Visto. Reconhecido. Monitorados.
Você pode imaginar tentando explicar o debate de privacidade de hoje para seus netos?
Eu posso. Isso é horrível. Provavelmente terei que chamá-lo de 'Guerra da Privacidade' do 2010 apenas para mantê-los no tapete. O 2007 não será o ano do primeiro iPhone para eles, nem o começo dos tempos de sempre, que rastreavam o avô e seus amigos em todo o mundo a partir do espaço. Eles não entenderão o que foi considerado motivo de alarme, se é que houve alguma coisa. Mesmo quando explico o que Ashley Madison era.
Não significará nada para eles que em setembro do 2017, o número diário de conexões diárias à rede TOR anônima do Reino Unido estava entre 70,000 e 80,000 por dia. No 2014, o valor estimado do valor global Virtual Private Network Mercado (VPN) foi de US $ 45 bilhões - deve crescer para US $ 70 bilhões até 2019. E se você plotar o valor da Libra contra o Bitcoin meio que anônimo, um economista bebê morre.
Privacidade - tanto sua proteção quanto sua violação - é um grande negócio. Mas já estamos mais adiantados do que pensamos? O que vem depois disso? o que precisarão contamos aos nossos netos?
'Transmitindo sua identidade para o mundo'
“Em termos de vigilância de suas comunicações, existem todos os tipos de informações: quais sites você tem visitado, para quem tem telefonado - esse tipo de coisa”, diz Dr. Joss Wright, do Instituto de Internet de Oxford. “Esses [dados] não estão tanto no reino físico, mas há um cruzamento crescente: os sinais - ou 'capacidade de rastreamento' - dos dispositivos [por meio] do fato de que eles estão transmitindo dados e se conectando às informações.
“Seu telefone celular, por conectar-se de torre a torre, pode ser localizado a algumas milhas, com base apenas no momento em que seu telefone celular foi conectado a uma torre específica. Depois, há conexões Wi-Fi. Seu telefone está constantemente expelindo 'buscando pacotes', para ver quais redes Wi-Fi podem estar disponíveis ... Seu telefone tende a enviar os nomes das redes às quais você já se conectou antes, para ver se elas estão por perto.
“Portanto, se o seu telefone estiver conectado a [sua rede doméstica], ele também tende a transmitir o nome dessa rede enquanto você está andando e, obviamente, isso pode ser rastreado. [E] se o Bluetooth do seu dispositivo estiver ativado, ele geralmente enviará pings procurando dispositivos locais.
“Quando seu telefone ou laptop está se comunicando por meio de uma rede sem fio ou Bluetooth, ele tem um identificador exclusivo global - o endereço MAC. O que, considerando que seu telefone tende a viver com você quase 24 horas por dia, significa que você tem efetivamente um dispositivo que está transmitindo sua identidade para o mundo a partir de um local físico e qualquer rede que esteja ouvindo em um espaço público pode localizar isso. ”
Segue o dinheiro
Após anos de manchetes, pelo menos parte disso parecerá pouco familiar para a maioria das pessoas. Mas colocar seus dados indiscriminadamente não é, por si só, uma coisa nefasta para o seu telefone. O que importa é quem pode estar ouvindo e as empresas que acordam com a ideia de que essa pode ser uma excelente maneira nova de atrair novos clientes.
"Onde isso pode levar adiante, obviamente, um shopping center ou um anunciante estarão muito interessados em saber quem está vendo seus anúncios", continua Wright.
“[Diga] que você passou por um [outdoor]. Você parou por alguns segundos para ver o anúncio que estava sendo exibido? Nesse caso, eles podem inferir que você tinha algum interesse nesse anúncio e, potencialmente, que ... poderia alimentar um perfil sobre você. O próximo passo [poderia ser]: se o seu telefone for detectado passando por um painel de publicidade, talvez eles possam exibir um anúncio que era do seu interesse enquanto você passava. É aqui que isso pode acontecer no lado corporativo. ”
OK: um pouco enervante, talvez. Mas não exatamente distópico, isoladamente. Mas o interesse comercial em Rastreamento movimentos de consumidores não be isoladamente: será coletar o máximo de informações possível sobre o número de pessoas para criar o perfil mais preciso possível de cada um. E, como mostra a prevalência de dispositivos inteligentes, parecemos estar tacitamente bem com isso.
“As pessoas têm preocupações muito intuitivas e instintivas com a privacidade”, diz Wright. “Se você informar a alguém que o Google está observando suas comunicações em um sentido relativamente abstrato - se você disser, 'para melhorar nosso serviço para você, nós lhe daremos este serviço gratuito a fim de [mostrar] alguns anúncios relevantes para você,' tendem a dizer: 'Oh, sim, tudo bem.'
“Se você reformular como, 'Vamos examinar todos os seus e-mails privados e construir um perfil sobre você para que possamos direcioná-lo de forma mais eficaz', as pessoas começam a ficar um pouco mais preocupadas. E então, obviamente, quando uma violação de privacidade acontece - como um exemplo hipotético: uma gravação de sua casa vaza de um desses dispositivos que foi hackeado, ou seu fotos particulares são postados no BitTorrent - então, obviamente, há uma grande [sensação de] invasão de privacidade. ”