Ao longo do próximo mês e meio, a PrivacyLx publica bissemanalmente a primeira edição de um blog intitulado “Descendo a toca do coelho”, com o objetivo de sensibilizar a sociedade civil para os perigos de viver numa sociedade sobre permanente vigilância, e mobilizar os portugueses na adoção de soluções que visem dirimir os olhares, que afetam o nosso comportamento e condicionam as nossas opções.
PARTE II - O diagnóstico
Capítulo 2 Privacidade
Uma imagem popularizada pelo cartoonista John McPherson (1) destaca o ar de surpreendido do Wally (2), quando o telemóvel o informa que o Google requer autorização para obter a sua geolocalização! O telemóvel é um bom exemplo de uma tecnologia que não foi desenvolvida a pensar primeiro na privacidade (3), daí haverem leis de proteção do consumidor nem sempre eficazes. Assim, o conceito de privacidade, «envolve o interessado no controlo das atividades e a confidencialidade da informação pesquisada» (4), que nem sempre respeitado, constituindo um atropelo ao «direito fundamental, essencial à autonomia e proteção da dignidade pessoal, servindo de pilar onde assentam muitos outros direitos humanos». (5)
Outra perspetiva de olhar para a privacidade, passa pelo conceito de compartimentação, como é exemplo, a restrição da informação pessoal ao nosso ciclo íntimo e familiar, não mistura com o ciclo onde agrupamos os colegas de trabalho. Digamos que determinada informação que vaze de um ciclo pode contaminar o outro e ser usada contra os nossos interesses. Do mesmo modo, a privacidade on-line passa por aplicar boas práticas e o uso de ferramentas adequadas capazes de compartimentar (6) e restringir (7) acessos. Neste caso, e a título de exemplo, é possível assegurar a privacidade de pesquisas efetuadas na web com recurso a (meta-)motores de busca alternativos ao tradicional Google. Se a dependência deste for absoluta, o motor de busca SearX (8) pode ser usado como intermediário, bastando para isso escrever !go antes do termo de pesquisa e separado por espaço (9).
Como tive a oportunidade de desenvolver em capítulos anteriores, a evolução ditou que viéssemos a adotar tecnologias invasivas que se alimentam dos dados pessoais. Assim, nos bastidores a informação do internauta está constantemente a ser cruzada entre diversos sites e aplicações. A título de exemplo: uma pesquisa executada em determinado website envia informação ao Facebook. Uma solução, passa por adotar o navegador (browser) Firefox (10) com um aplicativo-extra (add-on) (11) capaz de compartimentar ou isolar ambas as aplicações.
Embora esta seja uma solução de rápida aplicação que ajuda, de facto, a alcançar um nível mais elevado de privacidade não é a que recomendo, porque o crescente número de aplicações que alargam as capacidades iniciais (addons, extensions, plugins) ao serem instaladas no navegador (browser) adicionam complexidade ao sistema, introduzindo um maior potencial de vulnerabilidades (attack surface). Além, mesmo a utilização de um navegador (browser) recomendado - como o Firefox - não garante o mesmo tratamento dos dados que um destes aplicativos instalado, ainda que seja da mesma organização. Por exemplo, usando o sincronismo de contas entre vários dispositivos com Sync da Firefox (ver política de privacidade). Dito isto, a minha recomendação passa pela criação de diferentes perfis de utilizador (12).
Esta prática de criação de perfis que se pode implementar num computador pessoal (PC) ou laptop, estende-se a sistemas móveis, como tablets e telemóveis. Por exemplo, o sistema operativo Android permite a criação de perfis permitindo obter ganhos consideráveis (13).
Compartimentar é sinónimo de isolar, por isso, deve-se classificar a atividade on-line por categorias: família, trabalho, social, banco, compras, etc. Por exemplo, usando uma conta de correio eletrónico (email) para aceder a uma rede social favorita, não reutilizando o navegador (browser) sem antes automaticamente eliminar - nas opções - todas as informações geradas durante a anterior sessão, como cookies e histórico. Esta simples prática restringe a informação obtida por entidades terceiras.
Assim, e mais uma vez a título de exemplo, tal como evitamos dar mais informação do que a estritamente necessária sobre determinado problema pessoal à nossa entidade patronal, também devemos salvaguardar o nosso interesse quando consentimos acessos a determinada página no navegador (website), como no uso de cookies com o pomposo pretexto que servirá para “personalizar a experiência”. Neste caso, ao aceitar estamos a consentir infestar o navegador (browser) com rastreadores persistentes (tracking beacons) de inúmeras fontes e ligados em cadeia, que analisam e catalogam o nosso comportamento (14).
Não obstante as diferenças culturais (15), a censura na internet tem crescido. As mais recentes tendências (16) colocam as questões da privacidade no centro das atenções à medida se erguem as preocupações com o impacto que as grandes empresas tecnológicas exercem. Surgem - inclusive - movimentos a exigir uma Inteligência Artificial eticamente responsável, enquanto surgem notícias de uso abusivo de aparelhos (17) biométricos e descriminações que amplificam injustiças. Compete a cada um, no exercício do direito à privacidade, decidir restringir o acesso de terceiros aos dados pessoais. Mais uma vez, repito: a solução passa pelo conhecimento e a adotação de boas práticas e ferramentas adequadas; deixando em seguida recomendações de leitura.
Guias de ferramentas e boas práticas (por ordem decrescente de importância na opinião do autor):
Provavelmente o melhor guia sobre privacidade: https://privacytools.io
O guia da EFF (Electronic Frontier Foundation): https://ssd.eff.org/
Security in a box: https://securityinabox.org/
Uma compilação de guias de grande rigor e detalhe: https://crackedlabs.org/en/
Um guia pessoal sobre e como obter privacidade digital (18): https://github.com/cryptoseb/CryptoPaper
Provavelmente os melhores canais de Youtube sobre privacidade:
The hated one: https://invidio.us/channel/UCjr2bPAyPV7t35MvcgT3W8Q
Rob Braxman Tech: https://invidio.us/channel/UCYVU6rModlGxvJbszCclGGw
Cursos gratuitos:
Internet Society:
Um plano de implementação para uma internet mais segura e amiga dos utilizadores: https://contractfortheweb.org/
–
(1) - About: https://en.wikipedia.org/wiki/John_McPherson_(cartoonist)
(2) - About: https://en.wikipedia.org/wiki/Where’s_Wally%3F
(3) - Privacy by design: https://en.wikipedia.org/wiki/Privacy_by_design | Edward Snowden - How Your Cell Phone Spies on You: https://invidio.us/watch?v=VFns39RXPrU
(4) - Original: «This primarily involves you controlling who (if anyone) sees what activities you engage in online. In other words, “they” can see who you are, but not what information or websites you access or seek out.» ~ Source: https://en.wikipedia.org/wiki/Internet_privacy
(5) - Source: www.privacyinternational.org
An extended notion of privacy can be found in the following articles:
United Nations Declaration of Human Rights (UDHR) 1948, Article 12:
“No one shall be subjected to arbitrary interference with his privacy, family, home or correspondence, nor to attacks upon his honor and reputation. Everyone has the right to the protection of the law against such interference or attacks.”
International Covenant on Civil and Political Rights (ICCPR) 1966, Article 17: “
1. No one shall be subjected to arbitrary or unlawful interference with his privacy, family, home or correspondence, nor to unlawful attacks on his honor or reputation.
2. Everyone has the right to the protection of the law against such interference or attacks.”
The right to privacy is also included in:
Article 14 of the United Nations Convention on Migrant Workers;
Article 16 of the UN Convention on the Rights of the Child;
Article 10 of the African Charter on the Rights and Welfare of the Child;
Article 4 of the African Union Principles on Freedom of Expression (the right of access to information);
Article 11 of the American Convention on Human Rights;
Article 5 of the American Declaration of the Rights and Duties of Man,
Articles 16 and 21 of the Arab Charter on Human Rights;
Article 21 of the ASEAN Human Rights Declaration; and
Article 8 of the European Convention on Human Rights.
(6) - About: https://en.wikipedia.org/wiki/Compartmentalization_(information_security)
(7) - About: https://en.wikipedia.org/wiki/Principle_of_least_privilege
(8) - A lista de instâncias encontra-se disponível em https://searx.space/ . Utilizadores avançados têm a capacidade de instalar e usar uma instância pessoal.
(9) - Este e outros prefixos para uso de outros motores de busca encontram-se disponíveis nas opções (preferences) do SearX e devem encontra-se ativos.
(10) - Melhor opção em termos de privacidade, nomeadamente por permitir o DoH (DNS over HTTPS).
About DoH:
(11) - About: https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers
(12) - About: https://support.mozilla.org/en-US/kb/profile-manager-create-remove-switch-firefox-profiles | To ease the access, watch the video: https://invidio.us/watch?v=GPpUSlF6mD8
(13) - Test: https://trackthis.link/
(14) - Source: https://www.linuxjournal.com/content/if-your-privacy-hands-others-alone-you-dont-have-any
(15) - About: Cross-cultural Privacy Prediction: https://invidio.us/watch?v=_28Q-8HSOlM
(16) - Source: https://blog.mozilla.org/blog/2019/04/23/its-complicated-mozillas-2019-internet-health-report/7
(17) - Example: https://foundation.mozilla.org/en/privacynotincluded/
(18) - About: https://en.wikipedia.org/wiki/Digital_privacy