os conjuntos de dados faciais não sejam codificados fisicamente no algoritmo treinado, pode haver problemas para obter ou rescindir o consentimento da pessoa no conjunto de dados de treinamento. Faces sintéticas podem resolver tais problemas e até mesmo equilibrar possíveis vieses - finalmente enfrentando um dos maiores esqueletos no armário da biometria.