Figuras como “O Grande Irmão” da fictícia obra “1984”, de George Orwell, já existem – a prova mais escrachada das previsões feitas pelo livro é o mundialmente conhecido reality show “Big Brother”. E a tecnologia, conforme nos explicou Murilo Gun em entrevista exclusiva, cresce em ritmo exponencial – usuários comuns já podem, por exemplo, criar sistemas caseiros de vigilância usando simples webcams.

Computadores capazes de prever nossos próximos passos e até mesmo o uso do periférico Kinect por repartições militares de governo são práticas comuns; é impossível fechar os olhos também para o complexo de espionagem da NSA, “monstro” este que reverberou pela mídia internacional em 2013. Então vivemos em uma sociedade em que aceitar a constante vigilância é “condição básica de sobrevivência”?

É que atentados contra a privacidade acabam sendo feitos pelas tecnologias que se propõem a gerar segurança à população: escaneamento de face, leitores de impressões digitais, interceptação de telefonemas, monitoramento de presença por calor e tantos outros métodos de rastreamento são realidade. Neste artigo, você vai conhecer algumas das técnicas desenvolvidas por pioneiros na arte da prevenção à vigilância. 

Confunda câmeras de segurança

Em setembro deste ano, o FBI anunciou a finalização de seu programa Next Generation Identification (NGI). Em resumo, significa que as milhões de fotos dos cidadãos norte-americanos agora fazem parte de uma sólida base de dados – os rostos de quem vive nos EUA podem, em teoria, ser identificados por um sistema automático de última geração.

Mas como, afinal, os sistemas de reconhecimento facial funcionam? Uma vez capturada pelas lentes de uma câmera, a face de uma pessoa passa então por um escaneamento. Diversos pontos traçam as formas de traços como sobrancelhas, bochechas, boca, olhos e queixo, por exemplo, e realizam assim medições precisas sobre os traços fisionômicos de um sujeito.

E há algumas formas capazes de confundir estes sistemas. É possível fazer uso de desde soluções baratas (como vestir óculos escuros e um boné) até adotar acessórios que imitam projetos consagrados pelo cinema (como vestir, literalmente, outro rosto).

1 – Gorro e óculos escuros

O uso de disfarces é talvez a forma mais barata, comum e óbvia de se evitar o reconhecimento facial. Pode ser, contudo, que gorros de lã usados por motoqueiros não sejam os mais discretos dos acessórios.

Uma alternativa que pode burlar câmeras de segurança é o uso de óculos escuros e outro chapéu qualquer (gorros ou bonés são também eficientes na tarefa de confundir sistemas de identificação de rostos).

2 – Pintura facial

Criada pelo artista e designer Adam Harvey, a pintura facial de nome “CV Dazzle” é capaz de evitar que sistemas de monitoramento identifiquem rostos. De acordo com o próprio criador da arte, este estilo de maquiagem é capaz de quebrar a continuidade da face.

“Uma vez que os algoritmos de reconhecimento de face se baseiam na identificação espacial das relações entre aspectos-chave do rosto, tais como simetria e contornos tonais, [a pintura] pode bloquear a direção [dos pontos] criando uma ‘antiface’”, explica Harvey. É claro que a camuflagem vem acompanhada de um peculiar corte de cabelo. Mas, se sua intenção for evitar o reconhecimento facial, seu “look” particular deverá funcionar bem.

3 – Máscaras

“Esconder o próprio rosto é a forma mais comum de se fugir do monitoramento facial. Mas que tal dar várias caras para as câmeras do mundo todo?”, provoca o artista Leo Selvaggio. O ativista, que luta pela defesa da liberdade individual, ofereceu seu próprio rosto como modelo de máscara para pessoas que desejam participar de protestos ou que querem simplesmente passar despercebidas pela multidão.

Além de disponibilizar modelos para impressão em papel, Selvaggio modulou também seu rosto em 3D. Confeccionar, porém, um molde em três dimensões é um processo ainda caro. Importante mencionar que, apesar de existirem máscaras que imitam até mesmo personalidades de Hollywood, a concessão de direitos de uso de imagem se faz necessária para a devida fabricação destes tipos de acessórios. Saiba mais sobre o projeto de Selvaggio aqui e consulte as condições de uso das máscaras com o artista.

4 – Bonés com luzes LED

A maioria das câmeras de segurança – especialmente aquelas que exibem imagens em preto e branco – pode ser enganada por um gadget capaz de disparar um “feixe de luz” contra lentes: e o melhor, a invenção é invisível a olho nu. Acontece que a luz captada por dispositivos eletrônicos é medida por meio de níveis LUX (unidade que, no Sistema Internacional de Unidades, indica justamente a forma como o “iluminamento” deve ser mensurado).

Já pensou em “cegar” câmeras de segurança disparando luzes por meio de seu boné em direção a elas? Pois saiba que isto é possível. Compre quatro pares de luz LED infravermelha e as ligue a uma bateria de 9 V. Em seguida, acople o pequeno dispositivo sob a aba de um boné e voilà! Câmeras de segurança não vão enxergar nada além de um feixe luminoso vindo diretamente de seu rosto.

5 – Agora, óculos com luzes LED

Atualmente sob desenvolvimento junto ao Instituto Japonês de Informática, o Privacy Visor faz uso de luzes LED também para evitar o reconhecimento facial. De acordo com Isao Echizen, professor associado do centro de estudos japonês responsável pelo desenvolvimento do protótipo, rostos cobertos por óculos escuros podem ainda ser identificados por câmeras.

“O contraste do rosto e da pele é usado por sistemas de identificação facial. O posicionamento de luzes sobre as partes escuras da face pode evitar a identificação”, explica Echizen. Atualmente sob fase de aperfeiçoamento, o gadget, conforme demonstrado por reportagem veiculada pela DigInfo TV, não é um acessório exatamente discreto. Mas o serviço de proteção de identidade é cumprido com eficácia: durante as demonstrações, rosto algum foi identificado.

6 – Gere ruído durante suas conversas

O grampeamento de ligações ou a instalação de escutas são práticas proibidas – autorizações judiciais especiais podem, contudo, fazer com que estes tipos de monitoramento sejam adotados por investigadores. Mas bisbilhoteiros podem instalar a qualquer tempo e sem permissão alguma microfones por sua casa ou escritório e ouvir suas conversas mais privadas.

Aparelhos capazes de gerar ruído branco (chiado que consiste na combinação do som de várias frequências) podem ser usados por quem teme ter sua fala monitorada. A maioria desses dispositivos emite o que pode ser chamado de “apenas barulho”. “Então basta ligar um toca discos em volume alto para confundir curiosos!”, pode exclamar um ou outro leitor.

Acontece que programas de edição de áudio são capazes de remover determinadas frequências emitidas por músicas e “limpar” o som captado – a emissão de ruído branco, assim, dificulta o trabalho de enxeridos. Aparelhos como os da série Audio Jammer são capazes de emitir ruído branco (saiba mais sobre eles aqui).

7 – Sinal de celular bloqueado

Existem vários dispositivos capazes de bloquear o sinal de celulares – uma das intenções do governo brasileiro, inclusive, é implantar sistemas que evitam a realização de ligações do interior de presídios. Não é preciso, contudo, investir centenas de reais para fazer com que seu celular fique fora de serviço.

Baseado no princípio da “Cela de Faraday”, uma capinha para smartphones é capaz de zerar o sinal de aparelhos – saiba mais sobre o Phonekerchief aqui. E claro: destruir o aparelho e fazer pó dos mecanismos que possibilitam rastreamento são opções a quem deseja desaparecer.

8 – Roupa isolante

Bloquear o sinal de celular e fazer com que o GPS de aparelhos inteligentes não funcione é tarefa que pode ser executada por outra criação do artista e designer Adam Harvey.

A coleção “Stealth Wear” é uma série de roupas fabricada a partir de uma liga metálica especial capaz de evitar a captação de presença por câmeras térmicas de segurança; um bolso acoplado junto à jaqueta também bloqueia o sinal de celulares.

9 – Proteja seu cartão de crédito

Determinadas máquinas de scanner podem ler os chips Radio-Frequency Identification (RFID) inseridos em cartões de crédito. A leitura desses dispositivos por hackers pode fazer com que as informações bancárias de clientes sejam todas expostas.

Semelhante ao Phonekerchief, a tecnologia de carteiras de segurança é capaz de bloquear o sinal emitido por RFID também a partir do uso de uma “Cela de Faraday”. 

10 – Impressões digitais de gel 

Aparelhos capazes de ler impressões digitais também já podem ser comprados. E pesquisadores japoneses têm aprimorado suas técnicas de fiscalização de identidades justamente devido à popularização destes sistemas. 

Inspirado por estas novas pesquisas, o professor Tsutomu Matsumoto, conforme informa o Dan's Data, criou impressões digitais que têm o objetivo de prevenir o roubo dos traços fisiológicos tão particulares das pontas de cada dedo.

E se o procedimento que recria essas "chaves biométricas" for replicado no futuro? Pode ser que impressões digitais de gel também passem a figurar como uma das alternativas de quem desejar apagar seus rastros de sistemas de segurança.

....

Mais informações sobre privacidade e segurança podem ser conferidas por meio deste link. Você já conhece o procedimento adotado para fazer com que seus rastros em meio à internet sejam apagados? Já pensou em cometer “suicídio online”? Acesse esta página e saiba como navegar pela grande rede de forma privada.

Cupons de desconto TecMundo: