Google e Apple decidiram somar forças para permitir o uso de tecnologia Bluetooth no combate à propagação do coronavírus, tendo a privacidade e a segurança dos usuários como elementos centrais da empreitada, dizem. Uma alternativa mais comedida à suposta rede de vigilância nacional na qual a Casa Branca estaria interessada.
O plano, a partir de maio, é ter APIs que permitam a interoperabilidade entre dispositivos Android e iOS usando aplicativos de autoridades de saúde pública. Até lá, Apple e Google esperam já ter habilitado uma plataforma mais ampla de rastreamento de contatos baseada em Bluetooth, normalmente usado para comunicação de curta distância entre dispositivos.
A vantagem desse sistema, em termos de privacidade, é que ele não depende da coleta de dados de localização. Coleta apenas registros de proximidade. Se dois telefones passarem mais do que alguns minutos dentro do alcance um do outro, cada um deles gravará o contato do outro aparelho, trocando identificadores rotativos únicos baseados em chaves armazenadas em cada dispositivo. Assim, usando o aplicativo instalado nesses aparelhos, pessoas infectadas poderão alertar que testaram positivo a outras pessoas que estiveram perto delas nos 14 dias anteriores, sem revelar a sua identidade. Como o uso é voluntário, será necessária ampla adoção para tornar a ferramenta eficaz.
Este é um conteúdo exclusivo para assinantes.
Cadastre-se grátis para ler agora
e acesse 5 conteúdos por mês.
É assinante ou já tem senha? Faça login. Já recebe a newsletter? Ative seu acesso.
A partir de 2026, empresas e países vão precisar mudar seu modelo mental sobre gestão de riscos e cibersegurança, alerta Fabio Maia, pesquisador-chefe do Centro Integrado de Segurança em Sistemas Avançados (CISSA), do CESAR
O ano em que ataques hackers, fraudes bilionárias, falhas de governança, bebidas adulteradas e deepfakes expuseram os limites das estruturas de segurança no Brasil e no mundo
O novo relatório da Andreessen Horowitz mostra por que dados, identidade, segurança e infraestrutura deixam de ser “bastidores” e passam a definir quem escala — e quem fica para trás
Deepfakes e phishing por IA estão entre os principais vetores. Violação com IA encurta tempo e amplia escala de ataque
Relatório da IBM mostra que o custo médio é de R$ 7,19 milhões por violação. Mais de 60% das empresas não têm política de uso e uma em cada 6 violações usam IA para atacar organizações
"Quanto tempo você conseguiria ficar sem poder usar seu computador?" A pergunta, diz André Carneiro, diretor-geral da Sophos no Brasil, pode ajudar a "cutucar" o board de uma empresa sobre o risco do ransomware, que continua no topo das a...
Aproveite nossas promoções de renovação
Clique aquiPara continuar navegando como visitante, vá por aqui.
Cadastre-se grátis, leia até 5 conteúdos por mês,
e receba nossa newsletter diária.
Já recebe a newsletter? Ative seu acesso
