-
Notifications
You must be signed in to change notification settings - Fork 7
/
Copy pathintro.tex
113 lines (95 loc) · 13.3 KB
/
intro.tex
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
\chapter{Introdução}
\section{Privacidade}
\label{sec:privacidade}
As primeiras tentativas de conceitualizar a privacidade datam do final do século XIX.
Em um famoso artigo de 1890, os colegas da faculdade de direito de Boston, Louis Brandeis e Samuel Warren denunciam que o advento da fotografia instantânea e o jornalismo haviam ``invadido o recinto sagrado da vida privada'' ferindo o que eles apontam como o direito individual de ``ser deixado em paz''.
Assim, eles argumentam que o escopo do direito comum ({\em Common Law}), que originalmente se concentrava apenas na proteção contra agressões e já havia sido ampliado para incluir a proteção à propriedade deveria ser novamente alargado para finalmente reconhecer a ``natureza espiritual do homem'' \cite{Warren1890}.
Essa visão da privacidade como proteção à intimidade ou, nas palavras dos autores, como o ``direito de ser deixado em paz'' é a chave de interpretação que prevalece no debate público.
Duas contribuições que não fogem a esse espírito, porém, merecem destaque nessas notas introdutórias.
Em um influente artigo de 1977, Richard Posner propõe que as disputas sobre direito à privacidade sejam interpretadas em sua dimensão econômica.
Para Posner, as informações privadas possuem valor.
De um lado há o interesse de quem busca construir uma imagem pública sobre si, uma reputação e, de outro, há o interesse de se conhecer o outro para melhor saber como se relacionar com ele ou aprender sobre sua trajetória.
Caso fosse permitido qualquer tipo de intrusão à privacidade, o efeito seria um esforço maior em não revelar, ou inclusive não produzir, dados potencialmente valiosos.
Assim, a questão da privacidade, se resumiria a uma questão de eficiência econômica.
Caberia ao legislador regular o direito ao controle da reputação procurando um equilíbrio que maximizasse os fluxos de informação \cite{Posner77}.
O risco tanto para o indivíduo cuja paz é perturbada pelas fotos não autorizadas, quanto para aquele que perde o controle sobre sua reputação é de que algo que pertencia a sua esfera privada se tornasse pública.
Para Nissenbaum, essa dicotomização entre público e privado não dá conta dos problemas associados à quebra de privacidade.
Por exemplo, um paciente espera que as informações sobre sua condição de saúde sejam eventualmente compartilhadas com outros médicos ou médicas com o intuito de melhor diagnosticá-lo, assim como um cliente espera que seu gerente de banco use suas informações bancárias para sugerir-lhe melhores investimentos.
Porém, há uma flagrante quebra de privacidade se as informações médicas forem compartilhadas com o banco, com quem eventualmente o paciente negociará um plano de saúde.
Esse cenário exemplifica o que a autora chama de rompimento da ``integridade contextual do fluxo de informações'' \cite{Nissenbaum09}.
\section{Vigilância}
\label{sec:vigilancia}
% Foucalt e Deleuze
Associado ao tema da privacidade, mas ligado a outra matriz teórica, estão os debates sobre vigilância.
Diferente dos estudos sobre privacidade cujos principais autores são juristas preocupados com o direito individual, os estudos sobre vigilância focam em relações de poder.
Foucault descreve a vigilância como uma técnica que teria alterado profundamente as formas de exercer o poder durante os séculos XVII e XIX.
O poder do senhor feudal durante a idade média era exercido por meio do suplício, a pena corporal em que o açoitado pedia misericórdia eventualmente concedida.
Após a revolução francesa o suplício foi sendo substituído pela prisão e aos poucos seria desenvolvida a técnica da disciplina e da vigilância.
Para o autor, a imagem que melhor descreve a técnica é uma estrutura arquitetônica proposta por Jeremy Bentham no final do século XVII.
Bentham arquitetou um modelo de prisão em que os vigias ficariam no centro aonde poderiam observar todas as celas, porém, aqueles que ocupam as celas não poderiam observar o vigia.
A sensação constante de estar sendo vigiado introjetaria a disciplina, outra técnica deste período, nos condenados.
O propósito da vigilância e da disciplina é o de produzir corpos dóceis e obedientes \cite{Foucault96}.
Em 1992, em um curto texto, Giles Deleuze propôs uma atualização dos conceitos de Foucault que antecipariam o que hoje compreendemos como vigilância.
Na sociedade disciplinar, descrita por Foucault, durante a vida o indivíduos passa de uma instituição disciplinar a outra: da escola, ao exército, do exército à fábrica e da fábrica ao hospital.
Cada instituição disciplina o indivíduo e o modela da maneira mais eficiente à instituição.
Na sociedade do controle, conforme descrita por Deleuze, o poder é exercido de maneira mais intermitente e mais sutil.
O indivíduo prototípico da sociedade do controle seria o endividado cujo controle atravessa as instituições \cite{Deleuze92}.
Desde os trabalhos de Foucault, a vigilância se tornou um tema importante de investigação dentro das ciências sociais.
Diversos autores escreveram trabalhos mais ou menos importantes sobre o tema.
Um autor particularmente proeminente e que merece ser citado é David Lyon que escreveu uma serie de livros e organizou diversas coletâneas de artigos \cite{Lyon94,Lyon05}.
Uma entrevista de Lyon a outro importante sociólogo contemporâneo, Zigmund Bauman, produziu um livro com tradução para o português \cite{Bauman14}.
\section{Marco Regulatório}
\label{sec:marco-regulatorio}
% Mayer-Schonberger
Antes ainda dos primeiros computadores, as chamadas máquinas Hollerith revolucionaram a capacidade de processamento de dados.
Durante a década de trinta elas dinamizaram o processamento dos dados do censo nos EUA e na década de 40 foram usadas pelos nazistas para classificar aqueles, principalmente judeus, mas também comunistas e homossexuais, que deveriam ser transportados para os guetos, dos guetos para os campos de concentração e finalmente para as câmaras de gás \cite{Black01}.
Finda a guerra, a evolução dos modernos Estados de bem estar social Europeu e seu necessário processamento massivo de dados casou muito bem com o desenvolvimento computacional e assustou os cidadãos com sua centralidade de processamento.
Assim, começaram a surgir as primeiras leis de proteção de dados pessoais.
Mayer-Schonberger argumenta que, uma vez que as leis de proteção de dados pessoais na Europa partem todas das mesmas bases e diferem apenas em detalhes, é mais frutífero estudá-las em conjunto do que seguindo uma análise comparativa.
Ele propõe uma abordagem geracional como se existisse uma tendência evolutiva das normas.
A primeira geração, no começo dos anos 70, focou na regulamentação técnica dessas bases centralizadas de dados.
O surgimento de minicomputadores, que favorecia o processamento descentralizado, levou a uma adaptação na legislação.
A segunda geração, no final dos anos 70, focou na liberdade negativa, o direito civil de "ser deixado em paz" nas palavras de Brandeis e Warren.
A autonomia do indivíduo é, porém, contraposta a sua inclusão nos programas sociais do Estado.
Então, a terceira geração legislativa, em meados dos anos 80, foge um pouco das liberdades negativas e foca em uma abordagem participativa de autodeterminação informacional.
A pergunta deixa de ser se alguém quer participar ou não de processos sociais, mas como.
Ainda assim, porém, os indivíduos estavam em uma posição frágil nas relações de negociação o que os levava, via de regra, a abdicar dos seus direitos.
A quarta geração, de meados dos ano 90, procurou de um lado equalizar as posições de negociação ainda apostando na autonomia do indivíduo, mas também incluiu diversos mecanismos mais paternalistas excluindo certas liberdades participativas e as sujeitando à proteção jurídica obrigatória.
Nessa fase surgem órgãos de defesa, não apenas de auxílio aos cidadãos, mas com papel decisório para deliberar contra violações \cite{Mayer-Schonberger97}.
No Brasil, o Marco Civil da Internet aprovado em 2013 não aborda diretamente as questões de proteção de dados pessoais.
Carecemos de um marco legal que imponha, pelo menos, que o uso de dados pessoais dependa necessariamente do consentimento explícito e informado e cuja autorização seja dada para um fim específico.
\section{Vigilância Digital em Massa}
\label{sec:vigil-digital}
Em 2013 Edward Snowden revelou ao mundo o alcance dos programas de vigilância em massa das agências de espionagem dos EUA.
O jornalista Glenn Greenwald e a cineasta Laura Poitras divulgaram o caso em uma serie de matérias e um documentário \cite{Greenwald14, Poitras14}.
O vazamento demonstra que a agência de segurança nacional dos EUA (NSA) tem acesso a toda a comunicação por telefone e pelos principais meios de comunicação online do mundo.
O moderno modelo de negócios das empresas de internet baseado na propaganda direcionada depende da construção de perfis digitais que por sua vez dependem da produção e aquisição de uma grande escala de dados pessoais.
Essa competição por dados pessoais cria o que chamamos de pontos únicos de falha.
A violação dessas bases permitiu à NSA produzir um banco de dados pesquisável da agência que possui toda comunicação pública e privada que passa pelos servidores da Google, do Facebook, da Microsoft e da Apple.
A vigilância digital em massa eleva o problema da privacidade para um outro patamar.
Não se trata apenas de proteger a intimidade, ou a inviolabilidade do lar, ou do controle na construção da reputação.
Nesse contexto, o problema da privacidade é também coletivo.
A privacidade deve ser também enxergada como um direito civil, uma limitação ao poder do estado de antecipar as ações de grupos políticos.
Para tanto, é preciso de ação política de conscientização, de regulamentação para restringir o poder das empresas que controlam o armazenamento dos dados pessoais e também desenvolvimento técnico.
\section{Segurança da Informação}
\label{sec:seg-inf}
A internet é um meio intrinsecamente promíscuo \cite{}.
Por uma decisão de projeto, não temos controle por onde nossas informações passam quando nos comunicamos pela rede.
Conforme produzimos mais informações pessoais e permitimos que elas circulem, maior o risco de quebra da integridade dos fluxos contextuais.
Em particular há atores poderosos com capacidade conhecida de observar a comunicação em escala global o que traz um risco coletivo tanto à soberania nacional dos países periféricos, como o Brasil, quanto à democracia.
A regulamentação, absolutamente necessária para controlar minimamente esses processos e garantir pelo menos o consentimento no uso de nossas informações pessoais, certamente não é suficiente.
A compreensão, o desenvolvimento e a difusão de ferramentas de segurança da informação, combinada com a incorporação de uma cultura de segurança \cite{CulturaDeSeguranca} podem colaborar nesse sentido.
Concluiremos o capítulo com uma história motivadora.
Após as denúncias de Snowden houve uma espécie de consenso nos meios ativistas sobre a importância de focar forças em desenvolver ferramentas que garantissem a criptografia ponta a ponta.
O paradigma mais comum de comunicação na rede é criptografar a comunicação entre cada cliente e o servidor.
Como já dissemos, conforme poucos servidores concentram a maior parte da comunicação online, a informação armazenada nesses servidores passa a ser um bem muito requisitado.
A ideia para superar isso seria criptografar a comunicação entre clientes.
Assim, a informação armazenada nos servidores não seria compreensível seja pelos engenheiros das empresa que controla a comunicação, seja para um ator externo como um hacker ou a NSA.
O principal protocolo de criptografia ponta a ponta na época era o PGP, que havia sido criado no começo da década de 90, antes do advento da web.
As tentativas mal sucedidas de ressuscitar o protocolo logo foram substituídas por um esforço em atualizá-lo.
Duas aplicações que garantiam criptografia ponta a ponta em celulares se popularizaram nesse período: Telegram e o Textsecure.
A primeira foi desenvolvida por uma companhia russa e oferece serviço de criptografia ponta a ponta em comunicação síncrona usando um protocolo desenvolvido por seus engenheiros.
A segunda foi desenvolvida por uma pequena empresa no Vale do Silício e se inspirou no protocolo OTR, que por sua vez se inspirou no PGP, adaptando-o para o contexto assíncrono mais adequado para a comunicação móvel.
Os esforços de ativistas em promover esse tipo de ferramenta culminou com a adoção do protocolo do Textsecure, rebatizado como Signal, no Whatsapp, a ferramenta de comunicação móvel mais usada no mundo todo.
A popularização da criptografia ponta a ponta em grande parte da comunicação interpessoal muda muito o cenário de proteção de direitos civis e de liberdade de organização.
É certo que os metadados das comunicações - quem fala com quem, quando e de onde - não estão protegidos, é certo que a maior parte da comunicação interpessoal não está livre de intrusão seja de hackers, seja de agências governamentais, é certo que há serviços - como agenda online - em que simplesmente não há alternativa segura e, portanto, é necessária muita ação política e desenvolvimento técnico nessa área.