Data and Goliath - Bruce Schneier

Data and Goliath - Bruce Schneier

Entenda aqui como funciona a indústria de informações e dados. Aprenda o que fazer para retomar o controle de sua vida, recobrar a sua privacidade e viver uma vida mais tranquila.

Sabemos que estamos na era tecnológica e as mudanças no mundo acontecem cada vez mais rápido. Porém o que chama mais atenção é que ganhamos informações ao mesmo tempo que perdemos privacidade.

Algumas vezes ficamos perplexos por nos deparar com situações em que sites, programas, já tem uma gama de dados ao nosso respeito. A indústria da vigilância está tomando o controle de nossas vidas.

Entenda, nesse resumo do livro "Data and Goliath", como lidar com a tecnologia, selecionar a exposição e conquistar a privacidade que apesar de importante é tão difícil nos dias de hoje.

Ficou curioso? Continue com a gente nesse resumo!

Sobre o livro "Data and Goliath"

O livro "Data and Goliath" teve a sua primeira publicação em 2015 e contém pontos importantes e esclarecedores no que se refere à quebra da privacidade e como funciona o sistema de vigilância em massa.

Sobre o autor Bruce Schneier

Bruce Schneier é estadunidense e fundador da Counterpane Internet Security. É um escritor renomado, criptógrafo e especialista em temas relacionados à privacidade e segurança computacional.

Esse livro é indicado para quem?

O livro "Data and Goliath" é recomendado para as pessoas que desejam entender sobre o mundo da tecnologia e segurança. Além disso, também é para quem deseja compreender de que forma as empresas capturam e administram os dados lançados na grande rede.

Ideias principais do livro "Data and Goliath"

  • Os dados produzidos constantemente estão inteiramente relacionados com a intensa conexão à Internet;
  • Os metadados são muito mais reveladores que os dados;
  • As vigilâncias ocultas e automáticas estão a postos o tempo todo;
  • Manter o anonimato na Internet é praticamente impossível;
  • Há sistemas que fazem as espionagens em troca de serviços;
  • A vigilância em massa é inimiga da democracia;
  • A discriminação pode ser baseada na vigilância empregada;
  • A privacidade é um direito humano que tem sido quebrado;
  • Uma maneira de aumentar a segurança de dados coletados é responsabilizar as empresas pelas violações;
  • A vigilância é um problema tecnológico e jurídico.

Faça o Download do Resumo do Livro "Data and Goliath" em PDF grátis

Está sem tempo para ler agora? Então faça o download gratuito do resumo em PDF e leia onde e quando quiser:

[Resumo do Livro] Data and Goliath - Bruce Schneier, PDF

Overview: A exposição dos nossos dados

Estar conectado já se tornou uma necessidade nos dias de hoje. Mas você sabe o que acontece com os dados lançados na grande rede? Entenda que você está longe de estar protegido.

A sua rota de conexão, os sites visitados, os acessos às redes sociais, as chamadas recebidas, os e mails, as mensagens de texto passadas estão sob vigilância vinte e quatro horas por dia.

O crescimento da tecnologia, os aparelhos com o grau de inteligência ainda maior, são equipamentos com mil e uma utilidades e são fontes constante de informações.

O problema é que isso tudo acontece sem o nosso conhecimento e consentimento. Os nossos dados são vendidos, analisados, salvos o que torna ainda mais visível a vulnerabilidade da nossa privacidade.

Toda essa história construída é função dos metadados. Os dados são as informações adquiridas e os metadados são o contexto total. Nesse contexto o dia a dia das pessoas são revelados, os gostos, os amigos, os ambientes frequentados tornando a vida cada vez mais exposta.

O poder de vigilância adquiriu uma proporção surreal e pode ser caracterizada como oculta, automática e onipresente.

Ela é oculta pois grava os nossos passos na Internet de maneira velada. Os softwares de informação ou até mesmo os questionários realizados pelos sites, realizam essa ação de maneira cada vez mais eficiente. A vigilância é automática porque não depende da nossa vontade e é onipresente porque estamos na era da tecnologia, e estar conectados é tudo o que mais fazemos na maior parte do nosso tempo.

Uma das maiores divergências entre a vigilância tradicional e a tecnológica é que essa última consegue ser atemporal, pode trabalhar facilmente com dados no passado e linkar com situações do presente para projetar, por exemplo, o futuro ou as decisões de alguém.

Mas qual o objetivo disso tudo?

O objetivo é a publicidade e toda essa vigilância se dá através de uma ferramenta chamada cookie. Inicialmente a criação desse mecanismo foi apenas para ser um facilitador de navegação.

Com o tempo, se tornou um armazenador de dados e um identificador de clientes cada vez mais poderoso.

Overview: O emaranhado de questões

Sabemos que não é de hoje que o cliente é alvo de vigilância. Porém, isso aconteceu de formas diferentes na história. O livro "Data and Goliath" relata que esse fato aconteceu mediante quatro fluxos básicos de vigilância. São eles:

  1. O fluxo de empresas manufatureiras;
  2. O marketing direto;
  3. As agências de crédito;
  4. O fluxo governamental.

As empresas de marketing e crédito uniram forças e tornaram os maiores corretores de dados e informações em massa.

Publicidade personalizada

Se o intuito de todas essas questões é a publicidade, essa também sofreu uma modificação. Com a ineficiência de alguns serviços, o marketing estava perdendo lucro divulgando os produtos para aquelas pessoas que estavam longe do mercado consumidor.

A personalização da publicidade é ampla. Com a vigilância onipresente fica cada vez mais fácil identificar quem de fato precisa do produto ou serviço em questão.

E o por que é tão difícil aprovar leis para coibir a vigilância corporativa?

Porque ela não está separada da vigilância do governo. É um elo de interesses em que o governo precisa de informações que muitas vezes não as têm, e empresas especializadas em tecnologia da informação disponibiliza esses dados.

O problema da vigilância desenfreada perpassa tudo o que foi citado acima. A vigilância também é uma forma de opressão.

Alguns países em governo ditatorial, como a China, utilizam dos serviços dessa espionagem para coibir a população e determinar o que podem ou não consumir. Isso se dá através do que chamam de "Escudo Dourado", um firewall potente com o objetivo de censurar e blindar a liberdade dos que vivem naquele país.

Um outro exemplo que caracteriza a vigilância como invasiva e inimiga da democracia, é o simples fato que expor as próprias ideias pode ser muito perigoso, ser entendido como um ataque ao governo e investigação criminal.

A disposição dos dados pode ser também um fator discriminatório. Essa prática é chamada de "web lining" e pode ser persuasiva. Ela é um extensor aperfeiçoado da "redlining" que, segundo o autor, era uma prática usada no passado para reunir os grupos mais ricos dos possíveis interessados pelo produto, garantindo benefícios diferenciados.

Nos dias de hoje, a discriminação de preços existe e é determinada por alguns fatores característicos. Idade, sexo e condição financeira estão no ranking.

A ideia do imediatismo também pode ser colocada como exemplo, até porque as pessoas que tem condições para adquirir o produto mais rapidamente, o fazem com um desconto no ato da compra, segundo as empresas responsáveis.

Mediante tudo isso, o que podemos dizer? A privacidade está sendo violada e o direito adquirido por lei está sendo totalmente negligenciado.

Por mais que os defensores explicam que a vigilância está sendo feita por algoritmos ou programas e não por pessoas, quando há a negociação de dados ou a compra dos mesmos, são as empresas que fazem o processo e o risco de quebra do sigilo de informações é enorme.

Overview: E o que fazer?

Algumas soluções podem ser tomadas na tentativa de amenizar os problemas citados. Sabemos que muitos são os vieses causadores, porém a obra cita algumas ações necessárias para o governo, as empresas e a população em geral.

Já foi citado que o poder público tem acesso às informações e que as mesmas são comercializadas. Olhando por outra ótica, o governo precisa desses dados também para garantir a segurança, porém o abuso e o uso inadequado desses materiais é que são fatores preocupantes.

Busca transparente

Uma dica seria permitir que a coleta seja de conhecimento do indivíduo em questão. Os próprios regimes políticos podem ajudar nessa empreitada, liberando as informações devidas sem deixar com que o governo assuma todo o controle e alcance as informações das quais não necessita.

Ressalvas para a disponibilização

Uma ordem judicial pode ser uma dica excelente. O problema é que quando são feitas as vigilâncias em massa é quebrado o que é garantido por lei. Isso pode ser explicado pelo fato de que a espionagem abrange além do que é necessário e permitido.

A conscientização do governo é o principal ponto de partida para amenizar o problema. Proteger o direito de liberdade e de privacidade são excelentes atitudes e essa ação precisa perpassar as fronteiras, afinal, os acordos internacionais são fontes de riscos para quem está dentro mas também fora do país.

O conceito de espionagem precisa ser divergente do que é vigilância. A espionagem precisa ser direcionada pelo presidente e é de responsabilidade do Departamento de Estado e das Forças Armadas. A vigilância não é justificada e, além de tudo, é usada pelo governo de forma errônea como função investigativa criminal.

Bem, sabemos que a vigilância corporativa precisa de limites. Mas também não podemos deixar de levar em consideração o quanto a ação das empresas ajuda no processo de navegação na grande rede.

O direcionamento dos produtos ou serviços que muitos não encontramos tão facilmente, são alguns pontos positivos dessa ação. De acordo com Bruce, a mudança de comportamento das empresas no que se refere à vigilância deve ser algo pautado através das exigências da população por parte do governo.

Tornar as empresas responsáveis pela quebra do sigilo prometido é um bom começo. A regulação dos dados, através da responsabilidade de prestação de contas por parte da organização, é essencial para o processo de mudança.

O problema é o egoísmo imperante que impede a transformação acontecer. Os dados vazados, vendidos e comercializados buscam, em sua maioria, os interesses corporativos.

Eis a necessidade de implementar as regras de informações fiduciárias e utilizar os dados da melhor maneira possível visando primeiramente o consumidor e não a empresa responsável pela arrecadação dos dados.

E o que nós, enquanto população, podemos fazer?

Antes de tudo, entenda que a vigilância é um problema de alçada tecnológica e jurídica e precisamos aprender a como nos defender. Essa afirmativa pode ser feita mediante algumas ações, entre elas:

  • Alterar o seu comportamento: Realizando pagamentos em dinheiro ao invés de cartões, não criar redes sociais para as crianças, não permitir o uso de sua localização;
  • Utilizar de ferramentas: É de longe a atitude mais coerente. As tecnologias de aprimoramento de privacidade podem te proteger a não sofrer, por exemplo, a vigilância em massa e ter os seus dados repassados para as empresas das quais não te interessa;
  • Distorcer a vigilância: Essa ação exige um pouco mais de esforço e você precisa estar atento a limpeza do seu computador ou celular, fornecer informações falsas nos formulários web, procurar as informações de maneira que não fique direta a sua necessidade;

É importante que você entenda que você pode ser um foco de mudança política. Fiscalizar as ações do governo, estudar sobre os crimes cibernéticos e estar atento ao que passa ao redor do mundo, são algumas ações que você pode fazer e farão toda a diferença em sua vida.

O que outros autores dizem a respeito?

Na obra "The Big Nine", a autora Amy Webb relata como a inteligência artificial tem nos dado grandes benefícios. Entretanto, algumas potências globais têm usado para invasão de privacidade e autoridade sobre as pessoas. Ela então afirma que, se continuarmos desse jeito, a humanidade enfrentará um futuro obscuro.

Para Tom Chatfield, existe uma relação estreita entre os humanos e a tecnologia. No livro "Como Viver na Era Digital", ele diz que ao longo dos avanços, o ser humano moldou novas ferramentas tecnológicas e estas, por sua vez, moldaram o seu comportamento.

Uma grande tecnologia que vem ganhando espaço devido a descentralização do controle que propõe é o Blockchain. João Guilherme Lyra, em seu livro "Blockchain e Organizações Descentralizadas" explica melhor seu funcionamento e perspectivas futuras.

Certo, mas como posso aplicar isso na minha vida?

  • Compre a privacidade e faça análise de ferramentas responsáveis pela sua segurança;
  • Esteja atento às informações repassadas na grande rede. Você é responsável por todas elas;
  • Se você faz parte do poder público seja transparente com a população. Entenda que vigilância e espionagem são conceitos diferentes. Cuidado na comercialização dos dados alheios;
  • Às empresas: Praticar a lei das informações fiduciárias é útil, garante mais seriedade e muitas vezes maiores lucros e direcionamento no negócio;
  • Na era da vigilância onipresente, conseguir o anonimato conseguir o anonimato é tarefa difícil. Se deseja o mínimo de privacidade, proteja-se;
  • Cobrir as câmeras dos aparelhos minimiza a exposição da sua imagem;
  • Busque do governo as respostas sobre a vigilância que lhe é de direito. Informe-se;
  • Acessar a internet nos dias de hoje é preciso, mas ficar atento à sua segurança é fundamental. Exclua os cookies diariamente, assim como todos os arquivos possíveis. Construa a sua segurança e garanta a sua privacidade.

Gostou desse resumo do livro "Data and Goliath"?

Queremos saber o que achou desse resumo. A sua opinião nos ajuda a fornecer um bom material para você. Deixe o seu feedback nos comentários.

Se deseja conhecer todos os detalhes da obra, clique na imagem:

Livro Data and Goliath

Adicionar aos favoritos
Ler mais tarde
Marcar como lido
Create Account
Cadastre-se gratuitamente

E receba semanalmente resumo dos maiores best sellers para ler e ouvir quando quiser!