Série Cibersegurança II - Como a internet pode saber mais de nós que nós mesmos? Trump explica - Por S. Tavares-Pereira

10/02/2017

Por S. Tavares-Pereira – 10/02/2017

Séries

Neste 2017, as publicações estão classificadas em séries. Veja, no pé deste post, as publicações anteriores. Hoje se dá sequência à série Cibersegurança.


Série Cibersegurança[1] II

Como a internet pode saber mais de nós que nós mesmos? Trump explica.

Afirmação do último post sobre “a internet saber de nós mais que nós mesmos” suscitou alguns questionamentos interessantes e abrimos, aqui, um parêntese para explicá-la melhor. Afinal, a nossa segurança na internet passa por esse avanço da consciência do que entregamos aos nossos provedores de serviços na rede, aos “bonzinhos” que, gratuitamente, nos dão email, espaço nas nuvens, respostas prontas a consultas e notícias frescas. Infelizmente, não há gratuidade no mundo capitalista em que vivemos. Os computadores da Google consomem energia como uma cidade média inteira. E isso tem custo, sem falar no resto. A gratuidade é apenas a “cenoura” para  obter de nós o que, para os ofertadores das benesses, é valioso.

Em 6 de fevereiro último, noticiou-se[2] que a campanha de Trump se beneficiou do Big Data[3]. Michal Kosinski, um estudante polonês que foi se doutorar na Inglaterra, desenvolveu algoritmos especiais para extrair, dos grandes dados, informações valiosas sobre a personalidade do usuário. Ele trabalhou no laboratório de psicometria da Universidade de Cambridge/UK, e descobriu que os likes do FB, inofensivos, permitiam saber cor da pele, orientação sexual, filiação partidária e outras características da pessoa, com índices assustadores de certeza. “O smartphone é um vasto questionário psicológico preenchido constantemente, consciente e inconscientemente”, destaca a matéria. O que ele penava para obter, no passado, com questionários e outras técnicas de difícil aplicação, as redes sociais geram de graça e facilmente.

E o milagre e a potência dos computadores atuais permitem pôr em prática o conselho antigo de Whitehead, inspirado pelo empirismo baconiano e iluminado por luzes sistêmicas: “Procure os elementos  mensuráveis dos fenômenos que estiver estudando e estabeleça as relações entre as medidas.”[4] Quantidades de curtidas viraram fonte de afirmações com enorme índice de acerto. A ubiquidade, a quebra do tempo e a inocuidade da distância permitem saber,  via redes, o que você quer ouvir antes de lhe dizer algo. Finalmente é possível pôr o carro na frente dos bois.  É o domínio da dupla contingência, tão amargurante dos cientistas do social. Não é mais necessário jogar com o acaso pois a deusificação da rede e dos instrumentais tecnológicos viabilizam antecipar-se ao uso do livre-arbítrio. Você pode decidir livremente, mas sei exatamente o uso que irá fazer dessa liberdade. E isso é o que importa.

Segundo a notícia, as ideias e a metodologia de Kosinski foram implementadas e exploradas por uma empresa denominada  Cambridge Analytics ( não é de Kosinski) que, somente de um dos pré-candidatos republicanos à Casa Branca, cobrou US$5,8 milhões. Daí a Trump foi um pulo. E o que alguns classificam de “loucuras do atual presidente” chegavam aos eleitores por anúncios direcionados e customizados, via FB e outras mídias,  a bairros, prédios e até pessoas individualizadas. Como informa o presidente da empresa, “No dia do terceiro debate presidencial entre Trump e Clinton, a equipe de Trump testou 175 mil variações de anúncios diferentes para seus argumentos. O objetivo era encontrar as versões corretas, principalmente por meio do Facebook. As mensagens diferiam na maior parte apenas em detalhes microscópicos, a fim de atingir os públicos de forma infalível psicologicamente: títulos, cores e legendas diferentes, com foto ou com vídeo.” Assustador? Sem dúvida.

É importante saber que entre qualquer usuário e a informação, há uma mediação necessária e não neutra da tecnologia. Se você e eu pesquisarmos "futebol" com o mesmo buscador, será que receberemos as mesmas respostas? Talvez os resultados se assemelhem, mas não serão iguais. Por que não se o buscador é o mesmo?

A resposta é que o buscador nos “conhece” e vai, segundo a ótica dele, ajustar os resultados ao nosso perfil. Aparentemente, ele quer facilitar nossa vida e, mediante o que sabe de nós, procura “ir direto ao ponto”. Algoritmos muito bem desenvolvidos falam conosco, tentando organizar as respostas segundo algum critério de relevância: mais aparecimentos do termo de busca no texto, presença do termo no título ou num marcador, páginas com mais acesso, páginas mais acessadas por usuários com perfil semelhante ao nosso e, inclusive e principalmente, páginas que pagaram para serem exibidas em pesquisas com aquele termo.

Não se espante se a camisa do seu time for ofertada em seguida a você. Como ele sabia de sua paixão exatamente pelo Flamengo?

O seu IP permite ao buscador saber onde você se encontra naquele momento e essa variável é utilizada pelo algoritmo de busca. Isso é útil, sem dúvida, pois se você quer comprar eletrodomésticos, talvez os queira retirar numa loja próxima para acelerar o processo. Seu passado de pesquisa, dependendo do navegador, pode estar armazenado para uso. E seu passado de compras é mais valioso ainda, não só pelos produtos, mas pela natureza dos produtos que dizem muito sobre sua classe social e seus hábitos de consumo. “Você tem seu cartão de fidelidade aí para computar os pontos?”. E lá vai o computador saber que você consome da marca A e não da marca B.  Quanto vale essa informação para o proprietário da marca B?

Esse conhecimento de seus hábitos, gostos e localização influenciará a resposta que lhe será direcionada, fazendo-a diferente da entregue a mim. Mesma pesquisa, respostas diferentes, conforme nossos perfis.

Então, o que você vê não é o que deseja ver, mas o que o buscador entende que você precisa ver. E o eleitor da Hilary Clinton pode ser forçado a ver o que o Trump quer que ele veja para não votar nela.  A lógica é a mesma e, para os fins desta série – cibersegurança – o importante é desenvolver a consciência (1) dessa mediação tecnológica subreptícia e enganosa – há mais entre nós e o computador que nos atende do que supõe nossa constante despreocupação (parodiando Shakespeare) e (2) da necessidade de minimizar, ou ao menos não facilitar, o acesso da rede a aspectos de nossas vidas que desejamos manter resguardados.

Essa leitura mediata, indireta e interpretada de nossas vidas, proporcionada pela internet, está levando buscadores do imposto de renda a vasculhar as redes sociais em busca de possíveis discrepâncias entre o patrimônio e renda declarados e os sinais de ostentação exibidos no calor das animadas exibições pessoais dos grupos. Eles estão a serviço da lei. Mas a mesma pesquisa pode ser feita pelos que querem fraudar ou sequestrar, por exemplo.

As pessoas serão forçadas, cada vez mais, a exercer a cidadania digital.  Isso significa conectar-se, pois a desconexão tornará as pessoas cidadãos inferiores. Mas a conexão terá de ser responsável e cuidadosa, zelando, até onde possível, pela segurança e pela preservação da intimidade e da privacidade.


Notas e Referências:

[1] Em inglês, o termo é cybersecurity, composto a partir de cybernetics. Em português, cibernética deve redundar em cibersegurança, lendo-se o prefixo como o “ciber” em cibernética.

[2] BIG DATA: o segredo por trás da eleição de Trump. Disponível em: https://www.showmetech.com.br/big-data-trump/. Acesso em: 7 fev. 2017. O texto é longo mas vale a leitura.

[3] Big data: denomina-se assim à massa incomensurável de dados/informações que a internet permitiu reunir e que só pode ser trabalhada com o auxílio intensivo das tecnologias da informação.

[4] WHITEHEAD, Alfred N. Science and the modern world. Nova York: Macmillan, 1926, p. 66.


Publicações anteriores

Série Tecnologia e trabalho 1) Relação de trabalho e Uber: desafio.

Série eProcesso: prática com teoria 1) Um aplicativo pode ser você. Ou melhor que você.

Série Cibersegurança 1) Todos estão tendo de mergulhar na insegurança da era digital.


S. Tavares-PereiraS. Tavares-Pereira é mestre em Ciência Jurídica (Univali/SC) e aluno dos cursos de doutoramento da UBA. É especialista em Direito Processual Civil Contemporâneo pela PUC/RS, juiz do trabalho aposentado do TRT12 e, antes da magistratura, foi analista de sistemas/programador. Advogado. Foi professor de direito constitucional, do trabalho e processual do trabalho, em nível de graduação e pós-graduação, e de lógica de programação, linguagem de programação e banco de dados em nível de graduação. Teoriza o processo eletrônico à luz da Teoria dos Sistemas Sociais (Niklas Luhmann). 


Imagem Ilustrativa do Post: Big_Data_Prob // Foto de: KamiPhuc // Sem alterações

Disponível em: https://www.flickr.com/photos/kamiphuc/11396380473

Licença de uso: http://creativecommons.org/licenses/by/4.0/legalcode


O texto é de responsabilidade exclusiva do autor, não representando, necessariamente, a opinião ou posicionamento do Empório do Direito.


 

O texto é de responsabilidade exclusiva do autor, não representando, necessariamente, a opinião ou posicionamento do Empório do Direito.

Sugestões de leitura