Aviso

Este formato de história multimídia utiliza vídeo e áudio. Por favor, certifique-se que seus alto-falantes estão ligados.

Use a rolagem do mouse ou as setas do teclado para navegar entre as páginas.

Deslize para navegar entre as páginas.

Vamos lá

Global Control: A dupla vida de uma torradeira

Logo https://story.goethe.de/a-dupla-vida-de-uma-torradeira

Global Control

Como se movimentar na internet sem deixar rastros? Por que diferenciar entre hackers de chapéus brancos e de chapéus pretos? E o que são, na verdade, guerras criptográficas? Questões ligadas à segurança e à proteção de dados soam muitas vezes complicadas. Mas, para muitas delas, há respostas muito simples.
Ir p/ início

A invenção da autodeterminação informacional

Os alemães têm uma relação especial com a esfera privada. Isso tem certamente a ver com as experiências na história do país, entre outras com a observação e vigilância por parte do regime nazista e com a espionagem praticada pela Stasi na antiga RDA. Não foi em todo caso nenhuma nenhuma coincidência o fato de milhares de pessoas terem ido às ruas em 1983, quando o governo daquele país queria levar a cabo um recenseamento. As queixas jurídicas foram levadas até o Tribunal Federal Constitucional, que presenteou os alemães com um novo direito fundamental: o da autodeterminação informacional, ou seja, o direito de determinar quem pode arquivar e processar quais dados sobre mim.

Esse direito determinou o rumo da legislação alemã sobre dados, que exerceu e ainda exerce uma grande influência internacional. Como, por exemplo, sobre o Regulamento Geral sobre a Proteção de Dados da União Europeia, que passou a vigorar em 2018. No entanto, é possível discutir até que ponto ainda podemos autodeterminar as informações a nosso respeito em um mundo digitalizado. Mas ideais também podem ser eficazes.
Ir p/ início

O Estado e a vigilância

O direito fundamental de autodeterminação sobre a informação é o que se chama de direito de defesa contra o Estado. Ele proíbe que o Estado exerça vigilância sobre pessoas sem que haja uma razão específica para tal. Pelo menos em tese. Pois recentemente pudemos ver, no contexto das revelações feitas por Edward Snowden, que a amplitude da vigilância estatal vai muito além da nossa imaginação. Uma comissão de inquérito da câmara baixa do Parlamento alemão (Bundestag) sobre as revelações evidenciou que o serviço secreto alemão (BND) está envolvido no escândalo. E tudo isso teve uma única consequência política: as competências do BND foram de tal forma ampliadas que todas essas atividades, antes ilegais, foram legalizadas.

Com isso, a lei do BND se alinha a uma série de medidas estatais de vigilância. A retenção de dados, por exemplo, obriga os provedores a arquivar todos os dados de ligações e a disponibilizá-los às autoridades, se necessário for. Outras medidas legislativas estão sendo planejadas. Em se tratando de vigilância, o Estado só conhece um caminho: intensificar cada vez mais!
Ir p/ início

Novas e antigas guerras criptográficas

As medidas políticas contra a vigilância deram provas de ser pouco eficazes, enquanto as medidas tecnológicas, por outro lado, demonstraram maior eficácia. Desde Snowden desencadeou-se uma verdadeira corrida pela codificação de dados. O iMessage da Apple, o WhatsApp do Facebook e muitos outros servidores populares oferecem agora uma encriptação segura. Essa possibilidade de proteção só existe porque as “guerras criptográficas” já haviam sido vencidas nos anos 1990. Naquela época, políticos estadunidenses tentaram evitar a disseminação da encriptação segura. Ativistas, por outro lado, conseguiram estabelecer a tecnologia de tal forma que nem os políticos puderam detê-la. Por fim, provedores comerciais de internet, que precisam de criptografias seguras a fim de codificar suas transações, foram decisivos nessa questão.

No entanto, os políticos de hoje partiram novamente para o ataque, querendo obrigar a Apple e o WhatsApp a instaurar portas dos fundos para suas autoridades, tornando a encriptação, dessa forma, inevitavelmente insegura. Estamos às portas das próximas guerras criptográficas?
Ir p/ início

Para que ninguém saiba que você é um cão

“Na internet ninguém sabe que você é um cão”, diz o cachorro enquanto digita no teclado. A caricatura publicada pela New Yorker no ano de 1993 expressava como a internet era compreendida naquele momento. O anonimato era uma característica natural da rede na época. Ao contrário do mundo físico, no “espaço cibernético” as pessoas circulavam de preferência com um pseudônimo inventado. Muitas experimentavam outro gênero; a identidade era explorada ludicamente. O mais tardar com o advento do Facebook isso mudou. Surfar usando o nome real é hoje normal. E depois de Snowden podemos partir do princípio de que pelo menos a NSA (Agência de Segurança Nacional dos EUA) sabe quem é o cão.

Mas mesmo assim ainda há, como antes, a possibilidade de se manter anônimo na rede – para aqueles que não temem os esforços para tal. Servidores que garantem o anonimato, como o Tor, permitem ocultar a identidade de maneira eficaz. Eles redirecionam todos as solicitações na internet através de um sistema complexo de servidores encriptados até que ninguém mais consiga detectar seu endereço de IP – ou seja, o endereço claramente atribuível a você na internet. Quer dizer, se hoje ainda houver cães na rede, eles estão usando o Tor.
Ir p/ início

A secreta vida dupla de uma torradeira

Lentamente chega também dessa história de “internet das pessoas”. Parece que é isso o que pensa a indústria que, de uns tempos para cá, vem montando um computador dentro de toda televisão e de todo interruptor de luz. Mas também a “internet das coisas” causa novos problemas, pois todos sabemos que computadores são tendencialmente inseguros. Um ataque DDoS (Distributed Denial of Service) é o que se diz quando um servidor é bombardeado com tantas solicitações que acaba entrando em colapso. Isso é o que conseguem fazer os hackers ao conduzir computadores controlados remotamente: são os chamados exércitos de bots (bot armies).

Esses exércitos já existem há muito tempo, mas nunca haviam sido tão grandes quanto são hoje. Foi ficando evidente que coisas computadorizadas podem ser facilmente “recrutadas” em função de softwares que passam por manutenção de baixa qualidade. Ou seja, com a internet das coisas surgem agora exércitos de grandeza desconhecida, que recentemente conseguiram colocar até mesmo infraestruturas importantes como a do Twitter ou da Amazon de joelhos. Quem sabe se até a sua torradeira também esteve envolvida...
Ir p/ início

Chapéus brancos e chapéus pretos

Sempre esses hackers! Não dá para acabar com os truques deles? Cuidado! Hacker não é sinônimo de hacker. Estamos falando aqui de uma subcultura que já tem quase 40 anos e é responsável pelo surgimento de um cenário cultural diverso. É possível imaginar o mundo dos hackers como uma espécie de sistema ecológico. Há hackers que atacam os sistemas para tomar posse deles, roubar dados ou destruí-los. Eles são chamados de blackhats (chapéus pretos). Mas há também os chapéus brancos, que hackeiam sistemas, mas com o propósito de chamar atenção para lacunas na segurança e tornar assim nossos sistemas mais seguros. Na Alemanha, há até mesmo uma associação: o Chaos Computer Club, que se manifesta regularmente a respeito de questões relacionadas à segurança de computadores.

Quando os Estados querem hackear, o que a essas alturas acontece, fala-se de “cyberwar” – uma guerra na qual o Estado procura lacunas de segurança para adentrar sistemas de computador. Mas somente como “chapéu preto”. Por um “chapéu branco” estatal, podemos esperar sentados.
Ir p/ início

Bem-vindos ao mundo das plataformas

Bem-vindos ao mundo das plataformas! Você quer comprar alguma coisa? Acesse a Amazon! Precisa de um táxi? Pegue um Uber. Uma possibilidade de hospedagem? Airbnb! Seus amigos estão no Facebook, você lê notícias no Twitter e conversa com a família pelo WhatsApp sobre o que vão ver hoje à noite na Netflix. Já vivemos há muito tempo no mundo das plataformas. Provedores grandes e monopolizadores de tecnologia foram se acomodando entre nós e nossas necessidades e passaram a regular nossas vidas. Afinal, isso é também tão confortável! Mas as plataformas não são empresas normais.

Fomos manobrando nossas vidas na dependência dessas plataformas, pois sem elas nada mais funciona. Já faz tempo que governos se dirigem ao Facebook para solucionar seus problemas. Mark Zuckerberg transforma-se em político, talvez o político mais poderoso do mundo ao administrar dados de dois bilhões de pessoas. Mas como podemos limitar o poder das plataformas sem nos prejudicar com isso? Pois em um mundo sem Facebook ou Amazon, é pouca gente que quer viver.

E você? Faça um teste e saiba se você lida com seus dados despreocupadamente ou com prudência.
Ir p/ início

Você vive em sua própria realidade

Em 2011, o estadunidense Eli Pariser alertou para o fato de que nosso comportamento nas mídias sociais pode levar a uma percepção distorcida da realidade. Pelo fato de só seguirmos ou nos tornarmos amigos de pessoas que conhecemos, passamos a viver cada vez mais em uma “bolha de filtros”. Com isso, a realidade social comum nos escapa.

Quando observamos o cenário político sobretudo nos EUA, esse pensamento não parece despropositado. De fato, nunca foi tão fácil selecionar a própria percepção do mundo. Não apenas há hoje um número incrível de fontes de notícias; com as ferramentas das mídias sociais, como Twitter e Facebook, é facílimo compilar seus conteúdos.

Mas a bolha de filtros não é também expressão de uma nova autodeterminação? E o jornalismo clássico não é também um filtro? É possível haver algo como uma realidade não filtrada? Talvez já seja um começo conscientizar-se de que vivemos sempre em uma bolha de filtros, também quando estamos offline.
Ir p/ início

Sei o que você vai fazer no próximo verão

Dados não são apenas coletados e arquivados, mas sim acima de tudo analisados. Antigamente falava-se de “data mining”, hoje chama-se isso de “big data”. Isso significa, em primeiro lugar, que as quantidades de dados a serem analisadas são demasiado grandes para serem processadas por um único computador. Por isso foram desenvolvidos procedimentos através dos quais o número de dados é dividido entre vários computadores, que os analisam paralelamente. É interessante notar que, a partir de uma grande quantidade de dados, é possível tirar mais conclusões. Os especialistas em estatística chamam isso de “lei dos grandes números”, ou seja, quanto maior o número de amostras de dados, com mais precisão será possível medir os efeitos estatísticos.

E basta isso para que algumas pessoas passem a acreditar serem capazes de prever o comportamento das pessoas. Isso só deu certo até hoje com multidões, mas quase nunca com indivíduos. Pesquisadores especializados em dados podem, por exemplo, prever que 26,4 entre 100 motoristas de ônibus solteiros vão tomar uma cerveja depois do trabalho, mas não sabem dizer quais. Mas, para saber a quem dirigir anúncios de cerveja depois do trabalho, essa informação já é suficiente.
Ir p/ início

O computador – seu amigo e dominador

Inteligência também não é nada além de “big data”. Nosso cérebro processa uma quantidade absurda de dados, muito mais do que quaisquer sistemas poderosos de computador conseguiriam. Por isso que a mais recente tecnologia de big data orienta-se pelo funcionamento do cérebro. Redes de neurônios virtuais simulam nossas sinapses e analisam os dados com isso. Isso funciona impressionantemente bem. O “machine learning“ (também chamado de “deep learning“) alimenta redes de neurônios com enormes quantidades de dados, como por exemplo de imagens. Dessa forma, formam-se estruturas que reagem ao aprendido, de forma a conseguir identificar rostos ou objetos em fotos.

A tecnologia só começou agora a se disseminar, mas alguns cientistas já estão alarmados: o que vai acontecer, se as inteligências artificiais se tornarem mais sabidas que nós? Se os progressos em termos de performance do computador continuarem como até agora, a inteligência artificial poderá se tornar, em poucas décadas, mil vezes mais esperta que nós. Espera-se que ela seja então mais simpática conosco do que somos com as formigas, por exemplo.
Ir p/ início

Expediente

Conceito e textos: Michael Seemann

Ilustrações: Julia Klement

Edição: Jakob Rondthaler

© 2017 Goethe-Institut


Ir p/ início
Role para baixo para continuar Swipe to continue
Deslize para continuar
Fechar
Visão geral
Rolar para esquerda
Capítulo 1 Global Control

A vida dupla de uma torradeira

Capítulo 2 A invenção da autodeterminação informacional

A invenção da autodeterminação informacional

Capítulo 3 O Estado e a vigilância

O Estado e a vigilância

Capítulo 4 Novas e antigas guerras criptográficas

Novas e antigas guerras criptográficas

Capítulo 5 Para que ninguém saiba que você é um cão

Para que ninguém saiba que você é um cão

Capítulo 6 A secreta vida dupla de uma torradeira

A secreta vida dupla de uma torradeira

Capítulo 7 Chapéus brancos e chapéus pretos

Chapéus brancos e chapéus pretos

Capítulo 8 Bem-vindos ao mundo das plataformas

Bem-vindos ao mundo das plataformas

Capítulo 9 Você vive em sua própria realidade

Você vive em sua própria realidade

Capítulo 10 Sei o que você vai fazer no próximo verão

Sei o que você vai fazer no próximo verão

Capítulo 11 O computador – seu amigo e dominador

O computador – seu amigo e dominador

Capítulo 12 Expediente

Expediente

Rolar para direita