Saiba como as empresas espionam você. E proteja-se!

Excesso de serviços de Big Data faz usuários optarem por encriptar dados

A atriz Carolina Dieckmann, o esportista Tiger Woods e o general americano e ex-diretor da CIA David Petraeus teriam poupado muitas caixas de analgésico e várias reuniões com advogados se, ao enviar fotos e textos sobre sua intimidade na web, tivessem adotado ferramentas de criptografia. Woods não teve o cuidado de proteger seu iPhone, usado para trocar libidinosas mensagens com garotas de programa e Petraeus escolheu uma modesta conta do Gmail para enviar declarações de amor à sua amante e biógrafa, Paula Broadwell. Carolina Dieckmann também optou pelo e-mail do Google ao enviar, para seu marido, fotos em que aparecia nua. Em todos os casos, os envolvidos tiveram sua intimidade exposta e foram submetidos a um cruel julgamento público.

Como demonstram os casos envolvendo celebridades, quando dados privados caem nas mãos de pessoas erradas – seja uma esposa traída, um cracker ou um investigador do FBI – as consequências para a vítima podem ser terríveis. Em seu último livro, Cypherpunk – Liberdade e o Futuro da Internet, o ativista Julian Assange, fundador do WikiLeaks, defende o uso massivo da criptografia para proteger os usuários de episódios como os vividos por Carolina ou Petraeus. De outra forma, diz Assange, viveremos em um ambiente em que nossas informações, coletadas por serviços como Facebook, Amazon e Google, serão permanentemente monitoradas e compartilhadas entre corporações e órgãos de inteligência em busca de consumidores e suspeitos. Oficialmente, companhias como Google e Facebook afirmam que os dados de seus usuários são protegidos e analisados apenas de forma anônima, por robôs, com o objetivo de oferecer serviços mais eficazes e publicidade dirigida.

Pode soar fantasioso um mundo em que corporações e governos vigiariam toda página lida na internet, todo e-mail enviado ou pensamento buscado no Google, armazenando bilhões de interceptações diárias em data centers ultrassecretos. Tecnicamente, no entanto, isto seria plenamente possível.

>> Veja cinco opções para criptografar seus dados testadas pelo Downloads INFO

“O pagamento que o usuário dá às empresas de internet por usar seus serviços gratuitos é a cessão de seus dados. Isto está, inclusive, expresso nos termos de uso de cada serviço”, diz Dave Maass, diretor da Eletronic Frontier Foundation (EEF), uma organização fundada em San Francisco para proteger a privacidade dos usuários. Segundo Maass, com a queda nos preços do armazenamento de dados e a disseminação de serviços em nuvem, ficou simples e barato para as empresas guardarem informações de seus usuários e minerá-las como quiserem. “A computação em nuvem trouxe muitas comodidades, mas é inegável que esta tecnologia nos coloca em uma situação ainda mais frágil. Se até um diretor da CIA teve seu Gmail espionado, imagine o que não fariam com um usuário comum”, diz Maass.

Assim como Assange, a EFF defende o uso de serviços criptografados como melhor forma de proteger os usuários. “Às vezes, a exploração de dados sensíveis parece algo que só deveria preocupar gente famosa ou poderosa, mas vemos cada vez mais pessoas comuns envolvidas em confusões após seus dados serem violados”, diz Mass. O ativista da EFF afirma que informações coletadas em e-mails e redes sociais têm servido para que empregadores contestem ações de ex-funcionários em processos trabalhistas ou são usadas por ex-maridos e ex-mulheres em processos de divórcio ou disputa pela guarda dos filhos.

Um dos obstáculos para a popularização de serviços de criptografia, no entanto, é o fato de, para a maior parte dos usuários, tais tecnologias parecem complicadas demais. “Esta realidade está em transformação e a cada dia surgem novos plugins que permitem aos usuários encriptar seus dados e navegar de forma anônima usando protocolos como HTTPS e Tor de modo tão simples como dar um duplo clique num botão”, diz Maass, referindo-se ao protocolo que codifica informações de conexão do usuário e à tecnologia que mascara a localização geográfica de uma conexão, respectivamente.

Um dos exemplos de novos serviços que nascem sob a marca da encriptação é o Mega, sucessor do Megaupload, fechado após acusações de fomentar a pirataria na web. O novo serviço, criado pelo controverso empreendedor alemão Kim Dotcom, transforma qualquer arquivo transferido para a nuvem do Mega num código hermético, só acessível pelo usuário que detém a chave de encriptação. “Estamos protegendo a privacidade das pessoas”, disse Dotcom, ao apresentar seu produto.

Mais do que o usuário, Dotcom pode estar apenas preocupado em proteger sua nova empresa, transferindo a responsabilidade pelo tráfego de arquivos protegidos, como filmes e músicas, para o usuário. “Talvez seja só uma artimanha para evitar problemas legais, mas o fato é que, do ponto de vista jurídico, ninguém poderá acusar o Mega pelo comportamento de seus usuários. É como se Dotcom alugasse um galpão para os usuários trabalharem. Para a lei, se eles usarão o espaço para fazer um bazar de caridade ou refinar cocaína, é uma responsabilidade de quem utiliza o imóvel ou, no caso, o espaço na nuvem”, diz Eduardo Silva, advogado especialista em direito digital do escritório Peixoto e Cury.

Para o engenheiro de sistemas e especialista em encriptação de dados da Symantec, Vladimir Amarante, tecnologias como o HTTPS, Tor ou o novo Mega, podem, de fato, modificar o cenário de mineração de dados na web. “Não vou dizer que a criptografia é algo indestrutível, mas certamente o uso de tecnologias deste tipo tornará muito difícil monitorar os dados dos usuários, além de economicamente inviável para qualquer empresa. Para abrir um único arquivo encriptado, por exemplo, é preciso dedicar um supercomputador por um tempo muito longo para tentar quebrar sua proteção”, diz Amarante. Na contramão da tríade Carolina-Woods-Petraeus, o banqueiro Daniel Dantas, por exemplo, tomou o cuidado de criptografar os discos rígidos que usava em casa, em 2008, quando a Polícia Federal apreendeu documentos e computadores em sua residência. Após oito meses tentando abrir o HD de Dantas, a polícia brasileira pediu ajuda ao FBI, que também não foi capaz de acessar o disco protegido.

Como qualquer tecnologia, a criptografia pode servir para uma tarefa nobre, como proteger a privacidade dos usuários, mas também para dar abrigo a criminosos, como pedófilos ou terroristas. “Toda invenção humana pode ser usada para o mal, mas a necessidade de reprimir pessoas fora da lei não pode servir de justificativa para devassar a vida de todos os cidadãos. Há muitas formas de combater o crime sem colocar sob suspeição milhões de pessoas”, afirma Maass. Se os usuários adotassem o argumento de Maass e passassem a criptografar seus dados, colocariam em cheque o inovador modelo de negócios que transformou Google, Amazon e Facebook em companhias multibilionárias, apoiadas nas informações de seus clientes para vender produtos e serviços.
A ascensão da criptografia faz lembrar uma antiga charge publicada na web que mostrava Julian Assange como vilão, acusado de obter dados de corporações e publicá-los gratuitamente na web, ao passo que Mark Zuckerberg, o criador do Facebook, tornou-se o homem do ano ao executar tarefa oposta, entregando dados de usuários às agências de publicidade, por dinheiro. O avanço da criptografia propõe inverter a equação que classifica os vilões e os heróis da internet.

Fontes e Direitos Autorais: TRENDING BLOG – quinta-feira, 18 de abril de 2013 – 10:36.

About these ads

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s