Privacidade Cloud Computing: Repense sua exigência!

Achei esse artigo fantástico. Com a Computação em Nuvem (Cloud Computing) presente nas nossas vidas e na vida das nossas empresas, como repensar nossa exigência quanto a privacidade dos nossos dados. Este é o momento de repensar e decidir sobre questões que iremos defender e outras que deixaremos no nosso passado. Comentário: Hugo Santos / Fonte: iMasters / Texto original: Cezar Taurion

Como repensar a privacidade com as novas tecnologias?

Vivemos tão empolgados com as inovações tecnológicas que muitas vezes esquecemos que além das inúmeras oportunidades de as usarmos para criarmos rupturas nos negócios, também incorremos em riscos. O big data nos abre imensas possibilidades de fazermos análises e correlações impensáveis há alguns anos atrás. Criamos oportunidades de conhecermos intimamente nosso clientes, abrindo espaço para engajamentos contínuos com eles. Afinal, estão conectados aos seus smartphones e tablets todos o tempo e sabemos onde cada um deles está a cada momento.

Mas tudo tem seu “dark side” e neste artigo gostaria de instigar um debate sobre alguns aspectos que precisamos, pelo menos, melhor entender e avaliar. Privacidade é o tema. Até que ponto queremos ou mesmo sabemos onde termina nossa privacidade e que desejamos em troca dela?

Recentemente vimos revelações da abrangência da bisbilhotagem internacional praticada pela NSA (National Security Agency), dos EUA. O volume de dados a ser armazenado no seu mais novo data center, no estado de Utah, com cerca de 10 mil m² para data storage será equivalente a 12 exabytes, o que significa que poderão interceptar e guardar todas as comunicações telefônicas feitas por toda a população dos EUA em um período de 40 anos. Um mês de conversações gravadas demanda cerca de 270 petabytes e 12 exabytes corresponde a 12 mil petabytes. Aqui um parêntesis: apenas volume não significa capacidade de análise adequada. Quando falamos em big data, temos a equação ‘valor = volume + variedade + velocidade + veracidade’. Veracidade significa dados adequados e úteis. Segundo analistas, a NSA coleta tudo e depois os armazena, o que acaba gerando volumes imensos e desnecessários de dados. Na verdade, a NSA aparentemente está se afogando em dados inúteis… Este texto mostra um pouco desta situação.

Mas vamos além disso. No nosso dia a dia usamos plataformas sociais, e-mails gratuitos e inúmeras apps. Sabemos o que todos estes serviços fazem com estes nossos dados pessoais? De maneira geral, nós concedemos a estes serviços o direito de usar nossos dados ao clicar em suas políticas de privacidade (ninguém as lê) em troca das funcionalidades que nos oferecem. Afinal, queremos estar conectados aos nossos amigos, queremos enviar uma mensagem curta e imediata. E porque não usar e-mail gratuito? Na verdade, a mídia constantemente mostra situações onde a privacidade é moeda de troca. Este artigo é um exemplo, onde o Google em um processo na Justiça americana diz textualmente “a person has no legitimate expectation of privacy in information he voluntarily turns over to third parties”.

As plataformas sociais também buscam coletar volumes imensos de dados sobre seus usuários. Um paper intrigante mostra a possibilidade do Facebook coletar dados sobre textos que você começou a digitar, mas não publicou. Ele é baseado em uma pesquisa de dois cientistas do Facebook que analisaram o fenômeno da auto-censura e tentam avaliar o porquê deste comportamento. O paper não diz que o Facebook faz isso, mas que existe a tecnologia e a possibilidade…

Os smartphones, por sua vez, são sensores sempre alertas. O artigo mostra que existe esta nokia_1_tablet_concept_banner1-300x170[1]possibilidade, exemplificando com o caso da NSA de possivelmente conseguir acessar dados tanto dos smartphones diretamente, como das informações sincronizadas por eles em desktops ou nuvens como DropBox e outras. Existe mesmo a possibilidade do smartphone ser rastreado mesmo se estiver desligado, como propõe o artigo. Na verdade, tecnologias desenvolvidas para ajudar o usuário do smartphone, como o Find My Phone, que ajudam a localizar o iPhone perdido, também pode servir de base para usos inadequados. Afinal, ela existe e é passível de ser copiada.

E indo em frente, mesmo que usemos dados anonimizados, pesquisadores conseguiram demonstrar que é praticamente possível identificar qualquer individuo com dados de geolocalização de seu smartphone. Este paper mostra a pesquisa e vale a pena ler.

Bem e se juntarmos tudo isso? Afinal, deixamos uma pegada digital a todo instante. Acessamos apps (muitas delas usam geolocalização), compartilhamos posts no Facebook, tuitamos, fazemos buscas no Google, enviamos emails, compramos pela Web, usamos cartões de crédito…Passamos e somos gravados dezenas de vezes por inúmeras câmeras de vídeo. O Rio de Janeiro, por exemplo, tem cerca de 700 mil câmeras em bancos, lojas, condomínios, etc. Como se manter anônimo com tanta pegada digital deixada a cada dia?

E o que significa tudo isso? Que na prática nos acostumamos com a quebra de privacidade em troca de segurança (passamos pelos raios-x nos aeroportos sem reclamar e vemos as placas de “sorria, você está sendo filmado” nas lojas e nem por isso deixamos de entrar nelas) e funcionalidade, ao usarmos apps, plataformas sociais e outros serviços na Web. Talvez o próprio critério de privacidade deva ser repensado.

No Comments Yet.

Leave a comment