Desinformação sobre segurança eletrônica estimula mitos

Desinformação sobre segurança eletrônica estimula mitos

O imaginário popular está repleto de senso comum quando o assunto é segurança eletrônica. Sobretudo o cinema e a literatura sempre estimularam uma abordagem futurista deste tema, como se a humanidade fosse constantemente vigiada, o tempo todo, de maneira indistinta.

Não é bem assim.

Os padrões de segurança internacional preconizam que o monitoramento dos ambientes coletivos preservem a individualidade do cidadão – de modo que apenas atitudes suspeitas, extraordinárias, que contrariem a normalidade, sejam alvo de abordagem.

Há, portanto, uma confusão entre os instrumentos de segurança preventiva e a superexposição de nossos dados pessoais provocadas sobretudo pelos nossos hábitos na internet. 

De fato as mídias sociais parecem conhecer muito sobre você – de acordo com as pistas que você dá ao longo do dia – mas isso não tem nada a ver com os sistemas de segurança existentes em nossas grandes cidades, nas empresas, nos aeroportos e em outras áreas e de convívio coletivo.

Principais mitos da segurança eletrônica

Separamos aqui os principais mitos envolvendo a segurança eletrônica, com apoio de especialistas entrevistados pelo portal Security Informed, um dos mais influentes do setor.

Reconhecimento facial

Por uma interpretação literal do termo, muita gente acha que os instrumentos de segurança eletrônica são utilizados para reconhecer nossos rostos e revelar onde estamos, com quem andamos e quais nossos hábitos de consumo.

No dia a dia dos locais que se valem desta tecnologia, no entanto, o reconhecimento facial é utilizado de maneira muito diferente desta.

Os rostos se transformam em dados e não são associados de maneira imediata à identidade de ninguém! Isso só acontece em caso de haver suspeita de anormalidade, muitas vezes detectada por elementos não-humanos.

Segurança corporativa

Muita gente ainda associa as tecnologias de segurança eletrônica corporativa com um “segurança na porta” durante 24 horas. É óbvio que não se trata disso – ou não apenas isso. As tecnologias de segurança  levam em conta dispositivos que garantem a proteção de dados e inovações desenvolvidas na empresa, controladores de acesso, rastreadores de frota, câmeras, entre outros instrumentos que garantem maior desempenho e controle dos procedimentos internos.

Biometrias

Também estimulados pela linguagem futurista dos filmes, muita gente acredita que a identificação biométrica gera um banco de dados que agrega todas as nossas informações para vendê-las, usá-las no futuro ou simplesmente acompanhar os nossos hábitos de consumo.

Há uma confusão muito comum relacionada à biometria dos olhos por exemplo: muita gente acredita que a leitura é da retina, quando na verdade se trata apenas de alguns pontos da íris. As pessoas têm razão em se preocupar com o uso de seus dados, mas não devem confundir as coisas. No caso da identificação biométrica, as informações são “embaralhadas” por meio de algoritmos, de modo que não é possível associá-las automaticamente aos donos.

Monitoramento por vídeo

A vigilância por vídeo sempre foi mal compreendida, essa imagem equivocada ganhou ainda mais musculatura com as “histórias assustadoras” que apareceram após os primeiros recursos de inteligência artificial.

De novo: protocolos internacionais de segurança, privacidade e proteção de dados não permitem o tratamento indiscriminado dos cidadãos sem autorização dos mesmos ou ordem judicial. Por isso, em tese, apenas as atitudes suspeitas devem motivar um olhar personalizado para essas imagens – o gigantesco volume de dados produzido nestes monitoramentos, em geral, vão para a nuvem sem nunca ser tratados.

Nuvem

Isso nos leva a outra funcionalidade mal entendida no âmbito da segurança: o armazenamento dos dados em nuvem.

Nós já usamos este sistema na nossa vida pessoal, há muito tempo, e às vezes de maneira descuidada. Principalmente nos dispositivos móveis, boa parte das nossas informações é remetida para pastas em nuvem, associadas a contas de email ou outros recursos. Contas bancárias movimentadas pelo celular, músicas executadas em aplicativos de streaming, tudo isso já está na nuvem.

Ou seja, não há novidade em guardar os dados por lá. O que inspira cuidados é a forma como você cuida deles.

Tem alguém olhando?

A percepção de que sempre há alguém olhando o que estamos fazendo, como em um grande Big Brother é outro grande mito.

No entanto, as salas de monitoramento não são como as mostradas nos filmes ou na TV. O principal papel de uma câmera de vigilância é identificar eventos suspeitos e emitir alertas para autoridades ou operadores, mas a grande maioria das imagens nunca é visualizada.

Não se trata de menosprezar os efeitos do big data em nossa privacidade que, é sim, exposta a uma série de usos inapropriados. Não devemos, como já mencionamos, confundir esta superexposição com os dispositivos de segurança eletrônica públicos e privados – que em geral não estão interessados em eventos comuns do dia-a-dia, e sim nos fatos que inspiram cuidado e que podem resultar em crimes.

Banner Relógio de Ponto Control iD

Comentários

Cadastre-se e receba nossas novidades