Autor: César Camargos
Carnivore - 1996
Em 11 de julho de 2000, o Wall Street Journal em um furo de jornalismo divulgou uma notícia sobre um programa de vigilância da Internet controlado pelo FBI chamado "Carnívore".
A história levou a uma onda de notícias na imprensa expressando preocupação de que o programa pudesse ser usado de forma generalizada para invadir a privacidade dos norte-americanos. Em resposta às notícias, a Committee on the Judiciary for the House of Representatives realizou audições para examinar as implicações da quarta emenda da constituição em relação ao programa Carnívore. Além disso, o departamento de Justiça ordenou uma revisão independente do sistema pelo Instituto de pesquisa de tecnologia de Illinois.
O Carnivore era um sistema baseado no Microsoft NT 4.0 e que tinha sido colocado em funcionamento em 1996 e era responsável por Scanear todo o tráfego de e-mail que passasse pelos provedores americanos.
A vigilância da comunicação tem sido uma questão controversa nos EUA desde a década de 1920, quando o Supremo Tribunal considerou as escutas telefônicas legítimas no caso de Olmstead v Estados Unidos. Assumindo que os fios de telefone são propriedade pública, e a propriedade de Olmstead não foi violada fisicamente, a escuta foi mantida como legal. https://www.bartleby.com/essay/Essay-on-Internet-Privacy-Carnivore-and-the-F3JTXP9ZVC
Com configuração bem modesta, mesmo para a época, o sistema era instalado nos provedores e capturava os dados de acordo com o IP do suspeito desejado:
• A Pentium III Windows NT/2000 system with 128 megabytes (MB) of RAM
• A commercial communications software application
• A custom C++ application that works in conjunction with the commercial program above to provide the packet sniffing and filtering
• A type of physical lockout system that requires a special passcode to access the computer (This keeps anyone but the FBI from physically accessing the Carnivore system.)
• A network isolation device that makes the Carnivore system invisible to anything else on the network (This prevents anyone from hacking into the system from another computer.)
• A 2-gigabyte (GB) Iomega Jaz drive for storing the captured data (The Jaz drive uses 2-GB removable cartridges that can be swapped out as easily as a floppy disk.) https://computer.howstuffworks.com/carnivore3.htm
Figura 1 - Funcionamento do Carnivore
Fonte: Ventura et al. 2005:56-58
O Carnivore foi desabilitado por volta de 2001, mas o FBI continuou utilizando outros softwares comerciais para a mesma função.
Google Gmail – 2004
O Google que já era referência com seu serviço de buscas na Web lança o Gmail, um serviço de correio gratuitos com inacreditáveis 1GB de espaço para a época.
Aos poucos os usuários foram notando que as propagandas que eram exibidas no site tinham relação direta com o que escreviam nos textos dos e-mails, o que significava que o Google podia ler o conteúdo dos e-mails.
Em 2009 o Grupo especializado em privacidade Electronic Privacy Information Center, pediu à Federal Trade Commission que investigue se os serviços de computação em nuvem do Google, incluindo o popular serviço de e-mail hospedado pelo Gmail, Google Docs e o serviço de compartilhamento de fotos do Picasa, protegem adequadamente a privacidade dos usuários.
Muitas das críticas ao Google em relação à segurança são baseadas na falta de detalhes do que o Google realmente monitora e como usa estes dados, como compartilha informações entre seus serviços e com seus anunciantes, como protege esses dados dos litigantes e dos investigadores do governo e quanto tempo retém esses dados antes de excluir.
Desde 2004 até hoje o Google expandiu seus serviços e conseguentemente seu poder de monitoramento. Sabem o que você escreve no e-mail, quais vídeos viu no Youtube, as coordenadas exatas por onde andou, quais sites preferidos e tudo que você pergunta por voz no seu celular.
Tudo isto hoje você mesmo pode conferir entrando com seu usuário se senha no site: https://myaccount.google.com/dashboard
Em localização você poderá ver por exemplo, todos os locais, dias e horários por onde você andou, e eles também claro.
Figura 3 – Dados de Geolocalização armazenados pelo Google
Fonte: Produção própria
iPhone – 2007
Em 2007 a Apple lança o iPhone grande revolução em telefonia móvel no mundo, e com ele alguns problemas de segurança e privacidade.
Aos poucos foi sendo descoberto que o iPhone mantinha e enviava dados sobre os usuários, um dos que deixaram as pessoas desconfortáveis foi a localização geográfica.
A partir deste momento todo usuário de Smartphone podia ser monitorado 24hs por dia, sendo possível saber exatamente onde a pessoa estava e em qual momento. Mesmo o celular sem um plano de dados podia descobrir a localização monitorando as redes WiFi próximas e assim que tivesse uma conexão com a internet atualizava os dados.
Figura 2 - Localização de celulares iPhone no sudoeste da Inglaterra em 2010
Além deste fato outros problemas de privacidade e segurança foram sendo descobertos:
Um fabricante de alguns dos jogos mais populares para o iPhone tem secretamente coletado números de celular dos usuários sem permissão, de acordo com um processo federal.
The Register, 6 de novembro de 2009
http://www.theregister.co.uk/2009/11/06/iphone_games_storm8_ lawsuit/
Proprietários de iPhone na Austrália foram vítimas de um ataque em seus dispositivos
The Register, 8 de novembro de 2009
http://www.theregister.co.uk/2009/11/08/iphone_worm_rickrolls_ users/
Mark Bregman, vice-presidente executivo e CTO da Symantec, destacou a segurança móvel como uma área crítica a ser monitorada em que “mais atacantes dedicarão tempo para criar malware para explorar esses dispositivos ”. Em um relatório separado, a Symantec observou que os produtos da Apple, incluindo seu popular iPhone, enfrentam um crescente ataque de criminosos cibernéticos. ZDNet Asia, 9 de dezembro de 2009 http://www.zdnetasia.com/news/software/0,39044164,62059902,00.htm
Facebook – 2018
A rede social Facebook criado em 2004, sempre ofereceu a venda de anúncios segmentados. E eles não precisam monitorar nada, os próprios usuários publicavam tudo que eles precisam saber.
O próprio usuário informa os dados básicos como idade, naturalidade e contatos. Além disto, fica disponível para a plataforma a trajetória profissional e amorosa, cidades em que morou, pessoas com quem convive e conversa e rotinas diárias (idas à escola, trabalho, academia, restaurantes e outros locais).
Todas estas informações são valiosas para anunciantes que desejam expor seus produtos para o público certo.
Nunca foi segredo que o Facebook controlado pelo Vegetariano Mark Zuckerberg (Sim, eu ia explicar o título do artigo) vendia dados dos usuários para anunciantes.
Já se dizia que se você não paga pelo produto, o produto é você. Isto nunca foi um grande problema para os usuários de redes sociais.
Porém em março de 2018 o New York Times e The Guardian, divulgaram que a empresa Cambridge Analytica obteve ilegalmente dados de cerca de 50 milhões de perfis de usuários do Facebook nos Estados Unidos.
As informações dos perfis dos usuários foram usados para alimentar um sistema capaz de traçar um perfil da população americana. Este perfil foi utilizado para se criar campanhas direcionadas visando a eleição de Donald Trump. O mecanismo teria permitido que eles compreendessem os traços comportamentais dos eleitores para lhes oferecer propaganda política com uma maior chance de sucesso. A publicidade foi distribuída para o Facebook na forma de anúncios patrocinados.
O acesso aos dados foi graças a uma política flexível do Facebook com relação à entrega de informações de perfis a aplicativos de terceiros na rede social. Após o problema o Facebook cortou o acesso de aplicações de terceiros aos dados completos.
Na prática, descobriram que estavam liberando informações demais sem cobrar por isto.
Resumo
Desde o Carnivore ao Vegetariano Mark Zucherberg o conceito de privacidade mudou muito, o que antes era um grande escândalo e furo de reportagem hoje é visto como algo normal.
Para quem já compartilha nudes, informação sobre Geolocalização não é algo muito problemático.
Pelo menos é o que eles acham e o que as empresas e governos querem que todos acreditem.
Nenhum comentário:
Postar um comentário