A atriz Carolina Dieckmann, o esportista Tiger Woods e o general
americano e ex-diretor da CIA David Petraeus teriam poupado muitas
caixas de analgésico e várias reuniões com advogados se, ao enviar fotos
e textos sobre sua intimidade na web, tivessem adotado ferramentas de
criptografia. Woods não teve o cuidado de proteger seu iPhone, usado
para trocar libidinosas mensagens com garotas de programa e Petraeus
escolheu uma modesta conta do Gmail para enviar declarações de amor à
sua amante e biógrafa, Paula Broadwell. Carolina Dieckmann também optou
pelo e-mail do Google ao enviar, para seu marido, fotos em que aparecia
nua. Em todos os casos, os envolvidos tiveram sua intimidade exposta e
foram submetidos a um cruel julgamento público.
Como demonstram os casos envolvendo celebridades, quando dados
privados caem nas mãos de pessoas erradas – seja uma esposa traída, um
cracker ou um investigador do FBI – as consequências para a vítima podem
ser terríveis. Em seu último livro, Cypherpunk – Liberdade e o Futuro
da Internet, o ativista Julian Assange, fundador do WikiLeaks, defende o
uso massivo da criptografia para proteger os usuários de episódios como
os vividos por Carolina ou Petraeus. De outra forma, diz Assange,
viveremos em um ambiente em que nossas informações, coletadas por
serviços como Facebook, Amazon e Google, serão permanentemente
monitoradas e compartilhadas entre corporações e órgãos de inteligência
em busca de consumidores e suspeitos. Oficialmente, companhias como
Google e Facebook afirmam que os dados de seus usuários são protegidos e
analisados apenas de forma anônima, por robôs, com o objetivo de
oferecer serviços mais eficazes e publicidade dirigida.
Pode soar fantasioso um mundo em que corporações e governos vigiariam
toda página lida na internet, todo e-mail enviado ou pensamento buscado
no Google, armazenando bilhões de interceptações diárias em data
centers ultrassecretos. Tecnicamente, no entanto, isto seria plenamente
possível.
“O pagamento que o usuário dá às empresas de internet por usar seus
serviços gratuitos é a cessão de seus dados. Isto está, inclusive,
expresso nos termos de uso de cada serviço”, diz Dave Maass, diretor da
Eletronic Frontier Foundation (EEF), uma organização fundada em San
Francisco para proteger a privacidade dos usuários. Segundo Maass, com a
queda nos preços do armazenamento de dados e a disseminação de serviços
em nuvem, ficou simples e barato para as empresas guardarem informações
de seus usuários e minerá-las como quiserem. “A computação em nuvem
trouxe muitas comodidades, mas é inegável que esta tecnologia nos coloca
em uma situação ainda mais frágil. Se até um diretor da CIA teve seu
Gmail espionado, imagine o que não fariam com um usuário comum”, diz
Maass.
Assim como Assange, a EFF defende o uso de serviços criptografados
como melhor forma de proteger os usuários. “Às vezes, a exploração de
dados sensíveis parece algo que só deveria preocupar gente famosa ou
poderosa, mas vemos cada vez mais pessoas comuns envolvidas em confusões
após seus dados serem violados”, diz Mass. O ativista da EFF afirma que
informações coletadas em e-mails e redes sociais têm servido para que
empregadores contestem ações de ex-funcionários em processos
trabalhistas ou são usadas por ex-maridos e ex-mulheres em processos de
divórcio ou disputa pela guarda dos filhos.
Um dos obstáculos para a popularização de serviços de criptografia,
no entanto, é o fato de, para a maior parte dos usuários, tais
tecnologias parecem complicadas demais. “Esta realidade está em
transformação e a cada dia surgem novos plugins que permitem aos
usuários encriptar seus dados e navegar de forma anônima usando
protocolos como HTTPS e Tor de modo tão simples como dar um duplo clique
num botão”, diz Maass, referindo-se ao protocolo que codifica
informações de conexão do usuário e à tecnologia que mascara a
localização geográfica de uma conexão, respectivamente.
Um dos exemplos de novos serviços que nascem sob a marca da
encriptação é o Mega, sucessor do Megaupload, fechado após acusações de
fomentar a pirataria na web. O novo serviço, criado pelo controverso
empreendedor alemão Kim Dotcom, transforma qualquer arquivo transferido
para a nuvem do Mega num código hermético, só acessível pelo usuário que
detém a chave de encriptação. “Estamos protegendo a privacidade das
pessoas”, disse Dotcom, ao apresentar seu produto.
Mais do que o usuário, Dotcom pode estar apenas preocupado em
proteger sua nova empresa, transferindo a responsabilidade pelo tráfego
de arquivos protegidos, como filmes e músicas, para o usuário. “Talvez
seja só uma artimanha para evitar problemas legais, mas o fato é que, do
ponto de vista jurídico, ninguém poderá acusar o Mega pelo
comportamento de seus usuários. É como se Dotcom alugasse um galpão para
os usuários trabalharem. Para a lei, se eles usarão o espaço para fazer
um bazar de caridade ou refinar cocaína, é uma responsabilidade de quem
utiliza o imóvel ou, no caso, o espaço na nuvem”, diz Eduardo Silva,
advogado especialista em direito digital do escritório Peixoto e Cury.
Para o engenheiro de sistemas e especialista em encriptação de dados
da Symantec, Vladimir Amarante, tecnologias como o HTTPS, Tor ou o novo
Mega, podem, de fato, modificar o cenário de mineração de dados na web.
“Não vou dizer que a criptografia é algo indestrutível, mas certamente o
uso de tecnologias deste tipo tornará muito difícil monitorar os dados
dos usuários, além de economicamente inviável para qualquer empresa.
Para abrir um único arquivo encriptado, por exemplo, é preciso dedicar
um supercomputador por um tempo muito longo para tentar quebrar sua
proteção”, diz Amarante. Na contramão da tríade Carolina-Woods-Petraeus,
o banqueiro Daniel Dantas, por exemplo, tomou o cuidado de criptografar
os discos rígidos que usava em casa, em 2008, quando a Polícia Federal
apreendeu documentos e computadores em sua residência. Após oito meses
tentando abrir o HD de Dantas, a polícia brasileira pediu ajuda ao FBI,
que também não foi capaz de acessar o disco protegido.
Como qualquer tecnologia, a criptografia pode servir para uma tarefa
nobre, como proteger a privacidade dos usuários, mas também para dar
abrigo a criminosos, como pedófilos ou terroristas. “Toda invenção
humana pode ser usada para o mal, mas a necessidade de reprimir pessoas
fora da lei não pode servir de justificativa para devassar a vida de
todos os cidadãos. Há muitas formas de combater o crime sem colocar sob
suspeição milhões de pessoas”, afirma Maass. Se os usuários adotassem o
argumento de Maass e passassem a criptografar seus dados, colocariam em
cheque o inovador modelo de negócios que transformou Google, Amazon e
Facebook em companhias multibilionárias, apoiadas nas informações de
seus clientes para vender produtos e serviços.
A ascensão da criptografia faz lembrar uma antiga charge publicada na web que mostrava Julian Assange como vilão, acusado de obter dados de corporações e publicá-los gratuitamente na web, ao passo que Mark Zuckerberg, o criador do Facebook, tornou-se o homem do ano ao executar tarefa oposta, entregando dados de usuários às agências de publicidade, por dinheiro. O avanço da criptografia propõe inverter a equação que classifica os vilões e os heróis da internet.
A ascensão da criptografia faz lembrar uma antiga charge publicada na web que mostrava Julian Assange como vilão, acusado de obter dados de corporações e publicá-los gratuitamente na web, ao passo que Mark Zuckerberg, o criador do Facebook, tornou-se o homem do ano ao executar tarefa oposta, entregando dados de usuários às agências de publicidade, por dinheiro. O avanço da criptografia propõe inverter a equação que classifica os vilões e os heróis da internet.
Fonte: Info.
Nenhum comentário:
Postar um comentário