{"id":22907,"date":"2025-08-18T08:00:00","date_gmt":"2025-08-18T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22907"},"modified":"2025-08-24T17:15:54","modified_gmt":"2025-08-24T20:15:54","slug":"nova-tecnologia-de-identificacao-via-wi%e2%80%91fi","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/08\/exploits\/nova-tecnologia-de-identificacao-via-wi%e2%80%91fi\/","title":{"rendered":"Nova tecnologia de identifica\u00e7\u00e3o via Wi\u2011Fi"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"186\" data-end=\"267\"><strong data-start=\"186\" data-end=\"267\">Nova tecnologia de identifica\u00e7\u00e3o via Wi\u2011Fi revoluciona a vigil\u00e2ncia invis\u00edvel<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"269\" data-end=\"755\">Pesquisadores da Universidade La Sapienza de Roma desenvolveram o sistema <strong data-start=\"343\" data-end=\"352\">WhoFi<\/strong>, capaz de <strong data-start=\"363\" data-end=\"412\">identificar pessoas com precis\u00e3o de at\u00e9 95,5%<\/strong> usando apenas sinais de Wi\u2011Fi, sem c\u00e2meras nem celulares. A tecnologia j\u00e1 chama aten\u00e7\u00e3o por sua capacidade de rastrear indiv\u00edduos atrav\u00e9s de paredes, no escuro, utilizando roteadores comuns como sensores biom\u00e9tricos personalizados com base nas distor\u00e7\u00f5es do sinal produzidas pelo corpo humano.<\/p>\n<p style=\"text-align: justify;\" data-start=\"269\" data-end=\"755\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"762\" data-end=\"825\"><strong data-start=\"762\" data-end=\"825\">Como funciona o sistema WhoFi: impress\u00e3o digital pelo corpo<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"827\" data-end=\"1301\">O WhoFi capta informa\u00e7\u00f5es do <strong data-start=\"856\" data-end=\"891\">Channel State Information (CSI), <\/strong>um conjunto de dados que descreve como o ambiente afeta os sinais Wi\u2011Fi. Cada indiv\u00edduo provoca padr\u00f5es \u00fanicos de perturba\u00e7\u00e3o nesses sinais, que s\u00e3o interpretados por uma rede neural profunda com arquitetura de <strong data-start=\"1105\" data-end=\"1120\">transformer<\/strong>. O resultado \u00e9 um &#8220;digital biometric signature&#8221; atribu\u00eddo \u00e0 pessoa, possibilitando reidentifica\u00e7\u00e3o mesmo entre ambientes distintos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"827\" data-end=\"1301\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1308\" data-end=\"1354\"><strong data-start=\"1308\" data-end=\"1354\">Aplica\u00e7\u00f5es benignas e riscos \u00e0 privacidade<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1356\" data-end=\"1788\">Embora o Wi\u2011Fi Sensing j\u00e1 seja usado para detectar quedas, contar pessoas ou monitorar sono, o avan\u00e7o com quem consegue identifica\u00e7\u00e3o biom\u00e9trica invis\u00edvel tem implica\u00e7\u00f5es diretas \u00e0 privacidade. Diferente de c\u00e2meras, o m\u00e9todo opera em sil\u00eancio, sem imagem, mas com alto poder de rastreamento comportamental, levantando preocupa\u00e7\u00f5es \u00e9ticas quanto a vigil\u00e2ncia invis\u00edvel generalizada.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1356\" data-end=\"1788\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1795\" data-end=\"1843\"><strong data-start=\"1795\" data-end=\"1843\">Limita\u00e7\u00f5es atuais e restri\u00e7\u00f5es experimentais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1845\" data-end=\"2203\">At\u00e9 o momento, WhoFi foi testado com <strong data-start=\"1882\" data-end=\"1903\">apenas 14 pessoas<\/strong> em ambiente controlado. Apesar da precis\u00e3o promissora\u00a0 de 95,5%, a confiabilidade em ambientes reais ainda precisa ser validada em escalas maiores. Essas restri\u00e7\u00f5es sugerem que aplica\u00e7\u00f5es em larga escala ainda demandam mais estudos e testes rigorosos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1845\" data-end=\"2203\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2210\" data-end=\"2265\"><strong data-start=\"2210\" data-end=\"2265\">Implica\u00e7\u00f5es na seguran\u00e7a cibern\u00e9tica e conformidade<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2267\" data-end=\"2721\">Do ponto de vista de seguran\u00e7a da informa\u00e7\u00e3o, essa tecnologia representa um novo vetor de invas\u00e3o \u00e0 privacidade e rastreamento invis\u00edvel. Em ambientes corporativos, civis ou governamentais, roteadores comuns poderiam ser transformados em sensores biom\u00e9tricos, permitindo monitoramento silencioso sem consenso dos usu\u00e1rios. Reguladores e profissionais de seguran\u00e7a devem considerar esse avan\u00e7o na formula\u00e7\u00e3o de pol\u00edticas de prote\u00e7\u00e3o \u00e0 privacidade digital.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2267\" data-end=\"2721\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2728\" data-end=\"2770\"><strong data-start=\"2728\" data-end=\"2770\">A\u00e7\u00f5es de mitiga\u00e7\u00e3o e defesa preventiva devem:<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"2793\" data-end=\"3235\">\n<li data-start=\"2793\" data-end=\"2878\">\n<p data-start=\"2795\" data-end=\"2878\">Realizar <strong data-start=\"2804\" data-end=\"2843\">monitoramento f\u00edsico dos roteadores<\/strong>, bloqueando acesso n\u00e3o autorizado;<\/p>\n<\/li>\n<li data-start=\"2879\" data-end=\"2961\">\n<p data-start=\"2881\" data-end=\"2961\">Adotar pol\u00edticas para <strong data-start=\"2903\" data-end=\"2930\">desativar Wi\u2011Fi Sensing<\/strong> ou limitar capacidades de CSI;<\/p>\n<\/li>\n<li data-start=\"2962\" data-end=\"3043\">\n<p data-start=\"2964\" data-end=\"3043\">Avaliar <strong data-start=\"2972\" data-end=\"3042\">instala\u00e7\u00f5es de malha Wi\u2011Fi como potenciais vetores de rastreamento<\/strong>;<\/p>\n<\/li>\n<li data-start=\"3044\" data-end=\"3130\">\n<p data-start=\"3046\" data-end=\"3130\">Estabelecer <strong data-start=\"3058\" data-end=\"3103\">diretrizes de privacidade e consentimento<\/strong> em ambientes corporativos;<\/p>\n<\/li>\n<li data-start=\"3131\" data-end=\"3235\">\n<p style=\"text-align: justify;\" data-start=\"3133\" data-end=\"3235\">Integrar frameworks de <strong data-start=\"3156\" data-end=\"3203\">prote\u00e7\u00e3o \u00e0 privacidade e governan\u00e7a de rede<\/strong>, antecipando riscos emergentes.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3242\" data-end=\"3255\"><strong data-start=\"3242\" data-end=\"3255\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3257\" data-end=\"3600\">A tecnologia WhoFi representa um avan\u00e7o impressionante na interse\u00e7\u00e3o entre redes sem fio e biometria, permitindo identifica\u00e7\u00e3o passiva sem intera\u00e7\u00e3o ou dispositivos com o alvo. Com precis\u00e3o de at\u00e9 95,5% e opera\u00e7\u00e3o invis\u00edvel, ela levanta preocupa\u00e7\u00f5es profundas sobre vigil\u00e2ncia n\u00e3o consensual, especialmente em contextos urbanos e corporativos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3602\" data-end=\"3911\">A ciberseguran\u00e7a no s\u00e9culo XXI exige uma abordagem que v\u00e1 al\u00e9m do digital: <strong data-start=\"3677\" data-end=\"3757\">\u00e9 preciso proteger tamb\u00e9m os espa\u00e7os f\u00edsicos e suas infraestruturas passivas<\/strong>. Em um mundo onde um roteador pode se tornar um sensor biom\u00e9trico, a defesa da privacidade deve ser t\u00e3o rigorosa quanto a postura contra ataques de rede.<\/p>\n<p style=\"text-align: left;\" data-start=\"3602\" data-end=\"3911\">\u00a0<\/p>\n<p data-start=\"3918\" data-end=\"3933\"><strong>Refer\u00eancia Bibliogr\u00e1fica:\u00a0<\/strong><\/p>\n<ul data-start=\"3935\" data-end=\"4638\">\n<li style=\"list-style-type: none;\">\n<ul data-start=\"3935\" data-end=\"4638\">\n<li data-start=\"3935\" data-end=\"4304\">\n<p style=\"text-align: left;\" data-start=\"3938\" data-end=\"4304\">Igor Almenara Carneiro. <em data-start=\"3962\" data-end=\"4035\">Nova tecnologia usa sinais de Wi\u2011Fi para identificar e rastrear pessoas<\/em>. TecMundo. Dispon\u00edvel em: <a href=\"https:\/\/www.tecmundo.com.br\/ciencia\/406008-nova-tecnologia-usa-sinais-de-wi\u2011fi-para-identificar-e-rastrear-pessoas.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.tecmundo.com.br\/ciencia\/406008-nova-tecnologia-usa-sinais-de-wi\u2011fi-para-identificar-e-rastrear-pessoas.html<\/a><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Nova tecnologia de identifica\u00e7\u00e3o via Wi\u2011Fi revoluciona a vigil\u00e2ncia invis\u00edvel Pesquisadores da Universidade La Sapienza de Roma desenvolveram o sistema WhoFi, capaz de identificar pessoas com precis\u00e3o de at\u00e9 95,5% usando apenas sinais de Wi\u2011Fi, sem c\u00e2meras nem celulares. A tecnologia j\u00e1 chama aten\u00e7\u00e3o por sua capacidade de rastrear indiv\u00edduos atrav\u00e9s de paredes, no escuro, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22909,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-22907","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22907"}],"version-history":[{"count":18,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22907\/revisions"}],"predecessor-version":[{"id":23141,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22907\/revisions\/23141"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22909"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}