RIO DE JANEIRO, RJ (FOLHAPRESS) - As plataformas extraem dados em massa da internet para construir esquemas de publicidade e nos manter nas redes sociais, segundo Chelsea Manning, ex-militar conhecida por vazar segredos dos Estados Unidos ao Wikileaks.
Para ela, as grandes empresas de tecnologia, hoje, nos monitoram mais do que os governos.
"Os governos também podem se aproveitar dessas corporações para conseguir dados sem realizar uma busca aprofundada", disse a ex-militar à reportagem na semana passada, durante o congresso de tecnologia Web Summit Rio.
Hoje ela é consultora de segurança da Nym Technologies ?o projeto oferece um modelo de navegação na internet de difícil rastreio.
Manning foi presa em 2010 e depois condenada, em 2013, a 35 anos por traição pela atuação como informante do Wikileaks e ativista digital.
O ex-presidente dos EUA Barack Obama suspendeu a pena em 2017, mas a Justiça norte-americana ordenou a prisão da ex-militar outra vez em 2019, quando ela se recusou a prestar depoimento contra Julian Assange, fundador do WikiLeaks. Desde 2020, ela está livre.
Para Manning, a atuação do Google na disputa pela aprovação do PL das Fake News é um exemplo do poder de influência dessas empresas. "Esse conteúdo editorializado deveria carregar a etiqueta de propaganda."
As pessoas, contudo, precisam ceder à vigilância das grandes empresas de tecnologia, sob pena de serem excluídas da vida contemporânea, segundo Manning. "Esse é o sistema que construímos, liderado pelo Vale do Silício e seguido, agora, por corporações chinesas."
*
PERGUNTA - Ao mesmo tempo que privacidade é um tema caro para a sra., a sra. é uma figura pública que já foi inclusive perseguida após vazar dados secretos do governo dos EUA. Vale a pena abrir mão da própria privacidade em função da causa?
CHELSEA MANNING - Claro, é uma troca. Mas hoje eu consigo ter bastante privacidade. Eu tenho uma vida privada.
P - Pode dizer quais medidas a sra. toma para tornar isso possível?
CM - Claro, eu relaxei muitas das minhas precauções ultimamente. A segurança na internet está aumentando, em vez de diminuir. Estamos construindo a infraestrutura para poder nos proteger. Não vou revelar todas por segurança. Porém, algo tão simples quanto usar um gerenciador de senhas ou lembrar de mudar minhas senhas e manter meus dispositivos eletrônicos seguros já é eficiente. Pensar sobre o que estou compartilhando, quando estou compartilhando e o contexto disso. Eu ainda saio e uso meu Apple Wallet. Eu levo uma vida bastante típica em comparação com alguém que está em um grupo de maior risco, embora eu já estive nessa posição.
P - Há modos de se proteger sem depender das escolhas das big techs?
CM - Precisamos urgentemente de ferramentas para enfrentar o problema da coleta de dados por grandes empresas do Vale do Silício, especialmente após a pandemia, quando o trabalho remoto se tornou a norma. A maioria de nós é obrigada a usar ferramentas como Zoom e Google Workspace ou interagir com empresas como a Salesforce devido à falta de alternativas. Esta centralização nos obriga a renunciar às nossas informações, uma situação que precisamos evitar no futuro. Devemos reconsiderar como a internet foi construída nas últimas duas décadas.
P - Uma dessas ferramentas é o Nym, da empresa para qual a sra. trabalha?
CM - O Nym funciona como uma VPN ou Tor [navegador que não deixa rastros], protegendo conexões entre dois pontos na internet. No entanto, ao contrário de uma VPN ou Tor, o Nym envia cada pacote de informação por três camadas de proteção que nós selecionamos aleatoriamente via algoritmo por diferentes caminhos. A mensagem só é reconstruída do outro lado. Esse processo protege contra quem promove vigilância ao redor do globo e fornece uma camada adicional de segurança e proteção contra a censura. Grandes empresas e governos podem promover devassas contra a privacidade, mas ferramentas como o Nym ajudam a manter a segurança, especialmente para aqueles que precisam de uma camada extra de proteção.
P - Já há pessoas utilizando essa tecnologia?
CM - Temos algumas pessoas que usam o Nym, mas a tecnologia ainda não tem amplo acesso, sobretudo porque torna as aplicações do dia a dia muito lentas. Apesar disso, mostra um potencial enorme. Temos também um sistema de reputação para garantir que não haja pessoas e entidades mal-intencionadas na rede. Se houver, elas podem ser isoladas e colocadas em quarentena de maneira descentralizada. Queremos estar prontos para garantir segurança daqui a dois ou três anos.
P - Quais cuidados quem é exposto deve tomar?
CM - Existem algumas pessoas que podem ser alvo de ataques direcionados. Os ataques ao usuário são a razão pela qual a criptografia passou a ser amplamente adotada e incorporada muito mais na espinha dorsal das coisas. Agora, a coleta de dados está acontecendo, não através das comunicações por protocolo [como emails], mas pelas empresas que coletam esses dados compartilhados por nós mesmos na distopia que assinamos.
P - Em relação a programas espiões como Pegasus, devemos tomar outras precauções específicas?
CM - Esses ataques também focam cada vez mais no usuário. São coisas como o Pegasus, em que o ataque é especificamente direcionado ao alvo. Porém, isso torna a proteção para o público em geral mais barata e mais eficaz do ponto de vista da vigilância. Mas é muito difícil oferecer proteção a esses softwares maliciosos em grande escala.
P - Por isso, quem é alvo precisa procurar soluções de forma individual?
CM - As ferramentas que construímos, como criptografia e coisas como o Nym e ferramentas como o Signal realmente evitam que você seja alvo desse tipo de ataque. Mas, como vimos com a Arábia Saudita e os vazamentos das empresas de mídia social, eles ainda conseguem atingir pessoas.
P - Quem nos vigia mais, governos ou plataformas?
CM - Uma das minhas preocupações é como grandes empresas de tecnologia ou governos estão lidando com os dados. Eles obtêm dados em massa, sugando esses dados da internet para usar dentro de seus termos e condições, construindo seus algoritmos ou ferramentas, esquemas de publicidade e para aumentar o tempo de visualização. As corporações estão no topo da hierarquia de vigilância. Na verdade, os governos muitas vezes se aproveitam das corporações. Eles simplesmente querem os dados sem realizar uma busca diligente.
P - A revista do New York Times, recentemente, noticiou um caso em que a CIA teve acesso aos dados do Apple Cloud de um espião chinês em uma operação contra roubo de patentes. Isso é preocupante em termos de privacidade?
CM - Mais do que apenas a coleta de dados, estou preocupada com as informações que podem ser obtidas sobre nós sem nem mesmo compartilhá-las. Um bom exemplo é o TikTok. Não é pelo fato de ser propriedade de uma empresa chinesa, a ByteDance. Trata-se mais do algoritmo que eles usam e como coletam informações sobre nós. Com base em nossas interações com as informações apresentadas na forma de um vídeo, eles podem determinar muito sobre nós: nossa idade, localização, gênero, idiomas e interesses, tudo sem preenchermos um campo. Não se trata apenas de dados demográficos, mas também de dados preditivos. É essencial ajudar as pessoas a entenderem essa situação, o que eu chamo de "síndrome do Facebook".
P - E o público em geral sabe que está tão exposto?
CM - O público está ciente, mas sente que não tem escolha a não ser participar. Este é o sistema que construímos, liderado pelo Vale do Silício e seguido por grandes corporações chinesas dentro de suas regiões. É difícil para as pessoas fugir. Como pesquisadora de segurança com 20 anos de experiência, avalio que esse é um grande desafio.
P - Como uma pessoa comum sem conhecimento de segurança pode se proteger?
CM - Ferramentas como o Signal, onde você não precisa saber nada sobre criptografia para usá-lo, tornam você mais seguro e protegido. A criptografia deve ser incorporada à infraestrutura da internet por padrão. Dessa forma, não precisamos escolher. É como consertar as estradas. Não podemos simplesmente escolher uma estrada diferente para dirigir; precisamos consertar as próprias estradas. A piada é colocar você mesmo em um espaço seguro enquanto estiver no meio da tempestade?
P - Ter controle sobre essas informações pessoais serve para intimidar outras pessoas, correto?
CM - Ter esse tipo de informação é poder e serve como intimidação, mas também estamos em uma era interessante em que ser capaz de verificar e autenticar sua informação é o que realmente lhe confere poder. Então, com tanta desinformação e informações erradas que estamos vendo e o quão barato é produzir desinformação, propaganda e informações erradas, vai ficar cada vez mais caro identificar informações verificáveis. A partir dos anos 2030, como verificamos a informação na fonte? Como verificamos se o que estamos vendo é um vídeo real? Como sabemos que uma conversa é real em um mundo onde cada vez mais atores podem gerar deepfakes [vídeos falsos gerados por inteligência artificial] de forma barata. Não é preciso muito para convencer as pessoas, os seres humanos são muito ruins em discernir a realidade da ficção.
P - Esses modelos de IA são feitos para serem convincentes.
CM - São muito convincentes e enganosos.
P - Os novos modelos de inteligência artificial geradora tornaram nossos dados ainda mais vulneráveis?
CM - Testemunhamos o desenvolvimento de grandes modelos de linguagem treinados com dados da internet. Isso representa uma preocupação urgente para a nossa privacidade. Isso tem sido uma ameaça há tempos, e a situação está longe de ser o ideal. O treinamento desses modelos de linguagem e visual podem ter ultrapassado certos limites. A Itália, por exemplo, destacou que a OpenAI pode ter violado limites éticos.
P - Há como evitar que esses modelos acessem informações sob proteção legal?
CM - Temos ferramentas e soluções para contornar tais questões de privacidade. Por exemplo, poderíamos usar um banco de dados vetorial que marca informações pessoalmente identificáveis e as mantém separadas dos LLM. É tecnicamente factível treinar um modelo de linguagem grande de código aberto com dados contendo detalhes pessoais, desde que estes sejam adequadamente segregados. No entanto, a corrida para desenvolver esses modelos é preocupante. O fato de continuarmos neste debate há mais de uma década é bastante revelador.
P - Grandes empresas de tecnologia já treinavam modelos de inteligência artificial diferentes, certo?
CM - Vemos cinco grandes modelos de linguagem dominantes. O LLAMA da Meta, Bard e T5 do Google, os GPTs, da OpenAI, e um modelo de código aberto. Dada a tendência atual, podemos esperar muitos mais a surgir nos próximos anos. No entanto, há um limite para os dados publicamente disponíveis para treinar esses modelos, o que aumenta as preocupações com a privacidade. Se as empresas desejam adquirir mais dados, podem ter que recorrer ao uso de informações pessoais, mensagens diretas e outros metadados de atividades pessoais. Esta é uma linha que não devemos cruzar.
*
RAIO-X
CHELSEA MANNING, 35
É consultora da empresa de cibersegurança Nym Technologies, ex-informante do Wikileaks, ex-militar dos EUA e pesquisadora de privacidade na internet. Foi presa em 2010 por vazar segredos de Estado americanos.
*
O repórter viajou a convite da Stone ao Web Summit Rio
Entre na comunidade de notícias clicando aqui no Portal Acessa.com e saiba de tudo que acontece na Cidade, Região, Brasil e Mundo!