A tecnologia não é vulnerável – você é

PIN

Lançando o novo boletim de privacidade do New York Times nesta primavera, o jornalista de tecnologia Charlie Warzel descreveu a palavra “privacidade” como “um termo empobrecido”. O problema da privacidade, explicou, é que é um conceito “tão abrangente que é impossível descrever adequadamente ”- um chamado hiper objeto como mudança climática ou classe social. É apenas momentaneamente, quando aspectos específicos da privacidade vêm à tona, que temos um vislumbre do todo que a palavra poderia descrever.

No entanto, Warzel tentou reformular a privacidade ou defini-la de uma maneira mais acessível. Como somos incapazes de controlar como todos os dados que criamos são usados, distribuídos, tabulados ou simplesmente roubados, estamos perdendo o controle de nossas vidas. “Quando a tecnologia governa tantos aspectos de nossas vidas – e quando essa tecnologia é alimentada pela exploração de nossos dados – a privacidade não é apenas conhecer seus segredos, é sobre autonomia”, escreveu Warzel.

Estamos cientes, ainda que vagamente, de que a trilha de dados que criamos on-line é usada de maneiras que não podemos imaginar completamente.

A estrutura de “controle” é útil em certa medida para convencer as pessoas a entender a importância da privacidade. Todos gostamos de acreditar que estamos no controle de nossos próprios destinos e posses. Normalmente, coisas que ameaçam essa crença, legitimamente ou não, podem criar uma resposta apaixonada. Lutaremos por nossas liberdades – normalmente. Mas nossa abordagem é diferente com a tecnologia. Isto é quase inteiramente devido ao bom marketing. As empresas de tecnologia nos últimos 20 anos cooptaram a idéia de autonomia pessoal, usando-a como um argumento de vendas para suas plataformas e incorporando a personalização como um recurso-chave do produto. Do lado de fora, parece que estamos no controle.

Mas, como Warzel observou, sabemos que nos bastidores, algo mais está acontecendo. Temos a consciência, ainda que vagamente, de que a trilha de dados que criamos on-line é usada de maneiras que não podemos imaginar completamente e de maneiras pelas quais não concordamos explicitamente. Ainda assim, temos que viver no mundo moderno. Quanto mais indispensável uma conexão à Internet se torna, menos opções temos, o que significa que temos cada vez menos autonomia, um elemento essencial para sermos capazes de exercer controle sobre nossas vidas. É difícil esperar que alguém tenha controle sobre algo que nunca teve a opção de controlar em primeiro lugar.

Isso não significa que a idéia de controle, ou sua perda, seja a maneira errada de conceituar privacidade (ou sua perda). Privacidade é absolutamente sobre controle. O relacionamento da privacidade com o controle é útil se pensarmos corretamente, ou seja, o contrário. Se o que obtemos do controle é um senso de poder de tomada de decisão e responsabilidade pelos resultados (atributos positivos da adoção da tecnologia), então talvez devêssemos focar no seu oposto: a perda de controle.

O que acontece quando perdemos o controle? Ficamos com raiva ou confusos. Nós tendemos a ficar desesperados. Nós lutamos. Quando estamos no controle, estamos seguros e protegidos; quando perdemos o controle, estamos em risco. Especificamente, somos vulneráveis.

Por acaso, vulnerabilidade também é uma palavra que você ouve com frequência quando as pessoas estão falando sobre tecnologia, embora raramente faça referência a seres humanos. Em vez disso, a vulnerabilidade foi cooptada pela indústria de tecnologia. As vulnerabilidades agora são geralmente problemas de software. Eles são os buracos através dos quais nossas informações podem ser acessadas sem o nosso consentimento e através das quais nossa privacidade acaba sendo posta em risco.

Essas vulnerabilidades são expostas o tempo todo. Em 20 de agosto de 2019, por exemplo, os pesquisadores de segurança descobriram oito vulnerabilidades separadas em uma versão das câmeras Nest IQ do Google, deixando-a aberta a uma série de possíveis interrupções. No mesmo dia, descobrimos que, em sua mais recente atualização de software, a Apple acidentalmente abriu uma vulnerabilidade de segurança anteriormente fechada que, se explorada, poderia conceder controle completo sobre o telefone.

O software está protegido. Nós não somos.

Em julho, o problema estava no banco Capital One. A empresa revelou que um hacker – um ex-funcionário chamado Paige Thompson – supostamente obteve acesso a mais de 100 milhões de aplicativos de cartão de crédito usando um método chamado cryptojacking. Paige supostamente “criou um programa no final de março para verificar os clientes na nuvem em busca de uma configuração incorreta de firewall de aplicativo da web específica” e “o explorou para extrair credenciais de conta privilegiadas para bancos de dados de vítimas e outros aplicativos da web”. A lista desses incidentes continuará crescendo.

Talvez seja hora de realizarmos nossa própria cooptação linguística. Precisamos recuperar a vulnerabilidade.

Quando a tecnologia corre o risco de ser invadida, atacada ou explorada por atores mal-intencionados, sempre há alguém cuidando dela. Uma equipe de engenheiros criará imediatamente um patch ou atualização para corrigir um problema técnico. O software está protegido. Nós não somos. Quando nosso telefone é desativado remotamente ou quando nossas informações bancárias são roubadas, nossa total falta de autonomia é exposta.

A sensação de controle – o ciclo de feedback positivo que experimentamos que nos alimenta com o conteúdo de que gostamos, recomendações que gostamos – são igualmente expostas como mentiras. Ficamos sem as ferramentas para resolver nosso problema. As avenidas de atendimento ao cliente estão congestionadas. A cobertura legal é irregular, na melhor das hipóteses.

Nós voamos cegos. Buscamos desesperadamente qualquer solução que pareça sólida. Estamos à mercê de qualquer estratégia que pareça certa, que geralmente é errada – como, digamos, tentativas radicais de reforma legislativa.

Antes de decidirmos como queremos implementar mecanismos de controle, precisamos ser honestos sobre nossa situação, sobre a realidade de nossa posição no sistema. É aqui que tomamos emprestado um termo familiar, onde humanizamos um problema comum: vulnerabilidade. Precisamos perceber que não é uma tecnologia vulnerável; Somos nós. Toda discussão sobre privacidade deve começar por aí: não temos controle. Nós somos impotentes e sozinhos.

A luta pela privacidade começa aí.