CES 2015: quatro tendências assustadoras de tecnologia

O CES 2015 foi um evento espetacular em termos de novidades no mundo da tecnologia. No entanto, eu que sou uma pessoa totalmente imersa no mundo da segurança da informação, o

O CES 2015 foi um evento espetacular em termos de novidades no mundo da tecnologia. No entanto, eu que sou uma pessoa totalmente imersa no mundo da segurança da informação, o evento me deixou uma mistura de sentimentos.

Por um lado, o CES demonstrou tendências-chave da tecnologia para s próximos 10 anos: casa inteligentes, carros conectados, realidade virtual, sensores biométricos. A chamada “Internet das Coisas” em todo o seu esplendor.

Por outro lado, observei uma negligência absoluta em aspectos tão importantes como privacidade, segurança e criptografia dos dados dos usuários.

O mercado está avançando no mantra da “Internet de Tudo” (IOE, sigla em inglês). E todas as perguntas relevantes como “que tipo de dados serão recoletados?”, “quem receberá os dados?”, e, é claro, a pergunta principal: “Será pedido aos usuários autorização para coletar sua informação?” ou não respondem de forma adequada ou, o pior, ignoram completamente.

Toda vez que eu formulava essas perguntas nos corredores do CES, tinha um forte sensação de que todos me achavam um louco e me olhavam dizendo: “Amigo, do que você está falando? Se trata de um mercado de bilhões de dólares e os usuários terão que aceitar as violações à privacidade”.

Mas como se trata da minha pessoa e eu fico furioso diante de qualquer tentativa de vulnerar meu direito à privacidade, decidi escrever ester artigo e chamar a atenção de todos sobre as quatros principais controvérsias nas tendências tecnológicas deste CES.

1. Carros sem motorista

Para ser honesto, eu não acho que nós realmente precisamos de carros sem motorista. A mensagem de marketing desta nova tendência baseia-se na diminuição do fator humano em acidentes de carro e, em última análise, a eliminação total dos perigos. Bem, parece uma razão muito legítima, mas há várias questões que devemos analisar primeiro.

https://twitter.com/thegooglecar/status/535590615988195328

O primeiro problema diz respeito ao mercado de trabalho. Obviamente, as primeiras entidades a aderirem ao uso carros sem motorista serão as empresas de táxi. Só em Nova York, a frota de táxi inclui cerca de 40 mil carros. Em todo o mundo, o seu número é inimaginável, mas podemos facilmente adicionar mais três dígitos para chegar a um valor aproximado.

Se milhões de trabalhadores com baixos salários se virão privados deste trabalho, isto contribuiria significativamente à crescente taxa de criminalidade em todo o mundo. Curiosamente, nunca vi nenhum relatório analítico sobre estas duas tendências intimamente interligadas.

http://instagram.com/p/xh76IaRpV3/

Mas a situação acima representa apenas uma parte de um problema maior. Para existir carros sem motorista, as estatísticas são cruciais – e esta informação estatística seria composta por zilhões de gigabytes de dados sobre rotas, usuários, carga de tráfego, etc.

Além disso, o carro sem motorista não “aprendem” a conduzir por conta própria, e sim operam com base em dados estatísticos para gerar padrões de comportamento, dependendo do ambiente e suas condições do ambiente. Cada um destes padrões resultam a partir da análise de uma enorme quantidade de cenários. Quem vai “alimentar” todos esses dados para os computadores?

http://instagram.com/p/xh8ZvMRpWn/

Este fato nunca provocou dúvidas. Mas a recente crise de Uber provou que esta ignorância não poderia permancer por muito tempo: as pessoas não podem deixar de se preocupar pelo fato de que algum agente desconhecido seja capaz  de detectar a sua localização precisa e em tempo real. E, o que é ainda mais alarmante, ele pode acumular todo o histórico de viagens e  translocações de uma pessoa.

Em teoria, o desenvolvedor de carros sem motorista deveria, por todos os meios, tentar proteger os dados do usuário. Mas os riscos são muito altos, por isso, essa tentativa pode ser mal sucedida. O problema agora está em confiar nos prestadores de serviços. Oferecer segurança e proteção de dados é um negócio complexo e requer muito trabalho, conhecimento e experiência na área. Neste ponto, a maioria dos provedores de serviços carecem de competência. Confiar a estas pessoas a segurança da nossa informação é como confiar a uma criança um milhão de dólares.

É importante ressaltar que eu não estou dizendo que os carros sem motorista são de todo ruim. Eu só quero transmitir a mensagem de que, antes de implantar e comercializar esta tecnologia, deve-se garantir que exista uma legislação para proteger os dados coletados dos usuários, e que os prestadores de serviços devem oferecer aos usuários um meio confiável e transparente para limpar toda a informação pessoal das bases de dados do provedor, em cada caso que for necessário.

2. Drones

Este ano, o CES estava lotado de drones. Esses pequenos robôs se tornam cada vez mais acessíveis, e já estão disponíveis com preços que variam entre 199 e 499 dólares. A maioria dos drones são equipados com câmeras (GoPro ou smartphone montável). Constam de algoritmos inteligentes de estabilização, pilotagem baseada em sensores e sistema de navegação – aspectos que evoluem de maneira importante, exceto por uma coisa: o marco de regulação de voos e a legislação sobre violação de privacidade.

Uma rápida pesquisa no YouTube fornece provas suficientes que revelam que os drones são freqüentemente usados para o mal, como espionagem através das janelas, fiscalização e muitas outras práticas não tão infantis. Este tópico foi muito bem abordado pelo jornalista John Oliver:

 

Devido à ausência de uma regulamentação adequada para aeronaves não tripuladas, os drones podem ser usados em praticamente qualquer cenário. Portanto, não se surpreenda se você descobrir um par de drones pairando em frente a sua varanda, gravando vídeos.

Hoje os drones não são uma grande ameaça, mas isto é apenas por agora, quando a tecnologia não evoluiu muito. E todos nós sabemos o quão rápido ela evolui, não é mesmo?

3. Sensores biométricos

No CES deste ano, eu conheci 17 empresas que oferecem trackers de fitness. Mas sabemos que no mercado há muito mais, entre elas os fabricantes de bandas capazes de contar os passos, o ritmo cardíaco e outros parâmetros biométricos, produzidos por dezenas de provedores e pequenas start-ups e estão amplamente disponíveis no mercado.

Eu fui um dos primeiros a adotar este tipo de gadgets. Depois de ter passado um par de anos com estes aparelhos, estou plenamente convencido de que o seu uso para a ginástica é inútil.

A vida é muito mais simples do que isso. Se você quer ir correr, faça-o. Quer emagrecer? Basta parar de comer besteira e começar a se movimentar.

Assim como o primeiro “uau” desaparece, a realidade contra ataca, e você percebe que a vida é muito mais simples do que isso. Se você quer ir correr, faça-o: o rastreador de quilômetros da academia dirá a você quanto você correu. Quer emagrecer? Basta parar de comer besteira e começar a correr. Um treinador, assim como os sites especializados, podem ajudar você a desenvolver uma rotina personalizada.

Nenhuma banda de fitness curará todos os seus problemas – você não será um corredor melhor apenas por usá-lo. No entanto, o principal problema dos sensores não é sua existência, mas os dados que eles geram. E, evidentemente, este último é um benefício para muitas terceiros.

Fazer perguntas a uma pessoa para identificá-la pode ser muit útil. Isso também pode ser feito fazendo uma análise dos dados biométricos, algo que necessariamente não é ruim, e que pode acabar como um meio para substituir os métodos velhos de autenticação baseados em senha por exemplo. O verdadeiro problema é que qualquer pessoa pode estar usando usando nossos métodos velhos de autenticação baseados em senhas, mas nós não.

Mais uma pergunta que surge: como proteger esses dados? Na verdade, todos nós estamos cansados de ouvir a mesma música uma e outra vez: alguns indivíduos mal intencionados têm usado os lotes de dados de uma mega corporação honesta que acaba de coletar uma importante quantidade de dados pessoas de seus clientes.

4. Casas inteligentes

Outra tendência-chave do CES 2015 foi a nova geração de casas onde a iluminação, HVAC, fechaduras, geladeira, fogão, e tudo o que você pode encontrar em uma casa estão conectados e equipados com um controlador implantado em um dispositivo móvel.

Mais uma vez, esta moeda tem dois lados. E um deles é que tudo pode ser hackeado. Nenhum sistema é 100% seguro – vulnerabilidades como Stuxnet, Gauss e Duqu nos fazem lembrar que nem mesmo as centrífugas de enriquecimento de urânio estão a salvo de invasores.

Se sua casa foi hackeada, os cibercriminosos pdoeriam ter acesso a tudo: vídeos de vigilância, números de cartão de crédito e um monte de outros dados confidenciais.

Hoje em dia, os usuários mais paranóicos usam fitas para tapar as webcams dos seus laptops – só porque ficou provado que alguém pode espionar você através de uma conexão remota. Então, se falamos de casa inteligente, você poderia ficar sem fita  suficiente para tapar todas as fontes de dados.

OBS: Acabei de voltar da CES 2015, comecei a entender melhor a Ray Bradbury, que, décadas atrás, pregava que as inovações tecnológicas não desempenham um papel importante no desenvolvimento, conforto cultural e intelectual da humanidade e, mais importante, a felicidade. Realmente, não há nada de errado com desligar as luzes com interruptor à velha maneira, manualmente.

Tradução: Juliana Costa Santos Dias

Dicas