Biometria no governo - como lidar com o bloqueio de fornecedores nos sistemas ABIS

"Vendor lock-in" é um termo que descreve quando um fornecedor de tecnologia impõe custos de mudança ao cliente - intencionalmente ou não - para tornar pouco atraente a substituição dos produtos instalados. Isso é feito projetando e implantando um sistema de forma que seja extremamente difícil, arriscado ou caro substituir parte ou todo o sistema. O efeito é que o fornecedor pode obter um monopólio virtual dentro dessa conta sobre a receita futura de produtos e serviços. O fenômeno é universal, mas o vendor lock-in ocorreu no âmbito da biometria, geralmente envolvendo a implantação de um AFIS/ABIS (sistema automatizado de identificação biométrica/impressão digital).

Faça o download do PDF aqui se estiver tendo problemas para visualizá-lo.

O que é vendor lock-in?

Há muitas maneiras de projetar ou instalar um produto que aumentam a probabilidade de dependência do fornecedor. Um sistema propenso ao vendor lock-in tende a ser "monolítico" em seu projeto, com protocolos proprietários para comunicação entre subsistemas ou sem subsistemas. Eles são difíceis de integrar com outros sistemas e difíceis de substituir ou atualizar de forma incremental. Em termos básicos, o vendor lock-in surge quando um sistema é fechado.

Os padrões de comunicação de dados e as implementações compatíveis que aderem a eles têm o objetivo de tornar os sistemas abertos. Eles são compostos por regras que determinam como dois sistemas ou subsistemas devem interoperar. Essas regras se enquadram em duas categorias: 1) protocolos de conectividade e 2) formatos de intercâmbio de dados. O primeiro estabelece um meio para os sistemas solicitarem, enviarem e receberem dados. A segunda define quais são os dados compartilhados, onde estão e como interpretá-los.

Embora a conectividade seja relativamente simples de estabelecer, a formatação e o compartilhamento de dados que podem ser interpretados adequadamente tendem a ser mais complicados. É nesse ponto que a dependência do fornecedor pode se tornar um problema particularmente desafiador. Se os dados não forem definidos e formatados de uma forma comum a dois sistemas de comunicação, eles não poderão interoperar de forma eficaz.

Bloqueio do fornecedor: uma analogia

Uma analogia útil encontrada fora do âmbito digital é a comunicação humana. Para que duas pessoas se encontrem e conversem (sem a ajuda da tecnologia), ambas devem tomar providências para que possam falar e ouvir a outra parte em tempo real. Elas precisam se encontrar em um horário e local que seja conveniente para ambas. Se não for possível um encontro, eles podem optar por se corresponder por correio, o que exigiria a troca de endereços. Organizar essa comunicação não é muito complicado, mas requer alguma interação e planejamento. Deixe que isso represente nosso protocolo de conectividade.

Agora imagine que essas duas pessoas não falem o mesmo idioma, nem mesmo usem o mesmo alfabeto. Nesse caso, as duas pessoas precisarão, no mínimo, usar algum tipo de dicionário de tradução. Esse dicionário deverá incluir apenas as palavras necessárias em sua discussão. Esse é o nosso formato de intercâmbio de dados. Mas será que esse dicionário existe? Onde obtê-lo? Quais palavras ele incluirá? É uma maneira difícil de conversar, mas sem um dicionário, é praticamente impossível.

Os computadores, no entanto, são muito bons em usar dicionários...

Se os dados não forem definidos e formatados de uma forma comum a dois sistemas de comunicação, eles não poderão interoperar de forma eficaz.

Sistemas de computação - proprietários vs. baseados em padrões

Da mesma forma, sistemas de computação distintos precisam estabelecer conectividade para se comunicar e formatos de dados para estruturar e interpretar dados. Os padrões técnicos escritos de forma colaborativa têm o objetivo de alcançar esse objetivo.

Diferentes componentes de um sistema, como um aplicativo cliente e um aplicativo servidor, ou um aplicativo cliente e um dispositivo periférico, precisam se comunicar uns com os outros. Eles fazem isso quando são projetados para estabelecer conectividade na forma de solicitações de dados e respostas entre si de uma maneira comum. Em alguns casos, essa comunicação será proprietária, ou seja, usará uma linguagem própria. Um sistema que usa protocolos proprietários e fechados para se comunicar e trocar solicitações e respostas de dados está propenso a ficar preso ao fornecedor. Os protocolos de comunicação proprietários exigirão que o aplicativo cliente e o servidor trabalhem apenas entre si. Se houver necessidade ou desejo de atualizar ou substituir a tecnologia do servidor, toda a tecnologia do cliente e do servidor deverá ser substituída ao mesmo tempo. Em um sistema grande com centenas ou mais de clientes em uso, isso torna a substituição do sistema back-end muito mais cara. Essa é uma versão genérica do vendor lock-in.

Isso contrasta com uma abordagem modular e baseada em padrões que permite que diferentes aplicativos clientes de diferentes fornecedores operem com o mesmo sistema de back-end e uma variedade de dispositivos periféricos. Grande parte do trabalho dos órgãos de padronização é em torno da especificação de protocolos de conectividade universal e formatos de intercâmbio de dados. A intenção explícita desse trabalho é evitar a dependência de fornecedores e monopólios tecnológicos e facilitar um mercado aberto que impulsione a concorrência e a inovação.

Na última década, aproximadamente, houve um progresso incrível no sentido de evitar o aprisionamento ao fornecedor. Tecnologias como arquiteturas REST, que utilizaram interfaces de programação de aplicativos (APIs) padronizadas, e padrões de navegadores da Web que possibilitam aplicativos extraordinariamente poderosos sem a necessidade de nenhum código no lado do cliente. Mas esses sistemas ainda exigem uma linguagem comum para formatar e interpretar os dados que estão sendo trocados entre dois sistemas.

Sistemas biométricos - o que é um ABIS?

Um ABIS é uma plataforma de pesquisa biométrica usada por um órgão governamental para Segurança Pública, gerenciamento de fronteiras ou programas de identificação civil para estabelecer ou confirmar a Identidade de uma pessoa ou para detectar uma tentativa de deturpação da Identidade. No mínimo, uma solução completa de pesquisa biométrica requer:
1) periféricos de hardware e software executados em estações de trabalho ou dispositivos móveis do cliente, que são usados para coletar e/ou analisar dados biométricos, e
2) software de servidor que processa, pesquisa, armazena e troca os dados biométricos.

Um ABIS geralmente é integrado a sistemas de outras entidades governamentais. Um ABIS criminal é usado pela Segurança Pública para investigações e acrescenta a capacidade de capturar, analisar e pesquisar Impressão digital latentes encontradas em uma cena de crime ou imagens faciais obtidas de vídeos de vigilância.

Assim como em outros tipos de sistemas de computação complexos, estabelecer a conectividade entre dois subsistemas biométricos é menos complexo do que padronizar os dados que são trocados para que possam ser interpretados e processados adequadamente.

Evitando a dependência de fornecedores em sistemas biométricos em três etapas:

1. Preservação de um arquivo de imagens e dados biométricos brutos

Há uma característica específica dos sistemas biométricos que os torna ainda mais suscetíveis ao vendor lock-in, que é o fato de que os modelos biométricos usados pelos computadores para comparar dados biométricos são sempre inerentemente proprietários. Cada provedor de ABIS tem seus próprios algoritmos que extraem os recursos de uma amostra biométrica bruta (por exemplo, uma imagem de face, impressão digital ou íris) para criar um "modelo" e, em seguida, comparam esses modelos como parte de uma pesquisa. Esses algoritmos são uma parte importante de como os fornecedores de algoritmos biométricos diferenciam seus produtos; eles podem ser otimizados para velocidade, tamanho ou precisão, por exemplo.

Portanto, o vendor lock-in pode ocorrer em um sistema biométrico se ele não preservar as imagens biométricas brutas originais ou não promover o acesso irrestrito a elas. Isso ocorre porque, para que o proprietário do sistema substitua o ABIS, ou mesmo apenas adicione e funda um novo algoritmo, novos modelos devem ser gerados para todos os dados biométricos coletados anteriormente usando o novo algoritmo. Se os dados brutos não estiverem disponíveis ou acessíveis, o novo algoritmo não poderá ser usado com os dados biométricos antigos, que podem incluir milhões ou até dezenas de milhões de registros biométricos.

Portanto, a maneira mais óbvia de evitar o vendor lock-in em sistemas biométricos é garantir que os dados biométricos brutos sejam preservados de forma que possam ser usados para gerar novos modelos. Por outro lado, o acesso limitado aos dados biométricos brutos também é o sinal mais óbvio de que o vendor lock-in pode ser um problema.
Mas não basta ter acesso aos dados biométricos originais; eles devem ter a qualidade da imagem original em termos de taxa de compactação e resolução; precisam ser compactados de forma compatível com o padrão; e devem ser armazenados em uma estrutura de dados juntamente com os metadados que os acompanham e que podem ser interpretados pelo novo sistema biométrico.

2. Garantir a compliance com os padrões dos dados biométricos

Os padrões têm sido fundamentais para o uso bem-sucedido de sistemas biométricos há décadas. Padrões como o WSQ e o ANSI/NIST-ITL foram inicialmente desenvolvidos pela comunidade de Segurança Pública dos EUA, mas se mostraram essenciais em sistemas biométricos em todo o mundo. O padrão WSQ especifica como as imagens de impressões digitais devem ser compactadas (e descompactadas). O algoritmo WSQ foi projetado especificamente para imagens de impressões digitais, que, devido à sua natureza, são difíceis de compactar com eficiência. O padrão ANSI/NIST-ITL e seus derivados especificam o formato de dados com o qual as imagens biométricas e os metadados podem ser armazenados e trocados.
Os padrões são poderosos; dois sistemas projetados para aderir aos padrões WSQ e ANSI/NIST-ITL podem trocar dados biométricos por e-mail, se necessário; de fato, o SMTP (Simple Mail Transfer Protocol) é uma forma comum de troca de dados biométricos entre partes diferentes. Sem o WSQ e o ANSI/NIST-ITL, é extremamente difícil trocar dados biométricos.

3. Empregar uma arquitetura modular

A implementação de uma arquitetura modular que permita que os subsistemas operem de forma independente e troquem dados em formatos padronizados é de suma importância. Em vez de uma plataforma monolítica com conexões fechadas e proprietárias para os subsistemas, um sistema construído em torno de um "hub" ou "barramento de serviços" baseado em padrões pode garantir que todos os subcomponentes possam se comunicar com todos os outros. Um hub pode simplificar muito uma rede biométrica ao consolidar as funções de comunicação e processamento. (Com uma arquitetura desse tipo, qualquer subcomponente pode ser substituído ou atualizado por um equivalente.

Por exemplo, um sistema matching biométrica que se comunica com aplicativos ou dispositivos clientes por meio de um hub baseado em padrões garante que esses clientes e o sistema matching operem de forma independente, possam ser adquiridos separadamente e substituídos ou atualizados de forma independente no futuro.

Nunca foi tão possível evitar o lock-in em sistemas biométricos

Arquiteturas modulares e abertas são a norma hoje em dia, impulsionadas, em parte, por avanços notáveis em tecnologias de navegador e computação baseadas em nuvem e orientadas a serviços. Elas transformaram as plataformas de computação corporativa em redes de computação distribuída, software como serviço e microsserviços. O barramento de serviços corporativos é um produto dessa evolução, e os sistemas biométricos modernos os utilizam.

Mas toda essa tecnologia de nuvem não resolve por si só o risco de dependência do fornecedor. Estabelecer a conectividade entre os sistemas é apenas o primeiro passo. A complexidade está na formatação e interpretação dos dados. Quais dados estão onde? O que eles significam? Os sistemas biométricos não são diferentes. Aqueles que usam formatos de intercâmbio de dados baseados nos padrões ANSI/NIST-ITL e versões certificadas do WSQ têm muito mais chances de estarem protegidos contra os riscos de dependência do fornecedor.

Entre em contato com Aware para obter mais informações sobre como podemos ajudá-lo a migrar seus dados ABIS e biométricos para uma solução aberta, flexível, extensível e preparada para o futuro.

Deseja saber mais?
Agende uma demonstração hoje mesmo.

Sobre a Aware
A Aware, Inc. (NASDAQ: AWRE) se consolidou como referência global em soluções de identidade e autenticação biométrica. A Awareness Platform transforma dados biométricos em inteligência estratégica, permitindo que organizações verifiquem identidades e previnam fraudes com rapidez, precisão e confiança. Projetada para ambientes corporativos de missão crítica, a plataforma oferece uma arquitetura inteligente e escalável, insights em tempo real e segurança confiável, garantindo identificação precisa quando cada milissegundo conta. A Aware tem sede em Burlington, Massachusetts.

O que podemos ajudar você a encontrar?