{"id":5701,"date":"2015-09-24T23:08:32","date_gmt":"2015-09-24T23:08:32","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=5701"},"modified":"2019-11-22T07:43:27","modified_gmt":"2019-11-22T10:43:27","slug":"surveillance-cameras","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/surveillance-cameras\/5701\/","title":{"rendered":"Sorria, voc\u00ea est\u00e1 sendo filmado!"},"content":{"rendered":"<p>C\u00e2meras de vigil\u00e2ncia est\u00e3o em todos os lugares: ambientes externos e internos, aeroportos, esta\u00e7\u00f5es de trem, escrit\u00f3rios e lojas. \u00c9 imposs\u00edvel escapar dos observadores onipresentes at\u00e9 mesmo em meio a natureza, deixando o imagin\u00e1rio de George Orwell enfraquecido quando pensamos na nossa realidade.<\/p>\n<p>Na maioria dos sistemas de monitoramento, as imagens s\u00e3o gravadas em ciclos \u201cs\u00f3 pra garantir\u201d e a vigil\u00e2ncia n\u00e3o vai muito al\u00e9m disso. Ultimamente tem se tornado mais frequente o envio dos v\u00eddeos para diversos sistemas de an\u00e1lises de dados, dessa forma, essa informa\u00e7\u00e3o poderia ser usada para monitorar algu\u00e9m em espec\u00edfico.<\/p>\n<p>\u00c9 mais do que claro que participar desse Big Brother involunt\u00e1rio consiste numa viola\u00e7\u00e3o de nossas privacidades individuais. Pensando na perspectiva do governo cuja fun\u00e7\u00e3o \u00e9 manter a ordem, isso pode ser visto como um mal necess\u00e1rio. Contudo, lojas e neg\u00f3cios dos mais variados setores v\u00eam utilizando sistemas biom\u00e9tricos violando nossa privacidade e bolso. Ai j\u00e1 s\u00e3o outros quinhentos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Urban surveillance camera systems are lacking basic security \u2013 <a href=\"http:\/\/t.co\/dajt6rYe91\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/dajt6rYe91<\/a> <a href=\"http:\/\/t.co\/7b3mx0iUjZ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/7b3mx0iUjZ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/607860968937385984?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Por exemplo, imagine que voc\u00ea est\u00e1 \u00e0 procura de um novo par de sapatos. Ao entrar na loja, o sistema de vigil\u00e2ncia da loja cruza sua imagem com fotos e adiciona mais essa informa\u00e7\u00e3o no seu perfil de consumidor.<\/p>\n<p>Da mesma forma, voc\u00ea vai a uma concession\u00e1ria com o objetivo de dar uma olhadinha nos novos modelos de autom\u00f3vel. Imediatamente, os funcion\u00e1rios t\u00eam acesso por meio do sistema de vigil\u00e2ncia ao seu nome e tudo que h\u00e1 para saber sobre voc\u00ea, incluindo se voc\u00ea tem condi\u00e7\u00f5es financeiras de pagar.<\/p>\n<p>N\u00e3o existe salva\u00e7\u00e3o nem dentro das igrejas. Por meio de reconhecimento facial identifica-se os frequentadores mais fi\u00e9is. Sendo os participantes mais ass\u00edduos, mais propensos a fazerem doa\u00e7\u00f5es \u00e0 institui\u00e7\u00e3o.<\/p>\n<p>Bem legal, n\u00e3o \u00e9? Nem tanto, mas n\u00e3o h\u00e1 nada de ilegal nessas pr\u00e1ticas.<\/p>\n<p>O que voc\u00ea faria se todos os detalhes de sua vida privada, coletados por diferentes companhias se tornassem p\u00fablicos na internet da noite pro dia? Diferentemente do ocorrido no hacking do <a href=\"https:\/\/kasperskydaily.com\/brazil\/ashley-madison-data-finally-leaked\/5616\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ashley Madison<\/a> n\u00e3o restaram d\u00favidas da veracidade dos dados.<\/p>\n<p>As legisla\u00e7\u00f5es da maioria dos pa\u00edses n\u00e3o pro\u00edbem o uso comercial de reconhecimento facial. Assim como n\u00e3o \u00e9 crime tirar fotos de algu\u00e9m na rua. N\u00e3o \u00e9 surpreendente que as pessoas estejam buscando cada vez mais fugir dessa condi\u00e7\u00e3o de n\u00e3o-privacidade sem fronteiras.<\/p>\n<p>A fim de entender como esse objetivo pode ser atingido, dois termos devem ser usados a respeito de m\u00e9todos contempor\u00e2neos de an\u00e1lise de imagens.<\/p>\n<h3>Eu posso ver seu rosto, por favor<\/h3>\n<p>O primeiro fator \u00e9 o cruzamento de caracter\u00edsticas detect\u00e1veis na imagem compar\u00e1veis com as presentes em uma base de dados. As qualidades que permitem a an\u00e1lise podem ser desde a dist\u00e2ncia entre os olhos, tamanho do nariz, forma dos l\u00e1bios, entre outros.<\/p>\n<p>O princ\u00edpio \u00e9 similar a identificar algu\u00e9m por suas impress\u00f5es digitais. As amostras tem de ser coletadas previamente e guardadas na base de dados. Depois disso, compara-se qual o n\u00edvel de similaridade entre as digitais desconhecidas com aquelas contidas no banco de dados. Portanto, o pr\u00e9-requisito para reconhecimento facial s\u00e3o fotos de rosto das pessoas com os par\u00e2metros certos.<\/p>\n<p>E de onde viriam essas fotos? As fontes variam. Desde aquela foto tirada para o crach\u00e1 de acesso a um edif\u00edcio at\u00e9 a c\u00f3pia de um documento seu.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Watchdogs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Watchdogs<\/a> vs Reality: what hacks you see in the game are from real life? <a href=\"https:\/\/t.co\/TUSct2Ux8E\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/TUSct2Ux8E<\/a> <a href=\"http:\/\/t.co\/wGve3SqAjv\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/wGve3SqAjv<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/491669764649910274?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 22, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nao \u00e9 nenhum bicho de sete cabe\u00e7as fugir do reconhecimento facial. A forma mais simples consiste em abaixar a cabe\u00e7a e n\u00e3o olhar para a c\u00e2mera. A maioria dos par\u00e2metros de reconhecimento s\u00f3 podem ser medidos de um determinado \u00e2ngulo no qual o rosto aparece por completo. Usando um bon\u00e9 ou chap\u00e9u com abas, as c\u00e2meras que normalmente est\u00e3o localizadas no teto n\u00e3o servem para nada.<\/p>\n<p>Especialistas recomendam fazer careta ao passar pelas c\u00e2meras. Talvez funcione, mas voc\u00ea pode chamar mais aten\u00e7\u00e3o. \u00d3culos escuros s\u00e3o o que voc\u00ea precisa.<\/p>\n<p>A vantagem dos \u00f3culos escuros \u00e9 a cobertura dos olhos, que \u00e9 na verdade uma das \u00e1reas de reconhecimento facial mais \u00fatil. \u00d3culos de grau por outro lado n\u00e3o distorcem os detalhes necess\u00e1rios e algoritmos avan\u00e7ados podem lidar com eles facilmente. Por\u00e9m, \u00f3culos grandes com lentes opacas s\u00e3o um verdadeiro desafio para os sistemas mais antigos. Bem como modelos de lente espelhada que cegam as c\u00e2meras por meio de luz refletida.<\/p>\n<h3>Constantemente vigiados\u2026<\/h3>\n<p>A segunda t\u00e9cnica de reconhecimento facial aquela desenvolvida pelo Facebook e Google funciona de outro jeito. \u00c9 baseada em algoritmos autodidatas e download autom\u00e1tico de amostras, comparando as fotos enviadas com todas as fontes dispon\u00edveis online.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Facebook owns your face now, and there's nothing you can do about it <a href=\"http:\/\/t.co\/0xdPfs31Pz\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/0xdPfs31Pz<\/a><\/p>\n<p>\u2014 FORTUNE (@FortuneMagazine) <a href=\"https:\/\/twitter.com\/FortuneMagazine\/status\/641101405093294081?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Essa variante \u00e9 muito mais flex\u00edvel e por conta disso muito mais dif\u00edcil de enganar. At\u00e9 uma m\u00e1scara de g\u00e1s poderia n\u00e3o ser suficiente para garantir absoluto anonimato, pois esses sistemas n\u00e3o necessitam de caracter\u00edsticas espec\u00edficas pr\u00e9-determinadas.<\/p>\n<p>Eles podem utilizar qualquer informa\u00e7\u00e3o dispon\u00edvel para realizar o reconhecimento. A forma de suas pernas, sua careca, tatuagens, postura, roupas, entre outros. Um experimento do Facebook mostrou-se capaz de reconhecer algu\u00e9m com 83% de precis\u00e3o de qualquer \u00e2ngulo tendo um n\u00famero suficiente de amostras.<\/p>\n<p>A quest\u00e3o principal nesse caso \u00e9 a exist\u00eancia de fotos suficientes para compara\u00e7\u00e3o. Ent\u00e3o, se h\u00e1 apenas uma foto sua mesmo que em alt\u00edssima qualidade, a possibilidade de um reconhecimento com sucesso \u00e9 m\u00ednima. Por conta disso, as tecnologias que abrangem grandes quantidades de dados e tecnologia Big Data s\u00e3o colocados como as inova\u00e7\u00f5es mais importantes deste setor.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Como se esconder das c\u00e2meras de vigil\u00e2ncia #privacidade<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FsV1C&amp;text=Como+se+esconder+das+c%C3%A2meras+de+vigil%C3%A2ncia+%23privacidade\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>O \u201cx\u201d da quest\u00e3o \u00e9: dev\u00edamos publicar nossas fotos abertamente online? Podemos suportar o fato de que Facebook e Google as usariam para seus pr\u00f3prios objetivos de marketing, pois voc\u00ea n\u00e3o pode se esconder desses gigantes onipresentes. De qualquer forma, nada impede outra empresa de buscar as informa\u00e7\u00f5es necess\u00e1rias caso essas estejam dispon\u00edveis online.<\/p>\n<p>Imagine que na sua conta no Facebook voc\u00ea ative a op\u00e7\u00e3o de privacidade \u201cApenas Amigos\u201d. E aquelas fotos aleat\u00f3rias de voc\u00ea em posts de outras pessoas? E seu perfil no LinkedIn? \u00c9 muito dif\u00edcil eliminar todas as fontes de informa\u00e7\u00e3o mesmo apostando em uma aus\u00eancia total nas redes sociais.<\/p>\n<p>A solu\u00e7\u00e3o para isso ainda n\u00e3o \u00e9 clara. Provavelmente, a solu\u00e7\u00e3o pode residir em regulamenta\u00e7\u00f5es mais rigorosas no mercado da biometria por parte do governo e atitudes mais conscientes por parte da sociedade.<\/p>\n<p>Atualmente, chegamos no tempo em que nossas fotos precisam ser tratadas com os mesmos cuidados que nossos documentos e cart\u00f5es de cr\u00e9dito. Deix\u00e1-las livres por a\u00ed n\u00e3o \u00e9 nenhum um pouco aconselh\u00e1vel.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00e2meras de vigil\u00e2ncia est\u00e3o em todos os lugares: ambientes externos e internos, aeroportos, esta\u00e7\u00f5es de trem, escrit\u00f3rios e lojas. \u00c9 imposs\u00edvel escapar dos observadores onipresentes at\u00e9 mesmo em meio a<\/p>\n","protected":false},"author":521,"featured_media":5702,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[53],"class_list":{"0":"post-5701","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-privacidade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/surveillance-cameras\/5701\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/surveillance-cameras\/9873\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/surveillance-cameras\/8799\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/surveillance-cameras\/9873\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/surveillance-cameras\/9873\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5701","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5701"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5701\/revisions"}],"predecessor-version":[{"id":13301,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5701\/revisions\/13301"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5702"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}