Ao longo do próximo mês e meio, a PrivacyLx publica bissemanalmente a primeira edição de um blog intitulado “Descendo a toca do coelho”, com o objetivo de sensibilizar a sociedade civil para os perigos de viver numa sociedade sobre permanente vigilância, e mobilizar os portugueses na adoção de soluções que visem dirimir os olhares, que afetam o nosso comportamento e condicionam as nossas opções.
PARTE II - O diagnóstico
Capítulo 3 - Anonimato
Preocupa-me que (eventualmente) as novas gerações não saibam o que é a privacidade. Felizmente cresci numa época de transição, e recordo-me de na minha adolescência de ver um cartoon no qual um cão em frente a um computador dizia a outro sentado ao seu lado: «Na internet, ninguém sabe que és um cão» (1). A explicação que encontro para a nostalgia que sinto deve-se à novidade tecnológica do momento associada a um sentimento de liberdade que se respirava - diversas vezes apontado por Bryan Lunduke (2). A internet era uma vasta planície repleta de entidades desconhecidas, onde se podia assumir um qualquer heterónimo sem inibições (3). Era também um território de sombras, onde se encontravam imagens com a capacidade de ferir a suscetibilidade. Não obstante os argumentos (4), para um adolescente à descoberta, era sobretudo um espaço de adrenalina.
No entanto, esta internet de outrora, com todos as suas falhas e qualidades, foi sendo remetida para substratos (5) à medida que novas empresas competiam para conquistar quotas de mercado. Seguido uma lógica capitalista, as empresas criam barreiras à entrada e saída, quando desenvolvem aplicações que promovem a retenção de utilizadores, na procura de dirimir o risco, promovendo a centralização e, consequentemente, o monopólio. Recordo-me de analistas previrem que as empresas vencedoras na corrida seriam os donos da internet no futuro, ou de frases como: «a Google não quer conquistar a internet, a Google quer ser a internet». E não será detentora somente de aplicações e gadgets, mas também da própria infraestrutura física da web. Eventualmente, a capacidade de ser-se anónimo não será mais do que uma memória.
Entretanto, enquanto a evolução internet faz o seu percurso, surgem preocupações ao mais alto nível. Ao invés dos USA, que aposta na contínua expansão e influência do seu potencial tecnológico, a grande intranet chinesa desenvolve-se virada para o seu mercado interno; enquanto a Rússia fecha as suas portas digitais às interferências do mundo exterior; e a Europa, desprovida do seu tradicional aliado americano, reforça o seu papel de regulador e escuda-se com leis de proteção de dados. Ora, se tivermos em linha de conta que muitas destas leis são escritas por lobbies (sobretudo americanos) que defendem interesses comerciais, e atendendo ao modelo de “capitalismo” de vigilância vigente sem uma sociedade civil forte, não podemos esperar mais eficiência da proteção que as leis podem proporcionar, do que efetivas proteções tecnologias desenhadas para defender a privacidade dos consumidores. Sobretudo, se atendermos ao argumento que “dados anonimizados” (6) não garantem confidencialidade, pois basta cruzar pouca informação para se determinar a sua fonte, como demonstrado por um estudo (7) em que a combinação de três variáveis (sexo, código postal e data de nascimento) são suficientes para revelar a identidade de 87% da população norte-americana.
No capítulo anterior, introduzi o uso de aplicativos-extra (addons) instalados no navegador (browser) para proteger a atividade online. No entanto, existe uma troca de conveniência (trade-off) entre privacidade e anonimato, ou seja, é possível aumentar a privacidade com o uso inteligente de addons mas em troca comprometer a identidade (e vice-versa).
Pensemos assim: quem mais protege a sua privacidade, provavelmente mais vai dar nas vistas. É exatamente isso que muitos addons provocam. Assim, o seu uso pode aumentar a pegada digital e expor a identidade do utilizador através de um processo conhecido por fingerprinting, ou seja, sempre que acedemos à internet e navegamos as suas páginas, deixamos uma pegada digital (8), como uma impressão digital numa superfície mal lavada. Se pensarmos na internet como um serviço de entrega postal, em que o carteiro necessita de saber a morada de entrega da correspondência, deste modo, fica claro que não possuí uma arquitetura pensada a proteger o anonimato. Então, o uso de aplicativos-extra (addons) assemelham-se a querermos personalizar a correspondência, o que torna mais fácil a sua identificação, comprometendo qualquer técnica que vise dirimir o rastreamento.
Dito isto, existem ferramentas e boas práticas (9) que visam escamotear a identidade. No caso do projeto Tor (10), o uso da ferramenta assemelha-se ao envio de correspondência como um conjunto de matrioskas (boneca russa) seladas e no interior das quais, é colocado em cada uma o destino a dar à seguinte, até que por fim, a última contém a mensagem. A acrescentar isto, se garantirmos a cada um dos destinatários a respetiva chave de abertura, então estamos em condições de assegurar o anonimato. Todavia, a eficiência do processo só é garantida pelo o uso em escala, que nem o benefício adquirido pela imunidade de grupo (11). Por outras palavras, ao invés do mundo real no qual uma impressão digital é única, havendo muitos cibernautas a usar o Tor é mais provável que haja alguém com a mesma impressão digital, tornando-se a identificação equívoca.
A melhor forma de usar o Tor, passa por ativar (nas opções) o nível mais elevado de segurança, desativando - nomeadamente - a execução de scripts (instruções dirigidas ao processador sob a forma de linhas de código), e ativando ou adaptando determinados scripts consoante as necessidades através do add-on ‘NoScript’.
Não podemos ceder ao argumento fácil de que apenas os pedófilos e os terroristas estão interessados no anonimato, e como qualquer outra tecnologia pode ser usada para o bem ou para o mal (4). Contudo, o importante a reter desde cedo é a noção de que, ainda há quem pense que nada tem a esconder. Disfarçar a nossa identidade beneficia de quem precisa, seja apenas para proteção de dados pessoais ou, servido nobres causas como: o combate à vigilância massiva para fins comerciais, a denúncia de casos de corrupção, a defesa da liberdade de expressão (em regimes opressivos), a proteção de jornalistas e de dissidentes (whistleblower) de sistemas políticos nem sempre ditatoriais.
–
(1) - «On the Internet, nobody knows you’re a dog» - https://en.wikipedia.org/wiki/On_the_Internet%2C_nobody_knows_you’re_a_dog
(2) - Lunduke Journal: https://lunduke.com/
(3) - Online disinhibition effect - https://en.wikipedia.org/wiki/Online_disinhibition_effect
(4) - Anonymity (includes: Arguments for and against anonymity) - https://en.wikipedia.org/wiki/Anonymity
(5) - Deep web: https://en.wikipedia.org/wiki/Deep_web
(6) - De-identification - https://en.wikipedia.org/wiki/De-identification
(7) - Source: «the combination of (gender, ZIP code, birthdate) was unique for about 87% of the U.S. population» ~Source: https://www.eff.org/deeplinks/2009/09/what-information-personally-identifiable
(8) - Try: https://panopticlick.eff.org/
(9) - About: https://www.internetsociety.org/tutorials/your-digital-footprint-matters/
(10) - Example (Tor): https://www.torproject.org/
(11) - Sobre: https://pt.wikipedia.org/wiki/Imunidade_de_grupo