33

Alessandro Barbosa Lima

A privacidade na computação é um assunto polêmico e que geralmente volta ao palco das discussões da sociedade sempre que uma inovação tecnológica desafia a compreensão dos consumidores e, real (ou imaginariamente), se torna uma ameaça potencial à privacidade. Com a internet, o rol de ameaças à privacidade só cresceu.

Tudo começou quando dois computadores se conectaram pela primeira vez. O acesso remoto a arquivos e o compartilhamento de recursos computacionais serviram à segurança, mas por outro lado abriram uma brecha na privacidade – um computador poderia ter seus arquivos acessados remotamente por outro. De acordo com a história contada no site da Internet Society, em agosto de 1962, o pesquisador Joseph Carl Licklider, do MIT, foi a primeira pessoa a descrever as possibilidades de interações sociais que podiam ser realizadas através de uma rede de computadores interconectados. Através de memorandos, ele concebeu o conceito de uma rede global de computadores interconectados na qual as pessoas poderiam acessar dados e programas de qualquer lugar. Este conceito foi chamado por Licklider de “Galactic Network” e hoje é tido como inspirador da atual Internet.

Com o advento da web, a interface multimídia da internet, um novo desafio à privacidade se impôs: o e-mail. Criado como uma forma de comunicação rápida, o e-mail passou a ser uma ferramenta invasiva, que carregava para máquina do usuário ameaças letais, como vírus e software que permitia a hackers capturar senhas ou outros dados do internauta sem que este percebesse.

Depois do e-mail, uma nova ameaça, os cookies. Pequenos arquivos digitais salvos em um computador por um determinado site visitado, o cookie permitia ao visitante ser reconhecido rapidamente ao voltar ao site, tornando a navegação mais amigável. Porém criava uma brecha para que a empresa dona do site pudesse não apenas conhecer o usuário, mas saber seus hábitos de navegação. As empresas começaram a compartilhar cookies deixando os usuários ainda mais expostos em relação a seus hábitos de navegação.

Hoje, os cookies ainda são um desafio, mas é possível desabilitá-los rapidamente com um pouco mais de conhecimento do funcionamento dos navegadores web.

Ameaça maior veio no início em 1 de abril de 2004 quando o Google anunciou o Gmail. O Gmail trouxe os links patrocinados, que já eram conhecidos do internauta, porém com uma novidade: o Gmail escaneava o texto de todos os e-mails e mostrava anúncios do lado direito da tela de acordo com o contexto.

No início a funcionalidade nova não foi bem recebida pelos usuários e gerou vários protestos contra o Google ao redor do mundo. Foi necessário que Larry Page and Sergey Brin explicassem publicamente o funcionamento dos links patrocinados no serviço de e-mails do Google e como eles não eram uma ameaça à privacidade, uma vez que os e-mails não eram de fato lidos por funcionários do Google. Nem a Apple, famosa pela invenção do computador pessoal Mac, do iPod e do iPhone escapou das acusações de invasão à privacidade alheia. Em 2006 a Apple lançou uma nova versão do iTunes que, ao ter uma música executada, realizava indicações de outras canções, porém permitia ao software minerar a biblioteca de músicas do usuário.

No tempo das redes sociais um novo nível de ameaças estabelece seu alcance. As redes sociais como o Facebook, Twitter e os blogs tornam nossas relações pessoais transparentes e visíveis, gerando uma exposição nunca vista antes. Para as empresas surgem novas oportunidades (mas também ameaças). O fenômeno agora atende pelo nome de Datafication. Ou como define a Wikipedia: uma nova tendência que transforma vários aspectos da nossa vida em dados. E dados que são compartilhados aos milhões por dia.

Os consumidores ainda não perceberam que é necessário impor limites à exposição nas redes sociais. É como uma faca de dois gumes. Se por um lado aumenta o efeito de socialização, por outro expõe a vida pessoal a níveis nunca imaginados. A exposição nas redes sociais independe da disponibilização ou não de dados pessoais. Em junho de 2000, Cass Sunstein, um professor de Direito da Universidade de Chicago, numa pesquisa randômica em sessenta sites políticos, descobriu que apenas 15% deles tinham links para sites com idéias contrárias.

Por outro lado, 60% tinham links para sites com o mesmo pensamento político. (SUSTEIN apud BARABÁSI, p.170). Ou seja, mesmo que você não informe nada sobre sua rede, suas ligações apenas são suficientes para aumentar sua exposição.

Como prevenir que os profissionais de marketing, de posse do mapa das nossas redes sociais não cometam abusos? Parece-nos difícil responder este questionamento hoje, uma vez que o problema ainda não manifestou para os consumidores. Mas em pouco tempo o uso dos nossos mapas sociais para ações de comunicação e marketing poderá se tornar uma realidade e problemas éticos certamente não tardarão a aparecer.

License

Icon for the Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License

Para Entender a Internet Copyright © 2015 by Alessandro Barbosa Lima is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, except where otherwise noted.