Privacidade digital - Digital privacy

A privacidade digital é frequentemente usada em contextos que promovem a defesa dos direitos de privacidade do indivíduo e do consumidor em serviços eletrônicos e é normalmente usada em oposição às práticas de negócios de muitos comerciantes eletrônicos, empresas e empresas para coletar e usar tais informações e dados . A privacidade digital pode ser definida em três categorias relacionadas: privacidade de informações , privacidade de comunicação e privacidade individual.

A privacidade digital tem se tornado cada vez mais um tópico de interesse à medida que as informações e os dados compartilhados pela web social continuam a se tornar cada vez mais mercantilizados; os usuários das mídias sociais são agora considerados ' trabalhos digitais ' não pagos , já que se paga por serviços eletrônicos 'gratuitos' com a perda de sua privacidade. Por exemplo, entre 2005 e 2011, a mudança nos níveis de divulgação de diferentes itens de perfil no Facebook mostra que, ao longo dos anos, as pessoas querem manter mais informações privadas. No entanto, observando o período de sete anos, o Facebook obteve um lucro de US $ 100 bilhões por meio da coleta e compartilhamento de dados de seus usuários com anunciantes terceirizados.

Quanto mais um usuário compartilha nas redes sociais, mais privacidade é perdida. Todas as informações e dados que uma pessoa compartilha estão conectados a grupos de informações semelhantes. À medida que o usuário continua compartilhando sua expressão produtiva, ela é correspondida com o respectivo agrupamento e sua fala e expressão não estão mais em posse apenas dele ou de seu círculo social. Isso pode ser visto como uma consequência da ponte de capital social . À medida que as pessoas criam laços novos e diversos nas redes sociais, os dados tornam-se vinculados. Esta diminuição da privacidade continua até que apareça o empacotamento (quando os laços se tornam fortes e a rede mais homogênea).

Algumas leis permitem abrir um processo contra a violação da privacidade digital. Em 2007, por exemplo, uma ação coletiva foi movida em nome de todos os usuários do Facebook que levou o Facebook a fechar seu sistema de publicidade " Beacon ". Em um caso semelhante em 2010, os usuários processaram o Facebook mais uma vez por compartilhar informações pessoais do usuário com anunciantes por meio de seu aplicativo de jogos . As leis são baseadas no consentimento dos consumidores e presumem que os consumidores já têm poderes para conhecer seus próprios interesses. Portanto, nos últimos anos, as pessoas têm se concentrado na autogestão da privacidade digital por meio de tomadas de decisão racionais e informadas.

Tipos de privacidade

Privacidade da informação

No contexto da privacidade digital, a privacidade das informações é a ideia de que os indivíduos devem ter a liberdade de determinar como suas informações digitais são coletadas e utilizadas. Isso é particularmente relevante para informações de identificação pessoal .

O conceito de privacidade da informação evoluiu paralelamente à evolução do campo da Tecnologia da Informação (TI). A ascensão das redes e da computação levou a uma mudança dramática nas formas de troca de informações. A linha de base para esse conceito foi apresentada no final dos anos 1940, e a terceira era de desenvolvimento da privacidade começou nos anos 1990.

A União Europeia tem várias leis de privacidade que determinam como as informações podem ser coletadas e usadas pelas empresas. Algumas dessas leis foram escritas para dar autonomia às preferências de indivíduos / consumidores em como seus dados são usados. O Regulamento Geral de Proteção de Dados (GDPR) é um exemplo disso. Em outros lugares, como nos Estados Unidos, a lei de privacidade é considerada por alguns menos desenvolvida a esse respeito. Por exemplo, alguma legislação, ou a falta dela, permite que as empresas regulem suas práticas de coleta e divulgação de informações ao consumidor.

Privacidade de comunicação

No contexto da privacidade digital, privacidade de comunicação é a noção de que os indivíduos devem ter a liberdade, ou direito, de comunicar informações digitalmente com a expectativa de que suas comunicações sejam seguras, o que significa que as mensagens e comunicações só serão acessíveis ao destinatário original pretendido do remetente .

No entanto, as comunicações podem ser interceptadas ou entregues a outros destinatários sem o conhecimento do remetente, de várias maneiras. As comunicações podem ser interceptadas diretamente por meio de vários métodos de hacking, como o ataque man-in-the-middle (MITM). As comunicações também podem ser entregues a destinatários sem o conhecimento do remetente devido a falsas suposições feitas em relação à plataforma ou meio que foi usado para enviar informações. Por exemplo, a falha em ler a política de privacidade de uma empresa com relação às comunicações em sua plataforma pode levar alguém a supor que sua comunicação está protegida, quando na verdade não está. Além disso, muitas vezes as empresas são conhecidas por não terem transparência no uso das informações, o que pode ser intencional ou não. A discussão da privacidade da comunicação requer necessariamente a consideração dos métodos tecnológicos de proteção da informação / comunicação em meios digitais, a eficácia e ineficácia de tais métodos / sistemas e o desenvolvimento / avanço de tecnologias novas e atuais.

Privacidade individual

No contexto da privacidade digital, privacidade individual é a noção de que os indivíduos têm o direito de existir livremente na internet, podendo escolher o tipo de informação a que serão expostos e, mais importante, que informações indesejadas não devem interrompê-los. Um exemplo de violação digital da privacidade individual seria um usuário da Internet recebendo anúncios e e-mails / spam indesejados ou um vírus de computador que força o usuário a realizar ações que, de outra forma, não fariam. Nesses casos, o indivíduo não existe digitalmente sem interrupção de informações indesejadas; assim, sua privacidade individual foi violada.

Privacidade individual

Alguns usuários da Internet trabalham proativamente para garantir que as informações não sejam coletadas; essa é a prática de tentar permanecer anônimo. Há muitas maneiras de um usuário permanecer anônimo na Internet, incluindo roteamento cebola , serviços VPN anônimos , anonimato probabilístico e anonimato determinístico. Algumas empresas estão tentando criar uma solução tudo-em-um. Em uma entrevista com Tom Okman , cofundador da NordVPN, ele mencionou que estão atualmente explorando uma tecnologia que irá bloquear rastreadores, cookies, detectar malware antes de chegar ao usuário dispositivo e muito mais.

Anonimato da informação

Para que um usuário mantenha suas informações anônimas ao acessar a web, o onion routing pode ser usado para garantir a proteção de suas informações de identificação pessoal .

O roteamento Onion foi originalmente desenvolvido pelo US Naval Research Lab e tinha como objetivo tornar o tráfego da web anônimo. O sistema criou um caminho para qualquer servidor TCP / IP criando um caminho de roteadores onion. Uma vez que um caminho tenha sido estabelecido, todas as informações enviadas por ele são entregues anonimamente. Quando o usuário terminou de utilizar o caminho, ele foi essencialmente excluído, o que liberou os recursos a serem usados ​​para um novo caminho dentro do roteamento cebola. O Onion Routing Project desenvolveu-se no que hoje é conhecido como Tor , um software totalmente livre e de código aberto. Ao contrário de seu antecessor, o Tor é capaz de proteger tanto o anonimato de indivíduos quanto de provedores de web. Isso permite que as pessoas configurem servidores da web anônimos que, na verdade, fornecem um serviço de publicação resistente à censura.

Anonimato de comunicação

Embora o sistema de anonimato de informações mencionado anteriormente também possa proteger potencialmente o conteúdo das comunicações entre duas pessoas, existem outros sistemas que funcionam diretamente para garantir que a comunicação permaneça entre os destinatários pretendidos.

Um desses sistemas, Pretty Good Privacy (PGP), existe em várias formas há muitos anos. Ele funciona para proteger as mensagens de e-mail criptografando e descriptografando-as. Ele existia originalmente como um programa somente de linha de comando , mas evoluiu nos últimos anos para ter sua própria interface completa, e uma infinidade de provedores de e-mail agora oferecem suporte PGP integrado. Os usuários também podem instalar software compatível com PGP e configurá-lo manualmente para criptografar e-mails em praticamente qualquer plataforma.

Secure Sockets Layer (SSL) e Transport Layer Security (TLS) são medidas para proteger os pagamentos online. Embora esses sistemas não sejam imunes a violações ou falhas, muitos usuários se beneficiam muito de seu uso, já que todos os principais programas de navegador têm suporte integrado para ele.

Serviços adicionais

Existem métodos adicionais que funcionam para fornecer anonimato e, por extensão, proteger os dados do usuário.

Como os endereços IP podem frequentemente ser rastreados até um local físico específico e também podem identificar alguém, alterar o endereço IP de alguém pode ajudar os usuários a permanecerem anônimos, fornecendo acesso a uma infinidade de servidores em várias localizações geográficas ao redor do mundo, permitindo-lhes aparecem como se estivessem fisicamente localizados em uma área selecionada, mesmo quando não estão. Este é um exemplo de método / serviço que permite o anonimato da informação e da comunicação. Os trocadores de endereço IP são um desses serviços, que um usuário da Internet geralmente paga uma taxa para usar.

A Virtual Private Network (VPN) é uma tecnologia que fornece aos usuários uma conexão segura em uma rede pública não segura, como a Internet, por meio de vários protocolos de encapsulamento , tratamento e encapsulamento de tráfego em diferentes níveis para garantir a segurança da comunicação. A VPN também é eficaz na proteção de dados e privacidade nos ambientes de nuvem e data center porque é capaz de proteger os IPs da exposição a diferentes tipos de ataques. Essa tecnologia pode ser categorizada em SSL VPN e IPSec VPN, que são métodos de comunicação de dados de um dispositivo de usuário para um gateway VPN usando um túnel seguro. É também o caso do mecanismo VHSP, que protege a exposição de um endereço IP atribuindo um IP temporal para o gateway da VPN e seus serviços.

O uso de conversão de endereço de rede (NAT) permite que os usuários ocultem as conexões que passam por um gateway atrás do gateway por meio do uso de um endereço IP oculto sensível que pode ser roteado para o gateway emissor.

O princípio do (não) dano

Seguindo o princípio de (não) dano de John Stuart Mill , as referências privadas devem ser respeitadas: pode-se fazer o que quiser, desde que os outros não sofram as consequências disso. No espaço privado, sozinho, a pessoa é livre para fazer o que quiser.

Com o advento do fotojornalismo , a invasão da vida privada das celebridades surgiu junto com a noção de direito à privacidade - ou o que Samuel D. Warren e Louis Brandeis rotularam em 1890 como "o direito de ser deixado em paz". Os “incidentes de privacidade” de hoje não dizem respeito exclusivamente a celebridades e políticos, já que a maioria das pessoas está conectada e compartilha dados: as pessoas não estão online para serem deixadas sozinhas.

O valor econômico dos dados

De acordo com Alessandro Acquisti, Curtis Taylor e Liad Wagman em The Economics of Privacy (2015), os dados individuais podem ser vistos como tendo dois tipos de valor: um valor comercial e um valor privado. O fato de os dados serem coletados pode ter efeitos positivos e negativos e pode causar uma violação de privacidade e um custo monetário. De acordo com Acquisti, Taylor e Wagman, existem cada vez mais preocupações sobre o progresso da coleta de dados à medida que a análise de dados se torna cada vez mais eficiente.

Regulamentos como a Diretiva de Proteção de Dados da UE , a Lei de Proteção à Privacidade Online de Crianças dos EUA e muitos outros estão sendo implementados; no entanto, o setor de TI está sempre evoluindo e exige que os usuários tenham autonomia e se concentrem no autogerenciamento da privacidade online. Como tal, é muito importante que os legisladores continuem se concentrando no equilíbrio certo entre o uso da internet e a economia da privacidade.

Violações de privacidade e informações

Métodos podem ser elaborados propositalmente para obter informações pessoais de alguém ilegalmente. Esses ataques direcionados são comumente chamados de hacking , embora esse termo se refira à prática geral e não trate de métodos e implementação de hacking específicos. Vários métodos de hacking relacionados à invasão da privacidade digital de alguém são descritos abaixo. No que se refere à intenção, dentro do hacking, existem duas categorias de invasão:

  1. Ataques dirigidos contra alguém individualmente, e
  2. Ataques dirigidos contra grupos.

Com a última categoria, no entanto, um hacker poderia efetivamente obter as informações de um indivíduo específico / particular, primeiro almejando um grupo maior. Um exemplo dessa possibilidade poderia ser o seguinte: se um hacker, denominado indivíduo-A, deseja obter as informações de uma determinada pessoa, indivíduo-B, ele pode primeiro visar uma plataforma ou grupo que já possui informações do indivíduo-B, como um agência de crédito, ou eles poderiam da mesma forma visar um grupo para o qual o indivíduo-B já havia cedido / fornecido seus dados, como uma rede de mídia social ou um serviço de dados baseado em nuvem. Ao mirar em um desses grupos, o indivíduo A poderia efetivamente obter as informações do indivíduo B, primeiro hackeando todos os dados que o grupo possui, incluindo os dados de outros indivíduos. Uma vez obtido, o hacker pode simplesmente identificar as informações do indivíduo-B nos dados e desconsiderar o resto.

Phishing

Phishing é um método comum de obter informações privadas de alguém . Isso geralmente consiste em um indivíduo (muitas vezes referido neste contexto como um hacker ), desenvolvendo um site que se parece com outros sites importantes que uma pessoa-alvo normalmente usa. O site de phishing pode parecer idêntico ao site legítimo, mas seu URL pode ter uma variação na grafia ou um domínio diferente, como .org em vez de .com . A pessoa-alvo pode ser direcionada ao site por meio de um link em um e-mail "falso" projetado para parecer que veio do site que costumam usar. Em seguida, o usuário clica no URL, inicia a sessão ou fornece outras informações pessoais e, ao contrário das informações enviadas ao site na qual o usuário pensava estar, elas são enviadas diretamente para o hacker. Os ataques de phishing geralmente obtêm dados bancários e financeiros, bem como informações de sites de redes sociais.

Essas ferramentas podem ajudar os usuários a proteger suas informações de ataques de phishing e incluem as extensões do navegador da Web, que são capazes de sinalizar sites e links suspeitos.

Desenvolvimento e polêmica

A privacidade digital é uma preocupação social em alta. Por exemplo, na última década, o uso da frase privacidade digital aumentou em mais de cinco vezes em livros publicados. Uma palestra TED de Eric Berlow e Sean Gourley após as divulgações de vigilância em massa de 2013 lançaram uma sombra sobre a privacidade do armazenamento em nuvem e da mídia social . Embora a privacidade digital se preocupe com a privacidade das informações digitais em geral, em muitos contextos ela se refere especificamente às informações relativas à identidade pessoal compartilhada em redes públicas.

À medida que o sigilo do American Foreign Intelligence Surveillance Act se torna amplamente divulgado, a privacidade digital é cada vez mais reconhecida como um problema no contexto da vigilância em massa . Antes das divulgações de Edward Snowden sobre a extensão do programa NSA PRISM serem reveladas em 2013, o debate público sobre privacidade digital centrou-se principalmente em questões de privacidade com serviços de rede social , conforme vistos de dentro desses serviços. Mesmo depois de 2013, escândalos relacionados a questões de privacidade nas mídias sociais continuaram a atrair a atenção do público. O mais notável deles é a cobertura do escândalo de dados Facebook – Cambridge Analytica em 2018, que levou a uma queda de 66% na confiança pública no Facebook.

O uso de software criptográfico para escapar de processos e assédio durante o envio e recebimento de informações por redes de computadores está associado ao criptoanarquismo , um movimento que visa proteger os indivíduos da vigilância em massa pelo governo.

Veja também

Referências

links externos