A relação de Blockchain com as questões de privacidade

Esta não é a batalha de privacidade que o seu avô tinha. Os tempos eram mais simples quando os serviços postais eram o grande susto da invasão de privacidade. Hoje, a nossa privacidade está cercada por programas de vigilância.

Este artigo foi escrito por Alex Moskov e publicado originalmente em CoinCentral.com.

A privacidade, segundo a Merriam-Webster, é definida como a qualidade ou estado de estar só ou sem ser observado, ou livre de intrusões não autorizadas.

As inovações técnicas nos últimos vinte anos obscureceram as linhas de "isolamento " e "intrusão não autorizada", e agora a nossa privacidade pessoal está sob ataque de várias frentes.

As nossas localizações estão a ser constantemente monitorizadas nos nossos telefones, que são inseparáveis ​​do nosso corpo. Estamos sob constante vigilância.

As plataformas de redes sociais sabem mais sobre nós do que aquilo com que nos deveríamos sentir confortáveis.

As nossas informações confidenciais estão a circular e a ser transacionadas por uma imensidão de propósitos não autorizados.

Muitos defensores da privacidade pessoal adotaram o empreendedorismo de Blockchain e criptomoedas para criar soluções que abordem as preocupações do nosso direito cada vez menor à privacidade no mundo digital.

Avanços tecnológicos como Blockchain e zero-proof deram ao debate pró-privacidade uma nova lufada de ar fresco. A beleza destas soluções é que elas oferecem uma componente de criptografia ou, pelo menos, a ocultação parcial em grande escala.

As moedas de privacidade, como Monero e Zcash, dão-nos a liberdade de transacionar sem serem rastreadas, mas isso pode resultar no alto custo proibitivo de capacitar e possibilitar atividades criminosas.

As plataformas de navegação e redes sociais baseadas em Blockchain, como BAT, Steemit e Sapien, oferecem uma hipótese de fuga de uma navegação manipuladora de mineração de dados e de uma experiência social.

O artigo a seguir explora a evolução da privacidade na sociedade contemporânea, como o mundo digital distorceu a realidade da privacidade e os perigos que vêm com ela, e como os projetos Blockchain e criptomoedas oferecem uma solução.

A História legal contemporânea da privacidade

A privacidade, como sabemos, é um desenvolvimento relativamente recente na sociedade humana. O nosso direito à privacidade não é explicitamente declarado na Constituição dos Estados Unidos e foi definido principalmente por precedentes legais, muitos dos quais não foram responsáveis ​​pela rápida mudança social introduzida pela era digital.

A ascensão de uma oligarquia de tecnologia privada colocou novos paradigmas nos quais um baluarte lento de um governo está continuamente a jogar um jogo da apanhada mais musculado.

O governo está numa posição precária quando se trata de julgar as empresas de tecnologia. Estes casos exigem um trabalho decisivo para evitar pisar e sufocar a iniciativa privada, protegendo ao mesmo tempo os civis de um bicho-papão muito real.

Estes são alguns dos precedentes legais que ajudaram a ditar onde os Estados Unidos estão hoje em relação à privacidade pessoal:

  • A Quarta Emenda da Constituição dos Estados Unidos (1791): "O direito do povo de estar seguro nas suas pessoas, casas, papéis e efeitos, contra buscas e apreensões injustificadas, não será violado, e nenhum bónus será emitido, senão por causas prováveis, apoiadas por juramento ou afirmação, e particularmente descrevendo o lugar a ser revistado, e as pessoas ou coisas a serem apreendidas".
  • "O Direito à Privacidade" (1890): Considerado um dos ensaios mais influentes do direito americano, "O Direito à Privacidade" é um dos primeiros artigos que defendem o direito à privacidade pessoal e definiu a privacidade como um "direito de ficar sozinho". Um dos autores do ensaio, Louis Brandeis, viria a tornar-se um influente juiz do Supremo Tribunal dos EUA.
  • Smith vs. Maryland (1979): Um caso que solidificou a "Doutrina do Terceiro", Smith vs. Maryland afirmou que "uma pessoa não tem expectativa legítima de privacidade em informações que ele voluntariamente entrega a terceiros".

Esta informação pode ser qualquer coisa, desde dados de localização de telemóveis, registos bancários, onde comprou a sua última chávena de café, registos de cartão de crédito e tecnicamente qualquer outra coisa dada a terceiros. O governo é capaz de obter essa informação facilmente.

Jones vs. Estados Unidos (2012): A polícia anexou um dispositivo de rastreamento GPS ao jipe ​​de Antoine Jones e seguiu os seus movimentos durante semanas, confirmando as suas suspeitas de que ele era um traficante de drogas. O Supremo Tribunal determinou que o GPS violou o direito de privacidade de Jones, já que ele foi fisicamente localizado na sua propriedade.

O principal argumento aqui é como parece haver limitações na escalabilidade da aplicação da lei. Louis Menand mencionou num artigo intitulado "Nowhere to Hide" na revista The New Yorker que a polícia poderia teoricamente ter seguido o jipe ​​de Jones de carro ou helicóptero, ou melhor ainda estacionando um oficial em cada esquina, e as suas provas seriam admissíveis em tribunal.

O facto de a tecnologia ter sido fisicamente colocada no jipe é importante, mas a linha começa a ficar ténue. As nossas localizações estão a ser constantemente rastreadas nos nossos smartphones e dispositivos wearables, e realmente não nos importamos com isso. Na verdade, é o valor agregado para navegar pelo mundo ao abrir uma aplicação ou fazer com que o seu relógio informe o quanto precisa de se exercitar hoje.

É aí que esta questão se torna real: uma pequena brecha nos julgamentos de Smith contra Maryland e Jones contra os Estados Unidos expõe toda e qualquer pessoa à vigilância em massa. A sua autonomia, privacidade e segurança parecem manter-se por um fio se o governo (ou qualquer pessoa) puder obter acesso ao seu histórico de localização e à sua localização atual a qualquer momento.

Se as empresas às quais fornecer a sua localização, impressão digital e outras informações forem consideradas "terceiros", o governo tecnicamente deverá ser capaz de lhes aceder, se necessário.

Isso leva-nos à escaramuça Apple-FBI após o massacre de San Bernadino em 2015, quando dois terroristas, Syed Rizwan Farook e Tashfeen Malik, que assassinaram catorze pessoas e feriram vinte e duas, foram mortos. Quando a polícia recuperou o iPhone de Farook, as coisas ficaram mais difíceis no mundo digital, e vimos o que a CNBC chamou de "um dos maiores conflitos no debate sobre criptografia e privacidade de dados entre o governo e uma empresa de tecnologia".

A Agência de Segurança Nacional não conseguiu desbloquear o telefone, por isso o FBI pediu à Apple para desbloquear o seu próprio dispositivo. A Apple recusou, alegando que o pedido era "excessivamente pesado" e que poderia perder clientes se permitisse que terceiros desbloqueassem os seus telefones. O caso começou rapidamente a circular nos tribunais, mas o FBI encontrou alguém que vendeu um dispositivo de desbloqueio e retirou o caso.

Esta situação é relevante porque mostra que, embora os seus dados possam ser preservados no momento por qualquer terceiro no qual tenha confiado, essa proteção será a próxima que o governo quer tirar.

Perceber a necessidade de observar

Situações como as disputas entre o FBI e a Apple ajudam a compreender a disputa entre o anonimato e a segurança. O debate sobre privacidade geralmente termina num atoleiro não resolvido; um estado de estase que inevitavelmente se move em direção à extinção da privacidade devido aos rápidos avanços na tecnologia.

Para evitar complicar o problema, vamos usar a lógica da navalha de Occam para dividir a questão da privacidade em dois campos simples: para o poder (do governo) e para o lucro (corporativo).

A principal utilidade do governo para a vigilância é o controlo, seja para proteger os seus cidadãos de danos ou tornando-se alguma autoridade orwelliana distópica retirada do ‘1984’.

A principal utilidade da vigilância para uma empresa é colher e comoditizar a informação, seja para facilitar anúncios/vendas mais lucrativos ou vendendo informações do consumidor.

A evolução da proteção de dados e da privacidade dentro de ambos os grupos é interessante, mas o caso do poder do governo leva ao dilema ético. A procura pelo lucro da empresa empalidece-se em comparação com o conflito do governo entre os seus deveres de proteção e apoiar os direitos dos seus cidadãos.

Governo (público): O debate pelo rastreio financeiro

O 'Uncle Sam' provavelmente não quer saber se comprou um fogão de cozedura lenta na Amazon, nem quer vender um livro de receitas com base no seu comportamento de navegação.

Um governo tem a responsabilidade de manter os seus cidadãos seguros, e a vigilância e a monitorização de dados tornaram-se numa ferramenta importante para manter o submundo do crime sob controlo.

A realidade é que o mundo pode ser um lugar desagradável, e nem todos querem dar as mãos e cantar o Kumbaya. O tráfico humano, a pornografia infantil e o terrorismo são apenas algumas das lamentáveis realidades que os governos de todo o mundo tentam impedir e conseguem fazê-lo com moderado sucesso. Sem algum tipo de vigilância pública, a capacidade do governo de deter os criminosos é substancialmente prejudicada.

A questão norteadora apresenta-se: como podemos manter o poder (dinheiro, recursos) longe de criminosos e, ao mesmo tempo, impedir que os 'good guys' violem a nossa privacidade?

O dinheiro faz o mundo girar. O mundo dos maus não é exceção

De acordo com uma declaração de 2016 do Secretário Adjunto do Tesouro para o Financiamento do Terrorismo, Daniel Glaser, o ISIS arrecadou 360 milhões de dólares em receitas anuais de tributação, extorsão e outras atividades.

Esse dinheiro estava a ser usado para financiar as atividades do dia-a-dia, para além de apoiar as células terroristas do ISIS em todo o mundo. A maior parte deste dinheiro é provavelmente fiduciário e pode potencialmente ser confiscada ou travada quando rastreada. Quanto mais rápido o dinheiro é rastreado, mais lento o terrorismo se pode espalhar e, potencialmente, são salvas vidas.

Mas, e se o ISIS utilizasse criptomoedas, um recurso monetário muitas vezes não rastreável que pode ser enviado em somas enormes de qualquer lugar para qualquer lugar a qualquer momento? A capacidade de enviar uma quantia não rastreável de dinheiro quase instantaneamente em qualquer lugar do mundo é uma característica atraente das criptomoedas privadas, mas poderia ser catastrófica se utilizada por criminosos.

Os projetos de privacidade são descentralizados e não têm autoridade central para impedir qualquer atividade ilícita. Como pode imaginar, isto é um grande problema para as unidades antiterroristas. Conceder ao governo a capacidade de rastrear as nossas transações em troca de salvar as nossas vidas parece ser um acordo mais do que justo, mas é uma proteção precária contra um regime totalitário omnipotente no futuro.

Um lado do debate de acompanhamento financeiro vê as moedas privadas como perigosas facilitadoras do caos e da desordem, e com razão. O outro lado do debate vê as moedas de privacidade como o que poderia ser o nosso último farol para a soberania das futuras gerações, e com razão.

A capacidade de gastar os nossos merecidos rendimentos como nos agrada, de forma consciente, é um componente crítico da nossa autonomia pessoal, e limitá-la prejudicaria a nossa existência. Os exemplos mais populares estão relacionados com a privacidade transacional e incluem moedas de privacidade, como Monero, Zcash, Dash e PIVX. O núcleo do recurso de privacidade é o uso de endereços ocultos, criptografia ou algum outro tipo de recurso que mascara a identidade para disfarçar a identidade do(s) utilizador(es).

Empresas (privadas): transformar dados em lucro

Vinton Cerf, cocriador do protótipo de Internet militar do início dos anos de 1970 e Chief Internet Evangelist da Google: "A privacidade pode ser uma anomalia".

As empresas de hoje parecem conhecer-nos melhor do que nós mesmos; como um vizinho assustador que está sempre a tentar fazer conversa fiada para vender alguma coisa.

Há pouco que podemos fazer, ou devemos fazer, para impedir que as empresas tentem lucrar, mas os avanços rápidos na recolha de dados e na segmentação por público podem ter consequências indesejadas e assustadoras.

Empresas como a Google ou o Facebook não vendem tecnicamente os seus dados, mas disponibilizam-nas em redes de anúncios para anunciantes que utilizam as suas ferramentas de compra de anúncios - e geram um lucro enorme ao fazer isso.

Quanto melhores os dados de uma empresa, mais decisões de vendas, marketing e publicidade podem ser tomadas. Em vez de atirar esparguete a uma parede e esperar que algo seja cumprido, os anunciantes podem personalizar as mensagens para um público-alvo específico. Como esses anúncios são mais relevantes para esses públicos, são mais propensos a comprar o bem ou serviço.

"Os dados são usados para melhor exibir anúncios mais relevantes. Acabei de receber um anúncio de brinquedos para cães, o que é ótimo porque 'estrago' o meu cão. Se não houvesse nenhum dado para usar, poderia estar a receber algo menos relevante, como anúncios de mudanças de óleo com desconto de uma oficina em todo o país", diz Troy Osinoff, fundador da agência de marketing digital JUICE e antigo Head os Customer Acquisition no Buzzfeed.

Embora os dados desempenhem sempre um papel essencial na economia do consumidor, as redes sociais aumentaram a capacidade de recolher dados e elevarem a taxa de recolha a níveis sem precedentes. Como a transição aconteceu na esteira do enorme valor agregado das redes sociais, a pessoa comum não se incomoda com a quantidade de dados recolhidos constantemente.

Em 2010, o CEO do Facebook, Mark Zuckerberg, afirmou que "as pessoas sentiram-se realmente confortáveis não apenas a partilhar mais e diferentes tipos de informações, mas mais abertamente e com mais pessoas. Esta norma social é apenas algo que evoluiu com o tempo".

O perigo das empresas online o atraírem para novas zonas de conforto e recolher os seus dados é mais profundo do que apenas lhe tentar vender produtos. O perigo está quando esses grandes conjuntos de dados são mal geridos e caem nas mãos de terceiros mal-intencionados.

Vamos explorar.

'Hey Alexa, lixa-me a vida'

Em maio de 2018, um casal do Oregon estava em casa a falar sobre pisos de madeira. O marido recebeu um telefonema de um dos seus funcionários em Seattle, que disse que recebeu um email com a conversa completa. O Amazon Echo do casal ("coluna inteligente" da Amazon) gravou a conversa e enviou.

A explicação da Amazon sobre a situação foi a seguinte:

"O Echo acordou devido a uma palavra na conversa em segundo plano que soava como 'Alexa'. Depois, a conversa subsequente foi ouvida como uma solicitação de 'enviar mensagem'. Nesse ponto, Alexa disse em voz alta 'Para quem?'. Nesse ponto, a conversa em segundo plano era interpretada como um nome na lista de contatos do cliente. Alexa então perguntou em voz alta: '[nome do contato], certo?'. Alexa então interpretou a conversa em segundo plano como 'certo'. Por mais improvável que seja esta série de eventos, estamos a avaliar opções para tornar este caso ainda menos provável".

Embora essa história deva ser perturbadora para qualquer pessoa que tenha um dispositivo inteligente em casa, isso é apenas a ponta do iceberg.

Tudo considerado, isto poderia ter sido muito pior. Assim que ouvir a sua palavra, Alexa, o Echo é ativado e começa a enviar uma gravação para os computadores da Amazon. Ai de quem se chamar Alex ou Alexa e tiver um Amazon Echo.

Como foi revelado por Snowden, a National Security Agency (NSA) conseguiu invadir secretamente as principais ligações de comunicação entre os data centres da Google e da Yahoo e, potencialmente, recolher os dados de centenas de milhões de contas de utilizadores.

E se os hackers conseguissem extrair o que poderiam ser milhões de conversas do banco de dados da Amazon?

'Yikes'.

Se esse tipo de invasão coordenada da Internet das Coisas (IoT, na sigla em inglês) soar um pouco exagerado, pense novamente.

Lappeenranta é uma cidade no leste da Finlândia e é o lar de cerca de 60 mil pessoas. No final de outubro de 2016, hackers lançaram uma Distributed Denial of Service (DDoS) e atacaram os sistemas de aquecimento, deixando os moradores de pelo menos dois blocos habitacionais sem aquecimento em climas abaixo de zero.

Agora imagine um hack na escala de milhões de dispositivos IoT para conversas íntimas/vídeos, ou pior, forçando todas as colunas de som inteligentes a tocar DJ Khaled ao mesmo tempo.

'Os resultados do quiz de Harry Potter chegaram: Você é um republicano!'

A menos que tenha estado a viver por baixo de uma rocha em 2018 (e pode ter sido uma boa ideia!), provavelmente já ouviu falar do escândalo dos dados do Facebook-Cambridge Analytica.

O escândalo girou em torno das informações pessoalmente identificáveis de mais de 87 milhões de utilizadores do Facebook que foram vendidas a políticos para potencialmente influenciar as opiniões dos eleitores.

A maioria das informações foi recolhida através de questionários de personalidade que exigem que os utilizadores marquem uma caixa que forneça à página ou ao site acesso a tudo, desde as informações do seu perfil até às dos seus amigos.

Para os utilizadores alimentados por uma necessidade frenética ou por puro tédio, isto era uma pechincha.

E eis que milhões de perfis acabaram nas mãos da Cambridge Analytica. Provavelmente, as informações continham o perfil público, os gostos de páginas e os aniversários dos utilizadores, além do acesso aos feeds de notícias, aos cronogramas e às mensagens dos utilizadores. A Cambridge Analytica criaria então perfis psicográficos dos sujeitos de dados, que podem ter sido usados para criar a publicidade mais eficaz que poderia influenciar um indivíduo em particular para um evento político.

Os políticos e campanhas que compraram as informações estavam por trás das campanhas de 2015 e 2016 de Donald Trump e Ted Cruz, bem como do voto de 2016 do Brexit..

Uma distinção importante que muitas pessoas misturam é que o escândalo do Facebook-Cambridge Analytica não foi um hack. As pessoas voluntariamente consentiram em ceder as suas informações por algo tão inócuo quanto um teste. No entanto, apenas um vislumbre dos bastidores dos impactos e movimentos da economia de dados é o suficiente para enervar uma nação.

Pior ainda, a agência de relatórios de crédito Equifax foi invadida por informações ainda mais confidenciais (números de segurança social, datas de nascimento, endereços, etc.) de 143 milhões de americanos em 2017.

Portanto, não apenas não sabemos quem tem as nossas informações, como essas informações podem ser usadas diretamente para abrir as nossas contas bancárias, contratar empréstimos e fazer compras em nosso nome.

Nas salas de reuniões de qualquer empresa de capital aberto, como o Facebook e a Google, existe um grande conflito de interesses entre maximizar o valor do acionista e proteger os dados dos seus utilizadores.

Com 39,94 mil milhões e 95,38 mil milhões de dólares em receitas de publicidade, respetivamente, apenas em 2017, não é difícil imaginar cenários em que o Facebook e a Google possam ter inclinado a balança para os lucros.

Embora a iminente ameaça de anunciantes lucrarem com a nossa privacidade seja preocupante, o perigo real ainda está em terceiros que podem e vão usar essa informação com más intenções.

Até agora, qualquer pessoa preocupada com a sua privacidade pessoal foi forçada a uma decisão assustadoramente desconfortável: aguentar e viver uma vida normal, ou renunciar aos luxos oferecidos pela Internet e pelas redes sociais e sair da rede.

Anonimato e projetos de Blockchain focados em privacidade de dados visam proteger a sua atividade online, informações de conta e comportamento de navegação de caírem inconscientemente nos cofres corporativos, nos mercados de dados de informações pessoais ou nas mãos de terceiros mal-intencionados.

Um desses projetos, o Basic Attention Token (BAT), ajuda e incentiva a utilização do seu navegador focado no anonimato. O Brave Browser da BAT utiliza contratos inteligentes para permitir que os anunciantes enviem anúncios com tokens de pagamento bloqueados diretamente para os utilizadores. Os utilizadores podem usar o BAT recebido em várias coisas, como artigos e produtos premium, doações para criadores de conteúdo, serviços de dados ou imagens de alta resolução.

O BAT, e muitos outros projetos com o Facebook e a Google na sua mira, têm modelos de negócios que giram em torno da substituição da intermediação de terceiros de redes de anúncios. Como resultado, as plataformas podem oferecer uma experiência de navegação ou social sem recolher ou armazenar dados pessoais extensos.

Quando os dados se tornam assustadores

Lembra-se do precedente estabelecido em Jones vs. Estados Unidos (2012), em que o governo não pode invadir a sua privacidade colocando um GPS em si ou na sua propriedade, mas toda a vigilância pública está correta? Vamos extrapolar.

Estima-se que existam mais de 40 milhões de câmaras de segurança nos Estados Unidos e cerca de 245 milhões de câmaras de vigilância por vídeo instaladas profissionalmente em todo o mundo. Estima-se que a indústria de vigilância por vídeo gira cerca de 25 mil milhões de dólares em todo o mundo e vai continuar a crescer.

O estado atual da videovigilância essencialmente cria pequenas “janelas de vigia” em todo o mundo. Enquanto esta gama de visão quase omnipresente ilumina muitas partes do mundo, a filmagem ainda deve ser observada e peneirada com olhos humanos e cérebros macios.

Avanços no software de reconhecimento facial, inteligência artificial (AI, na sigla em inglês) e machine learning (ML) permitem transcender as limitações da condição humana. O que teria de ser feito manualmente poderá ser agregado e analisado por algoritmos, revelando todos os tipos de dados e análises de padrões nunca antes possíveis em escala.

Por exemplo, digamos que é emitido um alerta para procurar um homem branco vestindo uma camisola vermelha que roubou um posto de gasolina e saiu num Dodge Durango em Austin, Texas. Em vez de a polícia varrer manualmente as imagens e assistir a todas as câmaras até encontrar alguém que corresponda a esses detalhes, um sistema suportado por AI/ML hipoteticamente conseguiria obter todas as correspondências atuais em tempo real com um alto grau de especificidade.

Por exemplo: "Encontrámos 640 mil 'brancos', 320 mil 'homens', 20 mil 'com camisola vermelha', 40 'com Dodge Durango'. Um está a duas milhas do alerta. A identidade corresponde a Kyle Joseph Mitchel, 187 centímetros de altura, 31 anos de idade, a última localização identificada é em Chevron 2710 Bee Caves Rd, Austin, TX 78746, USA. Devemos proceder com a monitorização e notificar todas as unidades locais?".

É claro que podemos ainda estar um pouco longe desse nível de análise e resultados tão eficazes, mas as coisas ficam complicadas se ou quando chegarem até aqui. A capital da China, Pequim, é atualmente cem por cento coberta por câmaras de vigilância, de acordo com o Departamento de Segurança Pública de Pequim. Certamente que os efeitos a curto prazo podem ser níveis mais altos de segurança e proteção, mas nas mãos erradas de uma administração autoritária ou corrupta ou de hackers, o futuro torna-se distópico.

Os dados recebem o seu valor de emparelhamento e análise e, de acordo com o especialista em segurança Bruce Schneier, algo como os nossos dados de localização "revelam onde moramos, onde trabalhamos e como gastamos o nosso tempo. Se todos nós tivermos um rastreador de localização como um smartphone, a correlação de dados revela com quem passamos o nosso tempo - incluindo com quem passamos a noite".

Acrescente algumas análises e previsões comportamentais, e a maioria das liberdades é imediatamente desativada.

O ML depende de um ciclo virtuoso no qual o software melhora à medida que a recolha de mais dados e a computação avançada permitem a análise rápida de dados em vários conjuntos de dados.

Por exemplo, um estado avançado de vigilância em massa seria capaz de rastrear algo tão específico quanto quando e onde você vai comer antes mesmo de conhecê-lo, analisando a sua localização, o tempo gasto entre as transações de alimentos e as escolhas comuns dos restaurantes.

Esta informação parece inocente e, francamente, completamente inútil, além do seu potencial comercial, mas as suas implicações na nossa psicologia e liberdade são enormes.

Numa palestra TED por Glenn Greenwald, o jornalista mais conhecido pelo seu papel na publicação de uma série de relatórios sobre programas de vigilância global do governo baseados em documentos secretos que foram dados a conhecer por Edward Snowden, este observa que "quando estamos num estado em que podemos ser monitorizados, onde podemos ser observados, o nosso comportamento muda drasticamente. A gama de opções comportamentais que consideramos quando pensamos que alguém nos está a ver é severamente reduzida".

Black Mirror S04 E07: CHYYNA!

No início deste ano, o governo chinês implementou um sistema de monitorização e classificação do comportamento de cada cidadão e atribuiu uma pontuação. Se um cidadão fizer algo considerado insatisfatório, como receber uma multa de estacionamento ou protestar contra o governo nas redes sociais, serão retirados alguns pontos do seu registo. Se fizerem algo favorável, como uma boa ação pública ou ajudar a sua família em momentos difíceis, os cidadãos recebem alguns pontos.

As estrelas mais altas recebem vantagens como empréstimos bancários favoráveis ou contas de casa com desconto, enquanto os cidadãos de baixa pontuação serão impedidos de comprar certas coisas, como bilhetes de comboio de alta velocidade.

Atualmente, o programa está a ser implementado em algumas dezenas de cidades e será implementado como um sistema de crédito nacional em 2020.

De acordo com a revista Foreign Policy, "o sistema nacional de crédito planeado para 2020 será um 'ecossistema' composto de esquemas de várias dimensões e alcances, administrados por cidades, ministérios, fornecedores de pagamentos online, bairros, bibliotecas e empresas, dizem investigadores chineses que estão a projetar o esquema nacional. Tudo estará interconectado por uma rede invisível de informações".

A China, um país que será coberto por quase 626 milhões de câmaras de vigilância até 2020, terá uma quantidade desmedida de dados sobre tudo o que os seus cidadãos estão a fazer e, essencialmente, a pensar.

Considerações Finais

O antigo CEO da Google, Eric Schmidt, num especial da CNBC em 2009, intitulado "Dentro da Mente da Google", afirmou que "se tem algo que não quer que ninguém saiba, talvez não devesse fazê-lo para começar".

Este parece ser um sentimento comum. Se não está a fazer nada de ilegal ou errado, por que se deveria esconder? Afinal, que tipo de ser humano que não é um assassino ou um traficante de drogas iria querer existir sem ser vigiado? A vida não examinada (por outra pessoa) não vale a pena, certo?

O fato de que há cada vez menos lugares para se esconder leva-nos a perguntar se temos ou não o direito de nos esconder.

Muitos defensores de criptomoedas e de Blockchain partilham um apoio inabalável pelos seus direitos à privacidade. Os graus dessa faixa de privacidade vão desde o desejo de proteção de dados até uma missão firme e resoluta de manter para sempre a sua identidade fora da rede.

Os dados são realmente um ativo tóxico, em que qualquer agregador como o Facebook, a Google, a Amazon ou até mesmo o governo dos Estados Unidos assumem um enorme risco ao armazená-lo. Com o tempo, os depósitos de dados tornam-se mais ricos e um alvo muito mais lucrativo para os hackers.

A vigilância em massa estrangula o nosso desejo de experimentar, de criatividade, de aventura e de dissensão. O movimento pela privacidade não é tanto para impedir que a campanha de Donald Trump saiba que você é um Hufflepuff quando diz a todos que você é um Gryffindor. É para proteger o seu futuro e o das próximas gerações de nascerem num mundo que é sufocado por transgressões que não foram abordadas.

Se as rápidas evoluções na inteligência artificial são um indicador, um futuro construído sem uma base robusta para a privacidade humana pessoal é um lugar assustador.

Felizmente, muitos de nós vivemos em países onde ainda temos voz para discutir as pontuações dos cidadãos e coisas do género. No entanto, muitas das liberdades pelas quais seríamos tão rápidos a lutar para proteger estão lentamente a escapar-nos sob o manto de novos recursos legais de plataformas sociais e roubos esporádicos de dados orquestrados pelo governo.

Os projetos de Blockchain focados na privacidade eliminam a necessidade de uma autoridade central, bem como o ónus da segurança dos dados. Estas soluções podem impedir que outro hack como o da Equifax aconteça, o que já é um enorme valor acrescentado.

Se houver uma procura maior por privacidade, os concorrentes vão surgir para a oferecer. Isto é, naturalmente, se essa alternativa puder ser adotada sem grande atrito. Fica a dica para os empreendedores de Blockchain: gastem menos tempo com White Papers infestadas de jargão e mais em UI/UX).

No entanto, o estado atual da inovação de Blockchain de privacidade é imperfeito na melhor das hipóteses. De acordo com o cofundador de Ethereum, Vitalik Buterin, em "Privacy on the Blockchain", "é muito mais difícil criar uma tecnologia 'santo graal' que permita aos utilizadores fazer absolutamente tudo o que puderem fazer agora mesmo numa Blockchain, mas com privacidade; em vez disso, os developers serão, em muitos casos, forçados a lidar com soluções parciais, heurísticas e mecanismos criados para levar a privacidade a classes específicas de aplicações".

Por enquanto, o melhor que podemos fazer é monitorizar e testar soluções focadas em privacidade, como pequenas alterações. Quanto mais houver uma procura por privacidade, maior será o investimento em atenção e capital para construir uma alternativa satisfatória.

Enquanto o nosso direito à privacidade é constantemente decidido por vários processos judiciais, deveríamos estar a perguntar-nos se realmente queremos isto.

Num mundo em que somos tão solícitos na cedência dos nossos dados de perfil do Facebook por algo tão sem sentido quanto um teste de personagem de Harry Potter, ou as nossas impressões digitais à Apple, ou até mesmo as nossas conversas caseiras com a Amazon, é difícil imaginar a adoção em massa de uma alternativa de privacidade para as nossas transações ou navegação.

Somos facilmente desencadeados pela ideia do nosso governo ultrapassar a sua jurisdição nas nossas vidas privadas.

  • Impressões de polegar obrigatórias? Não.
  • Acompanhamento de localização constante? De jeito nenhum.
  • Uma coluna na nossa casa que ouve as nossas conversas? Definitivamente, não.

No entanto, para a Apple, o Facebook, a Google e a Amazon, somos rápidos a voluntariar-nos sem pensar muito.

Mais importante do que qualquer solução de privacidade imediata é a firme compreensão do motivo pelo qual a privacidade é importante de mais para perder de vista.

Mantenha-se perspicaz ao seguir casos monumentais de privacidade, pois eles vão inevitavelmente continuar a aparecer, informar-se sobre as medidas que pode tomar hoje para criptografar a sua vida. E diga à Alexa para partilhar este artigo.

Você tem que lutar, pelo seu direito, de ser privado.