PRIVACIDADE VERSUS COMODIDADE

July 31, 2017 | Autor: Juarez Pedra Jr. | Categoria: Criptografia, Anonimidade, Privacidade, Internet
Share Embed


Descrição do Produto

PRIVACIDADE VERSUS COMODIDADE Qual o preço das facilidades da Internet?

Juarez Gonçalves Pedra Jr. Aluno – RA 2236848469 [email protected]

Maurício Rodrigues de Morais Orientador [email protected]

RESUMO Uma incontável quantidade de informações estão armazenadas e espalhadas por diversos servidores. Os usuários da internet divulgam seus dados em troca de serviços – compras, e-mail, armazenamento e outros – e ingenuamente pensam que não pagam por tais serviços; mas ao contrário do pensamento geral as informações fornecidas são usadas como mercadoria, ou em outras palavras: os usuários são o produto. O objetivo do presente trabalho é discutir algumas ameaças e armadilhas presentes na internet e indicar caminhos que talvez levem senão à solução à minimização da exposição do usuário. Palavras-Chave: internet; privacidade; anonimidade; criptografia

ABSTRACT A countless amount of information is stored and scattered across multiple servers. Internet users disclose their data in exchange for services - shopping, email, storage, and others - and naively think they do not pay for such services, but unlike the general thought the information provided is used as a commodity, or in other words : users are the product. The aim of this paper is to discuss some threats and traps on the internet and to indicate ways that might otherwise lead to the solution to minimize the exposure of the user. Keywords: internet; privacy; anonymity; encryption

1

2

PRIVACIDADE VERSUS COMODIDADE

1. A INTERNET E AS PESSOAS A internet trouxe uma série de facilidades somente sonhadas 30 anos atrás, pode-se pagar contas, fazer compras e consumir cultura tudo sem sair de casa, do trabalho ou até em trânsito entre estes dois lugares. Em boa parte destas facilidades não existe ônus financeiro, o usuário pode desfrutá-las sem precisar gastar qualquer centavo, basta fornecer seus dados pessoais. O que a maioria dos usuários ignora é que na “sociedade da informação” a informação é mercadoria preciosa e por isso não deve ser tratada com leviandade. A informação é sua matéria-prima: as tecnologias se desenvolvem para permitir o homem atuar sobre a informação propriamente dita, ao contrário do passado quando o objetivo dominante era utilizar informação para agir sobre as tecnologias, criando implementos novos ou adaptando-os a novos usos. (WERTHEIN, 2000, p. 7)

Além de ser o produto o usuário ainda precisa concordar com os termos de serviço dos provedores. Qualquer alteração nos termos só pode ser feita pelo prestador de serviço, nunca pelo usuário, a quem cabe somente aceitar ou não. A recusa obviamente implica na negação do serviço. O Yahoo! pode atualizar esta política. Enviaremos aviso sobre mudanças significativas introduzidas na forma como tratamos as informações de caráter pessoal ao seu endereço de e-mail principal, especificado em sua conta Yahoo!, ou colocando o referido aviso em local destacado de nosso site. (Yahoo! Brasil, 2010) Nossa Política de Privacidade pode ser alterada de tempos em tempos. Nós não reduziremos seus direitos nesta Política de Privacidade sem seu consentimento explícito. Publicaremos quaisquer alterações da política de privacidade nesta página e, se as alterações forem significativas, forneceremos um aviso com mais destaque(incluindo, para alguns serviços, notificação por e-mail das alterações da política de privacidade). Também manteremos as versões anteriores desta Política de Privacidade arquivadas para você visualizá-las. (Google, 2013)

A geração que criou a internet ficou maravilhada com sua criação e com as novas possibilidades. Talvez venha daí o descaso com os dados pessoais. Havia uma necessidade de comunicação até então não atendida – ou não necessária – e a possibilidade de compartilhar opiniões, trocar mensagens de texto, e-mail e etc. tornou o usuário descuidado, como se a rede não fosse um microcosmo da sociedade, com todos os seus defeitos e qualidades. Esta nova fronteira sem leis e regida pelos usuários deixou-os por conta da sorte e da quantidade: cada um é só mais um na multidão. Entretanto a sorte não protegeu a Playstation Network em abril de 2011 e pelo menos 77 milhões de contas foram devassadas e além dos dados pessoais os números dos cartões de crédito dos usuários foram expostos (Baker e Finkle, 2011). O que mais impressiona neste caso é que sendo uma empresa

Juarez Gonçalves Pedra Jr.

3

experiente em tecnologia da informação esperava-se que a segurança da Sony não fosse quebrada. O blog Hackmageddon.com mantém um listagem dos cyber ataques conhecidos, esta lista é mantida com o apoio dos leitores e não é um levantamento exaustivo dos fatos, são listados apenas os ataques comunicados ao autor do site – Paolo Passeri – e aqueles das quais o blogueiro toma conhecimento. Abaixo um gráfico sobre as quantidades e motivações dos ataques acontecidos em 2012.

Figura 1 – Distribuição dos cyber ataques em 2012 (Passeri, [s.d.])

Mesmo assustadoras as invasões não são a única ameaça à privacidade, além destas, as informações que voluntariamente são disponibilizadas são um perigo silencioso.

2. MAIS DO MESMO O enfraquecimento da privacidade acontece cada vez que um serviço da internet é usado. Cada vez que um usuário expõe seus dados sua privacidade diminui. É difícil encontrar um site onde no mínimo o e-mail do usuário não seja requisitado em troca do uso do serviço. Os telefones inteligentes abriram mais uma frente onde as pessoas podem liberar suas informações. Além de postagens em redes sociais ou blogs, e-mails e arquivos armazenados remotamente as empresas também tem acesso aos lugares onde cada usuário compra, come ou se diverte. O receptor do Global Positioning System (GPS) aliado às informações disponibilizadas traçam um perfil completo de cada um.

4

PRIVACIDADE VERSUS COMODIDADE

Este monitoramento constante serve para a oferta de produtos e serviços personalizados, assim o usuário recebe propaganda adequada ao seu perfil, da mesma maneira que quando faz uma pesquisa a resposta é mais próxima da desejada. A consequência disto é que o usuário fica alienado, fica preso em um ciclo onde supostamente encontra o que procura e como enxerga apenas o que lhe é mostrado continua consumindo mais do mesmo. Esta lógica se aplica não só a buscadores mas também ao consumo de música, filme, livros e etc. O

buscador

DuckDuckGo

afirma

fazer

buscas

sem

monitoramento

(DuckDuckGo, [s.d.]), em termos práticos isso significa que a empresa não armazena dados que podem individualizar os usuários, nem em seus servidores e nem nas máquinas dos usuários. Um dos recursos que o serviço oferece é o de se fazer buscas anônimas em outros serviços a partir do DuckDuckGo. Para fazer uso deste recurso basta adicionar um comando antes do termo a ser buscado. Por exemplo, para se usar anonimamente o serviço do Google basta adicionar “g!”. Em um teste rápido configurou-se ambos serviços, Google e DuckDuckGo, para procurar termos em português do Brasil no Brasil. Abaixo figuras com as configurações das buscas.

Figura 2 – Configuração do DuckDuckGo

Juarez Gonçalves Pedra Jr.

5

Figura 3 – Configuração do Google

Nas figuras 4 e 5 tem-se os resultados das pesquisas resultantes das figuras 2 e 3 respectivamente.

Figura 4 – Resultado da busca feita no Google usando ferramenta de anonimidade do DuckDuckGo

6

PRIVACIDADE VERSUS COMODIDADE

Figura 5 – Resultado da busca feita no Google com o usuário identificado

Usando os mesmos critérios foi feita uma terceira busca utilizando-se um usuário diferente.

Figura 6 – Resultado da busca feita no Google com outro usuário

Apesar das diferenças entre os exemplos ser pequena ela é suficientemente grande para definir se o usuário recebe ou não a informação procurada. Em pesquisa feita em 2013 a Chitika, empresa de anúncios on-line, chegou a conclusão que o primeiro resultado da lista recebe 32,5% do trafego, o segundo 17,6% e o terceiro 11,4%, ou seja, 61,5% do tráfego em uma página de resultado do Google pertence

Juarez Gonçalves Pedra Jr.

7

aos três primeiros colocados restando para o 10º colocado 2,4% e para o 11º – que é o primeiro da segunda página – 1%.

Figura 7 – Tráfego médio por posição no resultado de uma busca no Google (Chitika, Inc., 2013, p. 7)

Não há um plano maligno de alienação global, é simplesmente capitalismo. São empreses querendo lucro e usando os meios que tem a disposição. Os exemplos mostrados não são prova definitiva de manipulação de resultados, apenas demonstram que os resultados são diferentes para usuários diferentes – no mínimo quando se procura por “bolo de chocolate” – usando-se as mesmas configurações de localidade e língua. Os benefícios da internet são bem conhecidos: comunicação rápida, acesso à informação, pesquisas, debates, videoconferência e etc. Este mesmo trabalho pôde ser feito sem que fosse necessário passar horas em uma biblioteca, toda pesquisa foi feita usando-se ferramentas web. Alguns profissionais não mais precisam passar horas no trajeto entre a residência e o trabalho, podem desenvolver suas atividades de suas casas economizando tempo e combustível.

8

PRIVACIDADE VERSUS COMODIDADE

A questão que se coloca é: qual o real preço destas facilidades?

3. DIREITO À PRIVACIDADE Mesmo fora do escopo do presente artigo, é importante salientar alguns aspectos legais referentes ao assunto. Privacidade não se trata de segredos, mas aquilo que é feito sem preocupação com julgamentos. É a música que se ouve, as pessoas que se gosta ou o lado da rua que se prefere. São pequenas ações que definem a personalidades de cada um e não dizem respeito a mais ninguém. Seguindo este raciocínio “é preciso que se entenda o direito à privacidade não só através do conceito de invasão, englobando aí, a intrusão na esfera íntima da pessoa e a interferência em decisões de cunho privado, como também, na acepção de controle dos dados pessoais” (VIDAL, 2011, p. 2). O conceito do direito à privacidade vem dos EUA do século 19 e apoia-se em três outros: “o direito de não ser monitorado, de não ser registrado (na maioria das vezes fotografado) e de não ser reconhecido” (VIANNA, 2007, p. 76). Mesmo sofrendo ao longo da história, a mecânica da internet fragilizou a privacidade ao ponto de tornar os ataques imperceptíveis. O art. 5°, X da Constituição afirma que “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação” (Brasil, 1988). Por ser um direito constitucional existe a expectativa de privacidade. Tal conceito está ligado ao volume de informações que cada indivíduo expõe, ou seja, quanto mais alguém expõe sua vida menos privacidade esse alguém espera, mas enfim espera. Nas palavras de Leonardi: “o seu grande problema é ser uma espiral para baixo: a expectativa subjetiva de privacidade de um indivíduo reflete o grau de privacidade que ele experimenta em seu cotidiano”(Vidal, 2011, p. 8)

O uso rotineiro de ferramentas web, constantemente solicitando informações, rebaixa a expectativa e torna aceitável que terceiros acessem dados outrora considerados privativos, por exemplo dados de consumo. O rebaixamento da expectativa de privacidade deixa o usuário sem referencial, perde-se a noção do que é razoável. Nos termos de uso do Google temos: Fornecemos informações pessoais a nossas afiliadas ou outras empresas ou pessoas confiáveis para processá-las para nós, com base em nossas instruções e em conformidade com nossa Política de Privacidade e quaisquer outras medidas de segurança e de confidencialidade adequadas. (Google, 2013).

Juarez Gonçalves Pedra Jr.

9

Mesmo que haja confiança no Google e mesmo que este garanta por suas afiliadas, depois que os dados foram passados a terceiros a exposição já ocorreu e o controle que a empresa dá sobre as informações fornecidas está comprometido. Ressalte-se que além de compartilhar os dados com parceiros, os provedores cruzam as diversas informações que detém sobre cada usuário para traçar perfis e assim oferecer conteúdos personalizados, o Google declara: - Informações fornecidas por você. Por exemplo, muitos de nossos serviços exigem que você se inscreva em uma Conta do Google. Quando você abre essa conta, pedimos informações pessoais, como seu nome, endereço de e-mail, número de telefone ou cartão de crédito. Se você quiser aproveitar ao máximo os recursos de compartilhamento que oferecemos, podemos também pedir-lhe para criar um Perfil do Google publicamente visível, que pode incluir nome e foto. 4 - Informações que pedimos a partir do uso que você faz de nossos serviços. Podemos coletar informações sobre os serviços que você usa e como os usa, como quando você visita um website que utiliza nossos serviços de publicidade ou quando você vê e interage com nossos anúncios e conteúdo. Essas informações incluem: - Informações do dispositivo Podemos coletar informações específicas do dispositivo (como seu modelo de hardware, versão do sistema operacional, identificadores exclusivos de produtos e informações de rede móvel, inclusive número de telefone). O Google pode associar seus identificadores de dispositivo ou número de telefone com sua Conta do Google. - Informações de registro: Quando você usa nossos serviços ou visualiza conteúdo fornecido pelo Google, podemos coletar e armazenar automaticamente determinadas informações em registros do servidor. Isso pode incluir: - detalhes de como você usou nosso serviço, como suas consultas de pesquisa. - informações de registro de telefonia, como o número de seu telefone, número de quem chama, números de encaminhamentos, horário e data de chamadas, duração das chamadas, informações de identificador de SMS e tipos de chamadas. - Endereço de protocolo de Internet - informações de evento de dispositivo como problemas, atividade de sistema, configurações de hardware, tipo de navegador, idioma do navegador, data e horário de sua solicitação e URL de referência. - cookies que podem identificar exclusivamente seu navegador ou sua Conta do Google. - Informações do local Quando você usa um serviço do Google capaz de identificar a sua localização, podemos coletar e processar informações sobre sua localização real, como sinais de GPS enviados por um dispositivo móvel. Além disso, podemos usar várias tecnologias para determinar o local, como dados de sensor de seu dispositivo que podem, por exemplo, fornecer informações sobre pontos próximos de acesso Wi-Fi e torres de celular. - Números de aplicativo exclusivos Determinados serviços incluem um número de aplicativo exclusivo. Este número e as informações sobre sua instalação (por exemplo, o tipo de sistema operacional e o número da versão do aplicativo) devem ser enviados ao Google quando você instalar ou desinstalar esse serviço ou quando esse serviço entrar em contato periodicamente com nosso servidores, como para atualizações automáticas.

10

PRIVACIDADE VERSUS COMODIDADE

- Armazenamento local Podemos coletar e armazenar informações (inclusive informações pessoais) localmente em seu dispositivo usando mecanismos como armazenamento no navegador da web (inclusive HTML 5) e caches de dados de aplicativo. - Cookies e identificadores anônimos Usamos várias tecnologias para coletar e armazenar informações quando você visita um serviço do Google e isso pode incluir o envio de um ou mais cookies ou identificadores anônimos para seu dispositivo. Também usamos cookies e identificadores anônimos quando você interage com serviços que oferecemos a nossos parceiros, como serviços de publicidade ou recursos do Google que podem aparecer em outros sites. (Google, 2013).

Outro grande provedor de serviços, o Yahoo!, tem em seus termos as mesmas condições que o Google impõe: O Yahoo! não aluga, não vende e não compartilha as informações pessoais com outras pessoas ou com empresas não afiliadas, exceto com objetivo de fornecer a você os produtos e serviços solicitados, tendo obtido para tanto a sua permissão, ou nas circunstâncias mencionadas a seguir: Fornecemos as informações a parceiros nos quais confiamos e que trabalham com o Yahoo! ou em nome do Yahoo! vinculados a acordos de confidencialidade. Estas empresas poderão usar seus dados pessoais com o objetivo de auxiliar o Yahoo! na comunicação estabelecida com você sobre ofertas do próprio Yahoo! e de parceiros mercadológicos. Contudo, estas empresas, por sua vez, não têm nenhum direito de compartilhar as referidas informações. (Yahoo! Brasil, 2010)).

E assim como o Google o Yahoo! Declara: O Yahoo! coleta informações pessoais quando você se cadastra, quando você usa os produtos e serviços Yahoo!, quando você visita as páginas do Yahoo! ou as páginas de determinados parceiros do Yahoo! e quando você participa de promoções ou concursos. O Yahoo! pode combinar as informações que tem a seu respeito com as informações que obtem de parceiros comerciais ou de outras empresas. (Yahoo! Brasil, 2010)).

Com diferentes graus de profundidade estes provedores de serviço da internet acumulam uma grande base de dados de cada usuário que vai muito além de nome e endereço eletrônico. O monitoramento das informações se estende ao longo do tempo, o que dá dinamicidade às informações, em oposição às antigas fichas de cadastro feitas em bancos ou lojas, que eram estáticas e apresentavam o momento do usuário, e nunca as flutuações que qualquer pessoa experimenta ao longo do tempo.

4. ABUSO DOS TERMOS DE USO Em abril de 2011 o pesquisador de segurança Pete Warden achou no iPhone um arquivo com o registro dos locais onde o usuário esteve, tal arquivo continha as coordenadas geográficas e a hora de todos os locais por onde um usuário de iPhone passou (Arthur, 2011). O registro da informação não é um problema, o problema aqui é não informar o usuário sobre quais informações o aparelho está armazenando e não haver a possibilidade do proprietário do telefone de desabilitar o registro.

Juarez Gonçalves Pedra Jr.

11

Em 2012 foi a vez do Google ser acusado de invadir a privacidade dos usuários via telefone celular, o pedido dos usuário é para que o Google informe de forma clara todos os dados que são e que podem ser coletados dos aparelhos com o sistema operacional Android (Vijayan, 2013). Nos casos descritos os usuários adquiriram aparelhos que oferecem acesso a serviços. Serviços estes que são opcionais, podem nunca ser usados pelo proprietário; mesmo assim os consumidores foram monitorados sem conhecimento prévio e sem consentimento. Antes da massificação dos telefones inteligentes a Comunidade Europeia já demonstrava preocupação com o excesso de coleta de dados e aprovou a Diretiva 95/46/EC (Parlamento Europeu, 1995). A diretiva obriga cada país membro a criar órgãos reguladores e estabelece diretrizes para a elaboração de leis locais. Tal diretiva apresenta algumas definições importantes: a) Definição de dado pessoal: “qualquer informação relativa a uma pessoa singular identificada ou identificável” (art. 2º., a), b) Processamento de Dados: “qualquer operação ou conjunto de operações efetuadas sobre dados pessoais, com ou sem meios automatizados, tais como a coleta, registro, organização, conservação, adaptação ou alteração, recuperação, consulta, utilização, comunicação por transmissão, difusão ou qualquer outra forma de colocação à disposição, com comparação ou interconexão, bem como o bloqueio, apagamento ou destruição” (art. 2º. b) c) Consentimento da pessoa em causa: “qualquer manifestação de vontade, livre, específica e informada, pela qual a pessoa em causa aceita que dados pessoais que lhe dizem respeito sejam objecto de tratamento” (art. 2º h) Mais à frente no texto da Diretiva tem-se que processamento dos dados só pode ser feito com consentimento do titular e com finalidades específicas. Os termos de uso do Google em momento algum declaram a finalidade específica do processamento dos dados, apenas afirmam usar “as informações que coletamos em todos nossos serviços para fornecer, manter, proteger e melhorar esses serviços, desenvolver novos e proteger o Google e nossos usuários. Também usamos essas informações para oferecer a você um conteúdo específico – como fornecer para você resultados mais relevantes de pesquisa e anúncios” (Google, 2013). Não menos genérico o “Yahoo! usa essas informações para as seguintes finalidades gerais: personalizar a publicidade e o conteúdo que você visualiza, atender suas solicitações de produtos e serviços, aprimorar os serviços prestados, entrar em contato com você, orientar pesquisas e proporcionar relatórios de informações não identificáveis para clientes internos e externos” (Yahoo! Brasil, 2010).

12

PRIVACIDADE VERSUS COMODIDADE

Desde 2009 no Brasil discute-se o Marco Civil da Internet. Esta lei estabelece, entre outros, o direito “a inviolabilidade e ao sigilo de suas comunicações pela Internet, salvo por ordem judicial...” (Equipe E-Democracia, 2012). Além disso o usuário tem direito “ao não fornecimento a terceiros de seus registros de conexão e de acesso a aplicações de internet, salvo mediantes consentimento ou nas hipóteses previstas em lei.” Mesmo sendo debatida pelos últimos 5 anos a lei não toca no assunto “processamento de dados” apenas em seu art. 9º veda a análise do trafego, que é uma pequena parte da coleta de dados e dificilmente a mais eficiente na descrição de um perfil ou análise de consumo. Apesar disto o Marco abre caminho para a defesa judicial.

5. DEFESA Percebendo a ineficiência, e muitas vezes desinteresse, das instituições governamentais na defesa da privacidade, desenvolvedores tomaram a iniciativa de construir instrumentos que dão ao cidadão comum meio de defender sua vida privada. Um exemplo de ferramenta é o Projeto TOR. Apesar de ter surgido como um projeto da Marinha Norte Americana, o TOR agora é mantido como software open-source e oferece gratuitamente programas que permitem ao usuário navegar anonimamente na internet. As figuras a seguir descrevem o funcionamento do sistema. Cada terminal com o sinal “+” é chamado de relay, cada um deles conhece apenas o relay anterior e o próximo, desta forma não sabendo o caminho completo que cada pacote de dados percorrerá do destino à origem. A cada 10 minutos os relays se alternam aleatoriamente, ou seja, os pacotes agora percorrem um novo caminho (The Tor Project, [s.d.])).

Juarez Gonçalves Pedra Jr.

Figura 8 – O primeiro passo do cliente TOR é obter a listas dos relays (The Tor Project, [s.d.])).

Figura 9 – A informação flui aleatóriamente pelos relays até o destino (The Tor Project, [s.d.])).

13

14

PRIVACIDADE VERSUS COMODIDADE

Figura 10 – Aproximadamente a cada 10 minutos o caminhos entre os relays é alterado (The Tor Project, [s.d.])).

O TOR tem vulnerabilidades, a ideia é dificultar a identificação dos usuários e seus hábitos de internet. Mesmo que fosse 100% seguro tal técnica não anonimiza as informações que os usuários espalham pela internet, o programa protege o tráfego mas não protege o armazenamento.

6. REGULAMENTANDO O ARMAZENAMENTO Como já visto existem técnicas que proporcionam proteção parcial. Mesmo não sendo sempre amigáveis as soluções existem e as melhorias dependem de sua utilização, quanto mais usuários se interessarem em usar mais disposição os desenvolvedores terão para melhorar seus softwares. Por outro lado há muito informação armazenada sem proteção alguma; sujeita a exposição por invasões, ao uso para comércio de malas diretas além do já citado efeito “mais do mesmo”. Este último pode ser contornado sem muito esforço, o desafio é viabilizar a monetização de outros serviços – e-mail, armazenamento de dados, mensagens instantâneas e etc – com segurança, ética e transparência. Afinal estas ferramentas

Juarez Gonçalves Pedra Jr.

15

oferecem enormes benefícios e não é interessante para qualquer um que os mesmos deixem de existir. Foge ao âmbito deste artigo discutir técnicas de proteção para cada serviço existente na web, entretanto algumas considerações podem ser feitas sobre como proteger a informação e seu transito na rede. A criptografia das informações é essencial e oferece também proteção às empresas que assim deixam de ser corresponsáveis pelas informações que armazenam e não podem ser imputadas por eventuais transgressões que seus usuários cometam. Mas para que atenda aos interesses de todas as partes – usuários, empresas e sociedade – a criptografia deve atender a alguns princípios. A recomendação X.800 da ITU-T (ITU-T Study Group 7, 1997, p. 7) lista os serviços de segurança que devem ser disponibilizados: a) Autenticação: garantia de que as partes envolvidas na comunicação são quem afirmam ser b) Controle de acesso: uso apenas por partes autorizadas c) Confidencialidade: proteção dos dados contra divulgação, esta proteção envolve a conexão e o fluxo de dados d) Integridade: garantia que os dados que chegam ao destino são exatamente os mesmos que foram enviados pela parte autorizada e) Irretratabilidade: impossibilidade de negação tanto do recebimento quanto do envio de uma comunicação f) Disponibilidade: propriedade de um sistema de estar disponível sob demanda A mesma recomendação estabelece quais os mecanismos de defesa devem ser implementados juntamente com os serviços a) Cifragem: codificação dos das informações para posterior decodificação b) Assinatura Digital: dados que garantem a identidade das partes envolvidas na troca de informações c) Controle de Acesso: permite direitos determinados à recursos também determinados d) Integridade de dados: mecanismos que assegurem a qualidade da informação e) Troca de Informações de autenticação: procedimento que garante o fluxo de dados de identificação das partes f) Preenchimento de Tráfego: inserção de informações que dificultam a análise dos dados trafegados g) Controle de Roteamento: controle do caminho que a informação fara do da origem ao destino h) Certificação: mediador do tráfego de dados que garante as propriedade das informações trocadas. A tabela a seguir mostra o relacionamento entre serviços e mecanismos:

16

PRIVACIDADE VERSUS COMODIDADE

Tabela 1 – Mecanismos de Segurança e Serviços (Stallings e Vieira, 2008, p. 11) Mecanismo Serviço

Cifragem Assinatu- Controle ra de AcesDigital so

Autenticação de entidade par

X

X

Autenticação da origem dos dados

X

X

Controle de acesso

Integridade de dados

Troca de Preenchi- Controle CertificaInforma- mento de de Roteação ções Tráfego mento X

X

Confidencialidade

X

Confidencialidade do fluxo de dados

X

Integridade de dados

X

Irretratabilidade

X X X

X

X

X

Disponibilidade

X

X

X X

Os mecanismos de defesa assim como os serviços são compatíveis com o Transmission Control Protocol/Internet Protocol (TCP/IP) e já utilizados em redes fechadas, apenas não postos em prática por conta, talvez, dos custos e, com certeza, pela falta de demanda dos usuários por tais itens.

7. CONSIDERAÇÕES FINAIS A primeira defesa da privacidade começa com os usuários; estes precisam zelar mais por suas informações e refletir melhor antes de disponibilizá-las. Este cuidado inclui a leitura dos termos de uso dos serviços que contrata – gratuitos ou não – , passa por um interesse maior pelo entendimento das configurações dos serviços e termina com o uso de ferramentas de proteção. Talvez com o tempo estes cuidados se massivamente adotados farão surgir nas empresas interesse em fornecer soluções seguras, transparentes e, porque não dizer, éticas. Um dos primeiro direitos a cair em uma sociedade totalitária é a privacidade, o caminho oposto também pode ser trilhado: sem privacidade estamos alguns passos mais longe de uma democracia plena. É urgente que se compreenda que não há hierarquia entre os direitos individuais, todos tem a mesma importância e devem ser defendidos sempre, pois são a base de um estado democrático.

Juarez Gonçalves Pedra Jr.

17

AGRADECIMENTOS Kati, sem seus alertas para o horário de dormir não teria energias para trabalhar no dia seguinte e continuar a pesquisa e redação do artigo. E ao amigo Maurício que permitiu que eu mudasse de profissão sem mudar de emprego.

REFERÊNCIAS ARTHUR, C. iPhone keeps record of everywhere you go. Disponível em: . Acesso em: 31 ago. 2013. BAKER, L. B.; FINKLE, J. UPDATE 3-Sony PlayStation suffers massive data breach. Disponível em: . Acesso em: 31 ago. 2013. BRASIL. Constituição da República Federativa do Brasil de 1988. Disponível em: . Acesso em: 24 ago. 2013. CHITIKA, INC. The Value of Google Result Positioning. [s.l.] Chitika, 7 jun. 2013. Disponível em: . Acesso em: 1 ago. 2013. DUCKDUCKGO. Sobre o DuckDuckGo. Disponível em: . Acesso em: 4 set. 2013. EQUIPE E-DEMOCRACIA. Conheça a última versão do Relatório do Marco Civil (11-7). Disponível em: . Acesso em: 31 ago. 2013. GOOGLE. Política de Privacidade - Políticas e princípios. Disponível em: . Acesso em: 24 ago. 2013. ITU-T STUDY GROUP 7. ITU-T Rec. X.800 Amendment 1 (10/96) Layer Two Security Service and Mechanisms for LANs. Disponível em: . Acesso em: 31 ago. 2013. PARLAMENTO EUROPEU. EUR-Lex - 31995L0046 - PT. Disponível em: . Acesso em: 31 ago. 2013. PASSERI, P. 2012 Cyber Attacks Statistics. Disponível em: . Acesso em: 4 set. 2013. STALLINGS, W.; VIEIRA, D. Criptografia e segurança de redes princípios e práticas. São Paulo: Pearson Prentice Hall, 2008. THE TOR PROJECT. Tor Project: Overview. Disponível em: . Acesso em: 24 ago. 2013. VIANNA, T. Transparência pública, opacidade privada: o direito como instrumento de limitação do poder na sociedade de controle. Rio de Janeiro: Revan, 2007. VIDAL, G. R. PRIVACIDADE E INTERNET. Revista Eletrônica de Direito/UNESP, v. 1, n. 1, 2 ago. 2011. VIJAYAN, J. Google é processado nos EUA por coletar sem consentimento dados de usuários IDG Now! Disponível em: . Acesso em: 31 ago. 2013. WERTHEIN, J. A sociedade da informação e seus desafios. Ciência da Informação, Brasília, v. 29, n. 2, p. 71–77, 2000.

18

PRIVACIDADE VERSUS COMODIDADE

YAHOO! BRASIL. Política de Privacidade do Yahoo! Disponível em: . Acesso em: 24 ago. 2013.

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.