Leis e regulamentos que regem a Ciber-segurança
8. Conclusão
Com a utilização de tecnologias de informação e comunicação e o volume sempre crescente de dados publicados pelos utilizadores, houve necessariamente pedidos de supressão ou apagamento de dados que estão desactualizados ou que de alguma forma prejudicam um utilizador.
A visão de que o mundo digital e os seus utilizadores se tornarão anónimos é, a meu ver, uma utopia. As várias possibilidades de anonimização sob a forma, por exemplo, de serviços de rede TOR[1] , etc., não mudarão nada nesta afirmação, pois haverá sempre interacções com o mundo real. Além disso, haverá sempre utilizadores no mundo digital que são falíveis e que cometem erros, por muito bem que tentem esconder informações sobre as suas actividades. É também uma utopia pensar que a tecnologia irá esquecer. Continuarão a ser recolhidos dados sobre os utilizadores. O que irá acontecer será outro cenário técnico de quem irá ver os dados e de quem não irá.
Sem dúvida, a interligação dos serviços individuais oferecidos e a possibilidade de passar informações sobre os utilizadores a terceiros, bem como a Internet das Coisas (IoT), contribuem para a "desanonimização" dos utilizadores.
Por exemplo, o Facebook apresentou uma solução interessante para a "desanonimização" dos utilizadores, desenvolvendo o método DeepFace, que se baseia na criação de um modelo 3D do rosto com base em pontos de partida definidos numa fotografia.[2] Com base neste método, é também possível identificar pessoas que não têm uma conta no Facebook e que apenas foram marcadas (identificadas) como uma pessoa específica. O método DeepFace é aqui intencionalmente mencionado, uma vez que a possibilidade de utilizar este método está consagrada nos Termos de Serviço do Facebook e permite, mesmo que um utilizador não o deseje fazer (por exemplo, não se marque intencionalmente sob uma fotografia), a sua identificação.
Quanto à IOT, a intervenção das novas tecnologias e a nossa "desanonimização" é ainda mais aparente. Como exemplo, mencionarei uma "smart TV"[3] , que durante a instalação efectiva oferecerá novamente os Termos de Serviço para aprovação e imediatamente a seguir "perguntar" sobre a possibilidade de ligação à Internet. Por exemplo, uma análise mais detalhada dos Termos de Serviço pode indicar que esta televisão está autorizada a fornecer um registo de chamadas ou actividades confidenciais e presenciais que "realiza", desde que utilize o controlo de voz ou movimento. Como parte dos Termos de Serviço, será também notificado de que os dados gravados são transmitidos ao fabricante e a terceiros. A única solução para evitar que esta informação seja transmitida é desligar o reconhecimento de voz ou de movimento. A questão é saber se esta é realmente a solução. Pessoalmente, penso que a solução seria desligar ou restringir a transferência de dados, ou identificar a entidade com a qual estou disposto a partilhar estes dados pessoais.
Quanto ao direito a ser esquecido, posso imaginar uma situação hipotética em que um utilizador irá solicitar que a empresa que produziu a televisão ou outro sistema informático com Termos de Serviço semelhantes apague o registo de chamadas, por exemplo, a partir de 1 de Março de 2016. O tribunal aplica o direito de "ser esquecido" também neste caso, mas a questão é quem irá realmente garantir ao utilizador que os seus dados foram apagados de todos os repositórios de dados.
Excerto do EULA da Samsung:
Tenha em atenção que, se as suas palavras faladas incluírem informações pessoais ou outras informações sensíveis, essas informações estarão entre os dados capturados e transmitidos a terceiros através da sua utilização do Reconhecimento de Voz.
Não existe anonimato na Internet e certamente não existirá num futuro próximo. Os utilizadores lutam frequentemente, de forma bastante lógica e justificada, contra a intervenção do Estado na sua privacidade, mas por outro lado, eles próprios oferecem esta informação privada voluntariamente e com muito mais vontade a todos os que os rodeiam (por exemplo, nas redes sociais, nos serviços de nuvem, etc.).
Não penso que o fosso entre o mundo real e o mundo digital seja tão grande. Talvez seja por isso que muitas vezes não compreendo o comportamento irreflectido dos utilizadores quando se trata dos serviços oferecidos pelos ISPs. Sim, como utilizadores, receberemos um serviço ao abrigo dos Termos de Serviço em que entramos. A questão é saber se este acordo é vantajoso e se o preço que pagamos por este serviço é razoável.
Pessoalmente, estou plenamente consciente de que a minha liberdade, incluindo um grau de "anonimato" na Internet, já é uma utopia. Acredito que num futuro próximo, graças à IOT e à interligação cada vez maior de todos os "serviços", esta utopia será quase colocada numa situação, não muito diferente da que consta do Relatório Minoritário. Por outro lado, acredito, ou melhor, quero acreditar, que ainda estou livre e tenho o direito de escolher.
Este direito à minha escolha reside então pelo menos na minha decisão se, ou que serviços quero utilizar e sob que condições. Penso que os utilizadores devem tornar-se a verdadeira autoridade definidora da Internet, pelo menos na forma em que mostram a sua vontade e tentam ganhar os seus direitos para o fornecedor de serviços porque, no caso de intervenção do Estado na sua privacidade, em muitos casos são bem sucedidos.
Afinal, para avaliar quão "agressivo" é o serviço, ou o quanto interfere com a sua privacidade, pode ser encontrado, por exemplo, no website: Termos de Serviço, Não Lido: https://tosdr.org/. Se nada mais (embora seja possível utilizar a analogia de "Digital Dementia"), então pelo menos a verificação dos termos básicos nesta página pode ajudar os utilizadores a estarem mais bem informados sobre o assunto.
Vivemos numa época em que as tecnologias de informação e comunicação já estão indissociavelmente ligadas a todos os aspectos do nosso ser. Um certo paradoxo é que essencialmente não temos a oportunidade de evitar esta penetração e interacção mútua com as TIC, o que, ao mesmo tempo, nos torna mais vulneráveis.
Devido às tecnologias de informação e comunicação e aos serviços interligados, criamos um reflexo da nossa identidade ou personalidade no mundo virtual.
O nosso "eu" digital tem todos os pré-requisitos para ser "muito mais durável" do que o nosso corpo físico. As informações sobre as nossas actividades no ciberespaço, as nossas personalidades cibernéticas, os nossos relatos e as nossas pegadas digitais viverão após a nossa morte, graças ao arquivamento de dados e informações sobre nós.
medida que o volume de dados e informações armazenadas em cada FSI cresce, as questões da sua segurança efectiva, transferência ou eliminação são cada vez mais abordadas, não só com base num contrato celebrado entre o prestador de serviços e o utilizador final, mas também com base em legislação emergente.
Estados, organizações e indivíduos estão cada vez mais conscientes de que a informação e os dados representam um potencial significativo, que é cada vez mais atacado por ciberataques, quer com o objectivo de roubo, dano, inacessibilidade ou eliminação de dados.
Se quisermos viver na sociedade actual e tirar partido dos seus benefícios, não é possível livrarmo-nos das TIC, e definitivamente não faz sentido deixar de utilizar estas tecnologias. É necessário começar a aprender como utilizar estas tecnologias e serviços e como evitar, ou pelo menos eliminar, as consequências dos ciberataques.
No ciberespaço, como no mundo real, não existe um único tipo de segurança ou protecção que possa ser aplicado universalmente a todos. Se queremos abordar a segurança, precisamos de a abordar de forma abrangente, e precisamos de a adaptar a cada indivíduo.
🔘 Fim do manual. Clique no botão para voltar para a página inicial do curso.
[1] Alguns casos de violações de segurança de redes TOR:
O FBI Explora a Vulnerabilidade Flash para Violar a Segurança da Rede Tor. [online]. [cit.23/07/2016]. Disponível em: https://nordvpn.com/blog/fbi-exploits-flash-vulnerability-to-breach-tor-network-security/
Aconselhamento de segurança Tor: "retransmissão antecipada" de ataque de confirmação de tráfego. [online]. [cit.23/07/2016]. Disponível a partir de:https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack
[2] Para mais detalhes, ver, por exemplo O Facebook poderá em breve identificá-lo em qualquer fotografia. [online]. [cit.09/08/2015]. Disponível a partir de: http://news.sciencemag.org/social-sciences/2015/02/facebook-will-soon-be-able-id-you-any-photo
[3] Ver também, por exemplo, ČÍŽEK, Jakub. Chytré televizory nás monitorují. Smiřte se s tím. [online]. [cit.09/08/2015]. Disponível em: http://www.zive.cz/clanky/chytre-televize-nas-monitoruji-smirte-se-s-tim/sc-3-a-171676/default.aspx