Governo Britânico Quer o Fim da Privacidade em Apps de Mensagens

Uma reportagem recente da revista Rolling Stone lançou luz sobre o patético plano do governo Britânico de seguir em sua cruzada contra a encriptação ponto a ponto – e iniciou uma grande polêmica.

Imagem: iStock

Contratamos a M&C Saatchi para reunir as muitas organizações que compartilham nossas preocupações sobre o impacto que a criptografia de ponta a ponta teria em nossa capacidade de manter as crianças seguras”.

Porta-voz do Ministério do Interior britânico, em comunicado.

Defensores da privacidade online criticaram os planos do governo do Reino Unido como “alarmismo” que, ao minar a privacidade online, poderia potencializar os riscos e colocar em perigo crianças e adultos vulneráveis.

A campanha alarmista do Home Office é tão falsa quanto perigosa”, disse Robin Wilton, diretor de Internet Trust da Internet Society. “Sem criptografia forte, as crianças estão mais vulneráveis online do que nunca. A criptografia protege a segurança pessoal e a segurança nacional… o que o governo está propondo coloca todos em risco.

A Volta dos Velhos Argumentos

Começa assim uma nova e cansativa rodada de discussões inúteis, sobre questões há muito estabelecidas, refletindo a ‘vibe’ anticiência que anda a correr o mundo. É interessante notar, do meu ponto de visada, que quem defende o banimento da encriptação geralmente parece pertencer ao mesmo estrato demográfico que os negacionistas da Covid [não, não posso afirmar isso com certeza; é apenas um ‘feeling’].

É claro que já desbancamos anteriormente a retórica ingênua dos governos tecnicamente analfabetos a respeito da instalação, por padrão, de backdoors [porta dos fundos] nos dispositivos, para contornar a criptografia de ponta a ponta em determinadas situações.

Também já apontamos a total futilidade de proibir qualquer aplicativo de usar criptografia de ponta a ponta quando há muitas outras opções, legais e ilegais, para escolher – bem como métodos de criptografia que podem se esconder à vista de todos, como a esteganografia – em que mensagens criptografadas são incorporados a imagens de aparência comum.

Por fim, já destacamos que a criptografia de ponta a ponta não é diferente de instalar portas em nossos banheiros e cortinas em nossas janelas.

Portanto, infelizmente para o governo do Reino Unido e outros governos autoritários, não há muito que se possa fazer tecnicamente para a criptografia desaparecer.

É possível concluir, então, que o plano agora é fazer disso uma “questão social”. Fomenta-se o pânico moral utilizando-se como pretexto a proteção das crianças, introduzindo-se no discurso público um viés cognitivo permanente – como os cultos mais perigosos fazem. Sem surpresa, e exatamente pela mesma razão dos cultos, certas elites da burocracia aspiram um poder desmedido sobre aqueles que eles veem como inferiores e inconsequentes, ou seja, os cidadãos votantes e seus descendentes. Em duas palavras: você e eu.

O problema é que nenhuma tecnologia conhecida pode deter a encriptação ponto a ponto [doravante EPaP], supondo-se que as comunicações com qualquer grau de liberdade continuem permitidas. Portanto, embora possam aprovar legislação, isso não impedirá aqueles que estão determinados a manter sua privacidade a qualquer custo.

O Mito do Combate ao Crime

É opinião unânime entre os pesquisadores de segurança, que nas circunstâncias em que, como hoje, é possível obter informações através dos metadados, a polícia não se incomoda tanto com a “criptografia”. A realidade é que a criptografia não é algo que pertença ao mundo dos policiais em suas operações cotidianas; eles quase nunca lidam com cripto, mesmo quando se trata de crimes mais graves e organizados.

Onde a criptografia cruza o caminho das forças da lei é no crime muito especializado, que dispõe de pessoal igualmente muito especializado, contra instituições policiais nacionais especializadas. E apesar de os números relacionados a esse tipo de crime parecerem grandes – e os crimes muito assustadores, a realidade é que, no fim, tudo é menos dramático do que parece. Geralmente a exploração das dissidências e das lutas internas nos grupos criminosos, em investigações convencionais, evita a necessidade de envolvimento com a criptografia.

Os verdadeiros vigaristas encriptados, são, de longe, os tipos de colarinho branco do setor financeiro e outros grandes atores – aparentemente circunspectos – de várias indústrias [Group 4, Serco, Capita, etc.], grande parte da indústria da construção e o complexo industrial-militar. Os nomes podem ser encontrados nas listas de financiamento político e nas listas de honra anuais – onde os crimes são “corporativos” e pagos com multas dedutíveis.

A realidade para a polícia e unidades especializadas é: o conteúdo da mensagem é menos importante do que quem está falando com quem, quando e onde. Isso é o que se chama de “metadados” e o processo de extração de informações deles “análise de tráfego”. Nenhuma criptografia é envolvida.

Quando você ouve falar que Facebook, Google e outras grandes empresas de tecnologia estão a incentivar o uso da EPaP [mas também as correspondentes “salvaguardas”], eles estão se referindo a duas tecnologias muito relacionadas,

  • Gerenciamento de Relações com o Consumidor (conheça seu cliente).
  • Análise de Tráfego.

Essas coisas são tão poderosas que eles nem precisam ver o conteúdo das mensagens. Na verdade, a EPaP é até desejável para eles porque assim se livram das ordens judiciais, fardo muito significativo que nunca diminui. Para as empresas de tecnologia, a EPaP acaba com todos os negócios confusos e deixa apenas “registros de negócios de terceiros”, que não são contenciosos per se.

O que pretende o Ministério do Interior Reino Unido não tem nada a ver com lidar com crimes reais. É tudo sobre lançar a pedra fundamental de um estado policial por meio de um processo orwelliano de “controle de pensamento”, projetado para manter certos grupos, em certas posições, atacando todos os outros. No ritmo em que estão mudando as coisas, a sociedade do Reino Unido será como a da antiga Alemanha Oriental e estados semelhantes.

O que nos leva à pergunta composta: é possível construir um sistema inquebrável de criptografia?

Sim, é perfeitamente possível e tem sido feito há milênios: o one-time pad, ou sistema de cifra única, que não pode ser quebrada se utilizada corretamente.

A pergunta que precisa ser respondida é: seria possível construir um sistema que fosse prático, além de seguro, para a maioria das pessoas conectadas à internet [especialmente em ditaduras como a China]?

Para responder, é preciso dividir o problema em vários cenários e perceber que:

A privacidade de “um para um” é uma possibilidade realista que sabemos fazer há séculos, usando derivações do já citado one-time pad.

A privacidade “um para muitos” é um pouco mais complicada e precisa de um sistema de “difusão/transmissão” das chaves criptográficas, o que traz complexidades.

Quanto a privacidade de “muitos para muitos”, ela é ou a) um problema N2; ou b) um problema de topologia de rede. É preciso resolver ambos os problemas para que haja comunicações interativas.

As circunstâncias da experiência humana, nossas crenças e falsas certezas, nos tornam o elo fraco da cadeia de segurança e tornam impossível desenhar um sistema que seja, além de seguro, antes de tudo prático para uso em um ambiente como a Web.

Enfim

Os governos sabem que os cidadãos não gostam de ser incomodados com apelos à adoção de posturas de privacidade e segurança, e manipulam esse sentimento. A experiência profissional nos mostra que o público considera a segurança algo “inconveniente” e irritante. Portanto, é seguro dizer que a criptografia continuará sendo o reino dos “cripto-geeks” – e dos criminosos que sabem usar a cabeça.

Depois dessa legislação, o que vai acontecer com os sistemas de encriptação baseados apenas em “software” [em oposição aos dispositivos como tokens USB] será uma extensão do que vemos atualmente com os “Secure Messaging Apps”. Como a chave do usuário está no dispositivo de comunicação [noto aqui que todos os smartphones violam a regra de ouro da segurança, segundo a qual a chave criptográfica não pode ficar no mesmo dispositivo que faz a comunicação], será fácil para os governos contornarem a segurança do aplicativo. Eles precisam apenas fazer um pequeno “end run attack” para chegar à interface do usuário.

Apesar da pintura sombria, sou da opinião de que os governos lavoram em erro, e que já não é mais possível banir a criptografia. Teria sido possível até 2005, talvez, durante o período da Web 1.0. Vejo que as autoridades executivas e legisladores têm uma enorme incapacidade de entender o caos que se instalaria, começando pelo sistema econômico/financeiro. Seria uma boa oportunidade para aprendizado através da dor. Vamos acompanhar os desenvolvimentos, na esperança de que a razão finalmente se imponha.

Post Scriptum

Embora seja tecnicamente muito fácil afastar o nariz do governo de nossos negócios, não é algo “conveniente” para a maioria dos usuários: senhas longas, práticas seguras de navegação, higiene digital, seleção cuidadosa dos contatos, atenção para links suspeitos, gerenciamento dos dispositivos… Ó vida, que horror!

Como já foi observado em muitas ocasiões, as pessoas podem ser seu próprio pior inimigo.

Jupyter Notebook: você um dia vai usar

JJupyter Notebooks

Lagostas, polvos e caranguejos reconhecidos como seres sencientes pela lei britânica

Com as festas de fim de ano se aproximando, e considerando que a) sou também um defensor da causa animal, e b) que comportamento animal também é ciência, achei que seria positivo postar este conteúdo no sábado que antecede o Natal. É também uma amostra peculiar do extremo zelo civilizatório dos ingleses, em oposição à barbárie e a cegueira que parecem se apossar do espírito humano neste momento da história.

Imagem: Pexels

O governo do Reino Unido oficialmente incluiu crustáceos decápodes – incluindo caranguejos, lagostas e lagostins – e moluscos cefalópodes – incluindo polvos, lulas e chocos – em seu projeto de lei de bem-estar animal (senciência). Isso significa que eles agora são reconhecidos como “seres sencientes” no Reino Unido.

A mudança vem após uma revisão independente realizada por uma equipe liderada pelo Dr. Jonathan Birch, um professor associado do Departamento de Filosofia, Lógica e Método Científico da London School of Economics. Eles analisaram mais de 300 estudos e encontraram “fortes evidências científicas de que crustáceos decápodes e moluscos cefalópodes são sencientes”.

Senciência é um conceito subjetivo que vem sendo criticado há séculos, mas geralmente se refere à capacidade de perceber conscientemente sentimentos e sensações como a dor.

Os vertebrados (animais com espinha dorsal) já estão cobertos pelo projeto de lei, mas os polvos e outros animais invertebrados tinham dificuldade em serem incluídos na proposta devido à falta de espinha dorsal. O sistema nervoso central dos invertebrados é imensamente diferente do dos vertebrados – por exemplo, os polvos têm um cérebro em forma de donut na cabeça e oito outros “minicérebros” em cada tentáculo.

Os cefalópodes podem ser incrivelmente inteligentes, capazes de comportamentos extremamente complexos, incluindo dor potencialmente física e emocional. Também há algumas evidências sólidas de que alguns crustáceos sentem dor.

Ao abrigo da Lei

Os animais foram formalmente reconhecidos como seres sencientes na lei do Reino Unido, graças ao Projeto de Lei do Bem-Estar Animal (Sentience), primeiramente apresentado no parlamento em 13 de maio.

A nova lei exige que o governo considere a sensibilidade animal nas formulações de políticas, a serem coordenadas por um novo Comitê de Sensibilidade Animal composto por especialistas da área. Isso significa que qualquer nova legislação terá que considerar que os animais são capazes de experimentar sentimentos, incluindo dor, alegria e medo.

Ao lançar o projeto de lei o ministro do Bem-Estar Animal, Lord Goldsmith, disse: “O Reino Unido sempre liderou o caminho no bem-estar animal e, agora que deixamos a UE, estamos livres para buscar os mais altos padrões de bem-estar animal de todo o mundo.

“Reconhecer formalmente que os animais são sencientes e experimentam sentimentos, da mesma forma que os humanos, é apenas o primeiro passo em nosso Plano de Ação para o Bem-Estar Animal, que transformará ainda mais a vida dos animais neste país e fortalecerá nossa posição como líder global . ”

Profissionais veterinários e organizações de bem-estar animal há muito fazem campanha para que a sensibilidade animal seja consagrada na lei do Reino Unido e para que os ministros considerem o princípio da sensibilidade animal em futuras decisões políticas.

A nota oficial do governo

Emenda ao projeto de lei de bem-estar animal (senciência) após o relatório da LSE sobre senciência de decápodes e cefalópodes.

  • Caranguejos, polvos e lagostas devem ser reconhecidos como seres sencientes na tomada de decisões de políticas governamentais
  • Crustáceos decápodes e moluscos cefalópodes serão reconhecidos no âmbito do Projeto de Lei do Bem-Estar Animal (Senciência)
  • A emenda ao projeto de lei segue os resultados da pesquisa científica da London School of Economics and Political Science (LSE) sobre a senciência de decápodes e cefalópodes
  • As práticas existentes da indústria não serão afetadas e não haverá impacto direto na captura de moluscos ou nas cozinhas dos restaurantes

O escopo do Projeto de Lei do Bem-Estar Animal (Senciência) foi ampliado hoje para reconhecer lagostas, polvos e caranguejos e todos os outros crustáceos decápodes e moluscos cefalópodes como seres sencientes.

A mudança segue as conclusões de uma revisão independente comissionada pelo governo pela Escola de Economia e Ciência Política (LSE) de Londres, que concluiu que há fortes evidências científicas de que crustáceos decápodes e moluscos cefalópodes são sencientes.

O projeto de lei de bem-estar animal (ver link acima) já reconhece todos os animais com espinha dorsal (vertebrados) como seres sencientes. No entanto, ao contrário de alguns outros invertebrados (animais sem espinha dorsal), os crustáceos e cefalópodes decápodes têm sistemas nervosos centrais complexos, que é uma das principais marcas da senciência.

O anúncio de hoje não afetará nenhuma legislação existente ou práticas da indústria, como a pesca. Não haverá impacto direto na pesca de moluscos ou na indústria de restaurantes. O objetivo é garantir que o bem-estar animal seja bem considerado em futuras tomadas de decisão.

O Ministro do Bem-Estar Animal, Lord Zac Goldsmith, disse:

O projeto de lei sobre o bem-estar animal fornece uma garantia crucial de que o bem-estar animal seja corretamente considerado no desenvolvimento de novas leis. A ciência agora está clara que decápodes e cefalópodes podem sentir dor e, portanto, é justo que eles sejam abrangidos por esta peça vital de legislação.

O projeto, quando se tornar lei, criará um Comitê de Senciência Animal formado por especialistas da área. Eles serão capazes de emitir relatórios sobre o quanto as decisões do governo levaram em consideração o bem-estar dos animais sencientes, com os Ministros sendo obrigados a responder ao Parlamento.

* * *

Por meu turno, eu gostaria que isso tivesse sido anunciado depois do meu muito aguardado recesso de fim de ano, desta feita à beira-mar. Já que os polvos e lagostas estão incluídos nessa legislação, comerei minhas lagostas com o coração pesado e degustarei minha a paella valenciana entre lágrimas sentidas. Com muito respeito, como sempre.

Legalmente, FBI

O site Property of the People, graças a um pedido de Direito à Informação, publicou nos Estados Unidos, no final de novembro, uma lista que mostra quais dados os órgãos policiais podem obter – legalmente – de qual aplicativo de mensagens. O documento com o título “Acesso legal” data de 7 de janeiro de 2021.

Imagem: Pexels.com

O documento não contém nenhuma notícia interessante, mas fornece uma boa visão geral das diferenças entre WhatsApp, Signal, Threema & Cia. no relacionamento com o que os americanos chamam de Agências de Aplicação da Lei. Um total de nove aplicativos são listados – com a ausência do Meta Messenger. Graças ao uso generalizado de criptografia ponta a ponta, a maioria dos agentes do FBI e outras instituições policiais não têm acesso aos conteúdos, mas há exceções.

As informações mais importantes do documento, resumidas:

IMessage da Apple: Os dados básicos do usuário podem ser solicitados com uma intimação (“Subpoena“), e os dados sobre o uso nos últimos 25 dias também podem ser solicitados de acordo com outras leis. Se a “pessoa de interesse” for usuária da iCloud da Apple, as mensagens podem ser acessadas, bastando para isso um mandado de busca e apreensão.

Line: Outra grande fonte de informação para os agentes da lei, especialmente informações pessoais do usuário e informação de suporte ao cliente. Com um mandado de busca, o conteúdo das mensagens pode ser obtido, se a pessoa alvo não ativou a criptografia ponta a ponta. O provedor não libera apenas mídia enviada.

Signal: Este aplicativo libera apenas a data e a hora da última utilização. A criptografia de ponta a ponta não vem como configuração padrão, e precisa ser ativada pelo usuário.

Telegram: Em investigações de terrorismo este provedor poderá fornecer endereços IP e números de telefone às autoridades responsáveis – nada mais. Aqui também a criptografia precisa ser ativada pelo usuário.

Threema: O provedor suíço apenas fornece um número de telefone e o hash [um número hexadecimal] do endereço de e-mail, se isso tiver sido especificado no mandado. Além disso, pode fornecer também a chave de criptografia pública e um token para mensagens “push”, bem como os dados de configuração da conta e o último login.

Viber: Aqui há apenas dados para registro (incluindo o endereço IP usado) e uma linha do tempo das mensagens enviadas e recebidas – mas nenhum conteúdo.

WeChat: O provedor chinês só fornece dados sobre contas de pessoas não chinesas, incluindo nomes, números de telefone, endereços de e-mail e endereços IP.

Clique/toque para uma versão maior. Imagem: Property of the People

WhatsApp: Dependendo da jurisdição da solicitação de fornecimento de dados, o mensageiro mais popular do mundo pode fornecer desde dados básicos do usuário, informações sobre contas bloqueadas, catálogos de endereços e possivelmente até a origem e o destino de cada mensagem. Se a “pessoa de interesse” usa um iPhone e ativou backups no iCloud, mais dados poderão ser obtidos, incluindo o conteúdo das mensagens.

Wickr: Este app não fornece o conteúdo das mensagens, mas, fora isso, disponibiliza uma série de dados incomuns. É possível determinar quando as contas foram configuradas, em quantos dispositivos uma conta foi usada e quando foi a última conexão. O número de mensagens, bem como o número de contas ligadas a elas [mas não sua identidade]. A imagem de avatar também poderá ser fornecida, bem como uma quantidade limitada de informações sobre as configurações do dispositivo.

Criptografia de ponta a ponta

A lista demonstra mais uma vez, para a alegria dos evangelistas da segurança, o quão difundida está a criptografia ponta a ponta [end-to-end encryption – E2E] e como é difícil para os policiais – nos EUA – obterem o conteúdo das contas dos usuários. A criptografia E2E introduzida recentemente para backups do WhatsApp deve restringir ainda mais o acesso dos órgãos policiais.

No entanto, o conteúdo da comunicação rigorosamente não é protegido em nenhum deles. A razão é que os provedores dos serviços estão espalhados por várias jurisdições, operando sob valores culturais diferentes. Por exemplo, o conteúdo do Telegram não é criptografado por padrão. Além disso, a lista trata apenas dos dados para os quais os investigadores dos EUA estão em contato direto com os provedores dos serviços.

O escândalo da NSA trouxe à mente o fato de que os serviços secretos têm muitas opções diferentes para seu trabalho. As revelações de Edward Snowden sobre as capacidades e procedimentos da NSA, no entanto, desempenharam um papel fundamental na ampla mudança em direção à criptografia de ponta a ponta como a que está disponível hoje em dia.

É no comportamento do usuário que o elo fraco da segurança está localizado. Mas isso é assunto para um outro post.

Bug nos Smart Contracts aciona um alerta jurídico

Na última quinta-feira [02/12] o blog “Schneier on Security” divulgou o caso [e deu início a uma discussão técnica] do hacker que roubou US $ 31 milhões da empresa de blockchain MonoX Finance, explorando um bug no software que o serviço usa para redigir contratos inteligentes.

Imagem: Pexels.com

Especificamente, o atacante usou o mesmo token tanto para o tokenIn quanto para o tokenOut, que são métodos para trocar o valor de um token por outro neste tipo de operação. Funciona mais ou menos assim: O MonoX atualiza os preços após cada troca, calculando novos preços para ambos os tokens [in e out]. Quando a troca é concluída, o preço do tokenIn, ou seja, o token que é enviado pelo usuário, diminui, e o preço do tokenOut, o token recebido pelo usuário, aumenta.

Ao usar o mesmo token para as diferentes operações de tokenIn e tokenOut, o hacker inflou muito o preço do token MONO porque a atualização do tokenOut sobrescreveu a atualização de preço do tokenIn. O hacker então trocou o token por $ 31 milhões em tokens nas blockchains Ethereum e Polygon.

O problema básico neste evento é que, na arquitetura da blockchain, o código é a autoridade final – não há um protocolo de adjudicação. Então, se houver uma vulnerabilidade no código, não há recurso possível [e, claro, existem muitas vulnerabilidades no código].

Para muito observadores, incluindo Bruce Schneier, essa é uma razão suficiente para não usar contratos inteligentes para algo importante, por enquanto.

Os sistemas de adjudicação baseados na intervenção humana não são uma inútil bagagem humana pré Internet. Eles são vitais.

Bruce Schneier

Código de programação versus arbitragem humana

Na modesta opinião deste bloguista, embora, de fato, estejamos muito longe de o código ser um árbitro da justiça melhor do que um ser humano, acho que o problema básico aqui tem menos a ver com o código sendo a autoridade final e mais a ver com a falta de um protocolo de adjudicação.

No momento, não há uma boa maneira de ajustar retrospectivamente os resultados desses chamados contratos “inteligentes” com base em conhecimentos ou fatos que só podem ser totalmente apreciados ex post ao invés de ex ante, seja o conhecimento de funcionalidades não intencionais do código ou circunstâncias específicas não antecipadas pelas partes contratantes.

Este parece ser um problema bem compreendido por profissionais do direito e um aspecto amplamente suportado por diversos sistemas jurídicos (por meio de várias doutrinas, como quebra de expectativa ou previsibilidade). Já os tecnologistas proponentes de contratos inteligentes [incluindo a mim] parecem não ter ainda uma visão clara desses aspectos.

Uma transferência legítima de acordo com as regras codificadas

Para além do ‘problema básico’ descrito acima, existe um outro problema não menos básico e que se não for tratado corretamente deixará os “Contratos Inteligentes” para sempre quebrados: a maioria dos programadores normalmente escreve código sequencial limitado, não código de máquina de estado completo. Assim, uma grande quantidade elementos computacionais é deixada de fora na implementação dos contratos. Esses elementos, portanto, ficam “pendurados” e esperando para ser usados [e abusados].

Alguns críticos da blockchain dos contratos inteligentes argumentam que seria necessário incorporar uma versão forte da chamada Lógica de Hoare para garantir a integridade da computação na blockchain. A lógica de Hoare é um conjunto fundamental de regras, publicadas no final dos anos 1960. O bloco fundamental da Lógica de Hoare é a Tripla de Hoare.

Uma tripla de Hoare é da forma

{P} C {Q}

Onde {P} e {Q} são afirmações sobre o estado do sistema e C é um comando.

P, é a pré-condição
Q, é a pós-condição

Onde as asserções P e Q são expressas como fórmulas na lógica de predicados.

Quando a pré-condição P é atendida, a execução do comando C causa mudanças no sistema e estabelece a pós-condição Q.

Embora seja possível construir um código de “estado completo” com a lógica de Hoare, não é algo que a maioria das pessoas goste de fazer. Em suma, é um processo tedioso, não criativo, e colocar os pingos nos i’s e cruzar os t’s podem ser tarefas incrivelmente tediosas. Portanto, raramente é implementada, o que acaba inevitavelmente trazendo problemas em um tempo futuro.

Na vida normal, a última coisa que alguém realmente deseja é ter contratos irrevogáveis. Então a arbitragem geralmente fica “embutida” informalmente nos contratos inteligentes, através de métodos ad hoc. Em princípio, não há razão para que os contratos inteligentes não possam ter arbitragem embutida. Mas isso apenas cria uma série de questões subsequentes que ninguém quer abordar.

Até que a arbitragem de fato ou o controle total do estado sejam implementados nos Smart Contracts, veremos muito mais desse tipo de coisa acontecendo.

Move fast, break things

Eu temo que o problema descrito aqui seja um resultado lógico da abordagem “mova-se rápido e quebre coisas” preconizadas pelo Manifesto Ágil. As pessoas precisam pensar com clareza sobre até onde [e se] podemos utilizar certos paradigmas de desenvolvimento de sistemas na construção da infraestrutura da blockchain.

E como eu disse em outros posts aqui, precisamos parar de chamar as coisas de “inteligentes” quando elas são estúpidas. Antigamente, um dispositivo que não era útil sem uma conexão de rede era apropriadamente chamado de terminal burro. O código é sempre vulnerável, e qualquer desenvolvedor que não entenda isso é um “stupid hire”.

Hey, Zuck, conserte o Facebook antes de fugir para o Metaverso (please?)

Os tediosos conflitos do Facebook. Não importa o assunto. Quaisquer que sejam eles, são de uma monotonia atroz. Com emojis – essa simbologia infantil de representação de um rosto genérico – e “compartilhamentos”, o Facebook [e seus semelhantes] nos reduziu ao que somos na essência – ou nos expôs em nossa nudez e nosso vazio, como sempre fomos.

Foto por Pixabay em Pexels.com

A erosão de nosso senso de nós mesmos como uma espécie evoluída e dotada de valores mais elevados tem sido constante. Falando apenas por mim – talvez eu esteja sozinho, mas duvido – o que os algoritmos conseguiram acima de tudo foi me tornar menos interessado nas pessoas. Minha opinião sobre considerar as pessoas como entidades dignas de interesse despencou.

Essa desilusão é um sentimento novo para mim: sempre fui o tipo de idiota que acha nossa espécie fascinante. Eu gosto de conversar com as pessoas e ouvir o que elas pensam – e, francamente, analisá-las. Gosto de tentar descobrir como elas raciocinam. Gosto de como suas histórias pessoais informam sua abordagem a um problema ou a alguma questão. Antes, eu tinha a ideia – talvez ingênua – de que se eu conversasse com alguém por tempo suficiente, poderia descobrir de onde elas vêm, o que as moldou e por que suas vidas as levaram para onde elas estão agora – e se seu esforço valeu a pena.

Propaganda

Hoje em dia, tenho a impressão de que eu não preciso falar com alguém por mais que 20 minutos para saber tudo o que ele ou ela assiste ou consome e qual o alcance de sua vida cultural. Eu também seria capaz dar um palpite bastante decente sobre que outras coisas que ele ou ela provavelmente acredita. Tamanha simplificação da vida ocorrida nos últimos 15 anos parece indicar que o problema humano está resolvido e tem muito menos a ver com a história ou com a diversidade entre os indivíduos do que se suspeitava.

Essa afirmações podem parecer um exagero, eu reconheço, mas o sucesso que o Facebook teve até hoje demonstra que conhecer o intimo de uma pessoas não é muito difícil como parecia em um passado um pouco mais distante. Desvendar as pessoas é basicamente o que algoritmos fazem. Eles provaram que o panopticon é totalmente possível.

Mas nem o Facebook ou o YouTube se contentam em apenas conhecer as pessoas “para sua melhor conveniência”; eles ativamente segregam as pessoas em perfis, padrões e grupos. O resultado final, como sabemos agora, é catastrófico. Parece seguro dizer agora que os grupos constroem sua própria dinâmica e tornam as pessoas mais bajuladoras ao líder autoritário, ou chatas, ou furiosas. A expressão “Câmara de eco” nem chega perto de descrever o empobrecimento da experiência humana no ambiente do Facebook.

O Facebook diz valorizar a conexão entre as pessoas. Mas acontece que não há nada intrinsecamente bom na conexão online entre as pessoas. Na internet, a exposição a pessoas diferentes muitas vezes nos faz odiá-las, e esse ódio estrutura cada vez mais nossa política. A corrosão social causada pelo Facebook e outras plataformas não é um efeito colateral de más decisões de gerenciamento e design. É algo que está embutido na própria natureza da mídia social.

Há muitos motivos pelos quais o Facebook e as empresas de mídia social que vieram depois dele estão implicados no colapso democrático, na violência comunitária em todo o mundo e na guerra civil [ainda fria, mas que fica cada vez mais quente] em lugares como os Estados Unidos e mesmo o Brasil. Esses sistemas em redes centralizadas, com interação entre os membros mediadas fora da ordem cronológica, são motores de foguete para espalhar desinformação e combustível de jato para teorias da conspiração. Eles recompensam as pessoas por expressarem raiva e desprezo pelo “outro”, sequestrando e usando os mesmos circuitos mentais que injetam dopamina na circulação quando você ganha jogando caça-níqueis.

Foto por Eugene Capon em Pexels.com

Metaverso

Mesmo recentemente, até alguns anos atrás, havia ainda espaço para resistir a esse aspecto horrível da maleabilidade humana. Os experimentos de aprisionamento de Stanford haviam sido desmistificados e parecia que nossas piores noções a respeito da humanidade haviam desaparecido. “Todo mundo é um idiota online, mas as pessoas não são suas performances digitais”, alguém disse. Ou talvez as pessoas sejam mais complicadas do que parece.

Vou ser cuidadoso aqui e dizer que, claro, não é apenas o Facebook que trilha a senda da infâmia. Mas como sou um falível humano [embora fazer parte da humanidade tenha um quê de rebaixamento existencial no momento], vou recorrer à minha própria subjetividade [basicamente não algorítmica]: O Facebook é obviamente o pior ofensor entre todos – pelo menos quando se trata de manipular a lamentável previsibilidade dos afetos humanos.

Nas próximas semanas [e meses] espero ser capaz de absorver as implicações da mudança [do nome da holding co. da rede para Meta] para minha esfera pessoal, como também os efeitos de larga escala, desde a política até a democracia, passando pela saúde pública, à medida que mais fatos forem sendo conhecidos [ainda estou digerindo os Facebook Papers].

Eu adoraria prognosticar que a reformulação da marca visando ocupar o Metaverso será um fracasso e que os humanos enxergarão a verdade através da enorme cortina de relações públicas e propaganda. É deprimente que uma empresa que provou infligir tantos danos à sociedade tenha decidido não fazer uma mínima auto crítica sobre seu passado, não consertar nada e, de fato, expandir suas operações para usurpar ainda mais a vida das pessoas.

Eu gostaria de acreditar que o Metaverso não vai funcionar, e que o convite ridículo de Mark Zuckerberg para que as pessoas “se conectem nos espaços ilimitados da realidade virtual” – onde peixes nadam entre as árvores, e Lucy voa no céu com diamantes – não atrairá ninguém. Mas vamos encarar a verdade: antes de todos nós começarmos a usá-los, eu também achava que os rostinhos de emoji eram a suprema idiotia. Veja onde estamos agora… 🙂

* * *

Nota: Se este post for compartilhado no Facebook, o que é muito bem vindo [engajar com o adversário em seu próprio campo], claro que eu vou apreciar por demais a ironia. ká ká ká.

Arte vs Privacidade – Uma Discussão Aberta

Pense sobre como isso te afeta. Você se sente ansioso ou violado, com a câmera de segurança de seu vizinho apontada para sua casa? Ou se pergunta se seu vizinho está amparado pela lei ao registrar sua imagem no recesso de sua propriedade?

Imagem: Pexels.com

Com a popularidade das câmeras de segurança residencial, e o potencial de disputa entre os proprietários das câmeras e seus vizinhos, a todo momento surgem questões sobre a privacidade.

Esta é uma discussão aberta, em que fatos aparentemente contraditórios são apresentados, mas nenhuma conclusão é derivada. Como já escrevemos neste espaço, vivemos em uma era em que centenas de câmeras de vigilância gravam cada passo que damos – na calçada, no metrô, dentro de lojas, hotéis, elevadores, restaurantes – literalmente em todos os lugares.

Há drones circulando no céu, câmeras nos telefones de todas as pessoas e até óculos ‘inteligentes’ capazes de tirar fotos e gravar vídeos. Eis que, no final de 2021, ao sair de casa eu assumo que eu não só posso ser, mas de fato serei fotografado ou filmado por alguém, ou algo.

Estar em público automaticamente traz um grau inevitável de conflito entre meus desejos individuais e os do resto do mundo. Não importa a minha opinião a respeito, o espaço público exige um certo contrato onde permitimos que algumas de nossas preferências de privacidade sejam provisoriamente suspensas.

A tal Privacidade

A privacidade tem um valor fundamental para a sociedade em geral. Almejamos aparecer em público sabendo que nossas fraquezas não estão à vista de todos, nos permitindo assim uma interação social confiante. Quando votamos, o fazemos acreditando que ninguém pode ver nossa decisão para depois buscar vendettas com base no modo como votamos.

Imagem: Pexels.com

A privacidade é, portanto [e naturalmente], importante no contexto social da democracia. Em muitos casos, não queremos saber tudo sobre todos ao nosso redor. Às vezes não queremos saber nada, sobre ninguém. A privacidade pode, assim, também proteger-nos a todos de sermos expostos à toxidade de uma dose desmesurada de informação.

Graças ao anonimato [possibilitado pelas escolhas e posturas pessoais e por certas tecnologias, embora vedado no ordenamento jurídico brasileiro – o que merece um post próprio], também posso me sentir encorajado a falar publicamente contra a corrupção ou a injustiça; ou simplesmente ser mais criativo [e até subversivo] na auto-expressão.

Muitas de nossas proteções legais à confidencialidade podem ser analisadas em contraste com os estados que empregam altos níveis de vigilância, como a China ou a ex-República Democrática Alemã. Aqui, a vigilância realizada pelo Ministerium für Staatssicherheit (Stasi) foi fundamental para reprimir a dissidência aberta e reforçar a uniformidade comportamental prevista por George Orwell.

Arte

Mas como fica a arte [alô meu amigo Pedro Romualdo!]? Como conciliar no âmbito da privacidade formas de arte – falo aqui da fotografia de rua – que dependem da candura e da espontaneidade – e, nesse caso, do implícito não consentimento pelo sujeito sendo fotografado?

É forçoso admitir que há uma diferença vital entre uma estúpida câmera de vigilância e uma imagem deliberada tirada por um fotógrafo: a intenção, por óbvio. Se uma foto tem o objetivo de ridicularizar ou expor um indivíduo específico, isso pode se aproximar perigosamente do território antiético – ou pode ser apenas arte ruim. Reconhecidamente, existem algumas formas nefastas que a fotografia [estática ou ‘movie’] pode assumir, como câmeras secretas em banheiros ou as infames filmagens por debaixo de saias, ambas violações grosseiras e óbvias.

Contudo, me parece imprudente confundir esses casos (felizmente) raros com a prática geral da fotografia de rua. A comparação intempestiva entre essas duas categorias também tem o potencial para criar o notório efeito paralisante [‘the chilling effect‘] sobre a liberdade de expressão artística, condicionando o público a considerar qualquer pessoa com uma câmera um predador assustador.

Existe um cabo de guerra constante entre a liberdade de expressão e as preocupações com a privacidade. Contudo esse não deveria ser um jogo de soma zero, em que um ‘player‘ supera inevitavelmente o outro. Embora fotografar em espaço público seja legal [não há expectativa de privacidade na rua], ninguém nos estados democráticos é sacrificado pela arte [ainda]. Há o recurso à lei. Somos, como sociedade, protegidos contra o fotógrafo fazer o que quiser com a imagem.

Espiar no espaço privado de alguém com equipamento especializado ou um drone é ilegal. Um fotógrafo pode ser processado por difamação se assediar intencionalmente um indivíduo. Sem um documento de consentimento formal nenhuma imagem pode ser usada para fins comerciais, como anunciar um produto. No estado de direito a lei tem o devido zelo na salvaguarda do sujeito, destacando as más intenções que possam expor ou prejudicar o fotografado.

A questão do consentimento na fotografia de rua se torna então, como vemos, complicada porque o sujeito a ser protegido é aparentemente um tanto indefinido – na verdade, muitas vezes talvez nem se trate de uma questão de consentimento de forma alguma, mas de outras figuras legais. O que, no fim, realmente se resume ao valor da arte versus privacidade em nossa sociedade.

Exigir consentimento praticamente elimina a fotografia de rua, e também a maioria dos documentários cinematográficos, como formas artísticas viáveis. Para algumas pessoas, esse seria um preço absolutamente justo a pagar. Para muitos outros seria um mundo muito infeliz de se viver. Por meu turno, reconheço a fotografia de rua e seu lugar importante em nossa cultura, refletindo nossa frágil realidade de volta para nós mesmos.

Escreverei mais sobre a função da fotografia de rua como forma de arte em uma postagem futura, abrindo espaço tanto para suas deficiências conceituais quanto para sua importância, na tentativa de encontrar um terreno comum que seja a ‘fonte da verdade’.


Nota: neste site usamos material fotográfico de repositórios reconhecidos e trabalhamos na suposição de que modelos humanos eventualmente apresentados deram seu consentimento para a publicação.

Sua impressão digital pode ser hackeada por R$ 10

A autenticação por impressão digital é, sem dúvida, uma alternativa conveniente para senhas e códigos PIN. Quem quer gastar tempo digitando uma longa sequência de números, letras e caracteres quando um simples toque é suficiente?

Imagem: pexels.com

Infelizmente, essa conveniência tem um custo. Porque, ao contrário de uma senha normal, sua impressão digital é pública – você deixa sua impressão digital nos corrimãos das escadas, na maçaneta da porta, nas portas dos táxis, telas do Smartphone iPhone, taças de vinho no seu restaurante preferido. e em muitos outros lugares.

Neste artigo, a equipe da empresa Kraken Security Labs demonstra como é fácil para os agentes mal-intencionados contornar esse método de login que está se tornando o favorito dos usuários.

Roubando a impressão digital

Para comprometer seu dispositivo, ou conta, não é preciso nem mesmo o acesso direto à sua impressão digital. Uma foto de uma superfície que você tocou (de uma mesa na biblioteca ao equipamento de sua academia de ginástica) é o suficiente.

Uma foto da impressão digital de uma vítima na tela do computador – Imagem: Kraken Labs

Com esta imagem disponível, uma hora de trabalho no Photoshop rende um negativo bem decente:

Imagem em negativo da foto anterior – Imagem: Kraken Labs

Em seguida, a imagem foi impressa em uma folha de acetato, usando uma impressora a laser – o toner cria na folha uma estrutura 3D da impressão digital.

A folha de acetato com a nossa nova impressão – Imagem: Kraken Labs

Na etapa final, adiciona-se um pouco de cola de madeira por cima da impressão para dar uma textura macia e vívida à impressão digital fake, para que ela possa ser usada em um scanner.

Construindo a impressão digital sintética – Imagem: Kraken Labs

Lançando o Ataque

De posse da impressão digital, tudo o que o agente precisa fazer é colocá-la no scanner.

A impressão digital fake funcionando em um MacBook Pro – Imagem: Kraken Labs

O laboratório foi capaz de reproduzir esse (conhecido) ataque na maioria dos dispositivos que foi disponibilizada para teste. Se este fosse um ataque real, o atacante teria acesso a uma vasta gama de informações confidenciais.

Protegendo-se do Ataque

Segundo Kraken Labs, uma impressão digital não deve ser considerada uma alternativa segura a uma senha forte. Esse método deixa suas informações – e, potencialmente, seus ativos digitais – vulneráveis ​​até mesmo ao menos sofisticado dos invasores.

Deve estar claro agora que, embora sua impressão digital seja exclusivamente sua, ela ainda pode ser explorada com relativa facilidade. Na melhor das hipóteses, você deve considerar usá-lo apenas como um elemento de autenticação de segundo fator (2FA).

Fonte: Kraken Security Labs

O Bitcoin Chega ao Mercado Imobiliário

A Bloomberg informa que a La Haus, uma startup de tecnologia imobiliária do México apoiada pela Jeff Bezos Expeditions, disse que passará a aceitar Bitcoin para transações imobiliárias, aumentando a crescente adoção da criptomoeda como meio de pagamento na América Latina.

Imagem: iStock

A empresa, que já permite aos usuários comprar imóveis por meio de um aplicativo, permitirá que os compradores paguem com moeda digital, começando com um conjunto habitacional em Playa del Carmen, no México. Ela gradualmente abrirá o restante de seu portfólio de mais de 80.000 propriedades para o Bitcoin, de acordo com a empresa.

“Acreditamos que o Bitcoin será a moeda de reserva do futuro”, disse Rodrigo Sanchez-Rios, presidente e cofundador da La Haus, em entrevista. “Em nossa essência, somos uma empresa de tecnologia. É natural para nós sermos pioneiros com esta tecnologia”.

A empresa está fazendo parceria com o processador de pagamentos OpenNode, com sede em Los Angeles, para permitir transações tanto na web quanto na Lightning Network – que foi projetada para tornar as compras mais rápidas e fáceis. A La Haus atuará como intermediária, pagando os vendedores em moeda corrente. A empresa ainda não decidiu quanto de Bitcoin manterá em seus balanços, disse ele.

Apesar de sua notória volatilidade, a aceitação do Bitcoin – que possui um valor de mercado de mais de US $ 1,2 trilhão após uma alta de 20% no mês passado que empurrou o preço para recordes acima de US $ 68.000 – está crescendo em toda a América Latina.

El Salvador se tornou em setembro o primeiro país do mundo a tornar ‘legal tender’ a criptomoeda, despertando o interesse de outros governos e empresas em nossa região.

O Futuro do Bitcoin

Este blog tem acompanhado a movimentação em torno do Bitcoin e minha impressão é que as opiniões em geral são mistas, indo de um otimismo cauteloso a uma visão crítica contundente.

O futuro do Bitcoin parece promissor, mas seu destino final como moeda vai depender de vários fatores. A volatilidade do Bitcoin é bem conhecida, mas para que a adoção em larga escala seja finalmente alcançada é necessário melhorar essa reputação.

Os comerciantes sempre relutarão em aceitar uma forma de pagamento cujo valor tenha uma boa chance de diminuir logo em seguida. Esse é o estado de coisas hoje, realisticamente. Mas o que precisa acontecer para que isso mude?

(1) Certeza regulatória

Com sua natureza descentralizada, a ideia de regulamentação pode parecer contraditória para o Bitcoin. Mas, na realidade, a certeza regulatória é vital para a sua adoção em massa. Embora alguns países, como a Coréia do Sul e o Japão, tenham liderado o caminho na discussão de diretrizes claras para a regulamentação do Bitcoin, grande parte do mundo ainda está atrasada nesse aspecto.

Em muitos países, o status legal do Bitcoin ainda é obscuro. À medida que mais governos ao redor do mundo introduzirem estruturas regulatórias nos próximos anos, isso dará ao Bitcoin mais legitimidade como um ativo convencional.

(2) Facilidade de uso

Pagar por bens com moeda corrente é uma experiência simples. Embora o uso de dinheiro convencional seja cada vez mais raro, é ainda muito fácil pagar com cartões ou com aplicativos como ApplePay ou WeChatPay, especialmente em mercados asiáticos. Pagar por produtos usando Bitcoin ainda não é uma experiência simples para a maioria das pessoas.

Na situação atual, embora sejam componentes necessários à arquitetura do sistema, coisas como “carteiras quentes e frias” e “chaves públicas e privadas” podem ser muito complexas para uma pessoa comum entender. A indústria da criptografia precisa encontrar uma maneira de tornar o processo de compra com Bitcoin mais facilmente digerível.

Uma maneira de conseguir isso é por meio de um maior envolvimento de terceiros, expondo o Bitcoin a um público mais amplo por meio de outras plataformas. Conforme noticiado recentemente pela Bybit Insights, o Paypal está planejando oferecer vendas via criptomoedas para seus 325 milhões de usuários.

Esse “gateway” de pagamento pode muito bem vir a ser uma virada de jogo na adoção em massa do Bitcoin e da criptografia. Visa e Mastercard também anunciaram iniciativas para incluir a opção de pagamentos em Bitcoins e criptomoedas em geral, em um sinal seguro de que os provedores de pagamento estão suavizando sua postura.

(3) O Trilema da Escalabilidade da Blockchain

A escalabilidade é um problema constante para a blockchain do Bitcoin. Enquanto um novo bloco na blockchain pode acomodar em média cerca de 2700 transações (com um bloco adicionado a cada 10 minutos), a Visa, por exemplo, pode precisar de 2.000 transações por segundo [transações por segundo (TPS) é o número de transações que uma rede blockchain pode processar a cada segundo].

Portanto, é óbvio que para ser capaz de competir, mudanças precisam ser feitas para melhorar a escalabilidade da rede Bitcoin. Esse problema é conhecido como trilema da escalabilidade da blockchain:

  • Escalabilidade: é a capacidade da blockchain de acomodar um maior volume de transações.
  • Segurança: é a capacidade de proteger os dados mantidos na blockchain de diferentes ataques ou a capacidade de defesa da blockchain contra duplicidades.
  • Descentralização: é a capacidade de redundância na rede, que impede que entidades ou grupos minoritários assumam o controle.
Gráfico: Vox Leone

Várias soluções foram propostas. Uma dessas soluções é o SegWit.

O desenvolvedor de Bitcoin Dr. Pieter Wuille, sugere que, para resolver esse problema, a assinatura digital precisa ser segregada dos dados da transação. Este processo é conhecido como Testemunha Segregada ou Segregated Witness – SegWit. A assinatura digital responde por 65% do tamanho físico de uma determinada transação. SegWit propõe remover a assinatura de dentro da entrada e movê-la para uma outra estrutura, no final de uma transação.

Isso aumentaria o limite de tamanho de um bloco de 1 MB para um pouco menos de 4 MB. Além de aumentar ligeiramente o tamanho dos blocos, o SegWit também resolve o problema do “spoofing”, em que um receptor pode interceptar e modificar o ID de transação do remetente em uma tentativa de extrair mais moedas desse remetente. Visto que a assinatura digital seria separada da entrada, a parte inescrupulosa não teria como alterar o ID da transação sem também anular a assinatura digital.

O grau de escalabilidade é importante porque determina a capacidade eventual de qualquer rede. Dito de outra forma, ele determina o limite superior de quão grande uma rede pode crescer.

Enfim

Como sabemos, ao contrário do petróleo o Bitcoin não é tangível e não tem uso prático no mundo físico. Ele também tem uma oferta limitada. E o protocolo subjacente à blockchain garante que novos Bitcoins sejam produzidos a uma taxa consistente (embora decrescente, chamada de ‘halving‘ – a cada quatro anos a produção é cortada pela metade), independente do poder de computação. Dessa forma, a relação do Bitcoin com a oferta, produção e preço final é completamente diferente das commodities tradicionais. Isso faz sentido, porque, afinal de contas, a intenção original era ser uma moeda completamente diferente.

O poder de reduzir constantemente a oferta pela metade é realmente uma solução elegante, considerando que em 2060 a oferta anual de Bitcoins aumentará apenas na casa das centenas, e não milhões, por ano. Quando essa oferta adicional se tornar insignificante, poderemos ver a volatilidade do preço do bitcoin cair. E só então, talvez, o Bitcoin pare de nos fazer lembrar de commodities e investimentos e realmente se torne o que deveria ter sido desde o início.

Seguimos com atenção aos problemas do Bitcoin e abriremos outras discussões à medida que surgem novos desenvolvimentos.

Tire sua Câmera da Minha Cara

A tecnologia de vigilância biométrica, como o reconhecimento facial, é uma tecnologia que permite que você seja identificado, analisado e rastreado em espaços públicos. Ela se alastra fora de controle.

Imagem: Pexels

O que está acontecendo?

A vigilância biométrica está aumentando assustadoramente. Vemos câmeras de reconhecimento facial em cada vez mais lugares. Pense, por exemplo, no posto de gasolina, no supermercado, nos estádios de futebol. Pense nas casas, nas ruas e nas câmeras voltadas diretamente para o seu rosto enquanto você caminha pela calçada. E então pense no uso de toda essa informação pelos aparelhos de repressão policial local e nacional. É sabido que a polícia aplica o reconhecimento facial a imagens de câmeras comuns, de baixa tecnologia. Mas sabemos também que eles estão fazendo experimentos com aplicações de reconhecimento facial de maior alcance e tecnologia mais especializada.

O reconhecimento facial é muito intrusivo. Mas isso não impede os legisladores, nas cidades e no Congresso, de apresentar cada vez mais projetos para sua implantação. Poucos parlamentares se importam com as garantias constitucionais, e de seus gabinetes saem projetos de lei cada vez mais penetrantes.

Não conheço nenhum vereador ou deputado que defenda a regulamentação da vigilância urbana ou que cobre maior responsabilidade das empresas de tecnologia. Mas conheço muitos que defendem mais e mais vigilância. Então você sabe que algo está realmente errado. Além do reconhecimento facial, também vemos outras maneiras pelas quais nossos corpos são rastreados, analisados ​​e controlados [os passaportes de imunidade são apenas a iteração mais recente desse controle].

Por que estou preocupado?

O espaço público desempenha um papel importante em uma sociedade livre e aberta. É o lugar onde a vida pública e o debate público acontecem e onde exercemos nossos direitos democráticos. É importante que todos se sintam livres nesses espaços. Livres para se reunir, expressar sua opinião e se movimentar. Os custos sociais associados ao uso da vigilância biométrica no espaço público são inaceitáveis.

Devido à aplicação não direcionada de vigilância biométrica, os transeuntes são capturados indiscriminadamente. Isso permite que os indivíduos sejam identificados, analisados, rastreados, traçados e controlados em grande escala. Essa tecnologia cria uma sociedade de desconfiança, de controle e de discriminação na qual você não pode mais participar de forma anônima da vida pública. Isso tem um efeito limitador [“the chilling effect“] sobre o quão livre você se sente para exercer seus direitos.

A biometria significa que as características do seu corpo são reduzidas a unidades mensuráveis. A vigilância biométrica transforma as pessoas em códigos de barras ambulantes que podem ser digitalizados e combinados com os dados já coletados anteriormente sobre elas. É muito importante lembrar que você só tem um rosto, cujas características não pode mudar e que não pode deixar em casa. Depois que um código de barras for vinculado ao seu rosto, você sempre poderá ser rastreado com ele. Uma vez capturado, você perde o controle dos dados e não há como escapar da vigilância.

O sistema de crédito social da China

A vigilância biométrica está tornando realidade o pesadelo burocrático descrito por George Orwell em seu 1984. O estado chinês está estabelecendo um vasto sistema que irá monitorar o comportamento de sua enorme população e classificá-los todos com base em seu “crédito social”. O Sistema de Crédito Social [SCS] na China não é apenas destinado a punir quem critica o governo e o Estado, como é o caso na maioria dos regimes totalitários. O SCS pode acusar até mesmo a menor infração, como fumar em uma zona de não fumantes.

Esse sistema, anunciado pela primeira vez em 2014, visa reforçar a ideia de que “manter a confiança é glorioso e quebrar a confiança é vergonhoso”, de acordo com um documento do governo chinês. O programa já está totalmente operacional em todo o país, mas ainda está em fase de testes. O esquema será obrigatório. No momento, o sistema é fragmentado – alguns são administrados por prefeituras, outros são avaliados por plataformas tecnológicas privadas que armazenam dados pessoais.

Como nas pontuações de milhas ou crédito privado que conhecemos, a pontuação social de uma pessoa pode subir e descer dependendo de seu comportamento. A metodologia exata é um segredo – mas exemplos de infrações incluem dirigir mal, fumar em zonas não fumantes, comprar muitos videogames e postar notícias falsas online. Violar o “código social” pode resultar em proibição de voar ou usar o trem, usar a internet, ter uma escolaridade decente, conseguir um emprego, se hospedar em hotéis e até mesmo de ter um animal de estimação.

A China obviamente está tirando proveito da mentalidade de rebanho, ao rotular os violadores de “maus cidadãos” [observo aqui que mentalidade de rebanho é algo que não falta em nossa sociedade desconfiada da ciência]. Alguém duvida que esses mesmos argumentos poderão ser e serão adotados pelos governos do ocidente, especialmente em uma época de radicalização política e ameaças à ordem publica?

Como toda tecnologia de criação e monitoramento de perfis, a vigilância por câmeras é construída, em sua essência mais íntima, para diferenciar e classificar as pessoas. Isso reforça as desigualdades existentes na sociedade, bem como o desequilíbrio de poder entre governos, empresas de tecnologia e cidadãos.

Acredito que essa tecnologia é uma violação brutal de nossos direitos e liberdades e uma ameaça à nossa sociedade livre e aberta. Com as tecnologias de reconhecimento facial sendo crescentemente aplicadas ao redor, é hora de lutar por nossa liberdade na rua. Os reguladores nacionais parecem não estar suficientemente equipados [ou com vontade] para fazer cumprir a Constituição; para impedir o uso desta tecnologia nefasta.

Claramente, a maioria das pessoas está completamente no escuro sobre esses programas subterrâneos e suas implicações perigosas. Portanto, a missão para aqueles que estão “por dentro” deve ser espalhar a palavra e alertar o maior número possível de pessoas. É preciso também que cada um assuma responsabilidade pessoal pela quantidade de dados que compartilha voluntariamente com sites de mídia social, aplicativos e a Internet em geral. A única defesa contra a erosão total da privacidade – e, portanto, da liberdade – é um público educado que defende seus próprios direitos.

Não há lugar para a tecnologia de vigilância biométrica em uma sociedade livre. É por isso que eu acredito que essas tecnologias deveriam ser efetivamente banidas da vida pública. Como bem disse Winston Churchill, uma sociedade que troca a liberdade por segurança não merece nem liberdade e nem segurança.