Tovarich
Ativar/Desativar navegação
  • Início
  • Privacidade
  • Tutoriais

Taxonomia de dados das Redes Sociais

 
 
Abaixo segue a minha taxonomia dos dados de redes sociais, a qual foi apresentada pela primeira vez na reunião do Internet Governance Forum, em Novembro de 2009 e após uma revisão em Junho de 2010, em um workshop sobre o papel dos intermediários na Internet na OECD.
 
Dados de serviço são aqueles dados que você dá ao site de rede social para poder utilizá-lo. Tais dados podem incluir seu nome, sua idade e seu número de cartão de crédito.
 
Dados divulgados são aqueles que você publica nas suas próprias páginas: posts em blogs, fotografias, mensagens, comentários, etc.
 
Dados confiados são aqueles que você publica nas páginas de outras pessoas. É basicamente o mesmo do que os “dados divulgados”, porém a diferença é que você não tem controle sobre os dados após postá-los - o outro utilizador [o destinatário] é que possui este controle.
 
Dados incidentais são aqueles que outras pessoas postam sobre você: um parágrafo sobre você que alguém escreve, uma fotografia que alguém tira de você e posta. Novamente, tais dados são basicamente a mesma coisa do que os “dados divulgados”, porém a diferença é que você não tem controle sobre eles e também não os criou em primeiro lugar.
 
Dados comportamentais são os dados que o site coleta acerca de seus hábitos, gravando o que você faz e “com quem” faz. Nestes dados podem ser incluídos jogos que você joga, tópicos sobre os quais você escreve, notícias que você acessa (e o que isso diz a respeito de suas inclinações políticas), etc.
 
Dados derivados são os dados sobre você que são derivados de outros dados. Por exemplo, se 80% de seus amigos se auto-identificam como gays, é possível que você também seja gay.
Há outras maneiras de observar os dados dos utilizadores. Alguns dos dados que você confia à rede social com a expectativa de que o site irá protegê-los. Alguns dos dados você publica abertamente e outras pessoas os utilizam para encontrá-lo. E alguns dos dados você compartilha apenas dentro de um círculo enumerado de outros utlizadores. Para fins de recebimento, as redes sociais podem monetizar todos estes tipos de dados: o que geralmente é feito pela venda de publicidade dirigida.
 
As diferentes redes sociais dão aos utilizadores diferentes direitos para cada tipo de dados. Alguns são sempre privados, outros podem ser tornados privados e alguns serão sempre públicos. Há dados que podem ser editados ou apagados - eu conheço um site que permite que dados confiados sejam editados ou apagados dentro de um período de 24 horas - e outros que não. Alguns podem ser vistos enquanto que outros não.
 
É evidente, também, que os utilizadores devem ter direitos diferentes em relação a cada tipo de dados. Devemos ser capazes de exportar, modificar e apagar dados divulgados mesmo que a rede social não queira que façamos isso. É menos claro, no entanto, quais direitos temos em relação aos dados confiados - e menos claro ainda em relação aos dados incidentais. Se você posta fotos de uma festa nas quais eu apareço, eu posso solicitar que você remova essas fotos - ou ao menos desfoque o meu rosto? (procure pela condenação de três executivos do Google em um tribunal italiano em função de um vídeo do Youtube). E o que dizer dos dados comportamentais? Estes são, frequentemente, uma parte crítica do modelo de negócio das redes sociais. Muitas vezes não nos importamos se um site usa tais dados para publicidade dirigida, porém ficamos menos confortáveis quando os dados são vendidos para terceiros.
 
À medida que continuamos com nossas reflexões sobre quais tipos de direitos fundamentais as pessoas têm em relação aos seus dados, e enquanto mais países contemplarem regulações para redes e dados pessoais, será importante manter essa taxonomia em mente. Aquelas coisas que podem ser adequadas para um certo tipo de dados podem ser completamente inaplicáveis e inapropriadas para os outros tipos.

Cibersegurança, criptografia e os anos dourados da vigilância

Os governos norte-americano e britânico querem ter um acesso especial a todas as comunicações. Pretendem ter uma chave mestra à vida digital de todas as pessoas.
 
 
A Internet, o sistema nervoso eletrónico do planeta, mudou a sociedade humana. Transformou profundamente a maneira como vivemos as nossas vidas e foi um importante nivelador ao permitir que as pessoas se interliguem, publiquem e partilhem à escala mundial. Pode-se escrever, comprar e efetuar transações bancárias pela Internet ou também se pode organizar uma manifestação que poderá derrubar uma ditadura. No entanto, a Internet inaugura uma era de intensa vigilância ao expor as nossas comunicações mais pessoais e privadas ao olho curioso de empresas e governos espiões, para não mencionar os criminosos. Uma forma de proteger-nos é mediante a criptografia, que fornece segurança aos nossos dados e permite-nos enviar e armazenar informação digital de forma segura, basicamente através da codificação da informação. Para a descodificar, é necessária uma chave ou senha. O facto de as pessoas poderem aceder a ferramentas de criptografia de forma relativamente simples levou a que os governos norte-americano e britânico queiram ter um acesso especial a todas as comunicações. Pretendem ter uma chave mestra à vida digital de todos.
 
James Comey, diretor do FBI, compareceu perante uma comissão do Senado na quarta-feira 8 de julho juntamente com a vice-procuradora geral adjunta dos Estados Unidos, Sally Quillian Yates. Enquanto decorria a reunião, a fragilidade das nossas redes ficava à vista do mundo inteiro. A Bolsa de Nova York permaneceu fechada durante meio dia, supostamente devido a um "problema" informático, a United Airlines cancelou a descolagem de voos depois de perder o acesso aos seus sistemas informáticos e o site do jornal “The Wall Street Journal” esteve fora de serviço devido a “dificuldades técnicas”. A comissão do Senado recebeu o nome de “Going Dark: Criptografia, tecnologia e equilíbrio entre segurança pública e privacidade”. “Going Dark”, que significa algo como tornar-se invisível, é um termo utilizado para fazer referência à criptografia das comunicações. Uma declaração conjunta emitida por Yates reconhece que “os cidadãos têm direito a comunicar entre si em privado sem vigilância não autorizada por parte do governo, não só porque a Constituição o exige, mas também porque o livre fluxo da informação é essencial para o florescimento da democracia.”
 
Apesar da nobre afirmação, o diretor do FBI e outros funcionários pertencentes à chamada comunidade da segurança pretendem ter acesso ilimitado a todas as comunicações, durante todo o tempo. Desejam o que os especialistas em segurança informática chamam “mecanismos de acesso extraordinário”. Isto significa que todas as ferramentas de criptografia deverão ter uma "porta dos fundos" pela qual o FBI, a CIA ou quem quer que possua a autoridade requerida seja capaz de aceder e ler a comunicação, quer se trate de um correio eletrónico, de uma mensagem de texto, de um chat de vídeo ou qualquer outro formato. Por que desejam ter esse acesso ilimitado? Segundo disseram Comey e Yates, “quando as mudanças tecnológicas limitam a capacidade dos organismos policiais de fazer uso de ferramentas de investigação e seguir pistas cruciais, pode acontecer que não sejamos capazes de identificar e deter terroristas que fazem uso das redes sociais para recrutar, planear e executar um ataque ao nosso país".
 
Um conjunto dos mais destacados especialistas em computação e segurança na Internet emitiu esta semana um documento que trata da magnitude do erro presente na solicitação de Comey. Quinze especialistas efetuaram contributos ao documento publicado pelo MIT e intitulado “Chaves ocultas por baixo do tapete da entrada: Requerer que o governo tenha acesso a todos os dados e comunicações significa decretar a insegurança”.
 
Bruce Schneier, um dos autores do documento, é um destacado técnico em segurança eletrónica e autor de “Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World”(“Data e Golias: As batalhas ocultas para recolher os teus dados e controlar o teu mundo"). Schneier disse à “Democracy Now!”: “É estranho que governos de países livres exijam que se debilite a segurança porque o governo poderá querer ter acesso a toda a informação. É o tipo de coisas que vemos por parte de Rússia, China e Síria. Mas acho que vê-lo em países ocidentais é estranho”.
 
O diretor do FBI, Comey, pretende incorporar a presença de uma porta traseira, um ponto débil na segurança. Schneier continuou: “O que pretende Comey é uma criptografia que possa ser quebrada com uma ordem judicial. Mas, como tecnólogo, não posso desenhar um computador que funcione de forma diferente perante a presença de um pedaço de papel. Se crio um sistema que possa ser quebrado, poderá ser quebrado por qualquer um, não só pelo FBI. É por isso que o seu pedido de acesso dá acesso aos criminosos, dá acesso ao governo chinês. Precisamos da criptografia por segurança, por muitas mais razões do que aquelas pelas quais ele pretende quebrá-la".
 
O senador democrata de Oregon Rum Wyden foi um dos principais críticos da espionagem desenvolvida pelo governo. Wyden questionou um artigo publicado num blogue pelo diretor do FBI, Comey: “Tentar restringir o uso da criptografia poderá gerar suspeitas em torno de quem tenta legitimamente comunicações seguras, como os jornalistas, repórteres, advogados e ativistas dos direitos humanos. É hora de deixar de atacar a tecnologia e de começar a concentrar-se em soluções reais para as ameaças reais que o nosso país enfrenta”, escreveu Wyden.
 
Bruce Schneier resumiu: “Preocupa-nos a segurança dos nossos dados e a criptografia é uma ferramenta valiosa. Debilitá-la deliberadamente por ordem do FBI ou do governo britânico é em minha opinião um sacrifício de loucos. Não nos torna mais seguros, faz-nos correr mais riscos”. Em última análise, é a democracia que está em risco. A liberdade de comunicarmos sem que o governo nos espie é essencial para o funcionamento de uma sociedade livre e aberta.
 
15 de Julho, 2015 Amy Goodman
  • Está em...  
  • Entrada

This Site

  • Início
  • Login
  • Site Administrator

Login Form

  • Esqueceu-se do nome de utilizador?
  • Perdeu a senha?

Voltar ao topo

© 2019 Tovarich