#48
Yasodara Córdova
Cristiana Gonzalez
Apesar do termo "Internet das coisas" ter se popularizado a partir de notícias, estudos e levantamentos feitos pelas grandes empresas, não é novidade que cedo ou tarde a sociedade iria dispor de tecnologia capaz de transpor o computador e oferecer conectividade para serviços, sistemas e pequenos dispositivos que desempenhassem desde as tarefas mais banais do cotidiano até sofisticadas operações industriais e militares. A mobilidade e a necessidade de comunicação instantânea apenas agilizaram esse fenômeno de distribuição de dispositivos incorporados à rede que, com base na infraestrutura da Internet, acompanham os indivíduos e desencadeiam processos de automação em praticamente todas as áreas e atividades econômicas e sociais. Em termos globais, segundo o relatório da UIT (União Internacional de Telecomunicações), o crescimento de usuários de dispositivos móveis conectados à Internet e que dispõe de interface Web para navegação mais do que dobrou no período que vai de 2005 a 2014. Nesse contexto, diante da grande produção, circulação, coleta e armazenamento de dados que é inerente a este tipo de tecnologia, o rastreamento e cruzamento de informações de usuários para desenvolver anúncios direcionados e ações de marketing personalizado provocaram o surgimento de modelos de negócios baseados na troca e venda de dados pessoais, produção e análise de dados sensíveis e pesquisas de mercado sobre o comportamento dos usuários online. Ainda, para além da fronteira do mercado, ações de vigilantismo também foram adotadas em massa pelos governos e instituições com finalidades diversas, que viram nesse fenômeno uma oportunidade de ampliar o potencial de controle do Estado sobre o cidadão em áreas que vão desde a saúde pública à segurança nacional. Em boa medida, tanto o desenvolvimento de um novo setor econômico baseado no tratamento dos dados, quanto as políticas dos governos relacionadas ao acesso a informações sobre os cidadãos, acabaram colocando em risco o direito à privacidade e ao anonimato.
Em termos específicos, cabe notar que tal capacidade de processamento, armazenamento e uso de dados, que cresceu exponencialmente com a evolução das tecnologias e plataformas computacionais de baixo custo, impacto no meio ambiente, consumo de energia e dissipação de calor e, ao mesmo tempo, com alta conexão, acaba por influenciar hábitos e escolhas dos usuários. Mais do isso, o potencial de usos de dados, acesso a redes de sensores e controle remoto de objetos com a finalidade de promover a maior "segurança" no meio físico, conquistou grande aceitação entre os gestores de grandes cidades nos países desenvolvidos e em desenvolvimento, e mobilizou os mais diversos empreendimentos e interesses comerciais. Edifícios, ruas, praças, locais públicos e privados com os mais variados fins passaram a ser vigiados e monitorados por câmeras que fazem a gravação contínua de indivíduos que frequentam esses locais, sem que eles sequer percebam ou autorizem o que está acontecendo e sendo processado por esses dispositivos. Um dos maiores riscos que a vigilância oferece é que esses dados geralmente acabam armazenados em espaços chamados "nuvem", ou cloud, e em sua maioria ficam sob poder das empresas responsáveis pela implementação dos serviços e produtos.
Devido à ausência de transparência, essas práticas do setor público e privado em geral não estão reguladas em muitos países e são utilizadas para cometer violações contra os direitos dos cidadãos, como, por exemplo, a liberdade de expressão, bem como para monitorar, rastrear e vigiar pessoas com base em demandas específicas de terceiros, que detém o privilégio e o monopólio de acesso aos dados. Um caso exemplar é o da biometria, que vem atualmente sendo difundida com justificativas semelhantes à usada para promover a segurança na identificação de usuários. Na tentativa de evitar fraudes e aumentar a confiabilidade de sistemas que prestam serviços, como os oferecidos pelos bancos, obriga-se os indivíduos a entregarem dados sensíveis sem que lhe sejam informados o uso que se fará dessa massa de dados. É assim que essas ações de “segurança” tem se mostrado invasivas e, no limite, perversas, já que, devido ao processo de transposição do computador aos dispositivos característico da “Internet das Coisas”, os cidadãos podem ficar à mercê de análises de características fenotípicas para ter acesso a serviços, emprego e espaços públicos e privados.
Com isso, a conexão dos dispositivos fracionados à Internet, pode representar um risco, uma vez que, conforme mencionado acima, os pequenos silos de dados são criados e administrados de modo obscuro. No entanto, ao contrário do que muitos autores acreditam, isso não significa que o usuário tenha definitivamente perdido o domínio sobre seus dados e nem que a resposta a esse problema esteja limitada à regulação jurídica da “Internet das Coisas”. Ao estabelecer uma camada de proteção comum a todas as redes conectadas, o usuário pode retomar o controle e a propriedade sobre seus dados. Se levarmos em consideração que, como protocolo, a Web representa a última camada de abstração entre a máquina e o usuário, podemos dizer que essa é a plataforma que apresenta a possibilidade de retomada do controle sobre os dados deixados pelo usuário em seus atos de navegação, bem como sobre seus dados pessoais.
O presente estudo pretende portanto defender o uso da tecnologia, no caso a própria Web, como uma solução para que o cidadão tenha direito à privacidade e à proteção de seus dados através da apropriação dos dados pessoais e de navegação. Para tal, analisaremos a experiência da Deep Web, que surge como espaço de interação fora dos domínios de metadados e ferramentas de busca tradicionais, e que pode ser acessada em situações onde se deseja total anonimato e privacidade, com o objetivo de encontrar uma chave para proteger a privacidade no contexto de disseminação do fenômeno da “Internet das coisas”. Sabe-se que, como protocolo, a Web representa a última camada de abstração entre a máquina e o usuário. Como tecnologia, seus padrões são abertos, livres de propriedade intelectual e desenvolvidos por uma comunidade diversa. Pode-se dizer, ainda, que a Web caminha na direção de oferecer aplicativos (APIs) que possibilitem ações de criptografia a partir do usuário, encaminhando a propriedade dos dados para a escolha do usuário, como é o caso da Web Crypto API. Como será melhor explicado ao longo da pesquisa, trata-se de uma API que executa operações básicas de criptografia em aplicações web, como hashing, geração e verificação de assinatura. Além disso, ela é capaz de gerar e /ou controlar as chaves necessárias para executar essas operações, mantendo a confidencialidade e a integridade das comunicações.
No caso da Deep Web, vale dizer que ela é composta de diversas categorias de dados. Pode-se referir a qualquer informação que não é facilmente obtida através de uma pesquisa padrão, seja uma página protegida por senha, seja uma mensagem no Facebook ou Twitter, ou qualquer outro link enterrado em camadas mais profundas de uma página Web dinâmica, e incluir os links que figuram nos últimos resultados de busca e que dificilmente o usuário irá encontrar. Outra categoria é representada por um vasto repositório de informações que não é acessível aos motores de busca padrão. Conteúdos com acesso limitado ou que não possuem links também fazem parte da Deep Web, assim como o conteúdo encontrado nos sites, bancos de dados e outras fontes, os quais muitas vezes são acessíveis apenas através de uma consulta personalizada e dirigida a sites individuais, não podendo ser realizada por uma simples busca ou navegação na "superfície" da Web. É a grande capacidade de se controlar o acesso às páginas e ao conteúdo característica da Deep Web, somada aos princípios de acessibilidade, segurança, abertura e participação que permeiam o funcionamento da Web, seus padrões, especificações técnicas e softwares, que, se for transposta à "Internet das Coisas", tornará possível o exercício pleno do direito à privacidade e a proteção do anonimato.
Assim, a partir de um diagnóstico das situações de violação desses direitos na “Internet das Coisas”, identificação das capacidades da plataforma Web e seus aplicativos de proteção ao usuário e, mais especificamente, da análise da experiência e funcionamento da Deep Web, pretendemos trazer evidências que a questão da propriedade e do poder de decisão dos indivíduos sobre dados pessoais e de navegação, e suas inúmeras suas implicações na formação de políticas e modelos de negócios, pode se tornar fundamental na adoção de tecnologias de IoT. A idéia central será mostrar como a questão da propriedade dos dados exercida por meio da Web pode ser decisiva no bloqueio imediato de ações de vigilância e rastreamento e, como isso, privilegiar a construção de um paradigma diferente na proteção do cidadão em políticas públicas voltadas para a coleta e uso de grandes quantidades de dados.
Palavras-chave: internet das coisas, criptografia, rastreamento, vigilância, deep web.