Sabemos que estamos na era tecnológica e as mudanças no mundo acontecem cada vez mais rápido. Porém, o que chama mais atenção é que ganhamos informações ao mesmo tempo que perdemos privacidade.
Algumas vezes, ficamos perplexos por nos deparar com situações em que sites ou programas já tem uma gama de dados a nosso respeito. A indústria da vigilância está tomando o controle de nossas vidas.
Entenda, nesse resumo do livro de Bruce Schneier, “Data and Goliath”, como lidar com a tecnologia, selecionar a exposição e conquistar a privacidade que, apesar de importante, é tão difícil nos dias de hoje.
Ficou curioso? Continue com a gente nesse resumo!
O livro “Data and Goliath” teve a sua primeira publicação em 2015 e contém pontos importantes e esclarecedores no que se refere à quebra da privacidade e como funciona o sistema de vigilância em massa.
Bruce Schneier é estadunidense e fundador da Counterpane Internet Security. É um escritor renomado, criptógrafo e especialista em temas relacionados à privacidade e segurança computacional.
O livro “Data and Goliath” é recomendado para as pessoas que desejam entender sobre o mundo da tecnologia e segurança. Além disso, também é para quem deseja compreender de que forma as empresas capturam e administram os dados lançados na grande rede.
Está sem tempo para ler agora? Então faça o download gratuito do resumo em PDF e leia onde e quando quiser:
Estar conectado já se tornou uma necessidade nos dias de hoje. Mas você sabe o que acontece com os dados lançados na grande rede? Entenda que você está longe de estar protegido.
A sua rota de conexão, os sites visitados, os acessos às redes sociais, as chamadas recebidas, os e-mails, as mensagens de texto passadas estão sob vigilância vinte e quatro horas por dia.
O crescimento da tecnologia, os aparelhos com o grau de inteligência ainda maior, e equipamentos com mil e uma utilidades e são fontes constantes de informações.
O problema é que isso tudo acontece sem o nosso conhecimento e consentimento. Os nossos dados são vendidos, analisados e salvos, o que torna ainda mais visível a vulnerabilidade da nossa privacidade.
Toda essa história construída é função dos metadados. Os dados são as informações adquiridas e os metadados são o contexto total. Nesse contexto, o dia a dia das pessoas é revelado, os gostos, os amigos, os ambientes frequentados tornando a vida cada vez mais exposta.
O poder de vigilância adquiriu uma proporção surreal e pode ser caracterizada como oculta, automática e onipresente.
Ela é oculta pois grava os nossos passos na Internet de maneira velada. Os softwares de informação ou até mesmo os questionários realizados pelos sites, realizam essa ação de maneira cada vez mais eficiente.
A vigilância é automática porque não depende da nossa vontade e é onipresente porque estamos na era da tecnologia, e estarmos conectados é tudo o que mais fazemos na maior parte do nosso tempo.
Uma das maiores divergências entre a vigilância tradicional e a tecnológica é que essa última consegue ser atemporal, pode trabalhar facilmente com dados no passado e linkar com situações do presente para projetar, por exemplo, o futuro ou as decisões de alguém.
O objetivo é a publicidade e toda essa vigilância se dá através de uma ferramenta chamada cookie. Inicialmente a criação desse mecanismo foi apenas para ser um facilitador de navegação.
Com o tempo, se tornou um armazenador de dados e um identificador de clientes cada vez mais poderoso.
Sabemos que não é de hoje que o cliente é alvo de vigilância. Porém, isso aconteceu de formas diferentes na história. O livro “Data and Goliath” relata que esse fato aconteceu mediante quatro fluxos básicos de vigilância. São eles:
As empresas de marketing e crédito uniram forças e tornaram-se os maiores corretores de dados e informações em massa.
Se o intuito de todas essas questões é a publicidade, essa também sofreu uma modificação. Com a ineficiência de alguns serviços, o marketing estava perdendo lucro divulgando os produtos para aquelas pessoas que estavam longe do mercado consumidor.
A personalização da publicidade é ampla. Com a vigilância onipresente fica cada vez mais fácil identificar quem de fato precisa do produto ou serviço em questão.
E por que é tão difícil aprovar leis para coibir a vigilância corporativa?
Porque ela não está separada da vigilância do governo. É um elo de interesses em que o governo precisa de informações que muitas vezes não têm, e empresas especializadas em tecnologia da informação disponibilizam esses dados.
O problema da vigilância desenfreada perpassa tudo o que foi citado acima. A vigilância também é uma forma de opressão.
Alguns países em governo ditatorial, como a China, utilizam dos serviços dessa espionagem para coibir a população e determinar o que podem ou não consumir. Isso se dá através do que chamam de “Escudo Dourado”, um firewall potente com o objetivo de censurar e blindar a liberdade dos que vivem naquele país.
Um outro exemplo que caracteriza a vigilância como invasiva e inimiga da democracia, é o simples fato que expor as próprias ideias pode ser muito perigoso, ser entendido como um ataque ao governo e investigação criminal.
A disposição dos dados pode ser também um fator discriminatório.
Essa prática é chamada de “web lining” e pode ser persuasiva. Ela é um extensor aperfeiçoado da “redlining” que, segundo o autor, era uma prática usada no passado para reunir os grupos mais ricos dos possíveis interessados pelo produto, garantindo benefícios diferenciados.
Nos dias de hoje, a discriminação de preços existe e é determinada por alguns fatores característicos. Idade, sexo e condição financeira estão no ranking.
A ideia do imediatismo também pode ser colocada como exemplo, até porque as pessoas que têm condições para adquirir o produto mais rapidamente, o fazem com um desconto no ato da compra, segundo as empresas responsáveis.
Mediante tudo isso, o que podemos dizer? A privacidade está sendo violada e o direito adquirido por lei está sendo totalmente negligenciado.
Pois mais que os defensores expliquem que a vigilância está sendo feita por algoritmos ou programas e não por pessoas, quando há a negociação de dados ou a compra dos mesmos, são as empresas que fazem o processo e o risco de quebra do sigilo de informações é enorme.
Algumas soluções podem ser tomadas na tentativa de amenizar os problemas citados. Sabemos que muitos são os vieses causadores, porém, a obra cita algumas ações necessárias para o governo, as empresas e a população em geral.
Já foi citado que o poder público tem acesso às informações e que as mesmas são comercializadas. Olhando por outra ótica, o governo precisa desses dados também para garantir a segurança. Porém, o abuso e o uso inadequado desses materiais é que são fatores preocupantes.
Uma dica seria permitir que a coleta seja de conhecimento do indivíduo em questão. Os próprios regimes políticos podem ajudar nessa empreitada, liberando as informações devidas sem deixar com que o governo assuma todo o controle e alcance as informações das quais não necessita.
Uma ordem judicial pode ser uma dica excelente. O problema é que quando são feitas as vigilâncias em massa, é quebrado o que é garantido por lei. Isso pode ser explicado pelo fato de que a espionagem abrange além do que é necessário e permitido.
A conscientização do governo é o principal ponto de partida para amenizar o problema da falta de segurança de dados.
Proteger o direito de liberdade e de privacidade são excelentes atitudes, e essas ações precisam perpassar as fronteiras, afinal, os acordos internacionais são fontes de riscos para quem está dentro tanto quanto para quem está fora do país.
O conceito de espionagem precisa ser divergente do de vigilância. A espionagem precisa ser direcionada pelo presidente e é de responsabilidade do Departamento de Estado e das Forças Armadas. A vigilância não é justificada e, além de tudo, é usada pelo governo de forma errônea como função investigativa criminal.
Bem, sabemos que a vigilância corporativa precisa de limites. Mas também não podemos deixar de levar em consideração o quanto a ação das empresas ajuda no processo de navegação na grande rede.
O direcionamento dos produtos ou serviços que muitos não encontramos tão facilmente, são alguns pontos positivos dessa ação. De acordo com Bruce, a mudança de comportamento das empresas no que se refere à vigilância deve ser algo pautado através das exigências da população por parte do governo.
Tornar as empresas responsáveis pela quebra do sigilo prometido é um bom começo. A regulação dos dados, através da responsabilidade de prestação de contas por parte da organização, é essencial para o processo de mudança.
O problema é o egoísmo imperante que impede a transformação acontecer. Os dados vazados, vendidos e comercializados buscam, em sua maioria, os interesses corporativos.
Eis a necessidade de implementar as regras de informações fiduciárias e utilizar os dados da melhor maneira possível, visando, primeiramente, o consumidor e não a empresa responsável pela arrecadação dos dados.
E o que nós, enquanto população, podemos fazer?
Antes de tudo, entenda que a vigilância é um problema de alçada tecnológica e jurídica e precisamos aprender a como nos defender. Essa afirmativa pode ser feita mediante algumas ações, entre elas:
É importante que você entenda que você pode ser um foco de mudança política. Fiscalizar as ações do governo, estudar sobre os crimes cibernéticos e estar atento ao que se passa ao redor do mundo, são algumas ações que você pode fazer e farão toda a diferença em sua vida.
Na obra “The Big Nine”, a autora Amy Webb relata como a inteligência artificial tem nos dado grandes benefícios. Entretanto, algumas potências globais têm usado para invasão de privacidade e autoridade sobre as pessoas. Ela então afirma que, se continuarmos desse jeito, a humanidade enfrentará um futuro obscuro.
Para Tom Chatfield, existe uma relação estreita entre os humanos e a tecnologia. No livro “Como Viver na Era Digital”, ele diz que ao longo dos avanços, o ser humano moldou novas ferramentas tecnológicas e estas, por sua vez, moldaram o seu comportamento.
Por fim, a obra “Big Tech” do autor Evgeny Morozov trata da ascensão dos dados e da maneira com que eles são utilizados pelas grandes potências tecnológicas para influenciar nossas tomadas de decisões.
Queremos saber o que achou desse resumo. A sua opinião nos ajuda a fornecer um bom material para você. Deixe o seu feedback, ele é muito importante para nós!
Se deseja conhecer todos os detalhes da obra, clique na imagem para adquiri-la: