Navigation

Uma nova segurança de dados pode ajudar os mais vulneráveis

Uma mulher síria deslocada e seus filhos carregam suprimentos alimentares em um campo de refugiados iraquianos. Manter um registro preciso e seguro dos refugiados e de quem recebeu ajuda alimentar é um grande desafio para as organizações humanitárias. Copyright 2019 The Associated Press. All Rights Reserved.

Organizações humanitárias como o Comitê Internacional da Cruz Vermelha (CICV), com sede em Genebra, estão trabalhando para digitalizar suas operações a fim de alcançar mais pessoas necessitadas. Porém, as violações de dados podem expor esse grupo a perigos adicionais. Uma nova pesquisa está tentando ajudar.

Este conteúdo foi publicado em 19. julho 2021 - 11:30
Tara Giroud

Em dezembro de 2020, vários campos de refugiados foram fechados no Iraque. De repente, cerca de 240.000 pessoas, muitas delas mulheres e crianças, foram colocadas em risco, de acordo com o CICV.

À medida que os refugiados saídos dos campos se dispersavam, o CICV logo começou a verificar se eles retornavam para suas regiões de origem, se eram transferidos para outros campos ou se estavam mais uma vez desalojados.

Para muitas mulheres, sua única forma de identificação pertencia ao homem da casa, que poderia estar morto ou desaparecido. Se elas possuíam um documento oficial, a falta de serviços públicos na sua área pode ter levado a uma falta de informações atualizadas.

De acordo com o CICV, registrar pessoas para receber auxílio em situações como a do Iraque muitas vezes leva a tais desafios, que incluem registros duplicados ou pessoas diferentes das que foram registradas aparecendo para receber o auxílio. Soluções tecnológicas poderiam ajudar, mas as pessoas que elas atendem são extremamente vulneráveis e podem estar em grave perigo se suas informações caírem nas mãos erradas.

“O CICV trabalha para proteger e ajudar pessoas afetadas pela guerra e pela violência há mais de 150 anos”, disse Nour Khadam-Al-Jam, o gerente de projeto de uma nova iniciativa destinada a pesquisar como a tecnologia pode ajudar as organizações a cumprirem melhor suas missões. “Estamos investindo esforços consideráveis para garantir que continuemos relevantes diante das necessidades dessas pessoas num mundo cada vez mais digitalizado”.

Conhecida como Iniciativa de Ação em Engenharia Humanitária, a parceria de CHF 5 milhões (US$ 5,6 milhões), lançada no final do ano passado, une o CICV a pesquisadores dos dois Institutos Federais de Tecnologia da Suíça em Lausanne (EPFL) e em Zurique (ETH).

Otimizando o envio de ajuda

O envio de ajuda é particularmente vulnerável a fraudes e violações de dados. Por isso, um grupo de pesquisa do EPFL está investigando como usar dados biométricos com segurança para prestar a devida ajuda às pessoas certas.

Os cientistas estão tentando descobrir uma forma de fazer com que a identificação biométrica, como impressões digitais e escaneamento facial, possa tornar o sistema de distribuição de ajuda mais eficiente e impactante, e ao mesmo tempo proteger a privacidade dos destinatários.

Deslocados internos aguardam a entrega de ajuda alimentar na República Democrática do Congo. ICRC

A pesquisadora responsável, Carmela Troncoso, afirma que a identificação biométrica poderia ser uma solução particularmente indicada para pessoas desabrigadas, pois as impressões digitais e as características faciais estão sempre com elas. Troncoso é professora do EPFL e coordenadora do Laboratório de Engenharia de Segurança e Privacidade, que desenvolveu a tecnologia por trás do aplicativo de rastreamento SwissCovid.

Os dados biométricos poderiam permitir que os agentes humanitários identificassem quais pessoas precisam e quais não precisam de ajuda, quem já recebeu seus mantimentos e, por exemplo, quais famílias deveriam receber alimentos contendo leite para bebês.

Agir com cautela

Embora a biometria seja uma nova possibilidade para o CICV, a coleta de dados em geral não é, afirma Vincent Graf Narbel, o assessor de tecnologia estratégica da organização.

“Desde sempre coletamos dados das pessoas”, observa. Houve, por exemplo, o registro de prisioneiros de guerra na Segunda Guerra Mundial. A organização sempre foi cautelosa com as informações, diz ele, enquanto reconhece que uma boa tecnologia pode aumentar o impacto, a segurança e a eficiência. “Trata-se realmente de manter o equilíbrio e não prejudicar ninguém”.

Troncoso vê duas preocupações relacionadas à privacidade dos dados biométricos: as parcerias com terceiros e a coleta centralizada de dados. No momento em que os dados entram num sistema desenvolvido por terceiros, o CICV não pode mais garantir a proteção que prometeu às populações que atende. Assim, Troncoso está analisando como remover essa terceira parte da equação.

Como grandes bancos de dados são vulneráveis a possíveis violações de dados, sua equipe espera não depender deles, provavelmente utilizando dispositivos de armazenamento locais. Ela destaca a forma como uma impressão digital para acessar um iPhone é armazenada dentro do próprio dispositivo, e não num banco de dados.

Quando as crianças são muito jovens ou os pais ou cuidadores não sabem ler e escrever, o CICV utiliza as impressões digitais nos documentos que atestam sua reunião. Aqui, crianças raptadas são reunidas com seus pais no Sudão do Sul. ICRC

Da mesma forma, seria possível desenvolver uma alternativa que fornecesse àqueles que recebem ajuda um dispositivo ou chave eletrônica (token) que exigisse uma impressão digital para acesso e que armazenasse registros da ajuda fornecida a cada pessoa ou família.

Todavia, Troncoso adverte que não há uma abordagem única para a segurança biométrica. Em regiões onde as mulheres cobrem seus rostos por razões religiosas, por exemplo, o reconhecimento facial não funcionaria. Dessa forma, sua equipe está atualmente fazendo um inventário de situações existentes que poderiam se beneficiar de um sistema biométrico para identificar os destinatários da ajuda.

“Só então poderemos criar uma excelente tecnologia de proteção da privacidade”, diz ela, acrescentando que sempre restará algum risco. Dispositivos pessoais e chaves eletrônicas podem ser perdidos, ou mesmo roubados e usados como suborno. A biometria, contudo, poderia tornar o roubo e a extorsão mais difíceis, já que os perpetradores precisariam da presença do proprietário para usar sua impressão digital, por exemplo.

“É muito provável que não possamos eliminar completamente a fraude ou dar 100% de privacidade”, admite Troncoso. “Resolver o problema significa minimizar o dano”.

A vulnerabilidade no hardware dos sistemas

Conforme os dados são coletados, armazenados e utilizados, a possibilidade de sua violação aumenta – seja por erro humano ou pelo acesso intencional de grupos e Estados nacionais que desejam adquirir informações e sistemas.

As preocupações incluem garantir hardware, computação em nuvem e comunicações seguras. Adrian Perrig, professor de ciência da computação no ETH Zurique, lidera uma equipe de pesquisadores que, como parte da Iniciativa de Ação em Engenharia Humanitária, espera encontrar as soluções para tais questões.

Primeiramente, existem possíveis vulnerabilidades nos equipamentos físicos adquiridos por organizações humanitárias. É possível manipular esse hardware para criar uma chamada porta dos fundos (backdoor) no sistema, através da qual usuários não autorizados podem acessar dados.

“O mais barato para alguns países seria simplesmente manipular o hardware antes do seu envio”, diz Perrig. “Isso é extremamente difícil de detectar, mesmo se você abrir [o hardware] e olhar dentro dele. Em alguns casos, eles apenas trocam o processador, por exemplo, por um alterado que parece exatamente o mesmo”.

Ao armazenar ou processar dados na nuvem, ao invés de em dispositivos locais, as organizações também devem ter consciência de quem pode ter acesso às informações.

“Se você utiliza nuvens públicas, que normalmente estão sob a jurisdição de algum país, em alguns casos as respectivas autoridades podem então acessar os dados, se necessário”, diz Perrig.

Segundo o pesquisador do ETH, atualmente, as organizações humanitárias dependem de servidores de nuvens públicas que pertencem a gigantes da tecnologia, como a Amazon e o Google, para manter os custos baixos. A equipe de Perrig está desenvolvendo soluções para tornar os servidores de nuvens privadas, que são mais seguras, mais acessíveis a organizações como o CICV.

O risco de espionagem

A equipe de pesquisa do ETH também está trabalhando para criar uma tecnologia global e segura que impeça que outros escutem as comunicações.

“Mesmo se você criptografar tudo, ainda é possível escutar e extrair informações parciais”, afirma Perrig. Sua equipe fez alguns avanços para solucionar o problema, possibilitando que a comunicação ocorra apenas através de entidades confiáveis.

“Temos uma maneira de enviar os dados por diferentes vias através do mundo”, explica Perrig. “Se alguém escutar em apenas uma dessas vias, talvez não consiga obter todas as informações”.

A colaboração de dois anos entre sua equipe e o CICV procura fornecer aos pesquisadores um modelo de como conseguir “comunicação e computação seguras para organizações humanitárias, de uma forma economicamente viável e que não dependa de nenhum Estado-nação que possa acessar os dados”, diz o professor do ETH.

No entanto, ele admite que a comunicação “quase nunca estará livre de riscos”, pois isso depende da potência tecnológica do adversário.

Assistência em Engenharia Humanitária: problemas a serem resolvidos

A primeira fase da Iniciativa de Assistência em Engenharia Humanitária também inclui quatro outras áreas de pesquisa: a determinação do tamanho das populações vulneráveis, usando imagens de satélite e publicações em redes sociais; o aperfeiçoamento da distribuição de equipamentos médicos; o desenvolvimento sustentável da infraestrutura humanitária; e o combate à desinformação em redes sociais. Uma chamada para propostas de pesquisa para a segunda fase da iniciativa termina este mês. Os projetos de pesquisa terão a duração de dois anos.

End of insertion

Adaptação: Clarice Dominguez

Participe da discussão

Partilhar este artigo

Participe da discussão

Com uma conta SWI, você pode contribuir com comentários em nosso site.

Faça o login ou registre-se aqui.