Arte vs Privacidade – Uma Discussão Aberta

Pense sobre como isso te afeta. Você se sente ansioso ou violado, com a câmera de segurança de seu vizinho apontada para sua casa? Ou se pergunta se seu vizinho está amparado pela lei ao registrar sua imagem no recesso de sua propriedade?

Imagem: Pexels.com

Com a popularidade das câmeras de segurança residencial, e o potencial de disputa entre os proprietários das câmeras e seus vizinhos, a todo momento surgem questões sobre a privacidade.

Esta é uma discussão aberta, em que fatos aparentemente contraditórios são apresentados, mas nenhuma conclusão é derivada. Como já escrevemos neste espaço, vivemos em uma era em que centenas de câmeras de vigilância gravam cada passo que damos – na calçada, no metrô, dentro de lojas, hotéis, elevadores, restaurantes – literalmente em todos os lugares.

Há drones circulando no céu, câmeras nos telefones de todas as pessoas e até óculos ‘inteligentes’ capazes de tirar fotos e gravar vídeos. Eis que, no final de 2021, ao sair de casa eu assumo que eu não só posso ser, mas de fato serei fotografado ou filmado por alguém, ou algo.

Estar em público automaticamente traz um grau inevitável de conflito entre meus desejos individuais e os do resto do mundo. Não importa a minha opinião a respeito, o espaço público exige um certo contrato onde permitimos que algumas de nossas preferências de privacidade sejam provisoriamente suspensas.

A tal Privacidade

A privacidade tem um valor fundamental para a sociedade em geral. Almejamos aparecer em público sabendo que nossas fraquezas não estão à vista de todos, nos permitindo assim uma interação social confiante. Quando votamos, o fazemos acreditando que ninguém pode ver nossa decisão para depois buscar vendettas com base no modo como votamos.

Imagem: Pexels.com

A privacidade é, portanto [e naturalmente], importante no contexto social da democracia. Em muitos casos, não queremos saber tudo sobre todos ao nosso redor. Às vezes não queremos saber nada, sobre ninguém. A privacidade pode, assim, também proteger-nos a todos de sermos expostos à toxidade de uma dose desmesurada de informação.

Graças ao anonimato [possibilitado pelas escolhas e posturas pessoais e por certas tecnologias, embora vedado no ordenamento jurídico brasileiro – o que merece um post próprio], também posso me sentir encorajado a falar publicamente contra a corrupção ou a injustiça; ou simplesmente ser mais criativo [e até subversivo] na auto-expressão.

Muitas de nossas proteções legais à confidencialidade podem ser analisadas em contraste com os estados que empregam altos níveis de vigilância, como a China ou a ex-República Democrática Alemã. Aqui, a vigilância realizada pelo Ministerium für Staatssicherheit (Stasi) foi fundamental para reprimir a dissidência aberta e reforçar a uniformidade comportamental prevista por George Orwell.

Arte

Mas como fica a arte [alô meu amigo Pedro Romualdo!]? Como conciliar no âmbito da privacidade formas de arte – falo aqui da fotografia de rua – que dependem da candura e da espontaneidade – e, nesse caso, do implícito não consentimento pelo sujeito sendo fotografado?

É forçoso admitir que há uma diferença vital entre uma estúpida câmera de vigilância e uma imagem deliberada tirada por um fotógrafo: a intenção, por óbvio. Se uma foto tem o objetivo de ridicularizar ou expor um indivíduo específico, isso pode se aproximar perigosamente do território antiético – ou pode ser apenas arte ruim. Reconhecidamente, existem algumas formas nefastas que a fotografia [estática ou ‘movie’] pode assumir, como câmeras secretas em banheiros ou as infames filmagens por debaixo de saias, ambas violações grosseiras e óbvias.

Contudo, me parece imprudente confundir esses casos (felizmente) raros com a prática geral da fotografia de rua. A comparação intempestiva entre essas duas categorias também tem o potencial para criar o notório efeito paralisante [‘the chilling effect‘] sobre a liberdade de expressão artística, condicionando o público a considerar qualquer pessoa com uma câmera um predador assustador.

Existe um cabo de guerra constante entre a liberdade de expressão e as preocupações com a privacidade. Contudo esse não deveria ser um jogo de soma zero, em que um ‘player‘ supera inevitavelmente o outro. Embora fotografar em espaço público seja legal [não há expectativa de privacidade na rua], ninguém nos estados democráticos é sacrificado pela arte [ainda]. Há o recurso à lei. Somos, como sociedade, protegidos contra o fotógrafo fazer o que quiser com a imagem.

Espiar no espaço privado de alguém com equipamento especializado ou um drone é ilegal. Um fotógrafo pode ser processado por difamação se assediar intencionalmente um indivíduo. Sem um documento de consentimento formal nenhuma imagem pode ser usada para fins comerciais, como anunciar um produto. No estado de direito a lei tem o devido zelo na salvaguarda do sujeito, destacando as más intenções que possam expor ou prejudicar o fotografado.

A questão do consentimento na fotografia de rua se torna então, como vemos, complicada porque o sujeito a ser protegido é aparentemente um tanto indefinido – na verdade, muitas vezes talvez nem se trate de uma questão de consentimento de forma alguma, mas de outras figuras legais. O que, no fim, realmente se resume ao valor da arte versus privacidade em nossa sociedade.

Exigir consentimento praticamente elimina a fotografia de rua, e também a maioria dos documentários cinematográficos, como formas artísticas viáveis. Para algumas pessoas, esse seria um preço absolutamente justo a pagar. Para muitos outros seria um mundo muito infeliz de se viver. Por meu turno, reconheço a fotografia de rua e seu lugar importante em nossa cultura, refletindo nossa frágil realidade de volta para nós mesmos.

Escreverei mais sobre a função da fotografia de rua como forma de arte em uma postagem futura, abrindo espaço tanto para suas deficiências conceituais quanto para sua importância, na tentativa de encontrar um terreno comum que seja a ‘fonte da verdade’.


Nota: neste site usamos material fotográfico de repositórios reconhecidos e trabalhamos na suposição de que modelos humanos eventualmente apresentados deram seu consentimento para a publicação.

Sua impressão digital pode ser hackeada por R$ 10

A autenticação por impressão digital é, sem dúvida, uma alternativa conveniente para senhas e códigos PIN. Quem quer gastar tempo digitando uma longa sequência de números, letras e caracteres quando um simples toque é suficiente?

Imagem: pexels.com

Infelizmente, essa conveniência tem um custo. Porque, ao contrário de uma senha normal, sua impressão digital é pública – você deixa sua impressão digital nos corrimãos das escadas, na maçaneta da porta, nas portas dos táxis, telas do Smartphone iPhone, taças de vinho no seu restaurante preferido. e em muitos outros lugares.

Neste artigo, a equipe da empresa Kraken Security Labs demonstra como é fácil para os agentes mal-intencionados contornar esse método de login que está se tornando o favorito dos usuários.

Roubando a impressão digital

Para comprometer seu dispositivo, ou conta, não é preciso nem mesmo o acesso direto à sua impressão digital. Uma foto de uma superfície que você tocou (de uma mesa na biblioteca ao equipamento de sua academia de ginástica) é o suficiente.

Uma foto da impressão digital de uma vítima na tela do computador – Imagem: Kraken Labs

Com esta imagem disponível, uma hora de trabalho no Photoshop rende um negativo bem decente:

Imagem em negativo da foto anterior – Imagem: Kraken Labs

Em seguida, a imagem foi impressa em uma folha de acetato, usando uma impressora a laser – o toner cria na folha uma estrutura 3D da impressão digital.

A folha de acetato com a nossa nova impressão – Imagem: Kraken Labs

Na etapa final, adiciona-se um pouco de cola de madeira por cima da impressão para dar uma textura macia e vívida à impressão digital fake, para que ela possa ser usada em um scanner.

Construindo a impressão digital sintética – Imagem: Kraken Labs

Lançando o Ataque

De posse da impressão digital, tudo o que o agente precisa fazer é colocá-la no scanner.

A impressão digital fake funcionando em um MacBook Pro – Imagem: Kraken Labs

O laboratório foi capaz de reproduzir esse (conhecido) ataque na maioria dos dispositivos que foi disponibilizada para teste. Se este fosse um ataque real, o atacante teria acesso a uma vasta gama de informações confidenciais.

Protegendo-se do Ataque

Segundo Kraken Labs, uma impressão digital não deve ser considerada uma alternativa segura a uma senha forte. Esse método deixa suas informações – e, potencialmente, seus ativos digitais – vulneráveis ​​até mesmo ao menos sofisticado dos invasores.

Deve estar claro agora que, embora sua impressão digital seja exclusivamente sua, ela ainda pode ser explorada com relativa facilidade. Na melhor das hipóteses, você deve considerar usá-lo apenas como um elemento de autenticação de segundo fator (2FA).

Fonte: Kraken Security Labs

OnlyFans: ex-Empregados Mantinham Acesso às Informações de Usuários

Alguns ex-funcionários da equipe de suporte do OnlyFans ainda continuavam com acesso aos dados dos usuários – incluindo informações pessoais e financeiras confidenciais, mesmo depois de serem demitidos da empresa – usada por profissionais do sexo para vender nus e vídeos pornôs.

Photo by Valeria Boltneva from Pexels

De acordo com um ex-funcionário do OnlyFans – que pediu para permanecer anônimo por temer retaliação, alguns ex-funcionários ainda tinham acesso ao Zendesk, um software de atendimento ao cliente usado por muitas empresas, incluindo o OnlyFans, para rastrear e responder a tíquetes de suporte ao cliente, muito tempo depois de sair da empresa. OnlyFans usa o Zendesk para se relacionar tanto com os usuários que postam conteúdo quanto com os usuários pagantes, consumidores de conteúdo. A revista Motherboard conseguiu confirmar essas informações com mais de um ex-funcionário.

De acordo com a fonte e os usuários do OnlyFans que falaram com a Motherboard, dependendo do assunto para o qual o usuário abre o chamado de suporte, os tíquetes podem conter informações de cartão de crédito, carteiras de motorista, passaportes, nomes completos, endereços, extratos bancários, quanto eles ganharam ou gastaram no OnlyFans, selfies do serviço Know Your Customer (KYC), em que o performer fotografa uma carteira de identificação ao lado do rosto para verificação, além de formulários de licenciamento do material produzido.

Nossa fonte demonstrou à Motherboard como eles faziam para acessar as informações muito depois de terem parado de trabalhar para o OnlyFans.

Em profundidade em motherboard.vice.com

Facebookland: uma Nação Hostil

Em 1947, Albert Einstein, escrevendo na The Atlantic, propôs a criação de um governo mundial único para proteger a humanidade da ameaça da bomba atômica. Sua ideia utópica não se realizou, obviamente, mas hoje, um outro visionário tenta construir um simulacro de cosmocracia.

Imagem: Pexels

Mark Zuckerberg, ao contrário de Einstein, não inventou o Facebook por um senso de dever moral ou zelo pela paz mundial. Neste verão setentrional, a população do regime supranacional de Zuckerberg atingiu 2.9 bilhões de usuários ativos mensais, mais seres humanos do que nas duas nações mais populosas do mundo – China e Índia – juntas.

Para Zuckerberg, fundador e CEO do Facebook, eles são cidadãos da Facebookland. Já há muito tempo, ele começou a chamá-los de “pessoas” em vez de “usuários”, embora eles não deixem de ser “cogs” em uma imensa “matrix” social, pedaços carnosos de dados para satisfazer o apetite dos anunciantes, que despejaram US$ 54 bilhões no Facebook apenas no primeiro semestre de 2021 – uma soma que supera o produto interno bruto da maioria das nações da Terra.

O PIB é uma comparação reveladora, não apenas porque aponta para o poder extraordinário do Facebook, mas porque nos ajuda a ver o Facebook como ele realmente é. O Facebook não é apenas um site, ou uma plataforma, ou um editor, ou uma rede social, ou um diretório online, ou uma empresa, ou um utilitário. Ele é todas essas coisas. O Facebook também é, efetivamente, uma potência estrangeira hostil.

Isso é fácil de ver por seu foco estreito em sua própria expansão; sua imunidade a qualquer senso de obrigação cívica; seu histórico de facilitar o enfraquecimento de eleições; sua antipatia pela imprensa livre; a insensibilidade e arrogância de seus executivos; e sua indiferença à resistência da democracia.

Alguns dos maiores críticos do Facebook pressionam por regulamentação antitruste e pela auditoria de suas aquisições – qualquer coisa que possa desacelerar seu poder crescente. Mas se você pensar no Facebook como um estado-nação – uma entidade engajada em uma guerra fria com os Estados Unidos e outras democracias – você verá que ele requer uma postura de defesa civil além da regulamentação da Comissão de Valores Mobiliários.

Hillary Clinton disse no ano passado que sempre sentiu um cheiro de autoritarismo em Zuckerberg. “Sinto que às vezes você está negociando com uma potência estrangeira”, disse ela. “Ele é imensamente poderoso.” Um de seus primeiros mantras no Facebook, de acordo com Sheera Frenkel e Cecilia Kang em seu livro, An Ugly Truth: Inside Facebook’s Battle for Domination, era “a empresa acima do país”. Quando essa empresa tem todo o poder de um país, a frase ganha um significado mais sombrio.

Os componentes básicos da nacionalidade são mais ou menos assim: você precisa de terra, moeda, uma filosofia de governança e pessoas. Quando você é um imperialista no metaverso, não precisa se preocupar tanto com a dimensão física – embora Zuckerberg possua 1.300 acres em Kauai, uma das ilhas menos povoadas do Havaí. Quanto ao restante dos componentes da lista, o Facebook tem todos.

O Facebook está desenvolvendo seu próprio dinheiro, um sistema de pagamento baseado em blockchain conhecido como Diem (antigo Libra) que os reguladores financeiros e os bancos temem que possa vir a derrubar a economia global e dizimar o dólar.

Os reguladores estão de olho no Facebook por um bom motivo, mas a ameaça que a empresa representa é muito mais do que seu monopólio de tecnologia emergente. A ascensão do Facebook é parte de um movimento autocrático maior, que está corroendo a democracia em todo o mundo, à medida que líderes autoritários definem um novo tom para a governança global.

Considere como o Facebook refere-se a si mesmo como um contrapeso a uma superpotência como a China. Os executivos da empresa alertaram que as tentativas de interferir no crescimento desenfreado do Facebook – por meio da regulamentação da moeda que ele está desenvolvendo, por exemplo – seriam um presente para a China, que quer que sua própria criptomoeda seja dominante. Em outras palavras, o Facebook está competindo com a China da mesma forma que uma nação faria.

Seria possível reunir um número suficiente de pessoas para derrubar esse império? Provavelmente não. Mesmo que o Facebook perdesse 1 bilhão de usuários, sobrariam mais 2 bilhões. Mas precisamos reconhecer o perigo que corremos. Precisamos nos livrar da noção de que o Facebook é uma empresa normal ou de que sua hegemonia é inevitável.

Talvez um dia o mundo se una como um só, em paz – como sonhou Einstein, indivisível pelas forças que lançaram guerras e desmoronaram civilizações desde a antiguidade. Mas se isso acontecer, se conseguirmos nos salvar, certamente não será graças ao Facebook. Será apesar dele.

Em profundidade na The Atlantic

Thoughts.page: um Micro Blog para Ideias Rápidas

Em minhas interações diárias com a Internet geralmente frequento grupos de desenvolvedores de software, de veneráveis pesquisadores de segurança e de fundadores de startups. Não é surpresa que eu, portanto, às vezes tenha a sorte de conhecer coisas em primeira mão. Foi o que aconteceu na semana passada ao conhecer o thoughts.page, um site para ‘microblogging’ muito ágil e inovador.

Ilustração: Vox Leone

À primeira vista ele parece um blog com um tema gráfico muito simples, como os blogs de forma longa, comuns em serviços como Medium e Substack – assim como muitos no WordPress. Desfeita a primeira impressão visual, emerge então um site muito parecido com o Twitter.

Mas sem limites estritos de caracteres. Também sem títulos de postagens. Sem comentários, sem respostas nem @menções. Sem foto de perfil ou avatar. Sem notificações. Com interface apenas em inglês. Fácil de descobrir na plataforma. Fácil de se inscrever. Rápido para ler. Pensamentos controversos permitidos, mas protegidos pela própria arquitetura do sistema, tanto contra ataques dos haters quanto contra o abuso de bots e propaganda. Monetização não suportada. Sem algoritmo, sem cancelamentos.

Para coroar o inusitado, a rigor não é uma plataforma grátis. O preço proposto é de US$ 5 mensais para quem ganha mais de US$ 40,000 por ano [não sei como eles vão verificar – presumo que para os brasileiros será eternamente grátis]. Essa é a grande novidade do Thoughts, que se contrapõe à regra quase universal dos serviços “grátis”, que são oferecidos ao usuário em troca de seus dados comportamentais na rede – o que se tornou a fonte de todos os males na web.

Como há apenas a versão Web, para acessá-lo é necessário usar o “protocolo do dedo”, como nos primeiros dias da web: “aqui está o endereço dos meus status/pensamentos/sentimentos – digite em seu navegador e adicione aos seus favoritos”. Para divulgar o site é preciso propagar o link entre os seus contatos. Ou esperar que ele entre no índice do Google e outros.

No que diz respeito à segurança e privacidade, observo que, pelas suas características, ele é menos propenso a ‘stalking’ ou ‘bullying’ do que Twitter, Instagram, FB, etc. É uma forma de comunicação um-para-muitos sem as interações tóxicas.

Ilustração: Vox Leone

O fato de a plataforma não ter um feed RSS aumenta o nível de esforço necessário para seguir alguém. Mas tem suas compensações. Eu não uso o Twitter, mas há um punhado de pessoas que ocasionalmente checo usando o velho Firefox para ver sua página [que favoritei]. Isso tem a vantagem de manter o número de pessoas que eu sigo a um mínimo absoluto e limitar a frequência com que leio seus tweets, independentemente da frequência com que me lembro de verificar se elas disseram algo novo.

Difícil de descobrir

Com o Thoughts é mais difícil seguir um número muito grande de pessoas [mas esse parece ser o ponto!]. Depois de criado seu blog se torna um subdomínio da plataforma, como por exemplo, leone.thoughts.page. Na prática, não é diferente de visitar um site por meio de um item favorito do navegador [eu com certeza visitaria uma página de pensamentos de uma banda local, de um comediante ou qualquer outra pessoa que tivesse ideias interessantes]. O Twitter começou recentemente a desencorajar esse tipo de visualização passiva [sem login]. Apenas navegar para o perfil do Twitter de alguém [Ex: https://twitter.com/mr-nice-guy] agora resulta em um pop-up me pedindo para fazer o login, e tentar seguir qualquer link resulta em um pop-up semelhante que não pode ser fechado.

Isso pode representar uma oportunidade para esta nova plataforma. Os ventos da web estão para mudar, com a Web 2.0 mostrando sinais de fadiga. A princípio parece que sua configuração que não permite que as pessoas enviem mensagens ou sigam umas às outras (e na qual você não precisa usar seu nome verdadeiro) não pode ser usada para interações sociais. Mas em um segundo pensamento lembro que o mundo está repleto de comunicações unidirecionais [ou bi ou multi-unidirecionais] e portanto sempre haverá casos de uso computacionais para elas. Dois efeitos colaterais positivos dessas comunicações são que, no mínimo, esse esquema neutraliza as interações nocivas e o efeito “bolha de opinião”.

Ilustração: Vox Leone

Eu me pergunto se a falta de ferramentas de interação entre os pares fará com que os eventuais usuários do Thoughts tentem criar soluções alternativas para interagir de outras maneiras. Por exemplo, no início do Twitter as pessoas usavam RT e outras técnicas para divulgar e/ou responder a tweets, embora a própria plataforma não tivesse essas funções. Eu pessoalmente adoraria ver um concorrente para o Twitter [o que é a própria motivação deste post]. Será interessante observar.

Para um leitor, Thoughts desarticula a ideia de ir a um único site específico [como o Twitter], escolher um tópico e ver imediatamente nele um fluxo de pensamentos de muitas pessoas diferentes. Para um escritor, porém, acredito que um micro blog como esse pode ser combinado a um full blog WordPress para complementar e estender pensamentos iniciados nos grandes blogposts e criar uma retroalimentação positiva para ambos os sites.

Como tudo na vida, é preciso conhecer sua audiência. Quem é o público para seus pensamentos? Presumivelmente, não o seu círculo de amigos – que têm suas próprias vidas e não vão atualizar sua página várias vezes ao dia para te ver. As únicas possibilidades que vejo para quem pretende usar a plataforma como um fim em si mesmo são a) que nenhuma outra alma jamais chegue a ler seus escritos lá – caso em que você pode muito bem escrever suas ideias em um arquivo de texto em seu disco rígido, ou b) que atraia a atenção de um tipo que você prefere não receber: um seguidor obsessivo com assustadoramente muito tempo livre em suas mãos ou então enxames de robôs russos visando os vulneráveis e os propensos a compartilhar demais suas emoções.

Mas se você tem uma visão estratégica do que pretende atingir, como blogger ou no relacionamento com clientes, Thoughts parece ser uma grande ferramenta para complementar seu Blog ou para fazer backlinks para aumentar o pagerank de seu(s) site(s). Os seguidores do seu blog principal provavelmente sempre darão uma olhada em seu micro blog.

Ilustração: Vox Leone

E se você é do tipo social ou ‘early adopter’ também sabe que é sempre bom reservar seu nome ou marca em uma nova plataforma que surge [ok, não precisa me agradecer]. A propósito, criei uma conta, e meus pensamentos estão [ou estarão] em leone.thoughts.page [ainda testando]. Salve entre seus favoritos, please. 🙂

* * *

Termo de Isenção de Responsabilidade:

  • Não tenho nenhum tipo de relação com esse site/domínio. Conheci a ferramenta durante a exposição que seu fundador fez no site Hacker News.
  • É bem possível que em breve eu me arrependa de ter postado isto, se o serviço não decolar.
  • E como evangelista da Segurança digital, aproveito para avisar do risco sempre existente de ataques do tipo Cross-Site Scripting neste tipo de site [como é corriqueiro no FB, Twitter et al]. Sempre navegue com consciência.

Abuso Psicológico nas Redes: da AOL ao Facebook

Era uma vez, há cerca de trinta anos, uma rede de computadores chamada America Online. Já existia uma Internet, mas a maioria das pessoas não sabia de sua existência ou sobre como usá-la. A AOL e alguns concorrentes, Compuserve e Prodigy, ofereciam às pessoas atividades simples que elas podiam fazer online, como conversar com outras pessoas. Os serviços tinham apenas uma desvantagem: eram limitados.

Imagem: iStock

As pessoas não podiam fazer o que queriam, só podiam escolher o que havia em um pequeno menu de funções que os serviços disponibilizavam.

À medida que crescia e crescia, a World Wide Web se tornava um lugar incrível, em contraste com a AOL. As pessoas estavam tão empolgadas com a World Wide Web que nunca mais quiseram voltar para a AOL, Compuserve ou Prodigy. Os três serviços definharam.

Entra na história o Facebook

As pessoas ficaram entusiasmadas com o Facebook porque era um lugar onde podiam encontrar pessoas reais que elas conheciam, assim como o MySpace, mas também porque tinha alguns recursos também comuns a AOL, como o jogo Farmville. As empresas ficavam cada vez mais entusiasmadas porque o Facebook começou a gerar muita receita de publicidade.

Os anunciantes gostavam do Facebook porque ele não apenas sabia quem estava falando com quem, mas também sabia bastante sobre os hobbies e interesses das pessoas. Os anunciantes gostaram disso porque podiam agora usar as informações para “direcionar” seus anúncios como nunca antes. Acadêmicos e pundits diziam que o Facebook tinha o que é conhecido como “efeito de rede”. Ele se tornava mais poderoso quanto mais pessoas se juntavam a ele.

Acontece que havia alguns problemas com o Facebook. O Facebook era muito parecido com a AOL. Limitava as pessoas, dizendo-lhes com quem podiam se comunicar. Depois de um tempo, as pessoas não tinham mais controle. Elas haviam fornecido tantas informações íntimas para o Facebook e seus concorrentes que era como se essas empresas fossem donas das pessoas quando elas estavam no ciberespaço. Esses serviços também não pareciam fazer um bom trabalho com as informações que acumulavam sobre os usuários.

Por causa de seu notório sigilo, é difícil saber o quão consciente o Facebook está a respeito dos danos que ele causa a seus “usuários”. Por exemplo, em setembro de 2019, a Insider Magazine publicou um artigo que analisava dados do CDC [Centro de Controle de Doenças dos EUA] a respeito do suicídio de adolescentes nos Estados Unidos.

Eu me pergunto quantos desses adolescentes foram empurrados para o abismo graças a comentários descuidados no Facebook? Quantas outras Michelles Carters [link em inglês] existem por aí?

O problema mais amplo que enfrentamos como sociedade é que simplesmente não sabemos o quão nocivas as redes sociais podem ser. Esse problema das redes sociais é muito parecido com a luta que enfrentamos com as empresas de tabaco – que sempre souberam o quão prejudicial o tabaco era, mas se esforçavam para esconder a pesquisa que eles mesmos realizavam comprovando os fatos. As empresas petroquímicas também se encaixam nesse perfil, com seus próprios cientistas alertando sobre a ligação entre combustíveis fósseis e o aquecimento global.

Há um crescente corpo de evidências a nos indicar que o que o Facebook faz não é apenas algo “inofensivo” como “publicidade direcionada”. Seria muito mais preciso descrever seu modus operandi como “manipulação psicológica”. Essas evidências sugerem que, no contexto amplo da sociedade, a dinâmica entre o Facebook e seus usuários é uma forma de abuso psicológico.

Combater o problema

Talvez seja hora de reunirmos algum tipo de Comissão Parlamentar de Inquérito [sob os auspícios da OMS] e fazer com que se exija, para o bem da saúde pública, que todas as grandes redes sociais sejam obrigadas a entregar detalhes de todas as “análises internas” que possuem sobre os efeitos de sua plataforma em sua base de usuários. Essa CPI idealmente deve ter autoridade para forçar o testemunho de todos profissionais de psicologia empregados por essas empresas.

Na verdade, talvez seja hora de determinar que todas essas empresas [acima de um determinado tamanho de base de usuários] devem, por lei, ter psicólogos clínicos na equipe e exigir que esse pessoal esteja envolvido na supervisão das decisões estratégicas em relação ao design e implementação dos recursos da plataforma.

Há uma expressão comumente usada em sistemas legais do Ocidente: “Ignorância da lei não é defesa”. No Brasil, o artigo 3 da Introdução ao Código Civil dispõe: “Ninguém se escusa de cumprir a lei alegando que não a conhece” Por uma linha de pensamento semelhante, ocultar atos de dano criminoso ou negligência parece, à primeira vista, tornar uma corporação cúmplice, se o ato original atingir o nível de comportamento criminoso.

Infelizmente, as coisas começam a ficar muito obscuras quando você explora o desafio de definir “dano mental” em termos de um ato criminoso. Pelo que li antes de postar este comentário, o problema fica quase intratável quando combinamos o desafio de estabelecer o grau de dano que um indivíduo pode sofrer, com o desafio de demonstrar que o dano veio como resultado direto das ações das corporações. Perguntas complexas surgem: o usuário/paciente era predisposto? Era vulnerável, emocional ou mentalmente?

Em outras palavras, parece ser bastante possível que uma empresa estabeleça um modelo de negócios nocivo ao bem-estar emocional e/ou mental de usuários e ainda assim opere impunemente, escondendo-se atrás da dificuldade de se provar que a empresa foi a causadora do dano.

É o que provavelmente pode estar acontecendo agora: estamos bloqueados nas nossas ações – cientes de que há um dano sendo causado pelas redes sociais, mas incapazes de fazer qualquer coisa a respeito.

A Apple Entrega os Pontos

A blogosfera está em polvorosa após o anúncio dos novos planos da Apple para monitorar o conteúdo que seus produtos usuários levantam para a iCloud. Nosso blog não pode ficar fora dessa conversa. Assim, buscamos com este post inaugurar essa discussão em português [uma vez que não tenho visto esse assunto alhures na mídia lusófona].

Eu sei que ninguém gosta de falar sobre de segurança na rede e o preço a pagar pela insistência nesse assunto pode ser a alienação dos leitores. Mas quis o destino que eu fosse a pessoa a falar dos assuntos desagradáveis – mas necessários. Sempre tentou-se aqui ilustrar por que os modelos de negócio do Google ou do Facebook [assim como os de todas as redes sociais] representam uma ameaça à privacidade e segurança das pessoas. É muito difícil explicar por que o novo mecanismo da Apple é ainda pior.

Na verdade, enquanto eu rascunhava esta postagem, Matthew Green e Alex Stamos publicaram um artigo no New York Times em que fazem uma boa tentativa de explicar, de forma concisa, essa questão para um público não técnico. Parece que há esperança. Não é minha intenção dar aqui uma explicação exaustiva do que exatamente a Apple planeja fazer, mesmo porque muitos outros artigos excelentes já foram escritos sobre isto na última semana.

Em essência, o iOS 15 introduzirá um mecanismo que permite comparar as fotos do telefone do usuário com um banco de dados de conteúdo CSAM [Child Sexual Abuse Materials – Material de Abuso Sexual de Crianças], e essa comparação começará no dispositivo do usuário. Essa é a grande diferença entre a abordagem da Apple e a de quase todas as outras empresas que hospedam grandes bibliotecas de fotos online. Um parágrafo do artigo de Ben Thompson publicado ontem resume muito bem:

Em vez de limitar a varredura CSAM ao iCloud Photos – a ‘nuvem’ que eles possuem e operam – a Apple resolveu comprometer o telefone de propriedade dos usuários, sem que nenhum deles tenha uma palavra a dizer sobre o assunto. Sim, você ainda pode desligar o iCloud Photos para desabilitar o monitoramento da Apple individualmente. Mas o que está em jogo é uma questão política: a capacidade de penetrar o telefone de um usuário agora existe e não há nada que um usuário de iPhone possa fazer para se livrar dela.

É claro que você poderia dizer que este é um tipo de argumento falacioso do tipo “ladeira escorregadia” [a ideia de que uma vez que algo é permitido não há mais caminho de volta] e que não deveríamos ficar tão preocupados. Talvez você dissesse que de fato devemos confiar que a Apple não usará essa funcionalidade para nenhuma outra finalidade.

Deixando de lado o absurdo de confiar em uma corporação gigante com fins lucrativos [em vez de um governo eleito democraticamente], devemos ter em mente que o histórico de privacidade da Apple até aqui tem sido muito menos estelar do que eles gostariam que pensássemos. A empresa coopera com o governo chinês, por exemplo, armazenando dados pessoais de cidadãos chineses apenas em servidores administrados por uma empresa chinesa, e já cancelou seus planos de disponibilizar a criptografia de backups no iCloud – sob pressão do FBI.

A Apple divulgou uma FAQ na terça-feira na qual tentou esclarecer e resolver os questionamentos, mas se alguma coisa aconteceu foi apenas a confirmação do que todos nós já presumiamos ser verdade: a política interna da Apple é agora a única coisa que impede qualquer agência governamental ou outro agente malicioso de inserir certos arquivos de imagem [por exemplo, fotografias de casais homossexuais em países onde a homossexualidade é ilegal] no registro CSAM.

Porta dos fundos sempre aberta

No mundo da segurança de computadores, essa tecnologia tem um nome: é chamada de “backdoor”. Uma porta dos fundos [para acesso remoto ao aparelho], neste caso bem documentada e bem intencionada, mas ainda assim uma porta dos fundos – instalada e ativada por padrão em milhões de dispositivos em todo o mundo.

Por que diabos a Apple, uma empresa que vem construindo uma imagem de proteção à privacidade nos últimos anos, escolheria tal solução? E por que agora?

A hipótese que muitos analistas de segurança consideram é que a Apple deseja se distanciar do trabalho tóxico e ingrato de verificar os dados dos usuários. Ela têm lutado com o FBI e o governo federal americano há anos. Ela também tem resistido a relatar o conteúdo CSAM que ela encontra nos iPhones ao Centro Nacional para Crianças Desaparecidas e Exploradas [National Center for Missing & Exploited Children – NCMEC].

Mas o fato é que parece que eles não querem mais se envolver em nada disso. Eles querem criar uma situação em que possam oferecer criptografia de ponta a ponta para seus produtos [iMessage, iCloud Drive, etc] e, ao mesmo tempo, manter perante o ‘establishment’ a postura de conformidade com a lei e os costumes. Essa pode ser a única maneira de a Apple ter ‘dois pássaros na mão’.

E ainda mais: devido à forma como o mecanismo é implementado, a Apple não precisa ver os dados reais do usuário. A foto do usuário é convertida em um hash [assinatura digital]. Esse hash é comparado aos hashes de imagens armazenadas em um banco de dados de fotos ‘manjadas’ – mantido pelo FBI em um servidor. A Apple, portanto, não verá o conteúdo das imagens. Só saberá se há uma correspondência entre os hashes do telefone e dos dados do servidor.

Fluxo de trabalho do monitoramento de imagens suspeitas nos produtos Apple. As assinaturas das imagens no celular do usuário são comparadas com as assinaturas das imagens de um banco de dados de referência. Se houver correspondência a Apple avalia o material e, se for o caso, encaminha às autoridades competentes. Gráfico: Vox Leone.

Dessa forma, em suas campanhas de marketing ela ainda poderá alegar que respeita a privacidade do usuário. E se esse mecanismo for usado para qualquer outra coisa, eles sempre podem alegar que estão simplesmente cumprindo as regulamentações locais e que eles próprios não censuram nem olham os dados nos telefones de seus usuários.

Infelizmente, devido à natureza intrinsecamente técnica do problema, acredito que o público geral não será capaz notar essas maquinações [ou mesmo se importar] e continuará a usar os produtos da Apple normalmente. E certamente veremos, durante o próximo evento público da Apple, Tim Cook, o CEO, anunciando triunfantemente alguns recursos de melhoria da privacidade no iOS, como a proteção dos dados pessoais contra rastreamento entre aplicativos ou oferecendo conexão anônima semelhante a VPN para Safari ou Apple Mail. Tudo isso enquanto mantém um backdoor instalado no seu telefone, sobre o qual você nada pode fazer.

É doloroso ver a Apple dando um passo em uma direção tão perigosa. Só posso esperar que a reação causada pela voz estridente da minoria faça a Apple reconsiderar, e talvez mudar a implementação em versões futuras do iOS.

O Zoom e o Voyeurismo Corporativo

Fatos assim não são mais novidade, mas o Zoom vai pagar US$ 85 milhões – aos advogados de uma ação coletiva e aos usuários representados – por mentir sobre criptografia de ponta a ponta e por fornecer dados do usuário ao Facebook e ao Google sem consentimento. O acordo proposto daria aos usuários reclamantes US$ 15 a US$ 25 cada e foi apresentado no último sábado (31/07) no Tribunal Distrital dos Estados Unidos para o Distrito Norte da Califórnia.

Imagem: iStock

Isso aconteceu nove meses depois que o Zoom concordou com um ajustamento de conduta que incluía melhorias de segurança e uma “proibição de declarações falsas sobre privacidade”, em um acordo com a Federal Trade Commission – embora o acordo não inclua compensação para os usuários.

Está correto quem disser que isso é estupro. Sinto-me tão vulnerável em meio aos meus dispositivos como me sentiria se saísse para caminhar depois da meia-noite, pelado, por uma rua escura de qualquer periferia. Eu posso dizer também que o que fazem conosco não é diferente de “stalkear”.

Estar sujeito ao voyeurismo das corporações me faz sentir miserável. Se fosse [apenas] meu governo nacional – legítimo – fazendo isso na suposta intenção de resguardar minha segurança, seria possível começar a entender. Mas saber que essa coleta de dados está sendo realizada por milhares de empresas e indivíduos pelo mudo afora, com o objetivo de nos mercantilizar e desumanizar é inaceitável, e nos torna todos vítimas.

O objetivo final de toda coleta de dados é sempre a exclusão de pessoas [do trabalho, do transporte aéreo, das oportunidades, do crédito, etc]. Os dados do Zoom são valiosos para o Facebook e o Google, não apenas por seu IP. Não apenas pelas conversas íntimas e segredos empresariais. Como consta do processo legal, o material também contém consultas médicas remotas e muitos outros detalhes das vidas privadas dos usuários.

Isso é um tipo de voyeurismo contínuo. Seria um pesadelo na vida real. Quando você é perseguido fisicamente na vida real, você ainda é capaz de esboçar alguma reação e tomar alguma providência legal. Mas, com o estupro de dados não há como impedir, ou mesmo saber quem está te estuprando – ou até que ponto sua vida está sendo destruída.

O teatro das multas

O voyeurismo é geralmente definido como um distúrbio psico-sexual [criminalizado]. Mas quantas pessoas se matam ou experimentam a ruína financeira por causa do voyeurismo corporativo facilitado pelo estupro de dados? Nos Estados Unidos, as corporações têm personalidade. É isso que lhes dá o direito de financiar eleições [ver Citizens United]. Portanto, se as empresas são pessoas, por que não são acusadas também de comportamento criminoso?

Benjamin Lawsky é o papa das leis de segurança cibernética de Nova York, com brilhante passagem pela Superintendência de Serviços Financeiros do governo estadual. Mesmo sendo um regulador experiente, ele nunca acreditou em multas. Segundo sua lógica, multar empresas parece ser um exercício em futilidade. Ele afirma que “as corporações são apenas uma abstração jurídica. É preciso impedir a real má conduta individual dentro das empresas. As pessoas de carne e osso têm que ser responsabilizadas. ”

O comportamento negligente intencional precisa ser criminalizado [quando um hospital ou empresa de energia é hackeado, pessoas podem morrer], se quisermos de fato combater os problemas de cyber-segurança. Para o direito romano, esse é um problema teórico não trivial, uma vez que, no nosso ordenamento jurídico, a negligência é um elemento da culpa e não do dolo [um amigo jurista me alerta sobre a figura do “dolo eventual” no direito brasileiro – obrigado, Dr. Celso]. Já na Common Law [nos EUA] existe a figura da “gross negligence”, que poderia talvez ser aplicada nesses casos. De qualquer forma, é um abacaxi conceitual para um jurista descascar.

Performance sofrível

Outro dia, o governo dos Estados Unidos divulgou um boletim de avaliação de segurança cibernética feito por uma agência governamental [o Departamento de Segurança Interna – Department of Homeland Security].
A maior parte do governo americano foi graduada com nota D [Neste ponto, realmente não quero sequer pensar a respeito do estado de coisas no Brasil].

O próprio DHS, que é o regulador de segurança cibernética dos EUA, também obteve uma classificação ruim. E eis aqui outra dificuldade com multas e investigações regulatórias no campo da informação: as empresas devem seguir o exemplo do governo, mas se o governo tem uma postura de segurança pior do que o setor privado, de onde vem a moral para julgar o setor privado?

O governo precisa seguir suas próprias leis e dar o exemplo. Se o governo continuar a falhar na cibernética, o setor privado não vai cooperar para resolver o problema, pois verá essa cooperação como uma ameaça potencial à sua própria segurança. Por que você deixaria um governo inepto, com limitado conhecimento tecnológico, espiar por trás de sua cortina? Isso cria todo um espectro de vulnerabilidades estruturais.

Portanto, esses passos em falso dos gigantes da Internet têm que ser tipificados como atos criminosos e não apenas passíveis de multa – porque as agências reguladoras simplesmente não têm como impedi-los. Isso está destruindo o tecido da sociedade, criando divisões e disparidades econômicas. Como fazer para enfrentar o problema será um questionamento muito válido no contexto das próximas eleições presidenciais.

Fugindo da Internet Comum

Devo primeiro definir meus termos. Usarei a expressão “Internet comum” para distinguir a nossa velha conhecida “rede mundial de computadores” das redes alternativas, que tecnicamente são chamadas de redes de sobreposição de Internet [‘overlay networks’] – algumas das quais são comumente rotuladas como “dark nets“. A maioria das pessoas hoje em dia se refere à Internet comum como “a web”, embora o significado desse termo tenha mudado ao longo dos anos.

Imagem: iStock

Originalmente, a web consistia apenas dos sites da Internet cujos URLs começavam com “www”. Agora, para a maioria das pessoas, a web significa toda a Internet. Costumo usar a expressão “mainstream Internet” para me referir aos sites mais conhecidos e movimentadas na Internet comum, especialmente os sites dos gigantes da mídia social como Facebook, Twitter e Reddit.

Há um indicador recente detectado nos países avançados: muitas pessoas estão decidindo dar uma pausa na Internet comum ou, pelo menos, diminuir o tempo dedicado às interações online. Muitas dessas pessoas estão procurando [e muitas vezes encontrando] alternativas para as principais mídias sociais e sites corporativos em geral. Uma dessas alternativas é a rede descentralizada Diaspora – também chamada “rede federada” [link para um servidor Diáspora em português]. Alguns estão indo ainda mais longe, distanciando-se até mesmo do protocolo de hipertexto [HTTP] e gravitando em direção a protocolos de rede mais amigáveis ​​e de ritmo mais lento, como Gopher e Gemini.

Quanto aos motivos, alguns reclamam que os usuários da Internet têm se mostrado cada vez mais intolerantes e mesquinhos desde a década de 1990. Outros desejam dar uma pausa nas redes sociais mais propensas a criar dependência. Alguns consideram que a Internet como um todo aumenta o volume de distração que os leva à procrastinação. Muitos estão incomodados com o comercialismo galopante que suplantou algo que foi concebido para facilitar a transferência de informações úteis e promover o crescimento do conhecimento.

Grande parte está simplesmente cansada ​​de ser rastreada e espionada. Milhões desses usuários querem recuperar a capacidade de falar livremente, algo que foi tirado deles por políticas corporativas e governamentais que limitam os tipos de conteúdo que podem ser postados nas redes sociais.

Não acho, porém, que o desencanto dos usuários com grande parte da Internet seja uma nova tendência, nem vejo uma migração em massa ocorrendo tão cedo. Mas, dados os aspectos cada vez mais desagradáveis ​​da mídia social convencional, acredito que o desencanto é agora particularmente pronunciado.

À medida que a Internet comum se torna mais centralizada, a emergência de redes alternativas atraindo consistentemente mais usuários tem o efeito oposto. Dessa forma, a Internet está se tornando mais centralizada em uma dimensão e mais distribuída em outra – ao mesmo tempo. Isso oferece oportunidades para aqueles que estão cientes desse fenômeno e desejam aproveitá-lo. Ao mesmo tempo, aqueles que estão alheios ficam cada vez mais encurralados nos jardins murados franqueados pelo Facebook, Google e outras corporações gigantes.

Talvez isso seja a evolução inevitável de uma tecnologia como a Internet, que oferece uma interface ilimitada, possibilitada por um número astronômico de protocolos de comunicação e endereços de rede. Talvez a Internet tenha se tornado a ‘fronteira final’ que há 60 anos pensávamos que o espaço seria.

Um tipo diferente de site

Na década de 1970, os varejistas americanos descobriram que adolescentes indisciplinados podiam ser expulsos de suas lojas sem alienar os clientes adultos. O método que eles usaram foi tocar música clássica e ‘muzak‘. Adolescentes rebeldes naturalmente achavam que a música clássica era “música de gente velha” e mostravam sua desaprovação abandonando os estabelecimentos que a tocavam – para a alegria dos proprietários. Outra prática era colocar iluminação rosa suave, especialmente em banheiros. Supostamente, isso tornava a acne dos adolescentes mais pronunciada, fazendo com que eles se sentissem desconfortáveis ​​e com vontade de ir embora.

Gigantes da mídia social como Facebook, YouTube, TikTok e Pinterest sabem que – como mariposas pela chama – a grande maioria dos usuários da Internet é atraída por sites chamativos, repletos de imagens, animações e vídeos de qualidade variada [e, o melhor de tudo, grátis]. Exatamente por esse motivo, alguns geeks descontentes criaram blogs e sites não comerciais que não possuem nenhuma dessas miçangas e espelhos. Eles querem que seus sites sejam menos atraentes para os usuários mais extrovertidos, menos intelectuais, como também para os assediadores de qualquer um que exiba o menor vestígio de individualidade ou pensamento original [trolls]. Muitos dos que criaram sites em redes alternativas também querem evitar a invasão de empreendimentos comerciais que acabem por atrair esses usuários ‘indesejáveis’. Outros criadores querem apenas sites simples e eficientes. Esses não estão tão preocupados com quem os frequenta.

Usuários avançados e mais tecnologicamente capazes estão preferindo redes descentralizadas e distribuídas (diagramas ao centro e à direita) para sua presença na Internet. Essas redes propiciam maior controle e privacidade, uma vez que a comunicação entre os nós (membros) não precisa passar por um centro. As redes sociais como Facebook e Instagram adotam uma topologia rigidamente centralizada, onde todas as interações passam pelo servidor central (à esquerda).

Aqueles que optam por filtrar os indesejáveis ​​geralmente seguem uma ou mais das abordagens citadas acima. Alguns criam sites baseados apenas em texto, para afugentar aqueles usuários que são facilmente atraídos pelo brilho fútil. Alguns desses administradores de site consideram um certo nível de dificuldade na interface gráfica como algo desejável. Eles querem que os “normies” com déficit de atenção nem sequer tentem aprender a usar seus sites. A atitude extrema que esses criadores adotam é isolar-se da multidão convencional, mudando para redes alternativas que só podem ser acessadas por meio de software esotérico, como o TOR.

Pessoalmente, dada a dificuldade de atrair usuários para qualquer novo site ou rede, não vejo necessidade de desencorajar ativamente os recém-chegados. Aqui ninguém é considerado menos desejável a priori. Acredito que fornecer uma plataforma que incentive a liberdade de expressão é mais importante do que se proteger de alguém que possa discordar ou ser rude.

Por outro lado, não posso criticar um desenvolvedor por querer criar uma plataforma para pessoas afins. De fato, eu acho que esse problema geralmente se resolve sozinho. Posso entender o ponto de vista daqueles que temem que o site que eles construiram com carinho – e aprenderam a amar – acabe se tornando mais um paraíso para defensores do voto impresso e negacionistas da pandemia.

A linha que adotei com o Vox Leone foi apenas criar um site simples e eficiente. Todos são convidados a ler e comentar como quiserem (sempre mantendo a civilidade, please). O nosso fórum está aberto a todos. Os únicos comentários ou postagens que já removi foram aqueles que eram completamente fora do tópico ou ininteligíveis. Geralmente, escrever tão diplomaticamente quanto sou capaz (embora muitas vezes eu falhe) parece funcionar para que tenhamos aqui um ambiente civil e criativo, frequentado por pessoas inteligentes e cordatas – apesar de muitos terem opiniões divergentes das minhas. Eu não me importo com discordâncias. Comentários contrários de pessoas bem informadas geralmente são esclarecedores.

Morte à Economia de Vigilância!

Neste exato momento, enquanto você lê este post, algoritmos estão tomando decisões sobre sua vida, com base em seus dados, sem o seu conhecimento e sem o seu consentimento. Algoritmos que muitas vezes não foram testados completamente, muito menos auditados periodicamente. Talvez você seja um dos milhões de negros americanos visados ​​pela Cambridge Analytica na tentativa de impedi-los de votar nas eleições de 2016. Talvez tenham negado a você um empréstimo, um emprego ou um apartamento recentemente.

Imagem: iStock

Se isso aconteceu, é quase certo que seus dados tenham algo a ver com isso. Esses dados pessoais na maioria das vezes são imprecisos, mas você não pode corrigi-los porque não tem acesso a eles. Você pode perder seu emprego devido a um algoritmo com defeito. E como disse o Cardeal Richelieu, “dê-me seis linhas escritas pelo mais honesto dos homens e eu encontarei nelas um motivo para mandá-lo para a forca”.

À medida que as empresas de tecnologia moldam nossas percepções, o preconceito e a discriminação – tão miseravelmente humanos – são incorporados naturalmente a seus produtos e serviços em vários níveis e de várias formas.

A economia de vigilância afronta a igualdade e a justiça. Você e seu vizinho não são mais tratados como cidadãos iguais. Você não tem oportunidades iguais a ele porque é tratado de maneira diferente com base em seus dados. Os anúncios e o conteúdo a que você tem acesso, os preços que paga pelos mesmos serviços e até o tempo que você espera no telefone para falar com o serviço de atendimento ao cliente dependem dos seus dados e de seu “score”.

Somos muito mais competentes para coletar dados pessoais do que para mantê-los seguros. Os dados pessoais são uma ameaça séria e não deveríamos coletá-los se não somos capazes de mantê-los seguros. Usando dados de localização de smartphones adquiridos de um “corretor de dados”, é possível rastrear oficiais militares com acesso a dados sigilosos, advogados poderosos e seus clientes, e até mesmo o presidente de um país (através do telefone de alguém que se considera e é pago para ser um agente do serviço secreto).

Nossa atual economia de dados é baseada na coleta de tantos dados pessoais quanto possível, armazenando-os indefinidamente e vendendo-os a quem pagar mais. Ter tantos dados confidenciais circulando livremente é, no mínimo, imprudente. Ao projetar nossa economia em torno da vigilância, estamos construindo uma perigosa estrutura de controle social, estrutura essa que está em conflito aberto com a liberdade. Na sociedade de vigilância que estamos construindo, não existe nada invisível ao radar. Não deveria ser nossa responsabilidade, como querem as grandes companhias, optar pela não coleta de dados nos navegadores. A não-coleta deveria vir como padrão em todo e qualquer software dedicado à comunicação na Internet.

É hora de acabar com a economia de vigilância. Não permitimos a compra e venda de votos (porque isso prejudica a democracia). Por que então devemos permitir a comercialização de dados pessoais? Não devemos permitir anúncios personalizados. Se os anúncios fossem transparentes sobre o que sabem sobre nós, talvez não fôssemos tão indiferentes ao modo como somos direcionados. As vantagens dos anúncios personalizados para os usuários são mínimas, na melhor das hipóteses, e podem ser alcançadas por meio de publicidade contextualizada. Por exemplo, exibir anúncios de equipamentos esportivos apenas quando o usuário procura equipamentos esportivos.

Precisamos ter certeza de que os algoritmos que afetam nossas vidas são confiáveis. Precisamos saber como os algoritmos estão nos julgando e com base em quais dados. Devemos implementar deveres de depositário fiel de dados: qualquer pessoa que deseje coletar ou gerenciar seus dados pessoais deve se comprometer legalmente a usá-los apenas em seu benefício e nunca contra você. Quem gerencia dados pessoais de terceiros é responsável ​​por eles. Temos que melhorar muito nossos padrões de segurança cibernética, através de lei. E é necessário também excluir periodicamente os dados de que não precisamos mais.

Enquanto a solução definitiva não aparece, escolha produtos compatíveis com a privacidade. Por exemplo, ao invés de usar a pesquisa do Google, use DuckDuckGo; em vez de usar o WhatsApp, use o Telegram; no lugar do Gmail, use ProtonMail. Essas escolhas simples podem ter um impacto muito significativo em nossas vidas. Ao escolher produtos éticos sinalizamos às empresas de Internet que nos preocupamos com a nossa privacidade.

Acabar com a economia de dados pode parecer uma proposta radical. Contudo, é ainda mais extremo ter um modelo de negócios cuja existência depende da violação de nosso direito à privacidade em grande escala.

Na verdade, isso é inaceitável.