Assinar

Fomos todos hackeados. E quem se importa?

Buscar
Meio e Mensagem – Marketing, Mídia e Comunicação

Fomos todos hackeados. E quem se importa?

Buscar
Publicidade

Blog do Pyr

Fomos todos hackeados. E quem se importa?

A vulnerabilidade amplificada da internet das coisas já está presente em nossas vidas e o risco, entenda, só deve aumentar. E aumentará a cada dia e na exata medida em que não falarmos sobre ele clara e diretamente


29 de agosto de 2016 - 10h44

O caso mais recente nos noticiários é o dos caras que se autodenominam Shadow Brokers. Eles invadiram a NSA, a toda poderosa agência de vigilância e investigação tecnológica dos EUA, roubaram um sistema que a NSA desenvolveu para investigar a sua vida e a minha e vão agora vender ao mundo por um milhão de dólares, tornando a arma intrusiva da agência potencialmente inócua. É como invadir a Casa da Moeda e sair carregando um monte de grana em plena luz do dia, na boa.

crédito: 3alexd/IStock

crédito: 3alexd/IStock

Agora pense, se a NSA pode ser hackeada, imagine nós. Então, aqui vai a primeira má notícia: já fomos hackeados. Você acha que se protege com suas senhas pessoais, só que não. Então lá vai a segunda má notícia: há pouquíssimos lugares seguros na internet. Sua senha pessoal está longe de estar entre eles. Máquinas, robôs, equipes de segurança e vigilância digital, técnicos de manutenção da sua empresa, seu banco e seu cartão de crédito, sites de compra como a Amazon e todos os demais, além de empresas de tecnologia como o Google, o Facebook e outras tech companies que lidam com dados, todas elas juntas e tantas outras instâncias mais, incluindo aí órgãos do Governo no Brasil e internacionais, sabem mais de nós hoje do que nós mesmos.

E aí, fazemos o que? Podemos todos aderir aos Shadow Brokers, por exemplo. Mas é só o que nos resta? Há em verdade poucas escolhas que podemos fazer diante dessa realidade e já escrevi inúmeras vezes sobre esse tema. Volto a ele porque a vulnerabilidade amplificada da internet das coisas já está presente em nossas vidas e o risco, entenda, só deve aumentar. E aumentará a cada dia e na exata medida em que não falarmos sobre ele clara e diretamente.

Além disso, não me parece que teremos uma indústria digna e consequente como profissionais de comunicação e marketing se fecharmos os olhos a essas questões. A mais cômoda alternativa prática é convivermos sem qualquer preocupação com o assunto, como parece ser a opção da esmagadora maioria dos internautas Planeta afora. Pois é fundamental que se diga que privacidade é vital para nossa individualidade, intimidade, liberdade, reputação, independência e para o funcionamento essencial das democracias. É disso que estamos falando.

Outra coisa importante que vale a pena lembrar: se limitarmos 100% do tráfego de informações e dados sobre nós na internet é como se decidíssemos ficar fora dela. Não nos esqueçamos que parte significativa dos serviços e informações aos quais temos acesso hoje e que tornam nossa vida mais inteligente, útil, ágil, produtiva e recompensadora está diretamente ligada aos nossos dados pessoais e nossos perfis que circulam pelo mundo digital.

Ou seja, resumindo: a questão é tecnologicamente complexa, eticamente ambígua e politicamente polêmica. A maior parte das empresas com as quais nos relacionamos online tem definidas suas melhores práticas e busca nos informar sobre sua própria política de privacidade. Mas por um lado, nem sempre essas normas são de fato tão claras assim e, por outro, na maioria das vezes não estamos nem aí para elas. É direito nosso assegurado não compartilhar nossas informações pessoais com essas companhias, assim como o de sermos informados sobre seu uso. Mas na prática, as empresas não fazem lá um esforço tão grande de fato explicitando como usam nossa informação e, da nossa parte, ajudamos negligenciando nossos direitos para só depois ingenuamente reclamarmos sobre sua violação.

Mudar ambas as atitudes, a nossa e a das corporações que lidam com nossos dados, seria um primeiro passo importante para começarmos a transformar em cadeia toda a invasibilidade do sistema. A nossa parte faríamos prestando maior atenção aos códigos de uso das empresas com as quais nos relacionamos. A das empresas se faria com leis mais rigorosas que defendessem nosso direito de saber com maior clareza em que cumbuca estamos nos enfiando ao comprar um rolo de macarrão online.

No livro essencial para entender mais e melhor sobre esse assunto “Unanthorized Access – The crisis in online privacy and security”, seus autores Robert Sloan e Richard Warner alertam sobre o basicão: “Quando você utiliza qualquer serviço na nuvem ou de armazenagem de seus dados pessoais em servidores remotos controlados por empresas de serviço, você está abrindo mão de parte do seu controle sobre esses dados”.

Nesse mesmo livro, os autores consideram que há quatro instâncias que devem ser observadas quando falamos na proteção de integridade da nossa individualidade digital: Confidencialidade (nossos dados são nossos e de ninguém mais); Integridade (a integridade das nossas informações não pode ser violada); Disponibilidade (as informações de como nossos dados são usados devem ser acessíveis e públicas); e Autenticação (só você é você mesmo, não um terceiro que se passa por você, como fazem os robôs, por exemplo).

Não são bases fáceis de serem estabelecidas, embora simples de serem entendidas por qualquer um de nós. Só que as questões não se esgotam no âmbito legal, nem nos processos corporativos, nem no nosso comportamento online. É preciso ir um pouco mais adiante. Uma das palestras mais impactantes que tive oportunidade de assistir nestes quatro anos que vou ao SXSW foi a de um garoto de uns 25 anos de idade que falou apenas por 20 minutos. Seu assunto era a Deep Web ou Dark Web, a internet dos crimes, do tráfico de drogas, órgãos e crianças, das guerras, da espionagem pesada e das maiores barbáries que nossa louca mente humana é capaz de criar. Esse é o ambiente mais seguro da internet, um local que, segundo especialistas, pode ser 500 vezes maior que a web de superfície, ou a web em que inocentemente navegamos no nosso dia a dia. Tudo lá é encriptado por algoritmos poderosos e potencialmente não hackeáveis. Pois o jovem garoto do SXSW propunha que a única maneira de combatermos a invasão da nossa privacidade é que nossos computadores pessoais, nossos celulares e todo device que nos conecte a internet possuam códigos de segurança tão perfeitos e seguros quanto os da internet dos criminosos.

Ou seja, para combater os mocinhos, chame o ladrão!

Isso para mim faz um enoooorme sentido.

Julian Assange, o hacker dos hackers do mundo digital, organizador e comandante do Wikileaks, em outra obra imprescindível sobre o assunto, chamada “Cypherpunks”, lembra exatamente isso: só criptografia de alta segurança pode combater a invasão da nossa privacidade. Assange se preocupa com o lado institucional da questão: a vigilância de Estado. Segundo ele, está em curso uma guerra silenciosa de vigilância e invasão da privacidade digital de pessoas e Nações. Contra ela, só criptografia ferrada. A mesma que deveríamos todos poder usar nos nossos smartphones ou na nossa batedeira elétrica conectada.
Quando lemos sobre o caso recente da NSA ou quando paramos para pensar que na Rússia, Cuba e China, para ficar em apenas três países de uma lista enorme de tantos outros, as pessoas não assistiram indiscriminadamente aos Jogos Olímpicos porque não têm acesso livre a internet permitido por seus governos, passamos a entender melhor como Assange tem lá sua boa dose de razão.

Acesso a criptografia complexa deveria ser mais que um direito do cidadão comum. Isso implicaria em uma mudança profunda (e cara) nas leis de produção de todos os aparelhos conectados de agora em diante. Fácil? Claro que não. Fácil é não se preocupar com nada disso. Seja como for, falar mais ampla e abertamente sobre todas essas questões me parece ser o único e mais produtivo caminho para que não sejamos, enquanto cidadãos, consumidores e profissionais, aviltados em alguns dos nossos direitos mais básicos.
É complexo sim, mas é fundamental.

Publicidade

Compartilhe

Veja também