Sua privacidade já era: acostume-se a isso!

Até James Bond se rendeu aos recursos dos smartphones em seus últimos filmes  - imagens: divulgação

Até James Bond se rendeu aos recursos dos smartphones em seus últimos filmes

No meio do noticiário olímpico onipresente, o pessoal achou espaço para mais uma teoria da conspiração: o Pokémon GO, game que virou febre, seria uma forma de a CIA espionar todo mundo, até fotografar nossas casas. Claro que é uma bobagem! Mas é fato que muita gente sabe muita coisa sobre todos nós. E isso deve piorar! A questão é: dá para escapar disso?

Foi-se o tempo que as empresas conheciam apenas nosso nome e endereço para mandar mala-direta. É possível que, por exemplo, algumas dezenas de empresas saibam exatamente onde você está nesse momento. E provavelmente estão tirando proveito comercial disso! Seu smartphone e os aplicativos instalados são os mecanismos para esse eficientíssimo “Big Brother”, mas somos nós mesmos que graciosamente entregamos nossa informação de bandeja.

Por que fazemos isso? Será que ficamos todos malucos?


Vídeo relacionado:


Claro que não!

Vivemos, entretanto, em uma nova realidade em que empresas e governos estão descobrindo maneiras criativas de coletar o que temos de mais caro: nossas informações. Não estou me referindo a nome, CPF e endereço, informações básicas que podem ser compradas de bancos de dados piratas há muitos anos. Nesse novo cenário mundial, coisas muito mais valiosas são coletadas e atualizadas continuamente: onde estamos (e estivemos), o que fazemos, do que gostamos, com quem nos relacionamos, o que consumimos, e uma infinidade de preferências pessoais. E tudo isso em um amplo espectro pessoal, profissional e social.

Há ainda uma diferença fundamental entre os bancos de dados piratas e a coleta digital: se antes o fato de descobrirmos que empresas tinham nossas informações gerava desconforto e até desconfiança, agora nós lhes entregamos tudo sobre nós, felizes e de maneira voluntária. Mas não necessariamente consciente.

Essa aparente contradição no que acontece bem debaixo do nosso nariz (ou dos nossos dedos) existe porque, em troca de nossos dados, as empresas nos oferecem uma infinidade de serviços, alguns deles muitos bacanas, outros de interesse duvidoso. Tudo sob a falsa premissa de que são gratuitos.

Não são: estamos pagando com nossas pegadas digitais. E achamos isso uma troca justa.

 

Você é o que você gosta

O truque é simples. Por exemplo, para poder jogar Pokémon GO, o usuário precisa permitir que o jogo acesse, em seu smartphone, o GPS (para a geolocalização o encaminhar aos monstrinhos virtuais), a câmera (para a realidade aumentada), o conteúdo de mensagens e o monitoramento das atividades no app (para a dinâmica do jogo), além do IP e do modelo do smartphone. O bloqueio do acesso a qualquer um deles faz o jogo não funcionar. E ninguém parece estar disposto a fazer isso e ficar de fora do mais recente fenômeno dos games.

Assim, para jogar, todo mundo entrega essas informações aos seus desenvolvedores. Só que, além de servir para o jogo, esses dados podem ser usados para outros fins. E está tudo descrito nos termos de uso do serviço, aquele enorme documento que ninguém lê.

A Nintendo e a Niantic, donas do game, agradecem a gentil colaboração.

O pior é que o Pokémon GO nem é o aplicativo que mais coleta dados do usuário. Ok, é mais bisbilhoteiro que, por exemplo, o WhatsApp (que exige apenas acesso ao número do telefone e a sua lista de contatos), mas perde do Instagram (que capta GPS, câmera, contatos, IP, número do celular, mensagens e atividades do app) e do Facebook (que coleta tudo isso, mais operadora de telefonia e modelo do aparelho).

Mas o mesmo Facebook vai muitíssimo além do que o smartphone lhe informa. Seu grande trunfo está no rastreamento e análise de tudo que o usuário faz dentro de seus próprios produtos. Até os prosaicos botões de “curtir”, que você clica dezenas de vezes ao dia na própria rede social ou em sites que o incorporam, são suficientes para o Facebook conhecer você talvez melhor que sua mãe.

Isso foi escancarado no site Apply Magic Sauce, criado pela Psychometrics Centre da Universidade de Cambridge (Reino Unido). Analisando apenas suas curtidas no Facebook, o site cria um surpreendente perfil psicológico do usuário em poucos segundos. Agora pense: se um site independente é capaz disso, imagine o que a própria rede de Mark Zuckerberg, detentora de toda essa informação, consegue fazer?

E nem falamos do Google, uma empresa que pode fazer tudo isso parecer brincadeira de criança…

 

Caminho sem volta

Longe de ser apenas uma grande sacada técnica e de negócios, essa troca de serviços por dados íntimos que alimentam algoritmos cada vez mais eficientes de análise do Big Data é um fenômeno social impressionante. Somos monitorados continuamente por uma quantidade crescente de agentes e somos levados a crer que isso é a coisa mais normal do mundo.

Nossa privacidade já era! Empresas estão prontas para antecipar nossos movimentos e necessidades e, claro, nos vender produtos e serviços que, por isso mesmo, deixam nossas vidas mais fáceis e divertidas. A coisa está tão bem amarrada, que fica difícil dizer que, afinal, há algo de ruim nessa nova ordem mundial.

Uma premissa, entretanto, jamais poderia ser desrespeitada: essas ofertas sempre deveriam focar naquilo que fosse o melhor para o usuário, e não para os interesses das companhias. Caso contrário, corremos o risco de nos tornarmos zumbis consumistas controlados por grandes corporações. Nosso livre arbítrio seria colocado em risco, pois passaríamos a viver em uma versão filtrada do mundo.

Será que estamos seguros contra isso?


Artigos relacionados:

 

Exibicionismo nas redes sociais: por que as pessoas se expõem online

Cena de “Janela Indiscreta”, clássico de Alfred Hitchcock de 1954 – foto: reprodução

Cena de “Janela Indiscreta”, clássico de Alfred Hitchcock de 1954

Desde as primeiras webcams, voyeurismo e exibicionismo inundam a Internet. Com os smartphones, ambos passaram a ser praticados a qualquer hora e lugar, ganhando uma legião de adeptos, inclusive entre adolescentes. Longe de qualquer discurso moralista, de vez em quando, as coisas fogem do controle, reabrindo o debate sobre os riscos do exibicionismo online.

Recentemente, tivemos dois exemplos extremos disso. Há alguns dias, uma adolescente se suicidou após suas amigas publicarem no Snapchat um vídeo dela tomando banho. Em outro caso, uma mulher está sendo processada por transmitir o estupro de uma amiga pelo Periscope. Apesar de, nesses dois episódios, os vídeos terem sido postados sem consentimento, esses dois aplicativos se tornaram ferramentas incríveis para esse “Big Brother pessoal”.


Vídeo relacionado:


Apesar de os termos de uso do Periscope e do Snapchat proibirem explicitamente conteúdo sexual ou pornográfico, não é difícil se deparar com isso nos dois serviços. Mas o que leva alguém a se expor dessa forma? E as pessoas realmente têm consciência do que estão fazendo?

O principal motivo é que, em tempos de vidas hiperconectadas, ver uma foto ou um vídeo seu sendo amplamente compartilhado e “curtido” causa um enorme prazer aos seus autores. O feedback instantâneo de comentários e de ícones de positivo e corações aquece o ego e incentiva uma corrida para se tornar uma microcelebridade online, seja entre seus amigos, seja em um grupo de desconhecidos em escala global.

Nessa busca pela “fama”, vale tudo. E poucas coisas são tão eficientes nessa jornada quanto erotismo e sexo.

O Snapchat tem uma curiosa característica de que todo o conteúdo publicado nele se autodestrói pouco tempo após ser visto pelo destinatário. Isso causa uma sensação de segurança, que tem favorecido o compartilhamento de imagens íntimas para “sexting”, ou seja, conversas online de conteúdo sexual.

Só que essa segurança é pura ilusão.

 

“Manda nudes”

O Snapchat realmente destrói os conteúdos logo após serem visualizados. Mas nada impede que os destinatários criem cópias dessas fotos e vídeos antes que isso aconteça. Portanto, aqueles “nudes” (fotos explícitas) podem ter uma vida nada efêmera.

Trocando em miúdos: sabe-se onde surge a imagem, mas não se sabe onde ela vai acabar. E aí está o problema: as pessoas nem sempre têm consciências disso.

Por exemplo, aquelas imagens enviadas cheias de confiança para o outro podem se transformar, no futuro, em outro fenômeno recente: a “revenge porn”, quando uma das partes espalha fotos íntimas da outra na Internet, normalmente por vingança pelo fim de um relacionamento.

No caso de adolescentes, a exposição de sua intimidade também pode estar associada a mais um fenômeno da cultura digital: o “cyberbullying”, quando as redes sociais são usadas para humilhar um desafeto. E imagens íntimas são ótimas para isso. Disso podem surgir atitudes extremas, como o suicídio mencionado no segundo parágrafo.

O fato é que não existe segredo na Internet. Por mais que se use os controles de privacidade das redes sociais, por mais que aplicativos garantam o anonimato, uma vez na rede, não tem volta: tudo corre o risco de vazar.

Mesmo lugares que são criados com a premissa da defesa da privacidade, não há garantia de segurança absoluta. Em 2014, James Comey, diretor do FBI, disse que existem dois tipos de grandes empresas: aquelas que já foram invadidas e aquelas que não sabem que já foram invadidas.

Como esquecer do caso da invasão do site Ashley Madison, que promove relacionamentos extraconjugais, ocorrida em agosto de 2015? Subitamente não apenas os dados pessoais de milhões de usuários foram expostos pelos hackers, como também as pessoas com quem conversaram, o que disseram e até as fotos que trocaram.

 

O que fazer?

Mas então devemos parar de usar nossos smartphones? Abandonar as redes sociais? Deixar de enviar fotos a quem gostamos?

Claro que não! Não devemos renegar o mundo que vivemos, e sim usá-lo com sabedoria.

E isso significa, para começar, seguir o ditado que diz que “não devemos dar sorte ao azar”. Em outras palavras, ao fazermos alguma coisa, devemos pelo menos estar conscientes do que cada ato representa. Tirar uma foto sensual não é um problema; publicá-la online para um grande grupo de pessoas (especialmente se tiver desconhecidos nela), pode ser. A menos que a superexposição não seja um problema em absoluto para essa pessoa, e ela estiver muito segura disso.

No caso de se ter filhos na adolescência ou entrando nela, uma conversa sincera é fundamental. Nunca no sentido de proibição ou de amedrontamento, mas de conscientização. A melhor maneira de se evitar dissabores nesse sentido é oferecer aos filhos todos os recursos para que eles compreendam o que fizerem. Além disso, é fundamental que pais e filhos conversem com franqueza e confiança sobre tudo, para que os primeiros sejam o porto-seguro dos segundos, sempre que precisarem.

Tudo porque estamos vivendo um momento de grande transformação social. Não é necessário temê-lo. Tentar impedi-lo não é possível. A melhor coisa a se fazer é compreender as mudanças e usá-las com inteligência e a nosso favor: curti-las numa boa e com confiança!


Como a guerra entre Apple e o FBI pode acabar de vez com a sua privacidade

Composição de imagens de divulgação/Apple e Federal Bureau of Investigation

Tim Cook, CEO da Apple (à esquerda), e agente do FBI:

No dia 16, a Justiça americana determinou que a Apple ajudasse o FBI a invadir um iPhone para recuperar informações nele, mas a empresa se recusou formal e publicamente. Pode parecer um pedido simples e uma recusa tola, mas o desenrolar desse caso pode abrir caminho para questões técnicas e judiciais que afetariam severamente a vida de qualquer pessoa no mundo com um celular, e não apenas iPhones. Isso inclui você!


Vídeo relacionado:


Para quem não sabe do que trata o caso, o telefone em questão pertencia a Syed Farook, um dos dois terroristas que mataram 14 pessoas na cidade americana de San Bernardino, no dia 2 de dezembro. O FBI acredita que os terroristas tinham ligações com o grupo Estado Islâmico, e que o telefone pode conter informações importantes para a investigação.

Um pouco de tecnicismo necessário: acontece que o iPhone, modelo 5C, está protegido por senha. E o iOS, sistema operacional dos iPhones e iPads, possui quatro importantes características de segurança a partir da sua versão 8, exatamente a que controla aquele aparelho: ele apaga todo o conteúdo no smartphone após dez tentativas de digitação de senha erradas em seguida, a senha só pode ser digitada manualmente na tela, toda a informação ali guardada é criptografada (ou seja, “embaralhada” a ponto de ficar ilegível sem a senha) e, talvez a mais importante de todas, a Apple afirma não ter nenhuma “chave” que lhe permita abrir um iPhone.

Colocando em termos simples, o FBI está com medo de forçar a fechadura e perder toda a informação do aparelho, e a Apple afirma que ela não tem meios para ajudar.

Na verdade, a coisa não é tão simples: trata-se de uma batalha tecnológica, jurídica e de marketing, com poder para impactar todo mundo.

O FBI exige que a Apple crie uma nova versão do iOS, que funcione apenas naquele iPhone e que derrube todos os entraves descritos acima, para que ele conecte o telefone a um supercomputador e, usando força bruta de processamento, acabe descobrindo a senha, sem correr riscos de perder os dados do aparelho. Especialistas em tecnologia afirmam que a empresa seria capaz de fazer isso. Portanto o FBI tem pontos válidos.

A Apple, por sua vez, diz que não, e que tais recursos de segurança foram incluídos para justamente nunca ser obrigada a atender a pedidos como esse. Mas a empresa vai mais longe! Afirma que não consegue atender ao pedido, mas que, caso conseguisse, isso criaria um “backdoor” (termo técnico para um sistema que permite invasão e controle de um computador à distância), e que não teria como garantir que o sistema não fosse depois usado a bel prazer pelo governo ou por hackers. A empresa também argumenta, com razão, que isso abriria um perigosíssimo precedente legal para que governos de todo o mundo começassem a exigir, de empresas de tecnologia, a invasão da privacidade de seus usuários. Tim, Cook, CEO da Apple, chegou a publicar uma carta aberta, em que termina afirmando que a exigência “poderia prejudicar a independência e a liberdade que nosso governo deve proteger.”

Em um mundo em que todos nós, cada vez mais, usamos nossos smartphones para realizar as mais diversas tarefas e guardar as informações mais íntimas e preciosas, um sistema que potencialmente permitisse a governos ou criminosos invadir qualquer telefone no mundo teria o mesmo efeito devastador da abertura da mitológica Caixa de Pandora.

Segundo a mitologia grega, sua abertura deixou escapar todos os males do mundo, permanecendo guardada nela apenas a esperança.

 

Duelo de titãs

Os dois lados têm, portanto, argumentos sólidos e válidos. A Apple possui, todavia, um supertrunfo que, na minha opinião, liquida todos os demais: o compromisso de manter a privacidade de seus usuários.

Não sejamos inocentes: a própria Apple, o Google, o Facebook e muitas outras empresas de tecnologia nos rastreiam cada vez mais, obtendo informações o tempo todo sobre quem somos e o que fazemos para ganhar dinheiro das mais diferentes formas com tais dados. Ainda assim, a Apple está se posicionando como uma defensora da privacidade de seus consumidores (na verdade, quase que se coloca como uma porta-voz de todas essas companhias) e, de quebra, escancara para o mundo que teria um celular tão seguro que nem o governo dos EUA conseguiria invadir. Jogada de mestre de marketing!

Mas o fato é que qualquer governo adoraria ter uma ferramenta de rastreamento e controle de seus cidadãos. E não me refiro apenas a ditadores, como o norte-coreano Kim Jong-un, ou ao governo chinês. Isso também acontece nas nações que se dizem as mais democráticas, como os próprios Estados Unidos em análise aqui, que sempre se colocam como os bastiões da liberdade e dos direitos civis. Está aí o Edward Snowden que não me deixa mentir!

E se você acha que isso acontece só longe de você, nos EUA, na China ou na Coreia do Norte, saiba que está acontecendo agora bem debaixo dos nossos narizes brasileiros. Como já foi discutido aqui nesse espaço, o Congresso Nacional se esforça continuamente para criar leis para nos rastrear e ampliar os privilégios de políticos, inclusive usando a tecnologia.

E você achando que o Big Brother era o máximo da arapongagem…

Sabemos que aquelas empresas estão o tempo todo ganhando dinheiro com as nossas informações continuamente coletadas, e que ainda não foi inventado nada melhor que os smartphones para essa tarefa. Mas recebemos delas uma infinidade de serviços em troca, que tornam nossas vidas muito mais fáceis e mais divertidas. E por isso, conscientemente ou não, pelo jeito achamos essa uma troca justa. Por isso ninguém vai abandonar seu smartphone.

Mas permitir que governos (sem falar no crime organizado) transformem os smartphones em máquinas de espionagem e controle a seu serviço, isso é inaceitável!

Acalento a esperança, justamente aquela que foi a única coisa que sobrou dentro da Caixa de Pandora, de que eles nunca ponham as mãos nesses códigos, pois sua voracidade faz o uso de nossos dados por empresas parecer coisa de criança.


Artigos relacionados:

 

Na China, dedurar o vizinho pode virar um bizarro game da vida real

Foto: Jonathan Kos-Read/ Visual Hunt/Creative Commons

A partir de 2020, todo cidadão chinês terá o seu “crédito social”, um número constantemente atualizado que identificará quanto cada indivíduo se alinha ao que o governo considera “boas práticas de um cidadão confiável”. Quem tiver bons números será recompensado; os de escore baixo serão punidos.

Essa ferramenta de controle social parece saída do livro “1984”, de George Orwell, mas é muito mais sofisticada que os sonhos mais sórdidos do Big Brother. A faceta mais cruel do sistema é que, em nome de ter uma boa pontuação, as pessoas serão tentadas a controlar seus familiares e amigos, para que “andem na linha”. O motivo: o placar de um indivíduo poderá influenciar no do outro. Assim, se você se relacionar com um “mau cidadão”, perderá parte dos seus pontos, que conseguiu dando duro ao seguir a cartilha chinesa.

O sistema funcionará de maneira semelhante aos sistemas de análise de crédito usados pelos bancos: se o indivíduo tem um trabalho estável, um bom salário, um bom histórico de pagamentos, os bancos tendem a considerá-lo uma pessoa confiável para lhe conceder crédito, pois o risco de dar o calote tende a ser menor. Pessoas com números ruins nesses indicadores têm menos acesso a crédito.

A ideia chinesa teria surgido justamente do fato de aquele país ter um sistema de análise de crédito frágil, com uma parcela imensa da população sem histórico no assunto. A diferença é que a proposta evoluiu rapidamente para uma análise muito mais profunda do indivíduo.

Por exemplo, comprar ferramentas sugere que o indivíduo é “trabalhador”, o que aumentaria o seu placar; comprar videogames pode indicar um “comportamento desleixado”, derrubando o índice. Republicar noticiário oficial é positivo; mencionar o “Massacre da Praça da Paz Celestial” é horrivelmente negativo. Pagar os impostos corretamente é muito bom; levar multas de trânsito nem tanto. Participar de programas de controle de natalidade é legal; ler mangás é subversivo.

Mas ao contrário das análises de crédito ocidentais, que costumam ser restritas ao sistema financeiro, a proposta chinesa será pública e os cidadãos serão encorajados a escancarar os seus números, que variarão de 350 a 950. Isso porque, com essa informação, poderão ter acesso a benesses no seu cotidiano.

A China está “gamificando” a obediência do cidadão!

 

Serve até para namorar

Um indivíduo que tiver um escore de 650 poderá, por exemplo, alugar um carro sem deixar um depósito. Já alguém com 700 pontos poderá “furar a fila” na burocracia para viajar para fora do país. Placares mais altos ainda serão exigidos para se conseguir os melhores empregos. Já quem tiver um escore baixo pode ser impedido de comprar alguns produtos e ter a velocidade da sua Internet reduzida.

O sistema governamental ainda não existe, mas os políticos chineses autorizaram oito companhias a criar programas que caminham nessa direção. O que tem conseguido mais repercussão é o Sesame Credit, criado pelo braço financeiro da gigante Alibaba, o maior varejista online do mundo, que se baseia no histórico de itens adquiridos e pagamentos em dia.

Aliás, “Sesame” vem do personagem Ali Babá. “Abre-te, Sésamo!” Lembram disso?

Esses escores já estão sendo usados para fins no mínimo curiosos. O Baihe, maior serviço online de encontros da China, com 90 milhões de clientes, já exibe o Sesame Credit daqueles que o informarem. Zhuan Yirong, vice-presidente do site, explicou à BBC que “a aparência de uma pessoa é muito importante, mas é mais importante ela ser capaz de se sustentar”. Pois é.

Esses oito sistemas privados não pretendem ter a abrangência do futuro programa oficial, mas certamente funcionam como projetos-pilotos para ele. Apesar de ainda não existir, o projeto já está bem documentado pelo próprio Partido Comunista. Ele traz frases como “estabelecer a ideia de uma cultura de sinceridade e levar adiante sinceridade e virtudes tradicionais” e “gratificar a sinceridade e punir a falta de sinceridade”. Bom, estão sendo sinceros.

Ativistas de liberdades individuais e defensores de privacidade estão em polvorosa. Afinal, além de o sistema invadir a privacidade do indivíduo de uma maneira sem precedentes e ainda tornar o placar público, é capaz de fazer com que as pessoas passem a não se importar tanto com isso. Tudo porque a sensação repugnante de estar sendo controlado e punido é substituída pelo conceito de valorizar e presentear aqueles que “fazem tudo direitinho. Ou seja, o medo é substituído pelo afago. Mas, no final, é tudo a mesma coisa.

 

Dedos-duros

Tenho que admitir: isso é uma ideia de gênio! O Estado não apenas deixa de ser visto como o vilão da história, como ainda passa todo o trabalho de espionar os cidadãos aos próprios cidadãos! Que NSA nada! Isso dá trabalho, custa caro e ainda o governo fica péssimo na foto quando aparece um Edward Snowden para botar a boca no trombone e contar todos os podres.

Deixe que os próprios indivíduos coloquem amigos e familiares na linha! Afinal, quem vai querer ver sua família prejudicada por se associar a um “subversivo”? Se não for possível “convertê-lo”, então que seja relegado ao ostracismo. Assim, no seu isolamento, não incomoda os “cidadãos de bem” nem tampouco (e principalmente) o governo.

Assustador, não é?

Por outro lado, como ninguém pensou nisso antes?

Opa! Facebook e Google têm uma quantidade indescritível de informações sobre nós, que cedemos graciosa e alegremente toda vez que usamos os seus produtos. E continuaremos usando, pois deixam nossas vidas mais divertidas e gostosas.

Provavelmente já são muito mais eficientes que o monstro digital que o governo chinês imporá aos seus cidadãos em 2020. Mas, justiça seja feita, os propósitos dessas empresas são outros.

Certo?

Como dito, o sistema chinês ainda não existe. Talvez nem chegue a se materializar dessa forma. Mas essa possibilidade já está servindo para gerar uma importantíssima discussão sobre como empresas e governos podem extrapolar gigantescamente os limites do razoável graças à tecnologia e como ela é apresentada. E esse debate é fundamental para fortalecer a cidadania!

E –não– isso não acontece apenas na China. Neste espaço, temos discutido como empresas e políticos vêm tentando derrubar, aqui no Brasil, alguns dos maiores ganhos sociais garantidos pelo Marco Civil da Internet, como a “neutralidade da rede”.

Só espero que nenhum deputado espertinho em Brasília fique inspirado pelas ideias vindas da China.

 

Vídeo relacionado:

Artigos relacionados:

 

%d blogueiros gostam disto: