A privacidade dos dados, assim como a paternidade, é um esforço coletivo

Publicados: 2024-01-29

A segurança perfeita não é mais possível on-line do que ao dirigir em uma estrada movimentada com estranhos ou caminhar sozinho por uma cidade à noite. Tal como as estradas e as cidades, os perigos da Internet surgem das escolhas que a sociedade fez.

Desfrutar da liberdade dos carros traz consigo o risco de acidentes; ter os prazeres de uma cidade cheia de encontros inesperados significa que alguns desses encontros podem prejudicá-lo.

Ter uma Internet aberta significa que as pessoas sempre podem encontrar maneiras de machucar umas às outras. Mas algumas rodovias e cidades são mais seguras que outras. Juntas, as pessoas também podem tornar as suas vidas online mais seguras.

Sou um estudioso de mídia que pesquisa o mundo online. Há décadas, tenho feito experiências em mim mesmo e em meus dispositivos para explorar o que seria necessário para viver uma vida digital em meus próprios termos.

Mas, no processo, aprendi que minha privacidade não pode vir apenas das minhas escolhas e dos meus dispositivos.

Este é um guia para começar, com as pessoas ao seu redor, no caminho para uma vida online mais segura e saudável.

As ameaças

Homem trabalhando no laptop
Imagem: Pexels

Os perigos que você enfrenta online assumem formas muito diferentes e exigem diferentes tipos de respostas. O tipo de ameaça sobre a qual você mais ouve nas notícias é o tipo criminoso de hackers e golpistas.

Os perpetradores normalmente querem roubar a identidade ou o dinheiro das vítimas, ou ambos. Estes ataques tiram partido de diversas normas legais e culturais em todo o mundo.

As empresas e os governos oferecem-se muitas vezes para defender as pessoas deste tipo de ameaças, sem mencionar que elas próprias podem constituir ameaças.

Um segundo tipo de ameaça vem das empresas que se escondem nas fendas da economia online.

Proteções frouxas permitem-lhes recolher grandes quantidades de dados sobre pessoas e vendê-los a anunciantes abusivos, forças policiais e outros que estejam dispostos a pagar.

Os corretores de dados privados dos quais a maioria das pessoas nunca ouviu falar coletam dados de aplicativos, transações e muito mais, e vendem o que aprendem sobre você sem precisar de sua aprovação.

Como funciona a economia de dados.

Um terceiro tipo de ameaça vem das próprias instituições estabelecidas, como as grandes empresas tecnológicas e agências governamentais.

Estas instituições prometem uma espécie de segurança se as pessoas confiarem nelas – protecção de todos menos de si mesmas, uma vez que recolhem liberalmente os seus dados.

O Google, por exemplo, fornece ferramentas com altos padrões de segurança, mas seu modelo de negócios se baseia na venda de anúncios com base no que as pessoas fazem com essas ferramentas.

Muitas pessoas sentem que têm que aceitar este acordo, porque todos ao seu redor já o fizeram.

As apostas são altas. Estudiosas feministas e críticas sobre a raça demonstraram que a vigilância tem sido há muito tempo a base da discriminação e da exclusão injustas.

Como afirma Ruha Benjamin, estudioso de estudos afro-americanos, a vigilância online tornou-se um “novo Código Jim”, excluindo pessoas de empregos, preços justos e outras oportunidades com base na forma como os computadores são treinados para observá-los e categorizá-los.

Mais uma vez, não existe fórmula para segurança.

Quando você faz escolhas sobre sua tecnologia, individual ou coletivamente, você está realmente fazendo escolhas sobre em quem e como você confia – transferindo sua confiança de um lugar para outro.

Mas essas escolhas podem fazer uma diferença real.

Fase 1: Higiene básica da privacidade de dados

Attack surface and management lock on top of a computer keyboard
Imagem: Unsplash

Para começar com a privacidade digital, há algumas coisas que você pode fazer facilmente por conta própria. Primeiro, use um gerenciador de senhas como Bitwarden ou Proton Pass e torne todas as suas senhas únicas e complexas.

Se você consegue lembrar uma senha facilmente, provavelmente ela não o mantém seguro. Além disso, habilite a autenticação de dois fatores, que normalmente envolve o recebimento de um código em uma mensagem de texto, sempre que possível.

Ao navegar na web, use um navegador como Firefox ou Brave com um forte compromisso com a privacidade e adicione a isso um bom bloqueador de anúncios como o uBlock Origin.

Adquira o hábito de usar um mecanismo de pesquisa como DuckDuckGo ou Brave Search, que não traça seu perfil com base em suas consultas anteriores.

No seu telefone, baixe apenas os aplicativos necessários. Pode ser útil limpar e redefinir tudo periodicamente para garantir que você mantenha apenas o que realmente usa.

Cuidado principalmente com aplicativos que rastreiam sua localização e acessam seus arquivos. Para usuários do Android, o F-Droid é uma loja de aplicativos alternativa com mais ferramentas de preservação de privacidade.

O aplicativo Permission Slip do aplicativo Consumer Reports pode ajudá-lo a gerenciar como outros aplicativos usam seus dados.

Aqui estão mais detalhes sobre como reduzir sua exposição à coleta de dados online.

Fase 2: Mudança

Em seguida, você pode começar a desviar sua confiança de empresas que ganham dinheiro com vigilância.

Mas isso funciona melhor se você conseguir envolver sua comunidade; se eles estiverem usando o Gmail e você enviar um e-mail para eles, o Google receberá seu e-mail, independentemente de você usar o Gmail ou não.

Experimente um provedor de e-mail como o Proton Mail, que não depende de anúncios direcionados, e veja se seus amigos também tentarão. Para bate-papo móvel, o Signal facilita as mensagens criptografadas, mas apenas se outras pessoas o usarem com você.

Você também pode tentar usar sistemas operacionais que preservam a privacidade em seus dispositivos. GrapheneOS e /e/OS são versões do Android que evitam o envio de dados do seu telefone para o Google.

Para o seu computador, Pop!_OS é uma versão amigável do Linux. Encontre mais ideias para mudar no site do Projeto Opt-Out da acadêmica de ciência e tecnologia Janet Vertesi.

Fase 3: Novas fundações

Se você estiver pronto para ir ainda mais longe, repense a forma como sua comunidade ou local de trabalho colabora. No laboratório da minha universidade, administramos nossos próprios servidores para gerenciar nossas ferramentas, incluindo Nextcloud para compartilhamento de arquivos e Matrix para bate-papo.

Este tipo de mudança, no entanto, requer um compromisso colectivo na forma como as organizações gastam dinheiro em tecnologia, afastando-se das grandes empresas e investindo na capacidade de gerir as suas ferramentas.

Pode ser necessário um trabalho extra para construir o que chamo de “pilhas governáveis” – ferramentas que as pessoas gerem e controlam em conjunto – mas o resultado pode ser uma relação mais satisfatória e fortalecedora com a tecnologia.

Protegendo uns aos outros

O homem está apontando para um bloqueio digital que representa a privacidade dos dados de segurança de dados

Muitas vezes, dizem às pessoas que estar seguro online é um trabalho para indivíduos e que a culpa é sua se não estiver fazendo isso direito. Mas acho que isso é uma espécie de culpabilização da vítima.

Na minha opinião, a maior fonte de perigo online é a falta de políticas públicas e de poder colectivo para impedir que a vigilância seja o modelo de negócio básico da Internet.

Durante anos, as pessoas organizaram “criptofestas” onde podem se reunir e aprender como usar ferramentas de privacidade.

Você também pode apoiar organizações como a Electronic Frontier Foundation, que defendem políticas públicas de proteção à privacidade. Se as pessoas assumirem que a privacidade é apenas uma responsabilidade individual, já perdemos.

Recomendações dos Editores:

  • Desafios de IA em 2024: insights de três pesquisadores líderes em IA
  • Humanos e ChatGPT espelham padrões de linguagem mútuos – veja como
  • Traders ChatGPT AI: Muito rápido, muito furioso, muito arriscado?
  • ChatGPT e IA de outras linguagens são tão irracionais quanto nós

Nota do Editor: Este artigo foi escrito por Nathan Schneider, Professor Assistente de Estudos de Mídia, Universidade do Colorado Boulder, e republicado em The Conversation sob uma licença Creative Commons. Leia o artigo original.

The conversation

Siga-nos no Flipboard, Google News ou Apple News