Boa parte dos temas hoje em discussão sobre a Internet ganharam muita ênfase após as revelações de Edward Snowden sobre espionagem. E à Internet coube o papel de vilã principal no processo. Uma reflexão mais calma poderia nos levar a outra avaliação.
Espionar os outros é uma tendência imemorial em governos e órgãos de segurança. A tecnologia apenas deu ferramental mais eficiente à realização dos desígnios daqueles que querem saber de tudo e de todos.
Onde seria mais eficiente espionar? Claro que é onde a maioria frequenta ou passa. Colocam-se bem mais câmeras em estações de metrô e saguões movimentados, que em becos e vielas. A engenharia, que define o traçado das grandes rotas a partir dos interesses de tráfego, gera, necessariamente, pontos de concentração. Se quisermos ir de Bauru a Verona provavelmente passaremos por São Paulo e Roma. Um mapa de cabos submarinos mostra que praticamente toda a conectividade da America Latina vai aos Estados Unidos, antes de seguir para Europa, África ou Ásia.
Se alguém quer monitorar dados na infraestrutura de telecomunicações, o mais eficiente é fazê-lo num ponto de concentração e estará vendo tudo, de telefonia a TV além da Internet. Eis a primeira (e maior em volume) fonte explorável de informações. Se, ainda, uma lei local, der respaldo a esse tipo de "monitoramento" em nome de "prevenção a atividades terroristas", o cenário está armado. O pretexto para monitorar algo serve para monitorar tudo.
Espionar os outros é uma tendência imemorial em governos e órgãos de segurança. A tecnologia apenas deu ferramental mais eficiente à realização dos desígnios daqueles que querem saber de tudo e de todos.
Onde seria mais eficiente espionar? Claro que é onde a maioria frequenta ou passa. Colocam-se bem mais câmeras em estações de metrô e saguões movimentados, que em becos e vielas. A engenharia, que define o traçado das grandes rotas a partir dos interesses de tráfego, gera, necessariamente, pontos de concentração. Se quisermos ir de Bauru a Verona provavelmente passaremos por São Paulo e Roma. Um mapa de cabos submarinos mostra que praticamente toda a conectividade da America Latina vai aos Estados Unidos, antes de seguir para Europa, África ou Ásia.
Se alguém quer monitorar dados na infraestrutura de telecomunicações, o mais eficiente é fazê-lo num ponto de concentração e estará vendo tudo, de telefonia a TV além da Internet. Eis a primeira (e maior em volume) fonte explorável de informações. Se, ainda, uma lei local, der respaldo a esse tipo de "monitoramento" em nome de "prevenção a atividades terroristas", o cenário está armado. O pretexto para monitorar algo serve para monitorar tudo.
Outro ponto vulnerável é usar um meio coletivo. Equipamentos sem-fio, como celulares, falam pelo "ar": é como dois indivíduos conversarem numa sala em que há muito mais gente.
A menos que conversemos "em javanês", é provável que o diálogo seja monitorável. Claro que há meios de diminuir os riscos de terceiros interceptarem essa comunicação, mas ela é intrinsecamente aberta. Celulares são passíveis de monitoramento pelo simples fato de que sua conversa se dá pelo ar. Snowden também nos confirmou isso.
Os casos acima independem da Internet, mas ela também pode ser usada para violar a privacidade dos indivíduos. Redes sociais, correio eletrônico, dados armazenados em lugares indefinidos e inseguros na própria rede, são fragilidades que podem deixar nossas informações expostas e à revelia.
Há, por fim, formas capciosas, maliciosas, e mais difíceis de neutralizar. Nada nos garante que equipamentos e programas, que usamos diariamente, não se aproveitem do que sabem para alimentar bases de dados e interesses desconhecidos. Equipamentos há em que foram identificadas "portas ocultas" ou "janelas indiscretas" por onde alguém pode copiar dados. A desculpa canônica é que pode haver emergências que justifiquem um acesso privilegiado pelo fabricante ao equipamento. Apenas pelo fabricante? Ora, se há uma porta, alguém a abrirá, por mais guardada (ou não) que esteja a sua chave.
Criptografia para todos é o que parte da comunidade defende. Sim, mas, de novo, caberá ao usuário proteger-se de algo que sequer deveria ocorrer. Carregar mais um fardo para que, ao menos, lhe sobre alguma privacidade.
A menos que conversemos "em javanês", é provável que o diálogo seja monitorável. Claro que há meios de diminuir os riscos de terceiros interceptarem essa comunicação, mas ela é intrinsecamente aberta. Celulares são passíveis de monitoramento pelo simples fato de que sua conversa se dá pelo ar. Snowden também nos confirmou isso.
Os casos acima independem da Internet, mas ela também pode ser usada para violar a privacidade dos indivíduos. Redes sociais, correio eletrônico, dados armazenados em lugares indefinidos e inseguros na própria rede, são fragilidades que podem deixar nossas informações expostas e à revelia.
Há, por fim, formas capciosas, maliciosas, e mais difíceis de neutralizar. Nada nos garante que equipamentos e programas, que usamos diariamente, não se aproveitem do que sabem para alimentar bases de dados e interesses desconhecidos. Equipamentos há em que foram identificadas "portas ocultas" ou "janelas indiscretas" por onde alguém pode copiar dados. A desculpa canônica é que pode haver emergências que justifiquem um acesso privilegiado pelo fabricante ao equipamento. Apenas pelo fabricante? Ora, se há uma porta, alguém a abrirá, por mais guardada (ou não) que esteja a sua chave.
Criptografia para todos é o que parte da comunidade defende. Sim, mas, de novo, caberá ao usuário proteger-se de algo que sequer deveria ocorrer. Carregar mais um fardo para que, ao menos, lhe sobre alguma privacidade.
Nenhum comentário:
Postar um comentário