Google Translator

quarta-feira, 14 de março de 2012

No futuro a senha será você – sua privacidade estará nas mãos de quem analisa os dados

Redes sociais, e-mail, programas instantâneos de mensagens, cartões de crédito, sua conta bancária e muito mais. A cada dia a senha pessoal e intransferível é mais e mais necessária. Especialistas em segurança da informação alertam que o ideal é criar senhas fortes com letras e números, e diferentes, para cada aplicação que se quer acessar. Isso porque uma senha muito óbvia ou fraca pode ser facilmente descoberta por pessoas mal intencionadas. E informação – mais que nunca - significa poder.

Com tantas senhas, como fazer para lembrar de todas?
Crie senhas com relação entre o que está sendo usado e algo que você não esqueceria. Tal como aqueles exercícios de memorização de cartas onde a pessoa que memoriza relaciona a carta a algo pré determinado – como os cômodos de uma casa com seus objetos dentro, por exemplo. Um exemplo prático de construção de senha forte no e-mail: senha de e-mail do gmail. Gmail é do Google, então se o usuário usar um apelido de infância, com letras maiúsculas e minúsculas + a palavra Google – também com letras maiúsculas e minúsculas -, terá uma senha forte com grandes chances de ser lembrada facilmente. A inserção de números em qualquer parte aumenta muito a força da senha. E pode ser feita em muitas outras aplicações.

Mas ter uma senha forte é apenas o primeiro passo. Manter esta senha segura é um outro trabalho árduo! Isso porque o acesso à informações em vários terminais torna a segurança da informação uma tarefa muito sensível. Está cada vez mais comum conhecermos histórias de pessoas que tiveram seus dados acessados, ou até roubados, por terceiros. O leitor dessa matéria já pode ter passado por isso.


Mas o que o futuro nos reserva para este verdadeiro caos instalado?

Imagine uma pessoa que está fora de seu país de origem e chega em frente a um monitor de vídeo qualquer durante sua viagem de negócios ou turismo. Imediatamente o usuário é reconhecido pelo aparelho e um “wizard”, previamente personalizado por ele, o saúda em sua língua natal e pergunta se ele quer acessar suas mensagens, ou seus arquivos prediletos. De quebra ainda faz as ultimas recomendações de conteúdo que pode ser de seu interesse e lista as notícias relevantes. O usuário diz quais os seus interesses imediatos e acessa suas informações.


Isso pode não estar tão distante como se pensa. Pesquisadores estão neste momento criando, incrementando e melhorando os métodos de reconhecimento de usuários em vários setores de informações. Tudo indica que o usuário será reconhecido por vários fatores específicos num cruzamento de informações que garantiriam com absoluta certeza, e potencial de erro nulo, a identidade de cada um. Um exemplo seria o reconhecimento de gestos involuntários do corpo – como forma de andar e se portar – e o movimento involuntário dos olhos do usuário. Mas não para por aí: até mesmo a química exalada pelo corpo de cada pessoa pode ser analisada, e o timbre de sua voz. Dessa forma, mesmo que alguém tente se passar por você, falhará ao se comportar – de modo voluntário – como você. Ao fazer isso, este farsante que pode estar usando máscaras modernas e extremamente realistas do seu rosto, estará agindo de forma involuntária e terá seus dados lidos e sua química corporal analisada. Mesmo que ele simule sua voz, o cruzamento dessas informações fará com que o programa o reconheça como sendo ele mesmo e não você. Seus dados estarão seguros. E os dele também!


Mas, quais os efeitos de ter tudo sobre o controle dos computadores?


Hoje, ao entrar na internet, seus dados são lidos por programas dos sites de praticamente todos os serviços. Com poucos cliques já é possível saber o gênero do usuário, sua idade aproximada, seus interesses prováveis e seus próximos cliques. Até mesmo a forma de errar ao entrar num determinado serviço de internet pode ser a prova de que o usuário é o legítimo dono da conta do serviço! Você é o alvo e a cada dia será mais e mais atingido pelos objetivos e investidas do mercado.

Com o incremento dos sistemas computacionais e o barateamento dos equipamentos, qualquer câmera terá resolução altíssima e capacidade de análise de dados de múltiplos usuários instantaneamente.

Isso nos leva à preocupação com a privacidade do indivíduo. Como saber quem está analisando os dados fornecidos?

Está mais do que provado que o cidadão comum segue padrões comuns: como transitar por lugares com frequências relativas ao que pretende fazer, em horários distintos. Se eu sei que o morador da rua A, se dirige à rua B todos os dias por volta das 7:30hs da manhã para comprar seu café da manhã, posso prever onde ele estará em poucos minutos, neste horário, assim que ele fechar a porta de casa. E o número de acerto aumenta de acordo com o número de dados analisados. O dia, a hora, a roupa usada, a pressa ao caminhar. Tudo são dados analisáveis.

Os desdobramentos sobre essas informações são praticamente infinitos e a comercialização desses dados será cada vez mais instantânea. Ao girar a chave na porta, programas próprios poderão colocar à venda num leilão instantâneo os seus próximos passos. Todos os possíveis mercados à sua volta colocarão à sua disposição seus interesses. Não se esqueça que os governos também terão acesso praticamente irrestrito a essas informações. E todas as implicações que isso pode ter sobre sua vida.

Andy Warhol disse que no futuro todos teriam 15 minutos de fama. O futuro praticamente chegou e logo todos irão querer 15 minutos de privacidade. É um caminho sem volta. Sua privacidade estará nas mãos de quem tem os dados ou de quem tem maior capacidade de analisar os dados. E a senha será você.


Informação atualizada em 04/07/2012:

Se você ainda duvida que será a senha para tudo o que quiser acesso, leia essa matéria e assista o vídeo:


Tecnologia consegue transferir dados através do corpo humano




Você pode se interessar também por essas matérias:

Zeitgeist - I

Zeitgeist - Addendum

Zeitgeist - Moving Forward

O que move o mundo.

A liberdade começa com o conhecimento.

0 comentários:

Postar um comentário

Compartilhe

Share |
 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | free samples without surveys
Zeitgeist I - The movie Zeitgeist II - Addendum Zeitgeist III - Moving Forward Creative Commons