• mqt_for@hotmail.com
  • Brasil
Comportamento,Tecologia,Censura,Opressão,Blog do Mesquita

Privacidade e Tecnologia. Porque as redes de câmeras inteligentes precisam ser proíbidas

Privacidade,Câmeras,Blog do Mesquita
Há uma preocupação generalizada de que as câmeras de vídeo usarão o software de reconhecimento facial para rastrear todos os nossos movimentos públicos. Muito menos comentado – mas igualmente alarmante – é a expansão exponencial das redes de vigilância por vídeo “inteligentes”.

Empresas e residências particulares estão começando a conectar suas câmeras nas redes policiais, e os rápidos avanços na inteligência artificial estão investindo em redes de televisão em circuito fechado, ou CCTV, com poder de vigilância pública total. Em um futuro não tão distante, forças policiais, lojas e administradores da cidade esperam filmar cada movimento seu – e interpretá-lo usando a análise de vídeo.

O surgimento de redes de câmeras inteligentes que tudo vê é um desenvolvimento alarmante que ameaça direitos e liberdades civis em todo o mundo. As agências policiais têm um longo histórico de uso da vigilância contra comunidades marginalizadas e estudos mostram que a vigilância reduz a liberdade de expressão – efeitos nocivos que podem se espalhar à medida que as redes de câmeras se tornam maiores e mais sofisticadas.

Para entender a situação que estamos enfrentando, precisamos entender a ascensão do complexo industrial de videovigilância – sua história, seus players de força e sua trajetória futura. Começa com a proliferação de câmeras para polícia e segurança e termina com um poderoso novo imperativo da indústria: vigilância visual completa do espaço público.

Sistemas de gerenciamento de vídeo e redes de vigilância plug-in

Nas primeiras décadas de existência, as câmeras de CFTV eram dispositivos analógicos de baixa resolução gravados em fitas. Empresas ou autoridades da cidade os implantaram para filmar uma pequena área de interesse. Poucas câmeras foram colocadas em público, e o poder de rastrear pessoas era limitado: se a polícia quisesse perseguir uma pessoa de interesse, eles teriam que passar horas coletando imagens a pé de locais próximos.

No final dos anos 90, a vigilância por vídeo tornou-se mais avançada. Uma empresa chamada Axis Communications inventou a primeira câmera de vigilância via Internet, que converteu imagens em movimento em dados digitais. Novos negócios, como a Milestone Systems, criaram o Video Management Systems, ou VMS, para organizar informações de vídeo em bancos de dados. Os provedores de VMS criaram novos recursos, como a tecnologia de sensor de movimento, que alertava os guardas quando uma pessoa era pega na câmera em uma área restrita.

Com o passar do tempo, a vigilância por vídeo se espalhou. Por um lado, cerca de 50 anos atrás, o Reino Unido tinha em algum lugar ao norte de 60 câmeras de CFTV permanentes instaladas em todo o país. Hoje, o Reino Unido possui mais de 6 milhões de dispositivos, enquanto os EUA têm dezenas de milhões. De acordo com a empresa de marketing IHS Markit, 1 bilhão de câmeras estará assistindo o mundo até o final de 2021, com os Estados Unidos rivalizando com a taxa de penetração de câmeras por pessoa da China. A polícia agora pode rastrear pessoas através de várias câmeras a partir de um centro de comando e controle, desktop ou smartphone.

Embora seja possível conectar milhares de câmeras em um VMS, também é caro. Para aumentar a quantidade de CFTVs disponíveis, as cidades criaram recentemente um truque inteligente: incentivar empresas e moradores a colocar câmeras de propriedade privada em sua rede policial – o que eu chamo de “redes de vigilância plug-in”.

Video from surveillance cameras around the city is displayed at the Real Time Crime Center the viewing space for Project Green Light, at the Police Department's headquarters in downtown Detroit, June 14, 2019. In recent weeks, a public outcry has erupted over the facial recognition program employed in conjunction with the network of cameras. (Brittany Greeson/The New York Times)

Vídeo de câmeras de vigilância em toda a cidade é exibido no Centro de Crimes em Tempo Real, o espaço de visualização do Project Green Light, na sede do Departamento de Polícia no centro de Detroit, em 14 de junho de 2019.

Nas últimas semanas, um protesto público explodiu sobre o reconhecimento facial programa empregado em conjunto com a rede de câmeras. (Brittany Greeson / The New York Times) Vídeo de câmeras de vigilância da cidade é exibido no Real-Time Crime Center, o espaço de visualização do Project Green Light, na sede do departamento de polícia de Detroit, em 14 de junho de 2019.

Ao agrupar câmeras pertencentes à cidade por câmeras particulares, especialistas em policiamento dizem que uma agência em uma cidade grande típica pode acumular centenas de milhares de feeds de vídeo em apenas alguns anos.

Detroit popularizou as redes de vigilância plug-in através do seu controverso programa Project Green Light. Com o Project Green Light, as empresas podem comprar câmeras de CFTV e conectá-las à sede da polícia. Eles também podem colocar uma luz verde brilhante ao lado das câmeras para indicar que fazem parte da rede policial. O projeto alega deter o crime, sinalizando aos moradores: A polícia está observando você.

Detroit não está sozinho.
Chicago, Nova Orleans, Nova York e Atlanta também implantaram redes de vigilância de plug-in. Nessas cidades, empresas privadas e / ou residências fornecem feeds integrados aos centros criminais, para que a polícia possa acessar transmissões ao vivo e imagens gravadas. O departamento de polícia de New Haven, Connecticut, me disse que eles estão investigando a vigilância por plug-in, e outros provavelmente estão considerando isso.

O número de câmeras nas redes policiais agora varia de dezenas de milhares (Chicago) a várias centenas (Nova Orleans). Com tantas câmeras instaladas e apenas uma pequena equipe de policiais para assisti-las, as agências policiais enfrentam um novo desafio: como você entende todas essas filmagens?

Por volta de 2006, uma jovem israelense estava gravando vídeos de família todo fim de semana, mas como estudante e mãe, não teve tempo de assisti-los. Um cientista da computação de sua universidade, o professor Shmuel Peleg, disse que tentou criar uma solução para ela: ele gravava um vídeo longo e condensava a atividade interessante em um pequeno videoclipe.

A solução dele falhou: funcionou apenas em câmeras fixas, e a câmera de vídeo da estudante estava em movimento quando ela filmou sua família.

Peleg logo encontrou outro caso de uso no setor de vigilância, que depende de câmeras estacionárias. Sua solução se tornou a BriefCam, uma empresa de análise de vídeo que pode resumir imagens de vídeo de uma cena ao longo do tempo, para que os investigadores possam ver todas as imagens relevantes em um curto espaço de tempo.

O BriefCam sobrepõe imagens de eventos que acontecem em momentos diferentes, como se eles estivessem aparecendo simultaneamente. Por exemplo, se várias pessoas passarem pela câmera às 12:30, 12:40 e 12:50, o BriefCam agregará suas imagens em uma única cena. Os investigadores podem visualizar todas as imagens de interesse de um determinado dia em minutos, em vez de horas.

Graças aos rápidos avanços na inteligência artificial, o resumo é apenas um recurso da linha de produtos da BriefCam e da indústria de análise de vídeo em rápida expansão.

O reconhecimento de comportamento inclui recursos de análise de vídeo como detecção de brigas, reconhecimento de emoções, detecção de quedas, vadias, passear com cães, passear de cavalo, sonegação de pedágio e até detecção de mentiras.

O reconhecimento de objetos pode reconhecer rostos, animais, carros, armas, incêndios e outras coisas, além de características humanas como sexo, idade e cor do cabelo.

A detecção de comportamento anômalo ou incomum funciona registrando uma área fixa por um período de tempo – digamos, 30 dias – e determinando o comportamento “normal” para aquela cena. Se a câmera vir algo incomum – digamos, uma pessoa correndo pela rua às 3:00 da manhã -, sinalizará o incidente por atenção.

Os sistemas de análise de vídeo podem analisar e pesquisar em fluxos em tempo real ou imagens gravadas. Eles também podem isolar indivíduos ou objetos enquanto atravessam uma rede de câmeras inteligentes.

Chicago; Nova Orleans; Detroit; Springfield, Massachusetts; e Hartford, Connecticut, são algumas das cidades que atualmente usam o BriefCam para policiar.

Com espaços urbanos cobertos por câmeras e análises de vídeo para compreendê-los, as agências policiais ganham a capacidade de gravar e analisar tudo, o tempo todo. Isso fornece às autoridades o poder de indexar e pesquisar um vasto banco de dados de objetos, comportamentos e atividades anômalas.

Em Connecticut, a polícia usou análise de vídeo para identificar ou monitorar traficantes de drogas conhecidos ou suspeitos. O sargento Johnmichael O’Hare, ex-diretor do Centro de Crimes em Tempo Real de Hartford, demonstrou recentemente como o BriefCam ajudou a polícia de Hartford a revelar “para onde as pessoas vão mais” no espaço de 24 horas, vendo imagens condensadas e resumidas em apenas nove minutos. Usando um recurso chamado “caminhos”, ele descobriu centenas de pessoas visitando apenas duas casas na rua e garantiu um mandado de busca para verificar se eram casas de drogas.

A startup de análise de vídeo Voxel51 também está adicionando pesquisas mais sofisticadas ao mix. Co-fundada por Jason Corso, professor de engenharia elétrica e ciência da computação na Universidade de Michigan, a empresa oferece uma plataforma para processamento e entendimento de vídeo.

Corso me disse que sua empresa espera oferecer o primeiro sistema em que as pessoas podem “pesquisar com base no conteúdo semântico de seus dados, como ‘Quero encontrar todos os videoclipes que tenham mais de três interseções de três vias … com pelo menos 20 veículos durante o dia. ”” O Voxel51 “tenta tornar isso possível” gravando vídeos e “transformando-os em dados pesquisáveis ​​estruturados em diferentes tipos de plataformas”.

Ao contrário do BriefCam, que analisa vídeo usando nada além de seu próprio software, o Voxel51 oferece uma plataforma aberta que permite que terceiros adicionem seus próprios modelos de análise. Se a plataforma for bem-sucedida, sobrecarregará a capacidade de pesquisar e vigiar espaços públicos.

Corso me disse que sua empresa está trabalhando em um projeto piloto com a polícia de Baltimore para o seu programa de vigilância CitiWatch e planeja testar o software com o Departamento de Polícia de Houston.

À medida que as cidades começam a implantar uma ampla gama de dispositivos de monitoramento a partir da chamada Internet das Coisas, os pesquisadores também estão desenvolvendo uma técnica conhecida como análise de vídeo e fusão de sensores, ou VA / SF, para inteligência policial. Com o VA / SF, vários fluxos de sensores são combinados com análises de vídeo para reduzir incertezas e fazer inferências sobre situações complexas. Como exemplo, Peleg me disse que o BriefCam está desenvolvendo análises de áudio na câmera que usam microfones para discernir ações que podem confundir os sistemas de IA, como se as pessoas estão brigando ou dançando.

Os VMSs também oferecem integração inteligente entre tecnologias. O ex-chefe de polícia de New Haven, Anthony Campbell, contou-me como os ShotSpotters, dispositivos polêmicos que escutam tiros, se integram a software especializado. Quando uma arma é disparada, as câmeras giratórias próximas alteram instantaneamente sua direção para o local da descarga das armas.

Os policiais também podem usar o software para trancar as portas do prédio de um centro de controle, e as empresas estão desenvolvendo análises para alertar a segurança se um carro estiver sendo seguido por outro.

Rumo a um mundo “Minority Report”Privacidade,Internet,Redes Sociais,Facebook,Zukenberg,Tecnologia,Blog do Mesquita

A análise de vídeo captura uma ampla variedade de dados sobre as áreas cobertas por redes de câmeras inteligentes. Não é surpresa que agora as informações capturadas estejam sendo propostas para o policiamento preditivo: o uso de dados para prever e policiar o crime antes que ele aconteça.

Em 2002, o filme distópico “Minority Report” retratou uma sociedade que utiliza análises “pré-crime” para que a polícia intervenha na violação da lei antes que ela ocorra. No final, os oficiais encarregados tentaram manipular o sistema para seus próprios interesses.

Uma versão do mundo real do “Minority Report” está surgindo através de centros de criminalidade em tempo real usados ​​para analisar padrões de criminalidade para a polícia. Nesses centros, as agências policiais ingerem informações de fontes como redes de mídia social, corretores de dados, bancos de dados públicos, registros criminais e ShotSpotters. Os dados climáticos são incluídos até por seu impacto sobre o crime (porque “bandidos não gostam de se molhar”).

Em um documento de 2018, a empresa de armazenamento de dados Western Digital e a consultoria Accenture previram que redes de câmeras inteligentes em massa seriam implantadas “em três níveis de maturidade”. Essa adoção em vários estágios, eles alegaram, “permitiria que a sociedade” abandonasse gradualmente as “preocupações” sobre privacidade ”e, em vez disso,“ aceitar e advogar ”pela vigilância em massa da polícia e do governo no interesse da“ segurança pública ”.

O nível 1 abrange o presente em que a polícia usa redes de CFTV para investigar crimes após o fato.

Em 2025, a sociedade alcançará o Nível 2 à medida que os municípios se transformarem em cidades “inteligentes”, afirmou o documento. Empresas e instituições públicas, como escolas e hospitais, conectam feeds de câmeras a agências governamentais e policiais para informar sistemas de análise centralizados e habilitados para IA.

A camada 3, o sistema de vigilância mais preditivo, chegará até 2035. Alguns residentes doarão voluntariamente seus feeds de câmeras, enquanto outros serão “encorajados a fazê-lo por incentivos fiscais ou compensação nominal”. Um “ecossistema de segurança pública” centralizará os dados “extraídos de bancos de dados diferentes, como mídias sociais, carteiras de motorista, bancos de dados policiais e dados escuros”. Uma unidade de análise habilitada para IA permitirá que a polícia avalie “anomalias em tempo real e interrompa um crime antes que ele seja cometido”.

Ou seja, pegar o pré-crime.

Ascensão do Complexo Industrial de Vigilância por VídeoFace Book,Tecnologia,Privacidade,Redes Sociais,Internet,Blog do Mesquita

Embora a vigilância por CFTV tenha começado como uma ferramenta simples para a justiça criminal, ela se transformou em uma indústria multibilionária que abrange vários setores da indústria. Do policiamento e cidades inteligentes às escolas, unidades de saúde e varejo, a sociedade está se movendo em direção à vigilância visual quase completa dos espaços comerciais e urbanos.

A Milestone Systems, com sede na Dinamarca, um dos principais fornecedores de VMS com metade de sua receita nos EUA, possuía menos de 10 funcionários em 1999. Hoje eles são uma grande corporação que possui escritórios em mais de 20 países.

A Axis Communications costumava ser uma impressora de rede. Desde então, eles se tornaram um fornecedor líder de câmeras, gerando mais de US $ 1 bilhão em vendas por ano.

BriefCam começou como um projeto universitário. Agora, ele está entre os principais fornecedores de análise de vídeo do mundo, com clientes, em mais de 40 países.

Nos últimos seis anos, a Canon comprou os três, dando ao conglomerado de imagens a propriedade de gigantes do setor em software de gerenciamento de vídeo, câmeras de CFTV e análise de vídeo. A Motorola adquiriu recentemente um dos principais fornecedores de VMS, a Avigilon, por US $ 1 bilhão. Por sua vez, a Avigilon e outras grandes empresas compraram suas próprias empresas.Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

O público está pagando por sua própria vigilância de alta tecnologia três vezes.

Grandes gigantes da tecnologia familiares também participam da ação. O tenente Patrick O’Donnell, da polícia de Chicago, me disse que seu departamento está trabalhando em um acordo de não divulgação com o Google para um projeto piloto de análise de vídeo para detectar pessoas que reagem a tiros e, se estiverem em posição de bruços, para que a polícia possa receber alertas em tempo real. (O Google não respondeu a uma solicitação de comentário.)

As redes de monitoramento de vídeo inevitavelmente envolvem e envolvem todo um ecossistema de fornecedores, alguns dos quais ofereceram, ou ainda podem oferecer, serviços especificamente direcionados a esses sistemas. Microsoft, Amazon, IBM, Comcast, Verizon e Cisco estão entre aqueles que habilitam as redes com tecnologias como serviços em nuvem, conectividade de banda larga ou software de vigilância por vídeo.

No setor público, o Instituto Nacional de Padrões e Tecnologia está financiando “análises públicas” e redes de comunicação como a First Responder Network Authority, ou FirstNet, para vídeo em tempo real e outras tecnologias de vigilância. O FirstNet custará US $ 46,5 bilhões e está sendo construído pela AT&T.

O Voxel51 é outro empreendimento apoiado pelo NIST. O público está, portanto, pagando por sua própria vigilância de alta tecnologia três vezes: primeiro, através de impostos para pesquisa universitária; segundo, mediante doação de dinheiro para a formação de uma startup com fins lucrativos (Voxel51); e terceiro, através da compra dos serviços do Voxel51 pelos departamentos de polícia da cidade, usando fundos públicos.

Com o setor público e privado procurando expandir a presença de câmeras, a videovigilância tornou-se uma nova vaca leiteira. Como disse Corso, “haverá algo como 45 bilhões de câmeras no mundo dentro de algumas décadas. São muitos pixels (de vídeo). Na maior parte, a maioria desses pixels não é utilizada. ”A estimativa de Corso reflete uma previsão de 2017 da empresa de capital de risco LDV de Nova York, que acredita que os smartphones evoluirão para ter ainda mais câmeras do que hoje, contribuindo para o crescimento.

As empresas que começaram com mercados de polícia e segurança agora estão diversificando suas ofertas para o setor comercial. BriefCam, Milestone e Axis anunciam o uso de análise de vídeo para os varejistas, onde eles podem monitorar o tráfego de pedestres, a duração da fila, os padrões de compras, os layouts de piso e a realização de testes A / B. O Voxel51 possui uma opção criada para a indústria da moda e planeja expandir-se nas verticais da indústria. A Motionloft oferece análises para cidades inteligentes, varejistas, imóveis comerciais e locais de entretenimento. Outros exemplos são abundantes.

Os atores do setor público e privado estão pressionando por um mundo cheio de vigilância por vídeo inteligente. Peleg, por exemplo, me falou de um caso de uso para cidades inteligentes: se você dirige para a cidade, pode “simplesmente estacionar e ir para casa” sem usar um medidor de estacionamento. A cidade enviaria uma conta para sua casa no final do mês. “Claro, você perde sua privacidade”, acrescentou. “A questão é: você realmente se importa com o Big Brother sabe onde está, o que faz, etc.? Algumas pessoas podem não gostar.

Como restringir a vigilância inteligente

Aqueles que não gostam de novas formas de vigilância do Big Brother estão atualmente fixados no reconhecimento facial. No entanto, eles ignoraram amplamente a mudança para redes de câmeras inteligentes – e o complexo industrial que a impulsiona.

Agora, milhares de câmeras estão programadas para examinar cada movimento, informando às autoridades da cidade se estamos andando, correndo, andando de bicicleta ou fazendo algo “suspeito”. Com a análise de vídeo, a inteligência artificial é usada para identificar nosso sexo, idade e tipo de roupas e poderia ser usado para nos categorizar por raça ou vestuário religioso.

Essa vigilância pode ter um efeito severo sobre a nossa liberdade de expressão e associação. É neste mundo que queremos viver?

A capacidade de rastrear indivíduos através de redes inteligentes de CFTV pode ser usada para atingir comunidades marginalizadas. A detecção de “vadiar” ou “furtar lojas” por câmeras concentradas em bairros pobres pode aprofundar o viés racial nas práticas de policiamento.

Esse tipo de discriminação racial já está ocorrendo na África do Sul, onde a “detecção incomum de comportamento” é implementada por redes de câmeras inteligentes há vários anos.

Nos Estados Unidos, as redes de câmeras inteligentes estão surgindo e há pouca informação ou transparência sobre seu uso. No entanto, sabemos que a vigilância tem sido usada ao longo da história para atingir grupos oprimidos. Nos últimos anos, o Departamento de Polícia de Nova York espionou secretamente muçulmanos, o FBI usou aviões de vigilância para monitorar os manifestantes do Black Lives Matter, e a Alfândega e Proteção de Fronteiras dos EUA começou a construir uma “fronteira inteligente” de vigilância por vídeo de alta tecnologia em todo o Tohono O ‘. reserva de odham no Arizona.

Agências policiais afirmam que redes de câmeras inteligentes reduzirão o crime, mas a que custo? Se uma câmera pudesse ser colocada em todos os cômodos de toda casa, a violência doméstica poderia cair. Poderíamos adicionar “filtros” automatizados que registram apenas quando um ruído alto é detectado ou quando alguém pega uma faca. A polícia deve colocar câmeras inteligentes em todas as salas de estar?

O setor comercial também está racionalizando o avanço do capitalismo de vigilância no domínio físico. Varejistas, empregadores e investidores querem nos colocar sob vigilância por vídeo inteligente, para que possam nos gerenciar com “inteligência” visual.

Quando perguntados sobre privacidade, vários departamentos policiais importantes me disseram que têm o direito de ver e registrar tudo o que você faz assim que sai de casa. Os varejistas, por sua vez, nem abordam a divulgação pública: eles mantêm suas práticas de análise de vídeo em segredo.

Nos Estados Unidos, geralmente não existe uma “expectativa razoável” de privacidade em público. A Quarta Emenda abrange a casa e algumas áreas públicas que “razoavelmente” esperamos ser privadas, como uma cabine telefônica. Quase todo o resto – nossas ruas, nossas lojas, nossas escolas – é um jogo justo.

Mesmo se as regras forem atualizadas para restringir o uso da vigilância por vídeo, não podemos garantir que essas regras permaneçam em vigor. Com milhares de câmeras de alta resolução conectadas em rede, um estado de vigilância distópica está a um clique do mouse. Ao instalar câmeras em todos os lugares, estamos abrindo uma caixa de Pandora.

Para lidar com as ameaças à privacidade das redes de câmeras inteligentes, os legisladores devem proibir as redes de vigilância de plug-ins e restringir o escopo dos CFTVs em rede além da premissa de um único site. Eles também devem limitar a densidade da cobertura da câmera e do sensor em público. Essas medidas bloqueariam a capacidade de rastrear pessoas em grandes áreas e impediriam que o fenômeno fosse constantemente observado.

O governo também deve proibir análises de videovigilância em espaços acessíveis ao público, talvez com exceções em casos raros, como a detecção de corpos nos trilhos do trem. Essa proibição desincentivaria as implantações de câmeras em massa porque a análise de vídeo é necessária para analisar grandes volumes de imagens. Os tribunais devem reconsiderar urgentemente o escopo da Quarta Emenda e expandir nosso direito à privacidade em público.

Departamentos de polícia, vendedores e pesquisadores precisam divulgar e divulgar seus projetos e se envolver com acadêmicos, jornalistas e sociedade civil.

É claro que temos uma crise em andamento. Precisamos ir além da conversa limitada de reconhecimento facial e abordar o mundo mais amplo da vigilância por vídeo, antes que seja tarde demais.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

WhatsApp e segurança

WhatsApp: a desinstalação do aplicativo de mensagens pode tornar seu telefone mais seguro?

Logotipo do WhatsApp com um gráfico por trás.

Direitos de imagem GETTY IMAGES
Telefones de ativistas, jornalistas e diplomatas foram bancos de ataques cibernéticos recentemente e suas mensagens do WhatsApp vazaram.

O WhatsApp é um dos maiores aplicativos populares de mensagens instantâneas do mundo. Mas é o mais seguro?

No final de outubro, o WhatsApp, cujo dono é o Facebook, entrou com uma ação contra o Israel NSO Group, que fabrica software de vigilância conhecido como Pegasus, alegando que a empresa estava por trás de ataques cibernéticos. Os hackers conseguiram instalar remotamente software de vigilância em telefones e outros dispositivos, aproveitando uma vulnerabilidade significativa no aplicativo de mensagens.

O WhatsApp acusa a empresa de enviar malware para aproximadamente 1.400 telefones celulares, a fim de espionar jornalistas, ativistas de direitos humanos, dissidentes políticos e diplomatas em todo o mundo, embora sejam principalmente da Índia.

Homem encapuzado com um telefone.Direitos de imagem GETTY IMAGES
O software de vigilância é conhecido como Pegasus.

No México, por exemplo, o caso era conhecido porque era usado para espionar figuras públicas como a jornalista Carmen Aristegui.

O jornal The Washington Post disse que o telefone Jamal Khashoggi Arábia jornalista, que foi morto no consulado saudita em Istambul no ano passado, foi “infectado” com um programa da empresa israelense.

O Grupo NSO, entretanto , rejeita as acusações e disse que sua missão é a de uma empresa dedicada a prestar serviços aos governos para combater “contra o terrorismo”.

Em uma apresentação em um tribunal em São Francisco, Estados Unidos, o WhatsApp disse que o NSO Group “desenvolveu seu malware para acessar mensagens e outras comunicações depois que elas foram descriptografadas nos dispositivos de destino”.

Após esse escândalo de segurança cibernética, alguns usuários estão procurando outras opções além do WhatsApp , incluindo aplicativos de mensagens como Signal ou Telegram, que são criptografados com mais segurança.

E muitos outros estão pensando em desinstalar o aplicativo WhatsApp de seus telefones. Mas essa é a solução?

Criptografado, mas vulnerável

WhatsApp em um telefone.Direitos de imagem GETTY IMAGES
O aplicativo WhatsApp entrou com uma ação contra o Israel NSO Group alegando que a empresa estava por trás de ataques cibernéticos que infectaram dispositivos com software malicioso.

Especialistas dizem que o WhatsApp, um aplicativo usado por aproximadamente 1,5 bilhão de pessoas em 180 países (apenas a Índia é de 400 milhões), está sofrendo a pior parte do ataque cibernético que não é inteiramente culpa deles.

Embora uma vulnerabilidade no recurso de chamada de vídeo do aplicativo permita que o spyware funcione sem a intervenção do usuário , ele eventualmente infectou o telefone devido a falhas nos sistemas operacionais do dispositivo.

“As vulnerabilidades que os spywares sabiam explorar estavam no nível do sistema operacional, seja Android ou Apple”, disse Vinay Kesari, advogado especializado em privacidade de tecnologia.

“Se houver um programa de espionagem no seu telefone, tudo o que for legível ou o que passa pela sua câmera ou microfone estará em risco ” , disse o consultor de tecnologia Prasanto K. Roy.

O WhatsApp é promovido como um aplicativo de comunicação “seguro” porque as mensagens são criptografadas do começo ao fim. Isso significa que eles devem ser exibidos apenas de forma legível no dispositivo do remetente ou do destinatário.

“Nesse caso, não importa se o aplicativo está criptografado ou não, uma vez que o spyware está no seu telefone, os hackers podem ver o que está no seu telefone como você o vê, isso já está descriptografado e de forma legível nesta fase “, descreveu Prasanto K. Roy à BBC.

“Mas o mais importante é que essa violação mostra como os sistemas operacionais são vulneráveis “, acrescentou.

Alterações na aplicação

Uma mulher indiana fala ao telefone.Direitos de imagem GETTY IMAGES
Os usuários mais afetados pela filtragem de mensagens do WhatsApp são da Índia, um dos mercados da Internet que mais crescem no mundo.

Desde que o WhatsApp reconheceu essa violação de segurança e entrou com a ação, grande parte da conversa nas redes se concentrou em mudar para outros aplicativos de mensagens.

Uma das opções mais comentadas é o Signal , conhecido por seu código-fonte aberto, ou seja, é um modelo de desenvolvimento de software baseado em colaboração aberta que todos podem ver.

Mas isso significa que seu telefone estaria melhor protegido contra um ataque? Não necessariamente, dizem os especialistas.

“Com o Signal, há uma camada adicional de transparência porque eles liberam seu código para o público. Portanto, se você é um desenvolvedor de código sofisticado e a empresa diz que corrigiu um erro, pode acessar o código e ver por si mesmo”, disse ele. Kesari

“Mas isso não significa que o aplicativo tenha uma camada adicional de proteção contra esses ataques”.

Prasanto K Roy diz que esse ataque em particular foi além do aplicativo de mensagens.

“Para aqueles cujos telefones estavam comprometidos, todas as informações estavam em risco, não apenas o WhatsApp”, disse Roy.

No momento, não há motivos para acreditar que o WhatsApp seja “menos seguro” do que outros aplicativos, acrescentou.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Deep Web; Não estamos prontos para ela

Antes de chegar ao ponto alto desta discussão, é necessário entender o que é a Deep Web e o por quê ela é objeto para as mais novas lendas urbanas que saem do mundo real.

deep web.jpg

Primeiramente, vamos definir a função do site de buscas Google que, na verdade é um organizador de índice para acesso ao que se procura. Simplificadamente, o buscador torna possível encontrar algo, como notícias, imagens, vídeos, documentos etc., apenas pela identificação de palavras-chave. Ou seja, não é necessário que você tenha o endereço virtual completo. É possível que, por meio de significações, se encontre o que está dentro de uma página.

A partir desta definição chula, pode-se dizer que, o que buscamos através do Google, é distribuído em um índice que classifica as posições (1º, 2º, 3º e, assim sucessivamente) de acordo com a frequência de acessos e outros fatores, como publicidade. Ou seja, a popularidade de um site o faz aparecer no topo das buscas.

Os resultados, em índice, apresentados pelo site só estão visíveis aos navegadores por não ter um conteúdo impróprio, não infringir leis comuns e específicas para internet, dentre outras questões que não afetam nenhuma pessoa, empresa, ou a sociedade, em geral.

Deste modo, todo conteúdo impróprio, sigiloso, criminoso, ilegal fica abaixo da linha de buscas, portanto “escondido” das buscas. Para acessá-lo, é preciso um navegador próprio, conhecimento e estômago.

O que há de tão ruim na Deep Web?

Na verdade, não seria nada ruim se pessoas não a alimentassem com conteúdo ilegal, ou a utilizassem como meio de se manter anônimo, portanto, livre para compartilhar do que quiser.

O “benefício” de se estar na Deep Web é não poder ser identificado pelo IP do computador. Partindo disto, facções, gangues, terroristas, pedófilos, necrófilos, redes de prostituição, assassinos a utilizam e oferecem seus serviços livres dos olhos da lei, da ética, da moral, do respeito, da compaixão e de todos os aspectos que são necessárias para se viver em sociedade.

O que há de bom?

Entretanto, coisas positivas já surgiram deste lugar, como o Wikileaks, fundado pelo sueco Julian Assange. O jornalista esteve na mira do governo norte-americano depois de publicar documentos que comprovariam o massacre do exército dos EUA sobre civis, no Afeganistão. Outro episódio, foi a exposição do vídeo de uma cerimônia da igreja da Cientologia, em 2010. Os atos religiosos eram mantido sob sigilo, pelos seus membros, porém vieram à tona com os Anonymous. Muitas outras manifestações em prol de direitos cívicos são organizadas na DW.

Porque não acessá-la?

A informação é o que move o mundo, principalmente nos dias de hoje. Entretanto de que serve deter a informação sem poder compreendê-la? Adorno e Horkheimer já questionavam o esclarecimento e seu papel como verdade absoluta para justificar os nossos atos. Existe real justificativa para explicar o acesso a searas que não deveriam ser alcançadas? É como querer tocar o lado mais sombrio do homem. Já não vemos o bastante no dia a dia?

A popularização da Deep Web pode significar a formação de uma nova sociedade. O virtual, tão real como nunca, traria nova significação ao mundo que conhecemos. Esta mutação já ocorre, mas ainda mantém intocável a construção da sensibilidade humana em relação ao seu contato com o mundo. Estaríamos prontos para despir mais uma camada de humanidade? Por isso, ainda sugiro que fiquemos longe do que nos corrompe.
Obvius

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Saiba como descobrir se estão espionando seu celular

Stalkerware hackeo movil
Grupo de pessoas usa smartphone em Berlim, em 12 de agosto passado. ANNEGRET HILSE REUTERS

A tentação é forte: seu companheiro esquece o celular sobre a mesa, e você morre de vontade de xeretar o WhatsApp, as ligações recebidas e os sites que ele visitou, sobretudo se tem dúvidas sobre a fidelidade. Esse desejo não é novo, mas, em vez de pegar o telefone da vítima e navegar no conteúdo, agora existem ferramentas que fazem esse trabalho sujo sem o conhecimento (nem o consentimento) dela. É o chamado stalkerware (algo assim como “vírus do assediador”), e a má notícia é que qualquer um pode ser espionado sem ter consciência disso. Como detectar se o seu celular foi afetado por esse programa?

“Ao contrário dos aplicativos de controle parental, estes não são visíveis no celular da vítima”

Antes de analisar as chaves para detectar esse espião no smartphone, é bom conhecer como o stalkerware funciona. Esses aplicativos operam de forma muito similar à do malware (código malicioso): uma vez instalados no aparelho da vítima, começam a registrar todo tipo de atividade que for enviada posteriormente a um servidor ao qual o espião tenha acesso. Mas a técnica não é exatamente igual. “Ao contrário do malware, que é instalado de forma maciça, esse software é instalado por alguém que tem acesso ao celular”, disse ao EL PAÍS Fernando Suárez, vice-presidente do Conselho Geral de Associações de Engenharia Informática da Espanha. Ele cita também outra importante peculiaridade desse tipo de programa: “Ao contrário dos aplicativos de controle parental, esses não são visíveis no celular da vítima.” Mas… como saber se o aparelho está sendo espionado por um stalkerware?

Pop-Ups inesperados aparecem no navegador

Segundo o The Kim Komando Show, programa de rádio dos Estados Unidos sobre tecnologia, uma maneira de descobrir se o celular foi vítima dessa espionagem é através da súbita aparição de janelas emergentes (Pop-Ups) no navegador. Trata-se de comportamentos fora do normal que não devem ser minimizados pela vítima. Do mesmo modo, um súbito aumento de spam no e-mail e na recepção de mensagens de texto de desconhecidos, com excessiva frequência, devem ser motivos de preocupação.

O celular sumiu temporariamente?

Se o seu smartphone desapareceu por um tempo antes de ter um comportamento estranho (por exemplo, se você o deixou no quarto e ele apareceu na sala horas depois), então pode ser que alguém tenha instalado o programa espião nele.

A bateria de repente dura muito menos

Um celular com stalkerware trabalha muito mais que os outros – e essa atividade tem um impacto sobre a duração da bateria. Se você detectar uma súbita queda no rendimento, acompanhada das situações descritas acima, pode suspeitar e tomar as medidas necessárias.

O celular esquenta constantemente

Além do maior consumo da bateria, os aparelhos afetados pelo programa espião precisam desempenhar muito mais tarefas – o que gera um aumento da temperatura.

Instalar apps fora das lojas oficiais

Não se trata de um sintoma em si. Mas se você perceber algum desses comportamentos atípicos após ter instalado um aplicativo fora das lojas oficiais (App Store e Google Play), a chance de que o celular tenha sido infectado é muito maior. Tanto a Apple como o Google levam muito a sério a segurança de suas plataformas, e por isso é extremamente recomendável instalar apps das lojas oficiais. A boa notícia para os donos do iPhone é que esse dispositivo dificilmente se torna vulnerável aos ataques, já que a Apple obriga os usuários a instalar todos os apps através da loja. Já o Android é mais suscetível, pois as pessoas podem instalar os aplicativos sem o controle do Google.

O que fazer se você tem suspeitas?

O mais recomendável é restaurar o aparelho para padrão de fábrica. Além disso, convém instalar um software que possa detectar os invasores. “Em 2018, identificamos mais de 26.000 aplicativos de stalkerware”, afirma Daniel Creus, da Kaspersky Security, dando uma dimensão real do problema. Esta empresa modificou recentemente seus apps de segurança em celulares para enfrentar o fenômeno.
ElPais

Privacidade,Internet,Redes Sociais,Facebook,Zukenberg,Tecnologia,Blog do Mesquita

Facebook quer ler a sua mente e fazer dela sua nova fonte de dados

A rede social financia pesquisas que desenvolvem mecanismos para interpretar as ondas cerebrais

Imagem do filme 'Sinais'.
Imagem do filme ‘Sinais’.

Já faz tempo que o Facebook deixou de achar suficiente saber onde você está, com quem e fazendo o quê. Do que você gosta ou deixa de gostar, todas as tecnologias já sabem com base em quem você segue, quantas curtidas você dá e quais coisas você compra. Também te escutam pelo telefone. Coletam dados sobre as coisas que você diz e faz, colocam um lacinho de embrulho e as vendem para quem der o maior preço.

Mas há uma barreira que nenhuma delas conseguiu atravessar ainda: o pensamento. Você consegue imaginar o que aconteceria se as empresas pudessem ler a sua mente e obter lucro com essa informação? Pois esse parece ser o próximo objetivo do Facebook. A empresa de Mark Zuckerberg está financiando diferentes pesquisas para desenvolver “decodificadores de voz” capazes de determinar a partir dos sinais cerebrais das pessoas o que elas tentam dizer, de acordo com um post publicado no blog do Facebook.

Um dos estudos financiados pela empresa foi divulgado recentemente na revista Nature Communications e é liderado por pesquisadores da Universidade da Califórnia (São Francisco, Estados Unidos). Essa pesquisa tem como foco fazer com que possamos usar as máquinas apenas com a nossa mente. Para isso, estão projetando dispositivos que leem os sinais cerebrais e tentam identificar o que o sujeito está tentando dizer. Como assinala o MIT, “os pesquisadores colocaram placas de eletrodos no cérebro dos voluntários. Depois, fizeram uma série de perguntas às quais deveriam dar respostas simples. Por exemplo: ‘Você prefere um piano ou um violino?’. O sistema tentou detectar a pergunta e a resposta.”

Embora os resultados sejam preliminares, concluíram que “a atividade cerebral registrada enquanto as pessoas falam poderia ser usada para decodificar quase instantaneamente o que estavam dizendo e transformá-las em texto na tela de um computador”. O Facebook diz que se a máquina for capaz de reconhecer apenas alguns comandos mentais, como iniciarselecionar e deletar, isso já proporcionaria maneiras completamente novas de interagir com os dispositivos.

A rede social explica em seu blog oficial que seu objetivo é projetar uma interface não invasiva que permita aos usuários escrever diretamente com a mente, “imaginando-se falando”. Indo um passo além, o Facebook quer criar um fone de ouvido portátil que permita aos usuários usar seus pensamentos para controlar a música ou interagir na realidade virtual. Com essa finalidade, a rede social também financiou pesquisas com sistemas que escutam o cérebro a partir do lado de fora do crânio, usando fibra óptica ou lasers que medem as mudanças no fluxo sanguíneo, algo semelhante a uma máquina de ressonância magnética.

• O que o Facebook fará com essa informação?

A versão oficial é que a empresa está tentando melhorar a interação entre máquina e humano. Mas qual é o preço de se poder escolher uma música com a mente? Que ao longo do caminho a empresa colete dados sobre as suas ondas cerebrais. Com esses dispositivos, o Facebook pode detectar e traduzir os seus sinais cerebrais, seja o que for que você estiver pensando. Isso lhe daria muito mais informação do que já tem, e muito mais real. Não precisaria esperar que você reaja a uma publicação, mas simplesmente ver como a sua mente reage a ela. Não haveria mais nenhum segredo entre a sua mente e a rede social.

“É um dos primeiros exemplos de um gigante da tecnologia interessado em obter dados diretamente da mente das pessoas”, explica o MIT Technology Review. Nessa mesma publicação, Nita Farahany, professora da Universidade Duke (EUA) e especialista em neuroética, afirma que “estamos prestes a cruzar a última fronteira da privacidade sem dispormos de nenhum tipo de proteção”.

Tecnologia,Inteligência Artificial,AI,Internet,Privacidade,Dados,BlogdoMesquita

Agência polonesa tem acesso a gravações de assistente virtual Alexa

Comandos verbais de usuários alemães de Alexa, da Amazon, vão parar na Polônia para transcrição não supervisionada. Escândalo recente revelou que assistente Siri, da Apple, faz gravações, por exemplo, durante o sexo.    

Aparelhos da linha Echo, da Amazon, distribuídos sobre mesa de madeiraLinha Echo da Amazon inclui assistente virtual Alexa: quadrilha de espiões dentro de casa?

A multinacional americana Amazon admitiu que emprega funcionários temporários, em parte trabalhando de casa, para transcrever manualmente os comandos verbais dados a sua assistente virtual, Alexa.

A admissão veio em resposta a revelações do semanário alemão Welt am Sonntag, de que empregados contratados por uma agência na Polônia tinham permissão para escutar as gravações vocais de usuários alemães de Alexa.

Essa revelação agrava as atuais preocupações sobre privacidade, em meio à popularidade crescente de recursos interativos permitindo o uso de instruções verbais para aparelhos reproduzirem música, acenderem luzes ou consultarem as notícias ou a meteorologia.

Revelações anteriores mostraram que os assistentes virtuais podem ser involuntariamente ativados para gravar conversas. No fim de julho, o jornal inglês The Guardian noticiou que funcionários trabalhando no assistente virtual da Apple, Siri, escutavam mais do que as instruções dos usuários, tendo acompanhado eventos como negócios com drogas ou relações sexuais. Entre os “sinais-gatilho” programados estavam, por exemplo, o som de um zíper.

O artigo do Welt revela agora que os comandos vocais dos usuários alemães de Alexa não são escutados apenas por funcionários da Amazon, mas também por indivíduos contratados pela agência Randstad, na Polônia. O fato de eles poderem trabalhar de casa ou em trânsito, potencialmente abre a possibilidade de que as informações pessoais dos usuários sejam copiadas ou partilhadas, sem qualquer instância de controle.

Embora a Amazon assegure que apenas seu quadro de confiança tem acesso às gravações, os anúncios de emprego da Randstad ofereciam a candidatos com excelentes conhecimentos de alemão a promessa de “trabalhar de todo o país”, após treinamento na sucursal da Amazon em Gdansk.

Embora admitindo que transcrições de áudio podem ser realizadas de casa, a gigante do comércio eletrônico insistiu haver “medidas e diretrizes estritas de segurança, que todo empregado deve respeitar”. Trabalhar em locais públicos, por exemplo, seria proibido.

Segundo confirmou um contratado da agência polonesa ao periódico alemão, era possível escutarem-se, nos áudios transmitidos, nomes e locais que potencialmente permitiriam a identificação dos usuários de Alexa.

Tecnologia,Azul,Blog do mesquita 01

Entenda por que a internet está se desintegrando

Sombra de pessoa sobre códigos de programaçãoDireito de imagem GETTY IMAGES
Rússia e China começaram a falar publicamente sobre uma ‘internet soberana’ por volta de 2011

Em 1648, foi assinada uma série de tratados conhecidos em conjunto como Paz de Vestfália, encerrando 30 anos de guerra na Europa e levando ao surgimento dos Estados soberanos. O direito estatal de controlar e defender seu próprio território tornou-se a base fundamental de nossa ordem política global e permaneceu inconteste desde então.

Em 2010, uma delegação de países – incluindo a Síria e a Rússia – chegou a uma obscura agência das Nações Unidas com um pedido estranho: levar essas mesmas fronteiras soberanas ao mundo digital.

“Eles queriam permitir que os países atribuíssem endereços de internet fossem atribuídos país por país, da mesma forma que os códigos de país eram originalmente designados para números de telefone”, diz Hascall Sharp, consultor de política digital que era na época diretor de políticas da gigante de tecnologia Cisco.

Depois de um ano de negociações, o pedido não deu em nada: criar tais fronteiras teria permitido que as nações exercessem rígido controle sobre seus próprios cidadãos, contrariando o espírito aberto da internet como um espaço sem fronteiras, livre dos ditames de qualquer governo individual.

Quase uma década depois, esse espírito parece uma lembrança antiga. As nações que saíram da ONU de mãos vazias não desistiram da ideia de colocar uma parede ao redor do seu canto no ciberespaço. Elas simplesmente passaram a última década buscando formas melhores de tornar isso uma realidade.

A Rússia já explora uma nova abordagem para criar um muro de fronteira digital e aprovou dois projetos de lei que exigem medidas tecnológicas e legais para isolar a internet russa. O país faz parte de um número crescente de nações insatisfeitas com uma internet construída e controlada pelo Ocidente.

Embora os esforços russos dificilmente sejam a primeira tentativa de controlar quais informações podem e não podem entrar em um país, sua abordagem representa uma mudança em relação ao que foi feito no passado.

“As ambições da Rússia vão mais longe do que as de que qualquer outro país, com as possíveis exceções da Coreia do Norte e do Irã, no sentido de fraturar a internet global”, diz Robert Morgus, analista de segurança cibernética do centro de estudos americano New America Foundation.

Protesto na RússiaDireito de imagem GETTY IMAGES
As políticas de internet cada vez mais restritivas da Rússia provocaram protestos em todo o país

A abordagem da Rússia é um vislumbre do futuro da soberania na internet. Hoje, os países que buscam o mesmo não são mais apenas os suspeitos autoritários de sempre – e estão fazendo isso em níveis mais profundos do que nunca.

Seu projeto é auxiliado tanto pelos avanços da tecnologia quanto pelas crescentes dúvidas sobre se a internet aberta e livre foi uma boa ideia. Os novos métodos abrem a possibilidade não apenas de países construírem suas próprias pontes levadiças, mas também de alianças entre países que pensam da mesma forma para criar uma internet paralela.

O que há de errado com a internet aberta?

É sabido que alguns países estão insatisfeitos com a coalizão ocidental que tradicionalmente dominou a governança da internet.

Não são apenas as filosofias defendidas pelo Ocidente que os incomodam, mas o modo como essas filosofias foram incorporadas na própria arquitetura da rede, que é famosa por garantir que ninguém possa impedir que alguém envie algo a outra pessoa.

Isso se deve ao protocolo-base que a delegação que foi à ONU em 2010 tentava contornar: o TCP/IP (protocolo de controle de transmissão/protocolo de internet) permite que as informações fluam sem nenhuma ressalva quanto a geografia ou conteúdo.

Não importa qual informação esteja sendo enviada, de que país ela esteja vindo ou as leis do país que vai recebê-la. Tudo o que importa é o endereço de internet ao final da comunicação. É por isso que, em vez de enviar dados por caminhos predeterminados, que podem ser desviados ou cortados, o TCP/IP envia pacotes de informações do ponto A ao ponto B por qualquer via necessária.

É fácil rejeitar objeções a essa configuração como os gritos agonizantes de regimes autoritários em face de uma força global de democratização – mas os problemas que surgem não afetam apenas eles. Qualquer governo pode se preocupar com códigos maliciosos como vírus chegando a instalações militares e redes de água e energia, ou com a influência de notícias falsas sobre o eleitorado.

Protesto na RússiaDireito de imagem GETTY IMAGES
Embora governos possam alegar que a soberania na internet protege seus cidadãos contra vírus e outras ameaças, muitos temem perder a liberdade da ‘internet aberta’

“Rússia e China só entenderam um pouco mais cedo do que os demais o possível impacto que um ecossistema de informação massivo e aberto teria sobre os humanos e a tomada de decisões, especialmente no nível político”, diz Morgus.

A visão destes países é que cidadãos de um país são uma parte tão crítica de sua infraestrutura quanto usinas de energia e precisam ser “protegidos” de informações supostamente maliciosas – neste caso, notícias falsas, em vez de vírus.

Mas não se trata de proteger os cidadãos tanto quanto de controlá-los, diz Lincoln Pigman, pesquisador da Universidade de Oxford e do Centro de Política Externa, em Londres.

Uma internet soberana

Rússia e China começaram a falar publicamente sobre uma “internet soberana” por volta de 2011 ou 2012, quando uma onda de protestos começava a se consolidar em território russo e as revoluções nascidas abalavam regimes autoritários.

Convencidos de que essas revoltas haviam sido instigadas por Estados ocidentais, a Rússia buscou impedir que influências revolucionárias atingissem seus cidadãos – essencialmente criando postos de controle em suas fronteiras digitais.

Mas instaurar uma soberania na internet não é tão simples quanto se desligar da rede global. Isso pode parecer contraintuitivo, mas, para ilustrar como esse movimento seria contraproducente, não é preciso olhar além da Coreia do Norte.

Um único cabo conecta o país ao resto da internet global. Você pode desconectá-lo com o apertar de botão. Mas poucos países considerariam implementar uma infraestrutura semelhante. De uma perspectiva de hardware, é quase impossível.

“Em países com conexões ricas e diversificadas com o resto da internet, seria virtualmente impossível identificar todos os pontos de entrada e saída”, diz Paul Barford, cientista da computação da Universidade de Wisconsin, nos Estados Unidos, que mapeia a rede de tubos e cabos por trás da internet global.

Mesmo que a Rússia pudesse de alguma forma encontrar todos os pontos pelos quais as informações entram e saem do país, não seria muito interessante bloqueá-los, a menos que também quisessem se separar da economia mundial. A internet é agora uma parte vital do comércio no mundo, e a Rússia não pode se desconectar desse sistema sem prejudicar sua economia.

Cabo de internet é instaladoDireito de imagem GETTY IMAGES
A internet na maioria dos países depende de muitos pontos de entrada físicos

A solução parece ser manter alguns tipos de informação fluindo livremente enquanto se impede o fluxo de outras.

Mas como esse tipo de soberania na internet pode funcionar, dado a natureza do TCP/IP?

A China tem tradicionalmente liderado esse controle de conteúdo online e emprega filtros com o chamado “Grande Firewall” para bloquear certos endereços de internet, palavras, endereços de IP e assim por diante. Esta solução não é perfeita: é baseada em programas de computador, o que significa ser possível projetar formas de contorná-la, como as redes privadas virtuais e sistemas de prevenção de censura, como o navegador Tor.

Além disso, o sistema chinês não funcionaria para a Rússia. Por um lado, “depende muito das grandes empresas chinesas retirarem esse conteúdo de circulação”, diz Adam Segal, especialista em segurança cibernética do Conselho de Relações Exteriores dos Estados Unidos, enquanto a Rússia é “mais dependente de empresas de mídia social americanas”.

Grande parte da vantagem da China também se resume à estrutura física com a qual internet é construída. A China, desconfiada da nova tecnologia ocidental desde o início, só permitiu que pouquíssimos pontos de entrada e saída para a internet global fossem feitos em suas fronteiras, enquanto a Rússia foi inicialmente bastante receptiva e, hoje, está repleta destas conexões. A China simplesmente tem menos fronteiras digitais para ficar de olho.

Chineses olham para seus celulares no metrôDireito de imagem GETTY IMAGES
O ‘Grande Firewall’ da China permite que o governo tenha algum controle sobre as informações que entram no país, mas isso pode ser contornado

Tentativa russa de isolamento

A Rússia está, portanto, trabalhando em um método híbrido que não depende inteiramente de equipamentos nem de programas – em vez disso, manipula o conjunto de processos e protocolos que determinam se o tráfego da internet pode se mover de sua origem para o destino pretendido.

Os protocolos da internet especificam como todas as informações devem ser tratadas por um computador para serem transmitidas e roteadas pelos cabos globais. “Um protocolo é uma combinação de diferentes coisas – como dados, algoritmos, endereços de IP”, diz Dominique Lazanski, que trabalha na governança da internet e presta consultoria sobre desenvolvimento de seus padrões.

Um dos mais fundamentais é o padrão DNS – o catálogo de endereços que informa à internet como traduzir um endereço de IP, por exemplo, 38.160.150.31, para um endereço de internet legível como o bbcbrasil.com, e aponta o caminho para o servidor que hospeda esse IP.

É no DNS que a Rússia está mirando. O país previa testar em abril uma forma de isolar o tráfego digital de todo o país, para que as comunicações via internet por seus cidadãos permanecessem dentro dos limites geográficos do país, em vez de percorrer o mundo.

O plano – que foi recebido com ceticismo por grande parte da comunidade de engenheiros – é criar uma cópia dos servidores de DNS da Rússia (a lista de endereços atualmente sediada na Califórnia) para que o tráfego dos cidadãos fosse dirigido exclusivamente para sites russos ou versões russas de sites externos. Isso enviaria os russos para o buscador Yandex se quisesse acessar o Google, ou a rede social VK em vez do Facebook.

Para estabelecer as bases para isso, a Rússia passou anos promulgando leis que forçam empresas internacionais a armazenar todos os dados dos cidadãos russos dentro do país – levando algumas empresas como a rede LinkedIn a serem bloqueadas ao se recusarem a cumprir isso.

“Se a Rússia tiver sucesso em seus planos de um DNS nacional, não haverá necessidade de filtrar informações internacionais. O tráfego de internet russo nunca precisá sair do país”, diz Morgus, analista da New America Foundation.

“Isso significa que a única coisa que os russos – ou qualquer um – poderiam acessar de dentro da Rússia seria a informação que está hospedada dentro da Rússia, em servidores fisicamente presentes no país. Isso também significaria que ninguém poderia acessar informações externas, seja isso dinheiro ou o site da Amazon para comprar um lenço.”

A maioria dos especialistas reconhece que o principal objetivo da Rússia é aumentar o controle sobre seus próprios cidadãos. Mas a ação também pode ter consequências globais.

Site exibe produtos em tela de tabletDireito de imagem GETTY IMAGES
Governos que buscam ter ‘soberania digital’ precisam achar uma forma de controlar quais informações entram no país sem bloquear transações econômicas

As abordagens adotadas pela Rússia e pela China são muito caras para países menores, mas isso não significa que isso não os influencie. “A disseminação, particularmente de políticas repressivas ou da arquitetura iliberal da internet, é como um jogo de imitação”, diz Morgus.

Sua observação é confirmada por uma pesquisa feita por Jaclyn Kerr no Laboratório Nacional Lawrence Livermore, um centro de pesquisa federal dos Estados Unidos baseado na Universidade da Califórnia.

A extensão e alcance do controle da internet por regimes autoritários são determinados por três fatores. Primeiro, pelas soluções que estão disponíveis. Segundo, se o regime pode se dar ao luxo de implementar qualquer uma das opções disponíveis. A terceira variável – “as políticas selecionadas pelos Estados que são uma referência para este regime” – é o que explica por que isso é descrito como um jogo de imitação: quais recursos os parceiros endossaram ou escolheram? Isso muitas vezes depende da atitude destes países de referência ao controle da internet.

Em relação à primeira variável, os vizinhos da Rússia, como as repúblicas da Ásia Central, poderiam se conectar apenas à versão russa da internet. Isso expandiria as fronteiras desta rede para sua periferia, diz Morgus.

Os tomadores de decisão digitais

Em relação à terceira variável, a lista de países que se sentem atraídos por uma governança da internet mais autoritária parece estar crescendo.

Nem todos se enquadram perfeitamente entre os que defendem uma “internet aberta” e os “autoritários repressivos” quando se trata de como eles lidam com a internet.

Israel, por exemplo, encontra-se nitidamente entre os dois extremos, como Morgus destacou em um artigo publicado no ano passado. Esse estudo mostra que, nos últimos quatro anos, os países que são os “maiores tomadores de decisão digitais” – Israel, Cingapura, Brasil, Ucrânia, Índia, entre outros – têm se aproximado cada vez mais de uma abordagem mais soberana e fechada quanto à circulação de informação.

As razões para isso são variadas, mas vários desses países estão em situações semelhantes: Ucrânia, Israel e Coreia do Sul, que vivem em um estado perpétuo de conflito, dizem que seus adversários estão usando a internet contra eles.

Alguns especialistas acham que o uso estratégico da rede – em especial, das mídias sociais – se tornou como a guerra. Mesmo a Coreia do Sul, apesar de sua reputação de nação aberta e global, desenvolveu uma técnica inovadora para reprimir informações ilegais online.

Mas os tomadores de decisão podem realmente copiar o modelo da China ou da Rússia? Os meios tecnológicos da China para sua soberania são muito idiossincráticos para países menores seguirem. O método russo ainda não está totalmente testado. Ambos custam no mínimo centenas de milhões para serem criados.

Indiano lê jornalDireito de imagem GETTY IMAGES
A Índia é considerada um dos ‘ tomadores de decisão digitais’ que podem influenciar o destino da internet

Dois dos maiores países dentre estes, Brasil e Índia há muito tempo buscam uma maneira de lidar com a internet global de forma independente dos “valores de abertura” do Ocidente ou das redes nacionais fechadas.

“Sua internet e valores políticos estão no meio do caminho deste espectro”, diz Morgus. Durante a maior parte da última década, ambos tentaram encontrar uma alternativa viável para as duas versões opostas da internet que vemos hoje.

Essa inovação foi sugerida em 2017, quando o site de propaganda russo RT informou que Brasil e Índia se uniriam a Rússia, China e África do Sul para desenvolver uma alternativa que eles chamavam de internet dos Brics. A Rússia alegou que estava criando a infraestrutura para “protegê-los da influência externa”.

O plano fracassou. “Tanto a Rússia quanto a China estavam interessadas em promover os Brics, mas os demais estavam menos entusiasmados”, diz Lazanski. “Em especial, a mudança de liderança no Brasil fez isso sair dos trilhos.”

A internet que está sendo construída pela China

Alguns veem bases sendo lançadas para uma segunda tentativa sob o disfarce do projeto de “Rota da Seda do Século 21” da China para conectar a Ásia à Europa e à África com a construção de uma vasta rede de corredores terrestres, rotas marítimas e infraestrutura de telecomunicações em países como Tajiquistão, Djibuti e Zimbábue.

Segundo estimativas do Instituto Internacional de Estudos Estratégicos de Londres, a China está envolvida em cerca de 80 projetos de telecomunicações em todo o mundo – desde a instalação de cabos até a construção de redes centrais em outros países, contribuindo para uma rede global significativa e crescente de propriedade chinesa.

Pessoa olha para mapa em telaDireito de imagem GETTY IMAGES
Alguns países podem se separar e construir sua própria infraestrutura independente da internet ocidental

Uma possibilidade é que um número suficiente destes países se una à Rússia e à China para desenvolver uma infraestrutura semelhante a ponto de poderem se sustentar economicamente sem fazer negócios com o resto do mundo, o que significa que poderiam se isolar da internet ocidental.

Os países menores podem preferir uma internet construída em torno de um padrão não ocidental e uma infraestrutura econômica construída em torno da China pode ser a “terceira via” que permitiria aos países participar de uma economia semiglobal e controlar certos aspectos da experiência de internet de suas populações.

Sim Tack, analista do grupo de inteligência Stratfor, nos Estados Unidos, argumenta que uma economia da internet autossustentável, embora possível, é “extremamente improvável”.

Maria Farrell, da Open Rights Group, uma organização dedicada a promover a liberdade na internet, não acha que isso é exagero, embora uma internet isolada possa ter uma forma ligeiramente diferente.

A iniciativa da China, diz ela, oferece aos países “tomadores de decisão” pela primeira vez uma opção de acesso online que não depende da infraestrutura de internet ocidental.

“O que a China tem feito é criar não apenas um conjunto inteiro de tecnologias, mas sistemas de informação, treinamento de censura e leis para vigilância. É um kit completo para executar uma versão chinesa da internet”, diz ela.

É algo que está sendo vendido como uma alternativa crível a uma internet ocidental que cada vez mais é “aberta” apenas no nome.

“Nações como Zimbábue, Djibuti e Uganda não querem entrar em uma internet que é apenas uma porta de entrada para o Google e o Facebook” para colonizar seus espaços digitais, diz Farrell.

Esses países também não querem que a “abertura” oferecida pela internet ocidental seja uma forma de prejudicar seus governos por meio da espionagem.

Juntamente com todos os outros especialistas entrevistados para este artigo, Farrell reiterou como seria insensato subestimar as reverberações em curso das revelações feitas Edward Snowden sobre a coleta de informações feita pelo governo americano – especialmente porque elas minaram a confiança dos países “tomadores de decisão” em uma rede aberta.

“Os países mais pobres, especialmente, ficaram muito assustados”, diz ela. “Isso confirmou que tudo que nós suspeitávamos é verdade.”

Assim como a Rússia está trabalhando para reinventar o DNS, a internet autoritária da iniciativa chinesa oferece aos países acesso aos protocolos de internet da China. “O TCP/IP não é um padrão estático”, aponta David Conrad, diretor de tecnologia da Corporação da Internet para Atribuição de Nomes e Números, que emite e supervisiona os principais domínios de internet e administra o DNS. “Está sempre evoluindo. Nada na internet é imutável. ”

Mas a evolução da internet global é cuidadosa e lenta e baseada em consenso. Se isso mudar, o TCP/IP pode seguir por outros caminhos.

Por mais de uma década, China e Rússia têm pressionado a comunidade da internet a mudar o protocolo para permitir uma melhor identificação de emissores e destinatários, acrescenta Farrell, algo que não surpreenderá ninguém que esteja familiarizado com a adoção em massa do reconhecimento facial para rastrear cidadãos no mundo físico.

Contágio ocidental

Mas talvez os países autoritários tenham menos trabalho a fazer do que imaginam. “Cada vez mais países ocidentais são forçados a pensar sobre o que significa a soberania na internet”, diz Tack.

Na esteira da recente interferência eleitoral nos Estados Unidos e da prática bem documentada dos governos russos de semear discórdia nas mídias sociais ocidentais, os políticos ocidentais acordaram para a ideia de que uma internet livre e aberta pode realmente prejudicar a própria democracia, diz Morgus.

“A ascensão paralela do populismo nos Estados Unidos e em outros lugares, somada a preocupações com o colapso da ordem internacional liberal, fez muitos dos tradicionais defensores da internet aberta recuarem.”

Cartaz de protesto contra mudanças na internetDireito de imagem GETTY IMAGES
 Ameaças à ‘internet aberta’ continuam a gerar respostas acaloradas – mas alguns especialistas acreditam que a mudança é inevitável

“Não se trata de classificar países como ruins ou bons – isso diz respeito a qualquer país que queira controlar suas comunicações”, diz Milton Mueller, que dirige o Projeto de Governança da Internet na Universidade Georgia Tech, nos Estados Unidos.

“A pior coisa que vi ultimamente é a lei britânica de danos digitais.” Esta proposta inclui a criação de um órgão regulador independente, encarregado de estabelecer boas práticas para as plataformas de internet e punições caso elas não sejam cumpridas.

Essas “boas práticas” limitam tipos de informação – pornografia de vingança, crimes de ódio, assédio e perseguição, conteúdo carregado pelos prisioneiros e desinformação – de forma semelhantes às recentes leis russas sobre internet.

De fato, as próprias multinacionais temidas pelos países “tomadores de decisão” atualmente podem estar ansiosas por serem recrutadas para ajudá-los a alcançar suas metas de soberania da informação.

O Facebook recentemente capitulou diante de uma pressão crescente, exigindo regulamentação governamental para determinar, entre outras coisas, o que constitui conteúdo prejudicial, “discurso de ódio, propaganda terrorista e muito mais”.

O Google está trabalhando fornecer uma internet aberta no Ocidente e um mecanismo de busca com censura no Oriente. “Suspeito que sempre haverá uma tensão entre os desejos de limitar a comunicação, mas não limitar os benefícios que a comunicação pode trazer”, diz Conrad.

Sejam as fronteiras da informação elaboradas por países, coalizões ou plataformas globais de internet, uma coisa é clara: a internet aberta com a qual seus criadores sonharam já acabou. “A internet não tem sido uma rede global há muito tempo”, diz Lazanski.

Tecnologia,Azul,Blog do mesquita 01

Facebook lança aplicativo para acessar dados de usuários em troca de dinheiro

O aplicativo Study from Facebook.
O aplicativo Study from Facebook.

Facebook já sabe o tempo que seus usuários passam no aplicativo, os anúncios em que clicam e quais são seus amigos na rede social. Também tem dados sobre sua atividade no WhatsApp e no Instagram. Mas quer ir mais longe. A empresa de Mark Zuckerberg lançou o aplicativo Study from Facebook com o objetivo de coletar dados sobre o uso de outros apps por usuários maiores de idade. “Acreditamos que este trabalho é importante para nos ajudar a melhorar nossos produtos para as pessoas que usam o Facebook”, afirma a gigante da tecnologia em um comunicado publicado em seu site. O Facebook que não especifica quanto dinheiro pagará, garante que não venderá os dados a terceiros nem os usará para oferecer publicidade dirigida.

O Study from Facebook é, segundo a empresa, um aplicativo de pesquisa de mercado. Estará disponível primeiro para os usuários de dispositivos Android nos Estados Unidos e na Índia, e depois poderá ser baixado também em outros países. Entre os dados solicitados por esse novo app estão a lista de todos os aplicativos instalados no telefone, o tempo que o usuário os usa e informações sobre o país, o dispositivo e o tipo de rede de acesso. O Facebook garante que não coletará o ID de usuário, senhas e nenhum outro tipo de conteúdo, como fotos, vídeos ou mensagens.

Borja Adsuara, advogado especializado em direito digital, considera que com essas informações a empresa “vai querer ver as migrações que ocorrem do Facebook para outras redes sociais, principalmente dos jovens para aplicativos como o TikTok”. “As estatísticas das redes sociais contêm o número de usuários, mas não o tipo e a evolução do uso”, acrescenta. Ele ressalta que alguns internautas continuam mantendo um perfil no Facebook, mas o usam cada vez menos.

O aplicativo estará disponível primeiro para os usuários de dispositivos Android nos EUA e na Índia, e depois poderá ser baixado nos outros países

A empresa informa que publicará anúncios para incentivar as pessoas maiores de idade a participar desse programa de pesquisa de mercado. Quando alguém clicar em um anúncio, terá a opção de se registrar, e a empresa o convidará a baixar o aplicativo na Google Play Store. “À medida que se inscreverem, as pessoas verão uma descrição de como funciona o aplicativo e quais informações compartilharão conosco, para que possam confirmar que desejam participar”, explica a companhia, ressaltando que todos os usuários poderão optar, a qualquer momento, por deixar de participar. A empresa Applause, especializada em pesquisa de mercado, será a encarregada de administrar tanto o processo de registro como as compensações econômicas.

O lançamento do novo aplicativo ocorre após meses de críticas, depois que o site TechCrunch revelou que o Facebook oferecia uma quantia mensal a menores em troca de espionar seus telefones. Desde 2016, a empresa pagou até 20 dólares (77 reais) por mês a usuários entre 13 e 35 anos pela instalação do Facebook Research, uma VPN (rede privada virtual) que lhe permitia conhecer todas suas atividades na Internet.

Agora o Facebook assegura que só coletará dados de maiores de idade. E fará isso com seu consentimento, depois de informar adequadamente quais dados serão coletados e como serão utilizados: “Aprendemos que o que as pessoas esperam quando se inscrevem para participar de pesquisas de mercado mudou, e criamos este aplicativo para atender a essas expectativas. Estamos oferecendo transparência, compensando todos os participantes e mantendo as informações das pessoas a salvo e seguras”.

A importância do consentimento

Para Adsuara, “a base de tudo é o consentimento”. Existem várias confusões em termos de proteção de dados, assinala o especialista: “Não se trata de proteger os dados, e sim de proteger as pessoas no uso de seus dados pessoais. Nas pessoas, o que se protege é o direito à privacidade. O terceiro nível é que não se protege a privacidade das pessoas contra elas mesmas, e sim a liberdade das pessoas de fazer o que quiserem com sua privacidade”.

O especialista faz uma comparação com a liberdade sexual: “O que a lei protege é que você possa fazer o que tiver vontade com seu corpo. Protege tanto quem quer ser casto como quem quer ser promíscuo”. Da mesma forma, assinala que a Agência Espanhola de Proteção de Dados protege a liberdade do usuário de fazer o que quiser com seus dados. “Você compartilha sua intimidade física com quem quiser, quando quiser e pelo preço que quiser, e seus dados também. E a única coisa que tem de ficar clara é que é que isso seja feito livre e voluntariamente. Se não for assim, haverá uma violação da intimidade”, afirma.

Mas será que é possível garantir que o consentimento seja totalmente livre e não esteja condicionado quando se oferece uma compensação econômica em troca? “É um assunto delicado e polêmico”, reconhece. Ele sustenta que “assim como há uma prostituição da intimidade física, também há uma prostituição da intimidade não física de seus dados”, acrescentando: “Existem pessoas que fazem menos objeções a transformar seus dados do que seu corpo em mercadoria. Se vejo que existe gente disposta a pagar por meus dados e eu preciso do dinheiro, é minha decisão. Não se pode negar a uma pessoa que faça, de forma livre e voluntária, o que achar conveniente”.

Existem empresas que oferecem há anos serviços ou descontos em troca de poder coletar e utilizar dados dos usuários. Adsuara cita como exemplo a AT&T, que anunciou em 2013 um plano chamado Internet Preferences, pelo qual oferecia a seus clientes em Austin (Texas) um desconto na conta da fibra óptica em troca de poder utilizar seus dados de navegação para lhes oferecer publicidade adaptada a seus interesses, com o compromisso de não repassá-los a terceiros. “Os serviços pagos só podem solicitar os dados imprescindíveis para prestar o serviço ao cliente e cobrar por esse serviço, porque você está pagando por ele. Mas se outras empresas lhe oferecem serviços gratuitos, podem pedir como moeda de troca dados dos quais não necessitam para esse serviço, mas que elas podem oferecer, por exemplo, a anunciantes”, explica.

No caso do Study from Facebook, a empresa afirma que não venderá os dados a terceiros nem os usará para oferecer publicidade dirigida. Depois de ser atingida por vários escândalos devido à forma como lida com os dados dos usuários, o Facebook diz ter “a responsabilidade de manter a informação das pessoas a salvo”, assinalando: “Com este aplicativo, estamos coletando a quantidade mínima de informação necessária para nos ajudar a desenvolver melhores produtos”.

Além disso, o Facebook garante que recordará periodicamente aos participantes que eles estão inscritos no programa e lhes oferecerá a oportunidade de revisar as informações que compartilham com a empresa. “A transparência e o tratamento responsável das informações das pessoas orientaram a forma como criamos o Study from Facebook. Planejamos adotar, no futuro, esse mesmo enfoque em outros projetos de pesquisa de mercado que nos ajudem a compreender como as pessoas usam diferentes produtos e serviços”, explica a empresa.

A outra cara do algoritmo

Preocupação com a proteção dos nossos dados tem fundamento, mas só um algoritmo é capaz de nos proteger de um uso nocivo

Encontro sobre ‘blockchain’ no fim de semana passado, em Berlim.
Encontro sobre ‘blockchain’ no fim de semana passado, em Berlim. JOHN MACDOUGALL AFP

Um algoritmo decide as propostas que o Google lhe oferece numa busca, sabendo pela experiência anterior o que lhe interessa realmente; outro seleciona os posts que aparecem na sua timeline do Facebook, silencia outros e lhes sugere possíveis amizades; um terceiro recomenda livros, música e produtos assim que você entra no site da Amazon.

O Tripadvisor sabe que tipo de férias lhe agrada, e o e-dreams está ciente dos lugares para onde costuma viajar. O corretor automático muda o que você escreve porque às vezes sabe bem o que você quer dizer, e seu assistente pessoal lhe recorda que faz alguns dias que você não liga para a sua mãe. Tudo isso, e todo o resto, é governado por sua majestade, o algoritmo.

Esta palavra ubíqua, que nasceu como um reconhecimento ao matemático árabe Al Khwarizmi, cuja obra chegou ao Ocidente através da Espanha, também evoca uma ameaça. Na era da informação, estamos cada vez mais cientes da importância de proteger nossos dados. Com certa frequência, a mídia nos relata alguns usos perversos da informação que acumulamos através das tecnologias da informação e suas ferramentas.

Os algoritmos governam os programas de computador, os buscadores e as redes sociais, os aplicativos do smartphone e as bases de dados onde estamos cadastrados. Suspeitamos que, com o algoritmo na mão, anônimos centros de poder nos mantêm sob rigorosa vigilância, a ponto de nos conhecer melhor que nós mesmos. A preocupação tem fundamento, mas quem pode nos proteger deste uso maligno é também o algoritmo.

Os algoritmos têm um vasto lado positivo e insuspeitado, porque estão por trás dos avanços da medicina, da meteorologia, da gestão ambiental e da logística

Além da tecnologia, com sua cara e coroa, os algoritmos têm um vasto lado positivo e insuspeitado, porque está por trás dos avanços da medicina, da meteorologia, da gestão ambiental da natureza e da logística que nos provê com os bens dos quais necessitamos, dos processos produtivos, do controle do tráfico, da programação televisiva e das desigualdades dos mercados.

Os algoritmos permitiram o surgimento de aplicativos tão interessantes como os assistentes virtuais, tais quais Alexa, Cortana e Siri, os que lhe sugerem um possível parceiro amoroso, as que possibilitam os filmes de animação, ajudam a investir na Bolsa, traduzem idiomas em tempo real, aconselham compras de todo tipo, de viagens a seguros, atendem os seus telefonemas, medem sua atividade física ou controlam o funcionamento dos eletrodomésticos de sua casa. Além de praticamente qualquer outra coisa que imaginarmos.

De fato, o algoritmo é neutro: trata-se apenas da formalização dos diferentes passos de um processo para a resolução de um problema matemático com um fato real como modelo. São instruções ordenadas esperando a inserção de um input para gerar uma resposta. A pergunta pode ser que dose deste fármaco determinado paciente deve tomar?

Como devo regular o tempo de exposição do scanner? É necessário pôr em alerta ou inclusive desocupar esta zona por risco de desastre natural? Em quantos minutos o próximo ônibus chegará? O inputpode ser qualquer operação feita pelo celular, de enviar um whatsApp a fazer uma conta na calculadora, virar a página no documento que estou lendo, ou dizer à Siri que quero escutar uma canção. É uma ferramenta, assim como uma chave de fenda ou uma faca. Seus benefícios ou riscos não estão, portanto, no algoritmo em si, e sim no uso que se faça dele.

Dentro de algumas semanas, a Espanha será o palco que mostrará ao mundo toda essa matemática aplicada

De tudo isto trata a matemática aplicada, que transforma dados e algoritmos em conhecimento, em uma ajuda à tomada de decisões adequadas, em melhoras e inovações nos processos industriais ou cotidianos ou em alertas de possíveis riscos, dos que afetam à saúde até os que decorrem de uma catástrofe natural.

A Espanha será, dentro de algumas semanas, o cenário onde toda essa matemática aplicada será mostrada ao mundo. O Congresso Internacional de Matemática Industrial e Aplicada (ICIAM) é o maior evento mundial em seu âmbito.

Ocorre a cada quatro anos desde 1987 e pela primeira vez chega à Espanha. Quase 4.000 especialistas de todo o planeta estarão lá para nos contar que novas aplicações conseguiram ou estão desenvolvendo. A matemática é o motor da revolução industrial do século XXI, a que está transformando o mundo ao oferecer a inteligência que se esconde por trás dos constantes e assombrosos avanços da tecnologia, a que está construindo o futuro.

Tomás ChacónRosa Donat e Henar Herrero são membros do Comitê Organizador do ICIAM2019

Face Book,Tecnologia,Privacidade,Redes Sociais,Internet,Blog do Mesquita

Graças ao face Book, sua operadora de celular te vigia mais de perto

DENTRE AS MEGA CORPORAÇÕES que o vigiam, sua operadora de celular tem sido sempre a mais intensa no monitoramento, em contato constante com o pequeno dispositivo que você mantém na palma da mão quase o tempo todo. Um documento confidencial do Facebook analisado pelo Intercept mostra que a rede social atrai operadoras telefônicas e fabricantes de celulares – cerca de 100 empresas diferentes em 50 países – oferecendo o uso de ainda mais dados de vigilância retirados diretamente do seu smartphone pela rede social.

Oferecidos para um grupo seleto de parceiros do Facebook, os dados incluem não apenas informações técnicas sobre os dispositivos dos usuários da rede social e o uso de redes wi-fi e de celular, mas também suas localizações anteriores, interesses e até mesmo seus grupos sociais. Esses dados são obtidos não apenas dos principais aplicativos iOS e Android da empresa, mas também do Instagram e do Messenger. Os dados têm sido usados por parceiros do Facebook para avaliar sua posição em relação a concorrentes, incluindo clientes perdidos e ganhos, mas também para usos mais controversos, como anúncios segmentados por raça.

Alguns especialistas estão particularmente alarmados com o fato de o Facebook ter comercializado o uso da informação – e parece ter ajudado a facilitar diretamente seu uso, juntamente com outros dados do Facebook – com o objetivo de rastrear os clientes com base em sua probabilidade de obter crédito financeiro. Tal uso poderia entrar em conflito com uma lei federal americana, que regula rigorosamente as avaliações de crédito.

O Facebook disse que não fornece serviços de análise de crédito e que os dados que oferece às operadoras e fabricantes de celulares não vão além dos que já estavam sendo coletados para outros usos.

As parcerias de telefonia celular do Facebook são particularmente preocupantes por conta dos amplos poderes de vigilância já desfrutados por operadoras como a AT&T e a T-Mobile: assim como o seu provedor de serviços de Internet é capaz de observar os dados utilizados entre sua casa e o resto do mundo, as empresas de telecomunicações têm um ponto privilegiado de onde podem coletar muitas informações sobre como, quando e onde você está usando seu telefone.

A AT&T, por exemplo, afirma claramente em sua política de privacidade que coleta e armazena informações “sobre os sites que você visita e os aplicativos móveis que você usa em nossas redes”. Junto com a supervisão de chamadas e mensagens de texto por parte das operadoras, isso representa praticamente tudo o que você faz em seu smartphone.

Por dentro do “Actionable Insights”
Você poderia pensar que esse grau de monitoramento contínuo seria mais do que suficiente para um gigante de comunicações operar seu negócio – e talvez, por algum tempo, realmente tenha sido. Mas a existência do “Actionable Insights” do Facebook, um programa corporativo de compartilhamento de dados, sugere que as empresas de comunicações não estão satisfeitas com o que já conseguem ver das nossas vidas.

O Actionable Insights foi anunciado no ano passado em um post inofensivo e fácil de ignorar no blog de engenharia do Facebook. O artigo, intitulado “Divulgação de ferramentas para ajudar os parceiros a melhorar a conectividade”, sugeria fortemente que o programa visava principalmente a solução de conexões fracas de dados celulares ao redor do mundo. “Para resolver esse problema”, começava o post, “estamos construindo um conjunto diversificado de tecnologias, produtos e parcerias projetados para expandir os limites da qualidade e desempenho de conectividade existentes, catalisar novos segmentos de mercado e proporcionar melhor acesso aos desconectados.” Que tipo de monstro estaria contra um melhor acesso para os desconectados?

O post do blog faz apenas uma breve menção do segundo propósito menos altruísta do Actionable Insights: “possibilitar melhores decisões de negócios” por meio de “ferramentas analíticas”. De acordo com materiais analisados pelo Intercept e uma fonte diretamente familiarizada com o programa, o benefício real do Actionable Insights não está na sua capacidade de consertar conexões instáveis, mas de ajudar corporações específicas a usar seus dados pessoais para comprar publicidade melhor direcionada.

A fonte, que discutiu sobre o Actionable Insights sob condição de anonimato porque não tinha permissão para falar com a imprensa, explicou que o Facebook ofereceu o serviço a operadoras e fabricantes de telefones aparentemente de graça, com acesso ao Actionable Insights concedido para adoçar relações publicitárias. De acordo com a fonte, o valor de conceder acesso gratuito ao Actionable Insights nesses casos não é simplesmente ajudar a atender melhor os clientes de telefonia celular com sinais fracos, mas também garantir que as operadoras de telefonia e os fabricantes continuem comprando mais e mais propagandas direcionadas do Facebook.

É exatamente esse tipo de acesso a dados quase transacionais que se tornou uma marca registrada dos negócios do Facebook, permitindo que a empresa negasse de forma plausível que alguma vez tenha vendido seus dados, enquanto seguia aproveitando-os para obter receita. O Facebook pode não estar “vendendo” dados através do Actionable Insights no sentido mais literal da palavra – não há uma maleta cheia de discos rígidos sendo trocada por outra contendo dinheiro –, mas o relacionamento baseado em gastos e monetização certamente se encaixa no espírito de uma venda. Um porta-voz do Facebook se recusou a responder se a empresa cobra pelo acesso do Actionable Insights.

O Facebook está usando o seu telefone para fornecer não somente dados comportamentais sobre você às operadoras de celular, mas sobre seus amigos também.
O documento confidencial do Facebook fornece uma visão geral do Actionable Insights e defende seus benefícios para possíveis usuários corporativos. Ele mostra como o programa, supostamente criado para ajudar a melhorar a vida de clientes com serviço precário de celular, está pegando muito mais dados do que você está obtendo de sinal em seu aparelho.

De acordo com uma parte da apresentação, o aplicativo móvel do Facebook coleta e empacota oito categorias diferentes de informações para mais de 100 empresas diferentes de telecomunicações em mais de 50 países, incluindo dados de uso de telefones de crianças de até 13 anos. Essas categorias incluem o uso de vídeo, informações demográficas, localização, uso de redes wi-fi e de celular, interesses pessoais, informações sobre dispositivos e “homofilia de amigos”, um jargão acadêmico. Um artigo de 2017 sobre amizade em mídias sociais do Journal of the Society of Multivariate Experimental Psychology definiu “homofilia” neste contexto como “a tendência que os nós têm de formar relações com aqueles que são semelhantes a eles mesmos”. Em outras palavras, o Facebook está usando o seu telefone para fornecer não somente dados comportamentais sobre você às operadoras de celular, mas sobre seus amigos também.

A partir de somente essas oito categorias, um terceiro poderia aprender enormemente sobre os padrões de vida cotidiana dos usuários e, embora o documento alegue que os dados coletados pelo programa são “agregados e tornados anônimos”, os estudos acadêmicos descobriram em diversas ocasiões que os dados de usuários supostamente tornados anônimos podem ser facilmente revertidos em informações que deixam de ser anônimas. Hoje, tais alegações de anonimização e agregação são essencialmente um clichê das empresas que apostam que você se sentirá confortável com elas possuírem um enorme acervo de observações pessoais e previsões comportamentais sobre seu passado e futuro, desde que os dados sejam suficientemente esterilizados e agrupados com os do seu vizinho.

Um porta-voz do Facebook disse ao Intercept que o Actionable Insights não coleta dados de dispositivos de usuários que já não estivessem sendo coletados anteriormente. Em vez disso, segundo o porta-voz, o Actionable Insights reembala os dados de novas maneiras úteis para anunciantes nas indústrias de telecomunicações e smartphones.

O material analisado pelo Intercept mostra informações demográficas apresentadas em uma exibição no estilo de um painel de controle, com mapas mostrando as localizações dos clientes no nível do município e da cidade. Um porta-voz do Facebook disse que “não achava que ia além do código postal”. Mas, armado com dados de localização transmitidos diretamente de seu telefone, o Facebook poderia tecnicamente fornecer a localização do cliente com precisão de vários metros, dentro ou fora de casa.

Segmentação por raça e potencial de crédito
Apesar das repetidas garantias do Facebook de que as informações do usuário são completamente anônimas e agregadas, os materiais do Actionable Insights enfraquecem essa afirmação. Um estudo de caso do Actionable Insights a partir do documento geral promove como uma operadora de telefonia celular norte-americana anônima usou anteriormente seu acesso ao Actionable Insights para segmentar um grupo racial específico e sem nome. A segmentação do Facebook por “grupos de afinidade multicultural”, como a empresa anteriormente se referia à raça, foi descontinuada em 2017 depois que a prática de focalização foi amplamente criticada como potencialmente discriminatória.

Outro estudo de caso descreveu como o Actionable Insights pode ser usado para destacar clientes individuais com base na sua capacidade de obter linhas de crédito. Neste exemplo, o Facebook explicou como um de seus clientes de publicidade, com sede fora dos EUA, queria excluir indivíduos de futuras ofertas promocionais com base em seu crédito. Usando dados fornecidos por meio do Actionable Insights, um estrategista de ciência de dados, uma função para a qual o Facebook continua a contratar, conseguiu gerar perfis de clientes com posições de crédito desejáveis e indesejáveis. O cliente de publicidade usou esses perfis para segmentar ou excluir usuários do Facebook que se pareciam com esses perfis.

“O que eles estão fazendo é filtrar os usuários do Facebook em critérios de credibilidade e, potencialmente, escapar da aplicação do Fair Credit Reporting Act (FCRA) [lei que restringe as formas como as informações de crédito dos clientes podem ser coletadas, usadas e distribuídas]. … Não é diferente do Equifax fornecendo dados ao Chase Bank (como o Serasa fornecendo dados para uma fintech)”

O uso das chamadas “audiências semelhantes” é comum na publicidade digital, permitindo que os profissionais de marketing peguem uma lista de clientes já existente e permitam que o Facebook os combine com usuários que se assemelham à lista original com base em fatores como dados demográficos e interesses declarados na rede. Como o Facebook descreve em um guia on-line para os anunciantes, “um público similar é uma maneira de alcançar novas pessoas que possam estar interessadas em seu negócio, porque elas são semelhantes aos seus melhores clientes atuais”.

Mas esses públicos parecidos não são apenas novos clientes em potencial. Eles também podem ser usados para excluir clientes indesejados no futuro, criando uma espécie de lista negra demográfica de segmentação de anúncios.

O Facebook parece estar permitindo que as empresas cheguem até você com base em uma espécie de pontuação de crédito extraoficial.
Ao promover essa técnica em seu documento confidencial, o Facebook comercializa para futuros clientes corporativos e parece ter trabalhado com o cliente de publicidade para possibilitar o direcionamento de indivíduos elegíveis para crédito, baseado, pelo menos em parte, em dados comportamentais extraídos de seus telefones – em outras palavras, permitir que os anunciantes decidam quem merece ver um anúncio com base apenas em algum mecanismo invisível e totalmente inescrutável.

Não há qualquer indicação de como exatamente os dados do Facebook poderiam ser usados por terceiros para determinar quem é digno de crédito, nem nunca houve qualquer indicação da empresa de que o modo como você usa seus produtos influencia se você será destacado e excluído de certas ofertas no futuro. Talvez seja tão simples quanto o Facebook permitir às empresas dizer “Pessoas com crédito ruim se parecem e agem assim nas redes sociais”, um caso de perfil correlacional bem diferente das nossas noções de boa “higiene financeira” pessoal necessárias para manter uma boa pontuação de crédito. Como se espera que os consumidores naveguem nesse processo invisível e não oficial de pontuação de crédito, uma vez que nunca são informados de sua existência, isso permanece uma questão em aberto.

Esse mecanismo também lembra a chamada “linha vermelha”, a prática histórica (e agora ilegal) de negar hipotecas e outros empréstimos a grupos marginalizados com base em seus dados demográficos, de acordo com Ashkan Sultani, um pesquisador de privacidade e ex-tecnólogo chefe da Comissão Federal do Comércio (FTC, na sigla em inglês).

O pensamento de ver menos anúncios do Facebook pode parecer um bem puro – certamente soa melhor que a alternativa. Mas o relatório de crédito, por mais monótono que possa parecer, é uma prática extremamente sensível, com consequências econômicas profundas, que determina quem pode ou não pode, digamos, possuir ou alugar uma casa, ou obter acesso financeiro fácil a um novo celular. O Facebook parece estar permitindo que as empresas cheguem até você com base em uma espécie de pontuação de crédito extraoficial, uma determinação cinzenta do mercado de se você é um bom consumidor baseado em quanto você e seus hábitos se assemelham a um vasto conjunto de pessoas desconhecidas.

Em uma conversa inicial com um porta-voz do Facebook, ele afirmou que a empresa “não fornece serviços de crédito, nem é esta uma característica do Actionable Insights”. Quando perguntado se o Actionable Insights facilita o direcionamento de anúncios com base na qualidade de crédito, o porta-voz respondeu “Não, não há uma instância em que isso seja usado”. É difícil conciliar essa afirmação com o fato de os materiais promocionais do Facebook mostrarem como o Actionable Insights pode permitir que uma empresa faça exatamente isso.

Questionado sobre essa aparente inconsistência entre o que o Facebook diz aos parceiros publicitários e o que ele disse ao Intercept, a empresa se recusou a discutir o assunto de forma oficial, mas forneceu a seguinte declaração: “Nós não avaliamos – nem nunca avaliamos – a capacidade de crédito das pessoas para o Actionable Insights ou para anúncios, e o Facebook não usa as informações de crédito na forma como exibimos anúncios.”

Essa afirmação não contradiz a prática do Facebook, permitindo que outras pessoas realizem esse tipo de segmentação baseada em crédito usando os dados que ela fornece. O fato de o Facebook promover esse uso de seus dados como uma história de sucesso de marketing certamente enfraquece a ideia de que ele não veicula anúncios segmentados com base em informações de crédito.

“Do ponto de vista funcional, o que eles estão fazendo é filtrar os usuários do Facebook em critérios de credibilidade”.
Um porta-voz do Facebook se recusou a responder se a empresa aceita ou endossa parceiros de publicidade usando dados de usuários do Facebook para esse fim, ou se audita como o Actionable Insights é utilizado por terceiros, mas observou que seus parceiros só têm permissão para usar o Actionable Insights com propósitos “internos” e concorda em não compartilhar mais os dados. O porta-voz não respondeu se a empresa acredita que esta aplicação de dados do Actionable Insights está em conformidade com o Fair Credit Reporting Act.

De acordo com Joel Reidenberg, professor e diretor do Centro de Leis e Política de Informação da Universidade Fordham, o negócio de triagem de crédito do Facebook parece habitar uma zona nebulosa no que diz respeito à FCRA, sem corresponder à definição legal de uma agência de crédito, nem cair fora das atividades a lei deveria regular. “Com certeza isso cheira às disposições de pré-seleção da FCRA”, disse Reidenberg ao Intercept. “Do ponto de vista funcional, o que eles estão fazendo é filtrar os usuários do Facebook em critérios de credibilidade e potencialmente escapar da aplicação do FCRA.”

Reidenberg questionou o potencial do Facebook de incorporar dados sobre raça, sexo ou estado civil em seu processo de triagem, exatamente o tipo de prática que tornou a legislação como a FCRA necessária em primeiro lugar. Reidenberg explicou ainda que existem “todos os tipos de leis de discriminação em termos de concessão de crédito”, e que o Facebook “também pode estar em uma área cinzenta com relação a essas leis porque não estão oferecendo crédito, e sim oferecendo um espaço publicitário”, uma distinção que ele descreveu como algo que pode se tornar “uma bola de neve”. Um estudo acadêmico publicado em abril descobriu que os algoritmos de exibição de anúncios do Facebook eram inerentemente tendenciosos em relação a gênero e raça.

Reidenberg também duvida que o Facebook estaria isento de escrutínio regulatório se estivesse fornecendo dados a terceiros que depois seriam usados indiretamente para excluir pessoas com base em seu crédito, em vez de fazer a própria contagem de créditos, no estilo da Equifax ou da Experian.

“Se o Facebook está fornecendo dados de um consumidor para ser usado para fins de análise de crédito por terceiros, o Facebook seria uma agência de relatórios de crédito”, explicou Reidenberg. “A lei [FCRA] se aplica quando os dados ‘são usados ou se espera que sejam usados ou coletados no todo ou em parte com a finalidade de servir como um fator para estabelecer a elegibilidade do consumidor para […] receber crédito’”. Se o Facebook fornecer dados sobre você e seus amigos que eventualmente acabam em uma operação de triagem de crédito corporativo, “não é diferente da Equifax fornecer dados ao Banco Chase para determinar se este deve ou não emitir um cartão de crédito ao consumidor”, segundo Reidenberg.

Um porta-voz da FTC se recusou a comentar.

Chris Hoofnagle, especialista em privacidade da Faculdade de Direito da Universidade da Califórnia, em Berkeley, disse que esse tipo de esquema de avaliação do consumidor tem implicações preocupantes para assuntos muito mais amplos do que se a T-Mobile ou outra operadora vai lhe vender um telefone com desconto. Para aqueles preocupados com a sua pontuação de crédito, o caminho para a virtude sempre foi uma questão de bom senso com as finanças pessoais.

O salto da sabedoria convencional como “pagar suas contas no prazo” para cálculos completamente inescrutáveis baseados na observação do Facebook sobre o uso de seu smartphone e “homofilia de amigos” não é exatamente intuitivo. “Vamos passar a viver em um mundo onde você não saberá como agir”, disse Hoofnagle. “Se pensarmos no mundo como consumidores racionais engajados na maximização da utilidade no mundo, o que estamos enfrentando é esse sistema de sombras. Como competir?”
The Intercept/Sam Biddle
Tradução: Maíra Santos

Photo illustration: Soohee Cho/The Intercept