
















Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
Identificação por Rádio Frequência
Tipologia: Notas de estudo
1 / 24
Esta página não é visível na pré-visualização
Não perca as partes importantes!
(leitora).........................................................................
Controladores........................................................................................................ ..
7.1. Hospitalar...............................................................................................................
7.2. Implantes Humanos...............................................................................................
7.3. Pedágios.................................................................................................................
7.4. Setor Industrial.......................................................................................................
7.5. Setor Comercial.....................................................................................................
7.6. Uso em Bibliotecas................................................................................................
7.6.1. Algumas Aplicações em Bibliotecas..................................................................
7.7. Segurança...............................................................................................................
7.8. Identificação de Animal.........................................................................................
7.9. Linhas de Montagem Industrial.............................................................................
7.10. Aplicações Financeiras........................................................................................
7.11. Aplicações Biométricas.......................................................................................
7.12. Manutenção..........................................................................................................
11.1. Ataques, Vulnerabilidade e Ameaças da Tecnologia..........................................
11.1.1. Transporte de Bens...........................................................................................
11.1.2. Segurança Pessoal e Material............................................................................
11.1.3. Ameaça à Privacidade.......................................................................................
11.1.4. Micro Chip no Dinheiro....................................................................................
11.1.5. Micro Chip em Documentos.............................................................................
O RFID (Radio Frequency Indentification) é uma tecnologia que vem crescendo bastante e vem atingindo vários tipos de mercado com diversas aplicações. Muitos chamam essa tecnologia de etiqueta inteligente e dizem que vai substituir os códigos de barra, o que agilizaria tanto o processo de filas nos supermercados como o gerenciamento da produção das fabricas. Ele utiliza a radiofreqüência para capturar os dados, diferentemente dos códigos de barra que utilizam à luz. Essa tecnologia surgiu na década 1980 para tentar solucionar os problemas dos sistemas de rastreamento e controles de acesso. No ano de 1999, o Instituto de tecnologia de Massachusetts (MIT) em conjunto com outros centros de pesquisa começaram a estudar um novo tipo de arquitetura que tivessem suas tecnologias baseadas em radiofreqüência para servir como modelo de referência para o desenvolvimento de novas aplicações de rastreamento e localização de produtos. Com isso, eles desenvolveram o Código Eletrônico de Produtos - EPC (Electronic Product Code). Esse código definiu uma arquitetura de identificação de produtos e foi chamada posteriormente de RFID.
Companhias começaram a comercializar sistemas anti-furto que utilizavam ondas de rádio para determinar se um item havia sido roubado ou pago normalmente. Era o advento das tags (etiquetas) denominadas de "etiquetas de vigilância eletrônica" as quais ainda são utilizadas até hoje. Cada etiqueta utiliza um bit. Se a pessoa paga pela mercadoria, o bit é posto em off ou 0. E os sensores não dispararam o alarme. Caso o contrário, o bit continua em on ou 1, e caso a mercadoria saia através dos sensores, um alarme será disparado.
Mario W. Cardullo requereu a patente para uma etiqueta ativa de RFID com uma memória regravável em 23 de janeiro de 1973. Nesse mesmo ano, Charles Walton, um empreendedor da Califórnia, recebeu a patente por um transponder passivo usado para destravar uma porta sem a utilização de uma chave. Um cartão com um transponder embutido comunicava com um leitor/receptor localizado perto da porta. Quando o receptor detectava um número de identificação válido armazenado na etiqueta RFID, a porta era destravada através de um mecanismo. O governo dos Estados Unidos também tem voltado atenção para os sistemas RFID. Na década de 1970, o laboratório nacional de Los Angeles teve um pedido do departamento de energia para desenvolver um sistema para rastrear materiais nucleares. Um grupo de cientistas idealizou um projeto onde seria colocado um transponder em cada caminhão transportador, o qual corresponderia com uma identificação e potencialmente outro tipo de informação, como, por exemplo, a identificação do motorista. No começo da década de 90, engenheiros da IBM desenvolveram e patentearam um sistema de RFID baseado na tecnologia UHF (Ultra High Frequency). O UHF oferece um alcance de leitura muito maior (aproximadamente 6 metros sobre condições boas) e transferência de dados mais velozes. Apesar de realizar testes com a rede de supermercados Wal-Mart, não chegou a comercializar essa tecnologia. Em meados de 1990, a IBM vendeu a patente para a Intermec, um provedor de sistemas de código de barras. Após isso, o sistema de RFID da Intermec tem sido instalado em inúmeras aplicações diferentes, desde armazéns até o cultivo. Mas a tecnologia era muito custosa comparada ao pequeno volume de vendas, e a falta de interesse internacional. O RFID utilizando UHF teve uma melhora na sua visibilidade em 1999, quando o Uniform Code Concil , o EAN internacional , a Procter & Gamble e a Gillette se uniram e estabeleceram o Auto-ID Center, no Instituto de Tecnologia de Massachusetts. Dois professores, David Brock e Sanjay Sarma, têm realizado pesquisas para viabilizar a utilização de etiquetas de RFID de baixo custo em todos os produtos feitos, e rastreá-los. A idéia consiste em colocar apenas um número serial em cada etiqueta para manter o preço baixo (utilizando-se apenas de um micro-chip simples que armazenaria apenas pouca informação). A informação associada ao serial número de cada etiqueta pode ser armazenada em qualquer banco de dados externo, acessível inclusive pela Internet.
O transceptor ou leitor é o componente de comunicação entre o sistema RFID e os sistemas externos de processamento de informações. A complexidade dos leitores depende do tipo de etiqueta (tag) e das funções a serem aplicadas. Os mais sofisticados apresentam funções de checagem (check) de paridade de erro e correção de dados.
Uma vez que os sinais do receptor sejam corretamente recebidos e descodificados, algoritmo podem ser aplicados para decidir se o sinal é uma repetição de transmissão de uma tag.
Uma cabeça de leitura / escrita (ou apenas leitora) realiza a comunicação dentro do sistema de RFID. A leitora nada mais é que uma antena que fica em um mesmo dispositivo junto com o transceiver e o decodificador, geralmente em configurações portáteis. A antena induz energia ao(s) transponder(s) para comunicação de dados dentro do campo de transmissão, estes dados, depois de lidos, são passados ao controlador do sistema de RFID. A antena emite um sinal de rádio ativando o tag, realizando a leitura ou escrita. Essa emissão de ondas de rádio é difundida em diversas direções e em distâncias desde uma polegada até alguns metros, dependendo da potência e da frequência usada. O tempo decorrido nesta operação é inferior a um décimo de segundo, portanto o tempo de exposição necessário do tag é bem pequeno. A função da leitora é ler e descodificar os dados que estão em num tag que passa pela zona electromagnética gerada pela sua antena. As leitoras são oferecidas em diversas formas e tamanhos conforme a exigência operacional da aplicação.
O controlador de RFID é o dispositivo de interface que controla todo o sistema periférico de RFID (antena ou leitora e transponders) além da comunicação com o resto do sistema ou host. Existem vários controladores de RFID disponíveis para vários protocolos de comunicação. Os sistemas de RFID também podem ser definidos pela faixa de freqüência em que operam: Sistemas de Baixa Freqüência (30 a 500 KHz): Para curta distância de leitura e baixos custos. Normalmente utilizado para controle de acesso, rastreamento e identificação de animais. Sistemas de Alta Freqüência (850 a 950 MHz e 2,4 a 2,5GHz): Para leitura em médias ou longas distâncias e leituras em alta velocidade. Normalmente utilizados para leitura de tags em veículos ou coleta automática de dados em uma seqüência de objetos em movimento.
Como o próprio nome sugere, a identificação por radiofreqüência é uma tecnologia de identificação automática que utiliza ondas eletromagnéticas como meio para capturar as informações contidas em um dispositivo eletrônico conhecido como “etiqueta RFID”. Esta etiqueta, também chamada de microchip, Transponder (transmissor + receptor), RF Tag, ou simplesmente Tag, responde aos sinais de radiofreqüência de um Leitor, enviando de volta informações quanto a sua localização e identificação, através de um chip, um circuito eletrônico e uma antena interna (Figura 2).
Figura 2 – Exemplo de comunicação entre Leitor e Transponder RFID
chegando ao fim. Considere também o seu uso em seres vivos. Já existem micro chips para uso em pessoas e animais, que ficam debaixo da pele e que podem ser rastreados até mesmo a centenas de metros de distância. Dentre as variadas aplicações para etiquetas RFID podemos destacar:
Pesquisadores da área de saúde sugerem que um dia um pequeno chip RFID implantado embaixo da pele, poderá transmitir seu número e automaticamente acessar um completo registro de sua saúde. Funcionários do hospital, remédios e equipamentos também podem ser etiquetados, criando um potencial de administração automática, reduzindo erros e aumentando a segurança. Outras aplicações médicas: existem os implantes de tags em humanos que contém toda a informação de um paciente, podendo ser facilmente lida por um médico assim que o paciente chega ao hospital ( conforme figura 4). Uma outra interação com a área médica pode ser no uso de lentes especiais com um transponder implantado no olho de um paciente com glaucoma.
Figura 4 – Uso de RFID em pacientes
Implantes de chips RFID usados em animais agora estão sendo usados em humanos também. Uma experiência feita com implantes de RFID foi conduzida pelo professor britânico de cibernética Kevin Warwick, que implantou um chip no seu braço em 1998. A empresa Applied Digital Solutions propôs seus chips "formato único para debaixo da pele" como uma solução para identificar fraude, segurança em acesso a determinados locais, computadores, banco de dados de medicamento, iniciativas anti-sequestro, entre outros. Combinado com sensores para monitorizar as funções do corpo, o dispositivo Digital
Angel poderia monitorizar pacientes. O Baja Beach Club, uma casa noturna em Barcelona e em Roterdão usa chips implantados em alguns dos seus frequentadores para identificar os VIPs. Em 2004 um escritório de uma firma mexicana implantou 18 chips em alguns de seus funcionários para controlar o acesso a sala de banco de dados. Recentemente, a Applied Digital Solutions anunciou o VeriPay, chip com o mesmo propósito do Speedpass, com a diferença de que ele é implantado sob a pele. Nesse caso, quando alguém for a uma caixa electrónica, bastará fornecer sua senha bancária e um scanner varrerá seu corpo para captar os sinais de RD que transmitem os dados de seu cartão de crédito. Especialistas em segurança estão alertando contra o uso de RFID para autenticação de pessoas devido ao risco de roubo de identidade. Seria possível, por exemplo, alguém roubar a identidade de uma pessoa em tempo real. Devido a alto custo, seria praticamente impossível se proteger contra esses ataques, pois seriam necessários protocolos muito complexos para saber a distância do chip.
A tecnologia já se tornou comum nos pedágios de algumas rodovias. Ao invés de os carros pararem, um cartão provido com o microchip RFID é colocado no pára-brisa do veículo, enviando seu código de identificação para as antenas ou leitores eletrônicos localizados na cabine de cobrança (Figura 4). Uma vez reconhecido o código, a passagem é liberada.
Figura 5 - Aplicação de RFID em postos de pedágio
Leitores de RFID estáticos: a indústria dos meios de transporte é uma, entre muitas, que pode se beneficiar com uma rede de leitores RFID estáticos. Por exemplo, RFIDs fixados nos pára-brisas de carros alugados podem armazenar a identificação do veículo, de tal forma que as locadoras possam obter relatórios automaticamente usando leitores de RFID nos estacionamentos, além de ajudar na localização dos carros. As empresas aéreas também podem explorar os leitores estáticos. Colocando RFID nas bagagens, pode-se diminuir consideravelmente o número de bagagens perdidas, pois os leitores identificariam o destino das bagagens e as direcionariam de forma mais eficiente ( figura 6 ).
mais ágil já que não é preciso contato direto entre o funcionário e os produtos como no código de barras. Esta gerência pode ser feita por RFID desde o estoque até os estabelecimentos comerciais (Figura 7)
Figura 7 - Diagrama de funcionamento de um estoque utilizando RFID.
Caminhões que fazem o serviço de entrega de mercadorias também podem ser equipados com sistema de radiofreqüência para um monitoramento mais ágil e eficiente. Leitores instalados nas caçambas dos caminhões monitoram os produtos que entram e saem da caçamba e as informações sobre o tipo de mercadoria transportada, hora que foi entregue, etc., são salvas em um computados de bordo ( figura 8 ).
Figura 8 – Caminhão equipado com estruturas de RFID.
Em bibliotecas e centros de informação, a tecnologia RFID é utilizada para identificação do acervo, possibilitando leitura e rastreamento dos exemplares físicos das obras. Funciona fixando uma etiqueta de RFID (tag) plana (de 1 a 2 mm), adesiva, de dimensões reduzidas (50 x 50 mm em média), contendo no centro um micro-chip e ao redor deste uma antena metálica em espiral, que um conjunto com sensores especiais e dispositivos fixos (portais), de mesa ou portáteis (manuais) possibilitam a codificação e leitura dos dados dos livros na mesma, principalmente seu código identificador - antes registrado em códigos de barras. A etiqueta é inserida normalmente na contracapa dos livros, perto da lombada, dentro de revistas e sobre materiais multimídia (CD-ROM, DVD) para ser lida à distância. É possível converter facilmente os códigos identificadores existentes atualmente no código de barras para etiquetas RFID através de equipamentos próprios para esta conversão.
Auto-atendimento Controle de acesso de funcionários e usuários Devolução Empréstimo Estatística de consulta local Leitura de estante para inventário do acervo Localização de exemplares mal-ordenados no acervo Localização de exemplares em outras bibliotecas da rede Re-catalogação Apesar de ser possível o uso de etiquetas de RFID para segurança anti-furto de acervo (algumas etiquetas permitem gravar a informação se está ou não emprestado em um bit de segurança), este uso não é recomendado, devido ao fato de qualquer barreira metálica poder "blindar" ou bloquear os sinais de rádio impossibilitando a leitura da etiqueta. Assim, recomenda-se manter o sistema tradicional de segurança adotado em bibliotecas.
Figura 9 - Esquema de uso de RFID em bibliotecas.
Além do controle de acesso, um sistema RFID pode prover na área de segurança outros serviços; Um deles são os sistemas de imobilização. No início dos anos 90 o roubo de carros ascendeu, tornando o mercado de segurança para carros, alarmes e sistemas de imobilização, um mercado promissor. Os controles de alarme com alcance de 5 a 20 metros estão no mercado há anos, e são pequenos transmissores de rádio freqüência que operam na freqüência de 433.92 MHz. Neste tipo de sistema de segurança para carros, é somente este controle que pode acionar o destravamento do carro, permitindo que ele seja aberto sem que um ruído seja emitido, o alarme, as portas destravem. Permitir que o carro possa ser ligado é trabalho do sistema de imobilização. O problema é que, se o controle que o destrava for quebrado, o carro ainda assim pode ser aberto através das chaves, por um processo mecânico, mas não há como o sistema reconhecer se a chave inserida é genuína, permitindo que uma ferramenta específica ou uma chave-mestra possa abrir o veículo. A tecnologia dos transponders de RFID podem agir justamente neste ponto, verificando a autenticidade da chave, assim o sistema antigo cuida do alarme e destravamento, e a tag RFID da imobilização. Assim, se uma chave que não for a original do carro tentar liga-lo, o carro é então imobilizado, mesmo que o alarme tenha sido desligado e as portas abertas. Mobilização Eletrônica é o nome dado a este sistema, onde o sistema de ignição é combinado com um transponder, incorporado diretamente no topo da chave.
Este tipo de sistema usado na identificação dos animais ajuda no gerenciamento dos mesmos entre as companhias, no controle de epidemias e garantia de qualidade e procedência. Seu uso é também praticado em animais silvestres para controle de migração, ajudando no estudo das espécies. A identificação animal por sistemas de RFID pode ser feita de quatro maneiras diferentes: Colares - fáceis de serem aplicados e transferidos de um animal para o outro; é usado geralmente apenas dentro de uma companhia Brincos - são as tags de menor custo, e podem ser lidas a uma distancia de até um metro ( figura 10). Injetáveis - injetáveis, que são usadas a cerca de 10 anos, ela é colocada sob a pele do animal com uma ferramenta especial, um aplicador parecido com uma injeção. Ingeríveis (bolus) - é um grande comprimido revestido geralmente por um material cerâmico resistente a ácido e de forma cilíndrica, e pode ficar no estomago do animal por toda sua vida.
A União Européia pretende adotar o uso de passaportes biométricos dotados de um microchip RFID que, além da identificação do portador (nome, filiação, data e país de nascimento e outras informações) conterá sua foto digitalizada e dados de identificação com parâmetros característicos do rosto humano (distâncias e ângulos entre olhos, boca, nariz, maçãs faciais) e, no futuro, a impressão digital digitalizada. O governo dos EUA também está adotando o uso de um passaporte com dados biométricos capazes de serem lidos por leitores especiais. O objetivo é dificultar a falsificação do documento e facilitar a tarefa das autoridades de imigração ao rastrear um indivíduo (ou, pelo menos, seu passaporte) em qualquer região onde se implemente uma rede de sensores. Neste caso, em se tratando de um chip RFID, os sinais podem ser captados por sensores situados no raio de alguns metros dentro de locais de grande movimento como aeroportos, estação ferroviária, rodoviária, etc.
As principais preocupações em um processo de manutenção de sistemas complexos podem ser sumarizadas em: informações precisas e atuais sobre os objetos;transferência em tempo real das informações dos incidentes críticos e acesso rápido as bases de conhecimento necessárias para a solução do problema. Um dos aspectos interessantes do RFID é a possibilidade de manter um histórico de manutenção no próprio objeto, melhorando, dessa forma, a sua manutenibilidade. Outro aspecto é a segurança, pois o RFID encontra-se embarcado no objeto. Desta forma, ações fraudulentas são coibidas de maneira mais eficaz. Como cada objeto possui um único RFID, não clonável, os prestadores de serviços não podem ludibriar os relatórios de manutenção, objetivando maiores ganhos financeiros. Como, por exemplo, relatando a troca de peças que não foram efetivamente trocadas. O RFID ainda propicia uma melhora na documentação do processo de manutenção, permitindo relatórios mais eficientes, além de uma redução dos custos administrativos em decorrência da diminuição da burocracia. Devido à grande preocupação com uma manutenção ágil e eficiente nas instalações aeroportuárias, o RFID torna-se uma alternativa assaz proveitosa, já que provê facilidades para identificação, localização e monitoramento de objetos físicos. O aeroporto de Frankfurt (Franport), o segundo maior da Europa, com movimento superior a 50 milhões de passageiros por ano, iniciou um projeto piloto em 2003 com o objetivo de testar os benefícios do RFID nas suas dependências. A manutenção no Fraport é deveras exasperante, pois mais de 450 companhias são envolvidas no processo. Com o advento do RFID, o aeroporto começou a se modernizar: os técnicos de manutenção agora usam dispositivos móveis para acessar os planos de manutenção e registrar as ordens de serviço. Todos os 22 mil extintores de incêndio foram equipados com RFID, identificando o histórico de manutenção, incluindo a última data de inspeção. Diariamente os técnicos percorrem o aeroporto efetuando as tarefas de manutenção necessárias. Para tal, os técnicos se autentificam nos dispositivos móveis (usando também o RFID), recebendo suas atividades do dia. Após o término da checagem de cada equipamento escalonado para sua inspeção, o técnico registra seu RFID uma segunda vez, criando, assim, um registro de manutenção. Observando o caso de sucesso de Frankfurt, fica evidente que o RFID, de fato, pode otimizar os processos de manutenção. Conseguiu-se um ganho extraordinário de eficiência administrativa ao introduzir tal tecnologia nos extintores, uma tarefa que outrora
consumira 88 mil páginas de papel que eram arquivados por ano. Isso passou a ser feito de forma automática e com baixo custo.
Uma questão importante que envolve a tecnologia diz respeito à padronização das freqüências utilizadas pelas etiquetas, isto é, a definição de uma "linguagem universal" para que os produtos possam ler lidos por toda a indústria, de maneira uniforme. O fato é que os investimentos nas etiquetas RFID não se limitam ao microchip anexado ao produto. Por trás das etiquetas estão antenas que capturam dados e os transmitem para leitoras, passando em seguida para um sistema de filtragem de informações que, finalmente, precisa se comunicar com diferentes bases de dados. O MIT e outros centros de pesquisa têm se dedicado ao estudo de um padrão que utilize os recursos da tecnologia de radiofreqüência e sirva de referência para o desenvolvimento de novos dispositivos de armazenamento de dados. Foi desse estudo, inclusive, que nasceu o Código Eletrônico de Produtos (Electronic Product Code - EPC), usado atualmente em muitos países.
A primeira tecnologia desenvolvida com o objetivo de solucionar problemas de rastreamento e identificação de produtos foi o código de barras. Nesses sistemas, dispositivos leitores (canetas ópticas, pistolas laser e outros), transformam as informações contidas em uma etiqueta com um código de barras impresso, em seqüências de sinais elétricos correspondentes e proporcionais aos dados nela contidos, enviando essa informação para um terminal que armazena os dados coletados e, posteriormente, os transfere para processamento (Figura 8). A tecnologia RFID pode ser utilizada na identificação e rastreamento de produtos em situações onde o código de barras ou outra tecnologia de identificação não atenda a todas as necessidades, podendo ser usada isoladamente ou em conjunto com esses outros métodos de identificação. Entretanto, a tecnologia não deve ser considerada como um substituto dos métodos de identificação existentes atualmente. Ao contrário, essas tecnologias devem co-existir por muito tempo, aplicando-se uma ou outra à situação mais conveniente.
Figura 13 - Exemplo de aplicação do leitor de código de barras
O código de barras ainda é uma boa solução quando o objetivo é coletar informações em processos bem estruturados e projetados, onde se tem acesso direto ao produto, como armazéns, por exemplo. Já as etiquetas RFID são mais eficientes na coleta de informações de recursos móveis (sem visada direta) e de processos de negócios não estruturados, oferecendo a esses ambientes um controle mais eficiente e sistemático.
A tecnologia RFID tem como característica básica armazenar dados e facilitar o rastreamento onde está localizado o Transponder. Portanto, a implantação desta tecnologia
armazenar uma quantidade muito grande de informações. Por exemplo, uma etiqueta clonada ou falsificada, tem seu conteúdo modificado e passa a transportar, juntamente com os dados válidos, um vírus. Quando for lida, poderá causar um estouro de memória, infectando o sistema leitor e o servidor com esse vírus. Uma vez alojado no servidor, o vírus poderia infectar todo o banco de dados e corromper outras etiquetas cadastradas ou ainda, instalar "backdoors" (pequenos programas que permitem o envio de informações pela internet) e desviar informações sigilosas para uso indevido por outras pessoas. Devido ao custo ainda elevado da tecnologia, seria praticamente impossível se proteger contra tais ataques, pois seriam necessários protocolos mais complexos que os atuais para controlar o acesso dos leitores às informações contidas no microchip. Mesmo as etiquetas passivas, que tem um raio de ação de poucos metros, podem sofrer interceptação e extravio de suas informações. Pensando em etiquetas ativas, o problema torna-se bem mais crítico.
No caso da segurança pessoal com monitoração via satélite, deve-se considerar que RFID e GPS são tecnologias distintas. Para que uma pessoa, usando um microchip RFID, possa ser detectada por um satélite é necessário que ela porte um dispositivo transmissor GPS, que ainda é relativamente grande e necessita de uma bateria de longa duração para funcionar, associado ao micro chip, que contém suas informações pessoais. Somente dessa forma sistemas RFID com chips implantados em pessoas permitem a rastreabilidade a longas distâncias para prover segurança pessoal. No caso dos bens materiais, argumenta-se que distância de leitura de uma etiqueta RFID pode variar quando há obstáculos entre o leitor e o emissor, por exemplo, os móveis com etiquetas RFID contidos no interior de uma residência. Assim, para que pessoas mal intencionadas possam utilizar essa tecnologia para praticar suas ações ilícitas, elas teriam que possuir um receptor muito mais sensível do que o normal. Mas isso não é um grande problema atualmente. Apesar de ser necessário dispender um valor maior em recursos para se adquirir ou mesmo construir um dispositivo desse tipo, é perfeitamente possível tal ação. Uma prova dessa afirmação é que, apesar de ser considerado extremamente seguro e até infalível, o sistema de segurança que utiliza a tecnologia RFID em chaves de automóveis teve uma falha descoberta. Tais sistemas se baseiam em transmissores passivos (sem necessidade de baterias) que emitem resposta a sinais de radiofreqüência e que funcionam com um código criptografado que permite a liberação do sistema imobilizador e da parte elétrica do veículo, inclusive o sistema de ignição do motor. Usando alguns equipamentos leitores comerciais, uma experiência mostrou ser possível burlar o sistema e obter informações suficientes para clonar a chave de um veículo. Neste caso específico, a chave-clone permitiu roubar combustível e desativar o alarme, mas não abrir as portas do veículo.
A tecnologia RFID pode ser aplicada conforme a necessidade, podendo ser usada para uma série de funções, desde o controle de estoques e identificação de propriedade até a prevenção contra perda ou roubo. Todas as possibilidades de uso levantadas até aqui demonstram o quão mais ágil um processo pode tornar-se com sua utilização.
Quando aplicadas em um ambiente controlado, as etiquetas RFID e os dispositivos leitores funcionam perfeitamente bem. Neste contexto, a maioria das aplicações proporcionadas pela tecnologia é positiva. Contudo, nem todas as aplicações trazem apenas benefícios, também temos o outro lado da moeda. Por exemplo, uma diferença marcante entre as etiquetas RFID e os tradicionais códigos de barras é que estes são utilizados nos produtos para identificação nas lojas, mas depois da compra perdem a sua função. No entanto, as etiquetas RFID são, em muitos casos, permanentes nos produtos, respondendo sempre que recebem o sinal de um leitor. A ameaça à privacidade surge quando a etiqueta eletrônica permanece ativa mesmo quando deixa o estabelecimento comercial. Imagine uma residência e tudo o que existe no seu interior, numerado, identificado, catalogado e rastreado com etiquetas eletrônicas. Uma pessoa mal intencionada provida de um leitor poderia, da rua, levantar todos os bens existentes na casa e planejar uma visita sem ser convidado. Neste caso, anonimato e privacidade deixam de existir. Agora, considere a seguinte situação: uma loja decide colocar etiquetas RFID em todos os produtos a venda. Um cliente faz a compra de vários produtos para sua casa e leva todos com as etiquetas RFID afixadas e ativas. Dias depois, este mesmo cliente retorna à loja portando um dos produtos comprados anteriormente (e ainda com a etiqueta). No momento em que este cliente se aproxima do balcão, a etiqueta automaticamente envia seus dados para os leitores situados no interior da loja, identificando o comprador. Com essa informação um vendedor aborda o cliente oferecendo sugestões baseadas nas suas compras passadas. Este fato caracteriza uma clara perda de privacidade do cliente.
No caso dos micro chips colocados nas cédulas de dinheiro, não há duvida de que essa tecnologia traria maior segurança quanto à possibilidade de falsificação, mas também representaria uma mudança radical na forma como nos portamos com nossas finanças. Considerando que a tecnologia usada dessa forma habilitaria o rastreamento das transações de indivíduo para indivíduo, o dinheiro deixaria de ser uma forma de manter o anonimato nas compras e vendas, além disso, governo e bancos não seriam os únicos a saberem quanto uma pessoa possui ou gasta já que os criminosos também poderiam obter leitores e ter acesso a tais informações de alguma forma.
Uma outra questão, relacionada com a segurança e privacidade das pessoas, diz respeito aos dispositivos RFID na autenticação e uso em documentos importantes como carteiras de motorista, passaportes, diplomas universitários, certidões de nascimento, etc., devido ao risco de roubo de identidade. As etiquetas RFID para esse tipo de aplicação ainda apresentam um grande inconveniente: não contém nenhuma rotina ou dispositivo extra para proteger seus dados além da criptografia, sendo perfeitamente possível a uma pessoa mal intencionada (e com conhecimento técnico) quebrar o código e roubar a identidade da outra pessoa, em tempo real.
uma empresa, o que pode ocasionar uma sobrecarga na sua infra-estrutura, tornando este um ponto vulnerável por não estarem preparadas para este volume de informação. Ameaças: Intrusos, espiões e sabotadores. Contramedidas: Praticamente as mesmas medidas de segurança da Zona 3, controle de acesso à rede, implementar firewalls, detecção de intrusos, sniffers e acesso físico. Exemplos: Os problemas podem ocorrer devido ao fluxo de informação e a quantidade e rapidez com a qual são adicionados no sistema são muito mais rápidas do que nos códigos de barras.
O Código de Defesa do Consumidor deve incluir futuramente cláusulas deixando claro que os consumidores devem ser notificados sobre quaisquer produtos colocados a venda contendo etiquetas RFID. Todo consumidor deve saber quando adquire produtos etiquetados desta forma e solicitar a desabilitação dos micro chips dos bens adquiridos, se assim desejar. Por sinal, a União Européia tem demonstrado sua preocupação com a proteção da privacidade e dos direitos humanos no uso da tecnologia de identificação por radiofreqüência. Por meio da Comissão Européia, a entidade criou algumas diretrizes, reunidas em um documento chamado “Article 29 Working Party”, que devem ser seguidas por companhias e agências governamentais para proteger os dados e a privacidade das pessoas. Esse documento evidencia a obrigatoriedade da informação e do consentimento dos indivíduos nos locais onde as etiquetas RFID forem utilizadas. Visando o respeito a privacidade dos consumidores, os estabelecimentos comerciais, financeiros ou de qualquer outro ramo de atividade que envolva o uso de etiquetas RFID deveriam seguir quatro premissas básicas: Os consumidores devem ser notificados quanto à presença de etiquetas RFID nos produtos e em quais deles isto acontece; Etiquetas RFID devem ser desativadas após a compra do produto, na saída do estabelecimento, independente de uma solicitação prévia do consumidor; Etiquetas RFID devem ser colocadas na embalagem do produto e não no próprio produto, visando facilitar sua retirada ou inutilização; Etiquetas RFID devem estar bem visíveis, devem ser facilmente identificáveis e removíveis pelo cliente. Entretanto, mesmo com regulamentação oficial, esta situação de quebra de privacidade pode se tornar corriqueira e rapidamente tornar-se uma das principais ameaças aos direitos dos indivíduos, caracterizando uma nova forma de invasão de privacidade, agora via radiofreqüência, e expondo as pessoas a novos riscos, principalmente quando indivíduos mal intencionados conhecerem melhor e se aproveitarem dos recursos e falhas dessa tecnologia.
A RFID e outras tecnologias de identificação wireless levantam questões de privacidade sem antecedentes (Garfinkel e Rosenberg, 2005). Felizmente, em meio a tantas possibilidades de violação da segurança, existem estudos e projetos para que a tecnologia RFID seja implantada sem causar danos aos seus usuários. Isso faz com que seu uso em larga escala seja viável e que o cotidiano das pessoas seja facilitado sem maiores transtornos.
Tais soluções não garantem segurança total no uso das etiquetas RFID, porém, já fazem com que esta tecnologia se torne menos vulnerável e mais confiável. São elas:
Criptografia baseada em chaves: somente emissor e receptor tem acesso ao conteúdo da informação contida na etiqueta. Qualquer pessoa que tente obter esses dados ilicitamente terá que decifrar um padrão criptográfico já comprovadamente testado e confiável; Uso de códigos: neste caso, o conteúdo da etiqueta só poderia ser usado mediante o conhecimento de um código adicional. Por exemplo: em um supermercado, o usuário deveria usar um código pessoal no caixa para liberar a compra usando um Smart Card dotado de um micro chip RFID; Blindagem metálica: Como a tecnologia lida com campos eletromagnéticos, é natural que metais interfiram no seu desempenho. Encapsula mentos especiais podem contornar esta limitação, possibilitando que produtos de grande volume como peças industriais, automóveis, containeres, etc., possam utilizar um micro chip. Outra alternativa é acondicionar produtos menores em embalagens com material reflexivo (alumínio, por exemplo), para que estes fiquem livres de interceptações indevidas quando não estiverem a venda ou em uso.
Como já sabemos, as tags RFID podem ser usadas para uma série de funções como controle de estoque e identificação de propriedade prevenindo roubo ou perda. Ou seja, são muito úteis. Uma loja poderia, por exemplo, colocar tags RFID em todos os seus produtos e os clientes poderiam ter um cartão de crédito que automaticamente debitaria o valor das compras na hora que o cliente saísse da loja, sem precisar passar pelo caixa. E aí que começam os problemas. O que acontece por exemplo, se uma loja de roupas decide colocar esses tags invisíveis em todas as roupas. Você compra e leva para casa. Um belo dia, você retorna à loja usando aquela mesma roupa e é reconhecido pelo nome. Ou entra em uma loja de departamentos e recebe sugestões em grandes painéis baseado em compras passadas (pensou em Minority Report, não é). Mesmo com regulamentação governamental, a situação pode se tornar rapidamente uma ameaça à privacidade. Principalmente quando criminosos começarem a se aproveitar da tecnologia. A ameaça à privacidade vem quando o RFID permanece ativo quando o consumidor deixa o estabelecimento. Este é o cenário que deve alarmar as pessoas -- e no momento a indústria de RFID parece dar sinais mistos sobre se as tags devem ser desativadas ou deixadas em ativo por padrão. Uma das possibilidades seria a de deixar o cliente escolher se quer manter suas tags ativadas ou não, e informar ao estabelecimento caso este opte por desativá-las. Para respeitar a privacidade dos consumidores, os estabelecimentos devem seguir estas 4 premissas: Os consumidores devem ser notificados quanto à presença de RFID nos produtos, e em quais deles isto acontece; Tags RFID devem ser desativadas na saída do caixa do estabelecimento; Tags RFID devem ser colocadas na embalagem do produto, e não nele próprio; Tags RFID devem ser bem visíveis e facilmente removíveis. A fabricante de tags RFID Alien Technologies, diz que as tags podem ser lidas de distâncias de até 4,5 metros. Porém, quando existem obstáculos entre o leitor e o emissor, esta distância diminui. Assim, para que criminosos possam fazer uso do RFID para praticar