Zephyrnet Logo

Como o Blockchain pode salvar nossa privacidade antes que desapareça – CoinCentral

Data:

Esta não é a batalha de privacidade do seu avô.

Os tempos eram mais simples quando os cartões postais eram o grande susto de invasão de privacidade. 

Hoje, nossa privacidade pessoal está sob o cerco de programas velados de vigilância governamental e de inúmeros cavalos de Tróia de empresas de tecnologia.

Privacidade, por Merriam-Webster, é definido como a qualidade ou estado de estar longe de companhia ou observação, or liberdade contra invasões não autorizadas.

As inovações técnicas dos últimos vinte anos confundiram os limites entre “separação da empresa” e “intrusão não autorizada”, e agora a nossa privacidade pessoal está sob ataque de múltiplas frentes.

NOSSO locais estão sendo constantemente rastreados em nossos telefones, que são quase inseparáveis ​​de nossos corpos. Estamos sob vigilância constante.

As plataformas de mídia social sabem mais sobre nós do que deveríamos nos sentir confortáveis.

Nossas informações confidenciais estão circulando e sendo trocadas para uma infinidade de propósitos não autorizados.

Muitos defensores da privacidade pessoal adotaram o empreendedorismo de blockchain e criptomoeda para construir soluções que atendam às preocupações de nosso cada vez menor direito à privacidade no mundo digital.

Avanços tecnológicos como blockchain e prova zero deram ao debate pró-privacidade uma nova rajada de vento. A beleza dessas soluções é que elas oferecem criptografia ou pelo menos ofuscação parcial em grande escala.

Moedas de privacidade como Monero e Zcash nos dão a liberdade de realizar transações sem sermos rastreados, mas isso pode ter um custo proibitivamente alto de capacitar e permitir atividades criminosas.

A navegação baseada em blockchain e plataformas de mídia social como BAT, Steemit e Sapien oferecem uma fuga de uma navegação manipuladora de mineração de dados e de uma experiência social.

blockchain e privacidade

blockchain e privacidadeO artigo a seguir explora a evolução da privacidade na sociedade contemporânea, como o mundo digital distorceu a realidade da privacidade e os perigos estrondosos que o acompanham, e como os projetos de blockchain e criptomoeda oferecem uma solução.

Uma história jurídica contemporânea para a privacidade

A privacidade como a conhecemos é um desenvolvimento relativamente recente na sociedade humana. O nosso direito à privacidade não está explicitamente declarado na nossa Constituição e foi definido principalmente por precedentes legais, muitos dos quais não levaram em conta a rápida mudança social introduzida pela era digital.

A ascensão de uma oligarquia tecnológica privada colocou novos paradigmas nos quais um baluarte lento de um governo está continuamente a jogar um jogo de recuperação com mão de ferro.

O governo está numa posição precária quando se trata de emitir julgamentos contra empresas de tecnologia. Estes casos exigem um trabalho de pés leve mas decisivo para evitar ultrapassar e sufocar a iniciativa privada, ao mesmo tempo que protegem os civis de um verdadeiro bicho-papão no escuro.

A seguir estão alguns precedentes legais que ajudaram a ditar a posição atual dos Estados Unidos em relação à privacidade pessoal:

  • A Quarta Emenda da Constituição dos Estados Unidos (1791): “O direito das pessoas de estarem seguras em suas pessoas, casas, papéis e bens, contra buscas e apreensões injustificadas, não serão violadas, e nenhum mandado será emitido, mas mediante causa provável, apoiada por juramento ou afirmação, e descrevendo particularmente o local a ser revistado e as pessoas ou coisas a serem apreendidas.
  • “O Direito à Privacidade” (1890): Considerado um dos ensaios mais influentes na legislação americana, “The Right to Privacy” é um dos primeiros artigos que defende o direito à privacidade pessoal e define privacidade como um “direito de ser deixado em paz”. Um dos autores do ensaio, Louis Brandeis, mais tarde se tornaria um influente juiz da Suprema Corte. 
  • Smith v. Maryland (1979): Um caso que solidificou a “Doutrina do Terceiro Partido”, Smith v. Maryland afirmou que "uma pessoa não tem expectativas legítimas de privacidade nas informações que entrega voluntariamente a terceiros. "

Essas informações podem ser qualquer coisa, desde dados de localização de telefones celulares, registros bancários, onde você comprou sua última xícara de café, registros de cartão de crédito e, tecnicamente, qualquer outra coisa fornecida a terceiros. O governo consegue obter essas informações facilmente.

  • Jones v. Estados Unidos (2012): A polícia conectou um dispositivo de rastreamento GPS ao jipe ​​​​de Antoine Jones e rastreou seus movimentos durante semanas, confirmando suas suspeitas de que ele era um traficante de drogas. A Suprema Corte decidiu que o GPS violava o direito de Jones à privacidade, uma vez que foi colocado fisicamente em sua propriedade.

A principal conclusão aqui é como parece haver limitações na escalabilidade da aplicação da lei. Louis Menand mencionado em um artigo intitulado “Nowhere to Hide” em The New Yorker que a polícia poderia, teoricamente, ter seguido o jipe ​​​​de Jones de carro ou helicóptero, ou melhor ainda, ter colocado um policial em cada esquina, e suas provas teriam sido admissíveis no tribunal.

O fato de a tecnologia ter sido fisicamente colocada no Jeep é importante, mas a linha começa a ficar confusa. Nossas localizações são constantemente rastreadas em nossos smartphones e wearables, e realmente não parecemos nos importar. Na verdade, é um grande valor agregado navegar pelo mundo abrindo um aplicativo ou fazendo com que seu relógio informe o quanto você não se exercitou hoje.

É aqui que tudo se torna real: uma pequena lacuna nos julgamentos de Smith v Maryland e Jones v. Estados Unidos expõe toda e qualquer pessoa à vigilância em massa. Sua autonomia, privacidade e segurança parecem estar por um fio se o governo (ou qualquer pessoa) puder obter acesso ao seu histórico de localização e localização atual a qualquer momento.

Se as empresas às quais você fornece sua localização, impressão digital e outras informações forem consideradas “terceiros”, então, tecnicamente, o governo deveria ser capaz de acessá-los, se necessário.

  • Isso nos leva ao Escaramuça Apple-FBI após o Massacre de San Bernardino em 2015, quando dois terroristas, Syed Rizwan Farook e Tashfeen Malik, que assassinaram quatorze pessoas e feriram vinte e duas, foram mortos. Quando a polícia recuperou o iPhone de Farook, as coisas ficaram complicadas no mundo digital mais uma vez, e vimos o que CNBC chamou de “um dos confrontos de maior destaque no debate sobre criptografia e privacidade de dados entre o governo e uma empresa de tecnologia”.

A Agência de Segurança Nacional não conseguiu desbloquear o telefone, então o FBI pediu à Apple para desbloquear o seu próprio dispositivo. A Apple recusou, alegando que o pedido era “excessivamente oneroso” e que poderia perder clientes se permitisse que terceiros desbloqueassem seus telefones. O caso rapidamente começou a circular nos tribunais, mas o FBI encontrou alguém que vendeu um dispositivo de desbloqueio e retirou o caso.

Esta situação é relevante porque mostra que embora seus dados possam ser atualmente preservados por qualquer terceiro a quem você os confiou, essa proteção é a próxima na tarefa do governo.

Compreendendo a necessidade de observar

Situações como a disputa entre FBI e Apple ajudam a pintar a disputa entre anonimato e segurança. O debate sobre privacidade muitas vezes termina num atoleiro não resolvido; um estado de estagnação que inevitavelmente leva à extinção da privacidade devido aos rápidos avanços da tecnologia.

Para evitar complicar a questão, vamos usar a navalha de Occam para dividir a questão da privacidade em dois campos simples: para o poder (governamental) e para lucro (corporativo).

A principal utilidade do governo para a vigilância é o controle, seja protegendo seus cidadãos de danos ou se tornando uma espécie de distópico 1984 Autoridade orwelliana.

A principal utilidade da vigilância de uma empresa é colher e tornar a informação comoditizada., seja facilitando anúncios/vendas mais rentáveis ​​ou leiloando informações do consumidor.

A evolução da proteção de dados e da privacidade dentro de ambos os grupos é interessante, mas a defesa do poder governamental resolve o problema do dilema ético. A busca pelo lucro das empresas é insignificante em comparação com o cabo de guerra do governo entre os seus deveres de protecção e de apoio aos direitos dos seus cidadãos.

Governo público rastreando dívida

Governo público rastreando dívida

O Tio Sam provavelmente não dá a mínima se você comprou um fogão lento na Amazon, nem quer vender um livro de receitas com base no seu comportamento de navegação.

Um governo tem a responsabilidade de manter os seus cidadãos seguros, e a vigilância e a monitorização de dados tornaram-se uma ferramenta crítica para manter o submundo do crime afastado.

A realidade é que o mundo pode ser um lugar desagradável e nem todo mundo quer dar as mãos e cantar Kumbaya. O tráfico de seres humanos, a pornografia infantil e o terrorismo são apenas algumas das tristes realidades que os governos de todo o mundo tentam impedir e conseguem fazê-lo com sucesso moderado. Sem algum tipo de vigilância pública, a capacidade do governo de deter os bandidos fica substancialmente prejudicada.

A questão norteadora apresenta-se: como podemos manter o poder (dinheiro, recursos) longe dos bandidos e, simultaneamente, impedir que os mocinhos infrinjam a nossa privacidade?

dinheiro, bandido, mundo

De acordo com uma declaração de 2016 do Secretário Adjunto do Tesouro para o Financiamento do Terrorismo, Daniel Glaser, o ISIL (ISIS) levantou um enorme $ 360 milhões em receita por ano devido a impostos, extorsão e outras atividades.

Este dinheiro estava a ser usado para financiar as actividades quotidianas, bem como para apoiar as células terroristas do ISIS em todo o mundo.  A maior parte desse dinheiro é provavelmente fiduciária e pode ser potencialmente confiscada ou estrangulada quando rastreada. Quanto mais rápido o dinheiro for rastreado, mais lentamente o terrorismo poderá se espalhar e vidas serão potencialmente salvas.

No entanto, e se o ISIS fizesse uso da criptomoeda, um ativo monetário muitas vezes indetectável que pode ser enviado em grandes somas de qualquer lugar para qualquer lugar a qualquer momento? A capacidade de enviar uma quantia de dinheiro não rastreável quase instantaneamente para qualquer lugar do mundo é uma característica atraente da criptomoeda privada, mas pode ser catastrófica se utilizada por criminosos.

Os projetos de privacidade são descentralizados e não possuem autoridade central para encerrar qualquer atividade ilícita. Como podem imaginar, isto representa um enorme problema para as unidades antiterroristas. Conceder ao governo a capacidade de rastrear as nossas transacções em troca de salvar as nossas vidas parece um acordo mais do que justo, mas é uma fraca protecção contra um regime totalitário omnipotente no futuro.

Um lado das opiniões do debate sobre acompanhamento financeiro moedas de privacidade como perigosas facilitadoras do caos e da desordem, e com razão.

O outro lado do debate vê moedas de privacidade como o que poderia ser potencialmente o nosso último farol para a soberania das gerações futuras, e com razão.

A capacidade de gastar o nosso suado rendimento como quisermos, dentro do razoável, é uma componente crítica da nossa autonomia pessoal, e limitá-la iria estrangular a nossa existência.

Os exemplos mais populares giram em torno da privacidade transacional e incluem moedas de privacidade tais como Monero, Zcash, Dash PIVX. O núcleo do recurso de privacidade é o uso de endereços furtivos, criptografia ou algum outro tipo de recurso de mascaramento de identidade para disfarçar a identidade do(s) usuário(s).

corporativo privado

“A privacidade pode realmente ser uma anomalia”

– Vinton Cerf, co-criador do protótipo militar da Internet do início dos anos 1970 e principal evangelista da Internet do Google

As empresas de hoje parecem nos conhecer melhor do que nós mesmos; como um vizinho assustador que está sempre tentando conversar um pouco para lhe vender alguma coisa.

Há pouco que possamos ou devamos fazer para impedir que as empresas tentem obter lucro, mas os rápidos avanços na recolha de dados e na segmentação do público-alvo podem ter consequências assustadoras e involuntárias.

Empresas como o Google ou o Facebook não vendem tecnicamente os seus dados, mas disponibilizam-nos em redes de publicidade aos anunciantes que utilizam as suas ferramentas de compra de anúncios – e geram lucros substanciais ao fazê-lo.

Quanto melhores dados uma empresa tiver, mais informadas serão as decisões de vendas, marketing e publicidade que ela poderá tomar. Em vez de jogar espaguete publicitário na parede e torcer para que algo grude, os anunciantes podem personalizar as mensagens para um público-alvo específico. Como esses anúncios são mais relevantes para esses públicos, é mais provável que eles comprem o bem ou serviço.

“Os dados são usados ​​para veicular melhor anúncios mais relevantes. Acabei de receber um anúncio de brinquedos para cães, o que é ótimo porque estrago meu cachorro. Se não houvesse dados para usar, eu poderia estar recebendo algo bem menos relevante, como anúncios de trocas de óleo com desconto em uma oficina em todo o país.”  

- Troy Osinoff, Fundador da agência de marketing digital JUICE e ex-chefe de aquisição de clientes do Buzzfeed

Embora os dados desempenhem sempre um papel essencial na economia de consumo, as redes sociais aumentaram a capacidade de recolha de dados e elevaram a taxa de recolha a níveis sem precedentes. Desde que a transição aconteceu na sequência do enorme valor acrescentado das redes sociais, a pessoa média não se tem realmente incomodado com a quantidade de dados que é constantemente recolhida.

“As pessoas realmente se sentiram confortáveis ​​não apenas em compartilhar mais informações e de diferentes tipos, mas também de forma mais aberta e com mais pessoas. Essa norma social é apenas algo que evoluiu ao longo do tempo.”

– CEO do Facebook, Mark Zuckerberg, em 2010.

O perigo de as empresas online atrairem você para novas zonas de conforto e coletarem seus dados é mais profundo do que apenas tentar vender coisas para você. O perigo reside quando estes grandes conjuntos de dados são mal geridos e caem nas mãos de terceiros mal-intencionados.

Vamos explorar.

Imagem Alexa

Em maio de 2018, um casal do Oregon estava em casa conversando sobre pisos de madeira. O marido recebeu um telefonema de um de seus funcionários em Seattle, que disse ter recebido um e-mail com a conversa completa. O Amazon Echo do casal (o “alto-falante inteligente” da Amazon), gravou o conversa e enviei.

A explicação da Amazon para a situação foi a seguinte:

“Echo acordou devido a uma palavra na conversa de fundo que soava como 'Alexa'. Então, a conversa subsequente foi ouvida como uma solicitação de ‘envio de mensagem’. Nesse ponto, Alexa disse em voz alta 'Para quem?' Nesse ponto, a conversa em segundo plano foi interpretada como um nome na lista de contatos do cliente. Alexa então perguntou em voz alta: ‘[nome do contato], certo?’ Alexa então interpretou a conversa em segundo plano como ‘correta’. Por mais improvável que seja esta série de acontecimentos, estamos a avaliar opções para tornar este caso ainda menos provável.”

Embora essa história por si só deva ser perturbadora para qualquer pessoa com um dispositivo inteligente em casa, isso é apenas a ponta do iceberg.

Considerando todas as coisas, isso poderia ter sido muito pior. Assim que ouve sua palavra de ativação, Alexa, o Echo é ativado e começa a enviar uma gravação para os computadores da Amazon. Ai de se chamar Alex ou Alexa e ter um Echo.

Tal como foi revelado nas fugas de informação de Snowden, a Agência de Segurança Nacional conseguiu secretamente invadir os principais links de comunicação entre os data centers do Google e do Yahoo e potencialmente coletam dados de centenas de milhões de contas de usuários.

E se os hackers conseguissem extrair o que poderiam ser milhões de conversas do banco de dados da Amazon?

Caramba.

Se esse tipo de hacking coordenado da Internet das Coisas parece um pouco rebuscado, pense novamente.

Lappeenranta é uma cidade no leste da Finlândia e abriga cerca de 60,000 pessoas. No final de outubro de 2016, hackers lançaram uma negação de serviço distribuída (DDoS) e atacaram os sistemas de aquecimento, deixando os moradores de pelo menos dois blocos habitacionais sem aquecimento. clima abaixo de zero.

Agora imagine um hack na escala de milhões de dispositivos IoT para conversas/vídeos íntimos, ou pior, forçando todos os alto-falantes inteligentes a tocar DJ Khaled ao mesmo tempo.

questionário harry potter

A menos que você estivesse vivendo sob uma rocha em 2018 (talvez você estivesse em melhor situação!), Você provavelmente já ouviu falar do escândalo de dados do Facebook-Cambridge Analytica.

O escândalo girou em torno de informações pessoalmente identificáveis ​​de mais de 87 milhões de usuários do Facebook que foram vendidas a políticos para potencialmente influenciar as opiniões dos eleitores.

A maior parte das informações foi coletada por meio de testes de personalidade que exigem que os usuários marquem uma caixa que dá à página ou site acesso a tudo, desde informações de seu perfil até as de seus amigos.

Para usuários movidos por uma necessidade frenética ou por puro tédio, isso era uma pechincha.

Teste de Harry Potter
O agora infame e excessivamente referenciado neste artigo porque é um teste engraçado e ligeiramente terapêutico de Harry Potter.

Veja só, milhões de perfis acabaram nas mãos da Cambridge Analytica. As informações provavelmente continham o perfil público, curtidas de páginas e aniversários dos usuários, bem como acesso aos feeds de notícias, cronogramas e mensagens dos usuários. A Cambridge Analytica criaria então perfis psicográficos dos titulares dos dados, que poderiam ter sido usados ​​para criar a publicidade mais eficaz que poderia influenciar um determinado indivíduo para um evento político.

Os políticos e campanhas que adquiriram as informações estiveram por trás das campanhas de Donald Trump e Ted Cruz em 2015 e 2016, bem como da votação do Brexit em 2016.

Mark-Zuckerberg-Capitol-Hill-770x337
Mark Zuckerberg chega ao Capitólio para se encontrar com a senadora Dianne Feinstein, membro graduado do Comitê Judiciário do Senado, antes de seu depoimento. Foto: AP.

Uma distinção importante que muitas pessoas confundem é que o escândalo Facebook-Cambridge Analytica não foi um hack. Pessoas voluntariamente consentiu em ceder suas informações por algo tão inócuo quanto um teste. No entanto, basta um vislumbre dos bastidores dos impactos e movimentos da economia dos dados para enervar uma nação.

Pior ainda, a agência de relatórios de crédito Equifax foi hackeada para obter informações ainda mais sensíveis (números de segurança social, datas de nascimento, endereços, etc.) de 143 milhões de americanos em 2017.

Portanto, não só não sabemos quem potencialmente possui as nossas informações, mas essas informações podem ser usadas diretamente para abrir as nossas contas bancárias, contrair empréstimos e fazer compras em nosso nome.

Nas salas de reuniões de qualquer empresa de capital aberto, como o Facebook e o Google, existe um grande conflito de interesses entre a maximização do valor para os acionistas e a salvaguarda dos dados dos seus utilizadores.

Com 39.94 mil milhões de dólares e 95.38 mil milhões de dólares em receitas publicitárias, respetivamente, apenas em 2017, não é difícil imaginar cenários em que o Facebook e o Google possam ter inclinado a balança em direção ao lucro.

Embora a ameaça iminente de os anunciantes lucrarem com a nossa privacidade seja preocupante, o perigo real ainda reside em terceiros que podem e irão utilizar esta informação com más intenções.

Até agora, qualquer pessoa preocupada com a sua privacidade pessoal foi forçada a tomar uma decisão assustadoramente desconfortável: aguentar e viver uma vida normal, ou renunciar aos luxos proporcionados pela Internet e pelas redes sociais e sair da rede.

Os projetos de blockchain focados no anonimato e na privacidade de dados visam proteger sua atividade on-line, informações de conta e comportamento de navegação de cair inadvertidamente nos cofres corporativos, nos mercados de dados de informações pessoais ou nas mãos de terceiros mal-intencionados.

Um desses projetos, o Símbolo de atenção básica (BAT), ajuda a potencializar e incentivar o uso de seu navegador focado no anonimato. O navegador Brave da BAT utiliza contratos inteligentes para permitir que os anunciantes enviem anúncios com tokens de pagamento bloqueados diretamente aos usuários. Os usuários podem então usar o BAT ganho em diversas coisas, como artigos e produtos premium, doações para criadores de conteúdo, serviços de dados ou imagens de alta resolução.

Admirável lar
A página inicial do navegador Brave.

A BAT, e muitos outros projetos com Facebook e Google em seu escopo, têm modelos de negócios que giram em torno da substituição do componente intermediário terceirizado das redes de anúncios. Como resultado, as plataformas podem oferecer uma experiência de navegação ou social sem coletar ou armazenar muitos dados pessoais.

Quando os dados ficam assustadores ????

Lembre-se do precedente estabelecido em Jones v. Estados Unidos (2012), onde o governo não pode invadir sua privacidade colocando fisicamente um GPS em você ou em sua propriedade, mas toda vigilância pública está correta?

Vamos extrapolar.

Estima-se que existam mais de 40 milhões de câmeras de segurança nos Estados Unidos e cerca de 245 milhões de câmeras de vigilância por vídeo instaladas profissionalmente em todo o mundo. Estima-se que a indústria de videovigilância gere cerca de $ 25 bilhões em todo o mundo e crescendo.

O estado atual da videovigilância cria essencialmente vigias em todo o mundo. Embora esse campo de visão quase onipresente ilumine muitas partes do mundo, as imagens ainda devem ser assistidas e examinadas com olhos humanos e cérebros moles.

Avanços em software de reconhecimento facial, inteligência artificial e aprendizado de máquina permitem transcendendo as limitações da condição humana. O que teria que ser feito manualmente poderia ser agregado e analisado por algoritmos, revelando todos os tipos de dados e análises de padrões nunca antes possíveis em escala.

Por exemplo, digamos que um alerta é emitido procurando um homem branco vestindo uma camisa vermelha que roubou um posto de gasolina e saiu em um Dodge Durango em Austin, Texas. Em vez de a polícia examinar manualmente as imagens e observar todas as câmeras até encontrar alguém que corresponda a esses detalhes, um sistema apoiado por IA/ML seria hipoteticamente capaz de obter todas as correspondências atuais em tempo real com um alto grau de especificidade.

"Encontramos 640,000 mil 'brancos', 320,000 mil 'homens', 20,000 mil 'com camisa vermelha', 40 'com Dodge Durango'. Um está a três quilômetros do alerta. A identidade é Kyle Joseph Mitchell, altura 6'2, 31 anos, última localização Chevron 2710 Bee Caves Rd, Austin, TX 78746, EUA. Devemos proceder ao monitoramento e notificação de todas as unidades locais?”

É verdade que podemos estar um pouco longe deste nível de análise e resultados eficazes, mas as coisas ficam complicadas se ou quando chegar aqui. A capital da China, Pequim, está actualmente cem por cento coberto por câmeras de vigilância, de acordo com o Departamento de Segurança Pública de Pequim. Muito eficaz e seguro, os efeitos a curto prazo podem ser níveis mais elevados de segurança e proteção, mas nas mãos erradas de uma administração autoritária ou corrupta ou de hackers, o futuro torna-se distópico.

Os dados recebem seu valor do emparelhamento e da análise, e de acordo com especialista em segurança Bruce Schneieralgo como nossos dados de localização “revelam onde moramos, onde trabalhamos e como gastamos nosso tempo. Se todos nós tivermos um rastreador de localização como um smartphone, a correlação de dados revela com quem passamos nosso tempo – incluindo com quem passamos a noite.”

Adicione algumas análises e previsões de comportamento e a maioria das liberdades será imediatamente desativada.

O aprendizado de máquina depende de um ciclo virtuoso em que o software melhora à medida que coleta mais dados e a computação avançada permite análise rápida de dados em vários conjuntos de dados.

Por exemplo, um estado avançado de vigilância em massa seria capaz de rastrear algo tão específico como quando e onde você vai comer, antes mesmo de você saber, analisando sua localização, o tempo gasto entre as transações alimentares e as escolhas habituais de restaurantes.

Esta informação parece inocente e, francamente, bastante inútil, exceto o seu potencial comercial, mas as suas implicações na nossa psicologia e na nossa liberdade são enormes.

Em uma palestra no TED de Glenn Greenwald, o jornalista mais conhecido por seu papel na publicação de uma série de relatórios sobre programas governamentais de vigilância global com base em documentos confidenciais vazados por Edward Snowden, observa Greenwald,

“Quando estamos num estado onde podemos ser monitorados, onde podemos ser observados, nosso comportamento muda drasticamente. A gama de opções comportamentais que consideramos quando pensamos que estamos sendo observados foi severamente reduzida.”

[Conteúdo incorporado]

Espelho Negro S04 E07: CHYYNA! 大哥

No início deste ano, o governo chinês implementou um sistema de monitorização e classificação do comportamento de cada cidadão e de atribuição de pontuações de cidadão.

Se um cidadão fizer algo considerado insatisfatório, como receber uma multa de estacionamento ou protestar contra o governo nas redes sociais, ele receberá alguns pontos descontados de sua pontuação.

Se fizerem algo favorável, como uma boa ação pública ou ajudar a família em tempos excepcionalmente difíceis, receberão alguns pontos.

As estrelas com pontuação mais alta receberão vantagens como empréstimos bancários favoráveis ​​ou contas de aquecimento com desconto, enquanto os idiotas com pontuação baixa serão impedidos de comprar certas coisas, como passagens de trem de alta velocidade.

Pontuação do cidadão chinês
As famílias civilizadas da cidade piloto Roncheng são exibidas em quadros de avisos públicos como estes. (Simina Mistreanu)

O programa está actualmente a ser implementado em algumas dezenas de cidades e será colocado em pleno funcionamento como um sistema de crédito nacional em 2020.

De acordo com o estrangeirolicy.com, “o sistema de crédito nacional planeado para 2020 será um 'ecossistema' composto por esquemas de vários tamanhos e alcances, geridos por cidades, ministérios governamentais, fornecedores de pagamentos online, até bairros, bibliotecas e empresas, dizem investigadores chineses que estão concepção do esquema nacional. Tudo estará interligado por uma rede invisível de informações.”

A China, um país que será coberto por quase 626 milhões de câmeras de vigilância até 2020, terá uma quantidade excessiva de dados sobre tudo os seus cidadãos estão a fazer e, essencialmente, a pensar.  

Considerações Finais

“Se você tem algo que não quer que ninguém saiba, talvez você não devesse estar fazendo isso em primeiro lugar."

-O ex-CEO do Google, Eric Schmidt, em um especial da CNBC de 2009 “Inside the Mind of Google”

Este parece ser um sentimento comum. Se você não está fazendo nada ilegal ou errado, por que deveria se esconder? Afinal, que tipo de ser humano que não seja assassino ou traficante de drogas iria querer existir sem ser vigiado? A vida não examinada (por outra pessoa) não vale a pena ser vivida, certo?

O facto de haver cada vez menos lugares para nos escondermos levanta a questão de saber se temos mesmo o direito de nos esconder.

Muitos defensores da criptomoeda e do blockchain compartilham apoio inabalável aos seus direitos à privacidade. Os graus desta privacidade variam desde um desejo de proteção de dados até uma missão firme e resoluta de manter para sempre a sua identidade fora da rede.

Os dados são realmente um ativo tóxico, e qualquer agregador como Facebook, Google, Amazon ou mesmo o governo dos Estados Unidos assume um enorme risco ao armazená-los. Com o tempo, os depósitos de dados tornam-se mais ricos e um alvo muito mais lucrativo para os hackers.

A vigilância em massa restringe o nosso desejo de experimentação, criatividade, aventura e dissidência.

O movimento pela privacidade não serve tanto para impedir que a campanha de Donald Trump saiba que você é da Lufa-Lufa quando você diz a todos que é da Grifinória. É para proteger o seu futuro e o das próximas gerações de nascer num mundo que é sufocado por transgressões que não foram abordadas.

Se as rápidas evoluções na inteligência artificial servirem de indicador, um futuro construído sem uma base sólida para a privacidade humana pessoal é um lugar assustador.

Felizmente, muitos de nós vivemos em países onde ainda temos uma palavra a dizer para discutir as pontuações dos cidadãos e coisas do género. No entanto, muitas das liberdades que lutaríamos tão rapidamente para proteger estão lentamente a escapar-nos sob o véu de novos recursos interessantes de plataformas sociais e de roubos esporádicos de dados orquestrados pelo governo.

Os projetos de blockchain com foco na privacidade eliminam a necessidade de uma autoridade central, bem como o fardo da segurança dos dados. Essas soluções podem impedir que outro hack do Equifax aconteça, o que já representa um enorme valor agregado.

Se houver uma demanda por maior privacidade, surgirão concorrentes para oferecê-la. Isso, é claro, se essa alternativa for fácil de adotar. (*dica* ei, empreendedores de blockchain, gastem menos tempo em white papers de novelas infestados de jargões e mais em UI/UX).

No entanto, o estado atual da inovação do blockchain de privacidade é, na melhor das hipóteses, imperfeito. De acordo com o cofundador da Ethereum, Vitalik Buterin, em “Privacidade no Blockchain"

“É muito mais difícil criar uma tecnologia do ‘Santo Graal’ que permita aos usuários fazer absolutamente tudo o que podem fazer agora em um blockchain, mas com privacidade; em vez disso, os desenvolvedores serão, em muitos casos, forçados a enfrentar soluções parciais, heurísticas e mecanismos projetados para trazer privacidade a classes específicas de aplicativos”.

Por enquanto, o melhor que podemos fazer é monitorar e testar soluções focadas na privacidade, como pequenas mudas. Quanto maior for a procura por privacidade, maior será o investimento em atenção e capital necessário para construir uma alternativa satisfatória.

Vigilância em massa

Vigilância em massa

Embora o nosso direito à privacidade seja consistentemente decidido por vários processos judiciais, deveríamos perguntar-nos se realmente o queremos.

Em um mundo onde somos tão rápidos em ceder nossos dados de perfil do Facebook por algo tão sem sentido como um teste de personagem de Harry Potter, ou nossas impressões digitais para a Apple, ou mesmo nossas conversas em casa para a Amazon, é difícil imaginar a adoção em massa de uma alternativa de privacidade para nossas transações ou navegação.

Somos facilmente desencadeados pela ideia de o nosso governo ultrapassar a sua jurisdição nas nossas vidas privadas.

  • Impressões digitais obrigatórias? Não, uh.
  • Rastreamento de localização constante? De jeito nenhum, José.
  • Um alto-falante em nossa casa que ouve nossas conversas? Absolutamente não.

No entanto, para Apple, Facebook, Google e Amazon, somos rápidos em nos voluntariar, sem qualquer preocupação adicional.

Mais importante do que qualquer solução imediata de privacidade é a firme compreensão de por que a privacidade é importante demais para ser perdida de vista.

Mantenha-se atento ao acompanhar casos monumentais de privacidade, pois eles inevitavelmente continuarão a aparecer. Informe-se sobre quais etapas você pode tomar hoje para criptografar sua vidae diga a Alexa para compartilhar este artigo.

Você tem que lutar pelo seu direito de ser privado.


Leitura adicional:

Como criptografar toda a sua vida em menos de uma hora

AMA com Ryan Nakashima, redator de tecnologia da Associated Press, que tem divulgado as últimas notícias sobre como o Google rastreia sua localização, às vezes até mesmo quando você diz para não fazê-lo.

Dados e Golias: as batalhas ocultas para capturar seus dados e controlar seu mundo


local_img

Inteligência mais recente

local_img