Seu perfil de consumo: uma indústria bilionária

Vigiando quem te vigia.

Tenho tido a oportunidade de conversar com diversas pessoas a respeito de como percebem a presença delas na internet. O senso mais comum é que existe uma relação direta e reta entre o internauta e o determinado aplicativo ou site que ele utiliza ou visita. Outras, aquelas que têm algumas noções a respeito da tecnologia por trás da rede, sabem que existem uns “biscoitos”, os tais cookies, que mantêm uma pequena história de suas interações ou mesmo que o navegador mantém registros de todos os “lugares” visitados na internet. De fato, os que mais percebiam como funcionam suas interações na internet não têm noção de que o que eles veem é apenas a ponta do iceberg.

Cada vez mais, quando nos dispomos a navegar e utilizar apps, no afã de ter aquela facilidade “de graça”, não nos damos conta de quantos “EU ACEITO” são concedidos para fornecer informações pessoais mais simples como nosso endereço de e-mail, nome, cidade de residência, chegando ao ponto de guardar suas fotos, ter acesso à sua lista de contatos, ler seus SMSs. Não acredito que alguém consinta em entregar todas essas informações tão pessoais! Será que eu estou assistindo a algum filme “Arquivo-X”, acreditando em teorias da conspiração? Enfim, ficando louco!?

Veja abaixo as permissões que são concedidas ao aplicativo mais popular de rede social1:

Identidade

  • encontrar contas no dispositivo
  • ler próprio cartão de contato
  • adicionar ou remover contas

Agenda

  • adicionar ou modificar compromissos e enviar e-mail para os convidados sem o conhecimento dos donos
  • ler compromissos e informações confidenciais

Contatos

  • encontrar contas no dispositivo
  • ler seus contatos
  • modificar seus contatos

Local

  • localização precisa (GPS e com base na rede)
  • localização aproximada (com base na rede)

SMS

  • ler suas mensagens de texto (SMS ou MMS)

Telefone

  • ler status e identidade do telefone
  • salvar no registo de chamadas
  • ler registro de chamadas
  • ligar diretamente para os números de telefone

Fotos/mídia/arquivos

  • alterar ou excluir conteúdo de armazenamento USB
  • ler conteúdo do armazenamento USB

Armazenamento

  • alterar ou excluir conteúdo de armazenamento USB
  • ler conteúdo do armazenamento USB

Câmera

  • tirar fotos e gravar vídeos

Microfone

  • gravar áudio

Informações de conexão Wi-Fi

  • ver conexões Wi-Fi

Informações de chamada e código do dispositivo

  • ler status e identidade do telefone

Outras

  • ajustar tamanho do plano de fundo
  • receber dados da Internet
  • fazer download de arquivos sem notificação
  • controlar vibração
  • reorganizar os apps em execução
  • executar na inicialização
  • sobrepor outros apps
  • enviar transmissão persistente
  • conectar e desconectar do Wi-Fi
  • criar contas e definir senhas
  • alterar conectividade da rede
  • impedir modo de suspensão do dispositivo
  • definir plano de fundo
  • instalar atalhos
  • expandir/recolher barra de status
  • acessar estatísticas da bateria
  • ler as configurações de sincronização
  • ativar e desativar sincronização
  • ler a configuração de serviço do Google
  • ver conexões de rede
  • alterar suas configurações de áudio
  • acesso total à rede

 

De plano, nota-se a extensão da lista! Você leu? Não me faça prolixamente copiá-la abaixo para que você a leia. Volte lá e utilize um minuto precioso de sua vida! Agora, vá até o espelho mais próximo e olhe-se direta e fixamente. Ali está “o louco”! Eu, você e todos que deram a permissão perderam a razão. Veja com o que concordamos: ler compromissos e informações confidenciais, adicionar ou remover contas, ler/modificar contatos, alterar ou excluir conteúdo do armazenamento USB, ler suas mensagens de texto, ligar diretamente para número de seu telefone, tirar fotos e gravar vídeos, gravar áudio. E, por último, mas não menos importante (você só saberá se chegar lá!): acesso total à rede. Interessante, juridicamente poderíamos chamá-la de uma cláusula geral, ou seja, “estabelecer uma pauta de valores a ser preenchida historicamente de acordo com as contingências históricas” e, em termos leigos, pode ser entendida como: quem escreveu pode dar o significado que quiser a qualquer tempo. Somos loucos e “de pedra”, ou não?

Aí você pensa: “não uso esse app, só navego na internet em portais de renome, de órgãos governamentais, só sites muito seguros, não autorizo fornecer minhas informações para ninguém!” Parabéns você está um pouco melhor, “eles” podem ainda não saber o seu nome, mas mesmo assim vão acompanhar sua navegação, saber onde você clicou e até mesmo por onde seu mouse passou e quanto tempo permaneceu naquela página, a partir de qual site você chegou naquela página que está agora, quais pesquisas você realizou, enfim, irão seguir seus passos e conhecer seus hábitos.

Instalei uma extensão2, disponível para o navegador Firefox, que mostra a Whatching who whatch youcomunidade de verdadeiros caçadores de informações que estão por trás de um simples acesso realizado:

Em um portal de notícias e serviços (círculo central na figura) há algo em torno de trinta coletores de informações (triângulos) lhe observando, já o site de um Tribunal -TRT2 (círculo menor) há dois pequenos “olhos” lhe acompanhando.

Desde sempre aquele velho ditado de que “não existe almoço grátis” é fato. Em tempos de internet, nos quais a cultura do “grátis” impera, devemos nos perguntar quem está pagando por isso. E a resposta é simples, a conta vem de forma indireta para cada internauta. Os dados nominados, ou mesmo seu perfil “anônimo”, valem ouro! Estima-se que, em 2015, a indústria do marketing digital movimentou nada menos que US$ 600 bilhões, ou seja, algo como 50% do PIB brasileiro. Nesse contexto, estabelece-se uma questão importante, que é muito bem expressa no entendimento desse mercado, de que: cliente grátis não é cliente, mas um produto.

Estamos em um mundo digital e não existe retorno. O grande desafio pessoal é ter ciência do quanto expostos estamos toda vez que interagimos via internet. É saber que o nosso almoço não é grátis e que estamos nos transformando em mercadoria no momento em que, em vez  de transacionar com dinheiro, transacionamos com nossas informações pessoais.

Cumpre salientar que em todas essas considerações existe a presunção de que as informações fornecidas serão tratadas nos estritos termos do “EU ACEITO” no qual clicamos sem ler em portais ou apps de “renome”, que se manterão fiéis aos seus produtos, digo clientes, brigando com a polícia e ignorando ordens judiciais para manter o sigilo da individualidade dessas informações, sua privacidade.

Mas, no “lado escuro da lua”, um app de procedência duvidosa3 ou site desconhecido4 que um amigo indicou, possui ferramentas para entrar fundo em seu ambiente virtual e copiar fotos, usar o microfone do seu celular ou Smart TV para escutar o ambiente, e até mesmo roubar senhas e informações bancárias.

A atitude de cada um para evitar toda sorte de desgostos e prejuízos é ser cauteloso e consciente em suas interações no mundo digital. Procurar estar a par dos termos aceitos e vigiar quem lhe vigia, usando as ferramentas disponíveis.

Dessa forma, estaremos consideravelmente protegidos e evitaremos os cyber criminosos. Entretanto, em caso de má-fé e de violação dos termos de uso, colocando sua privacidade em risco, estão à sua disposição os meios legais para buscar a correção e a reparação dos danos causados.

 

  1. Acesse https://play.google.com/store/apps/details?id=com.facebook.katana, procure por “Permissões” (no final da página) e clique em “Ver detalhes”.
  2. Lightbeam: https://www.mozilla.org/en-US/lightbeam/
  3. Um dos deveres das lojas virtuais de apps é justamente homologar o aplicativo e garantir que eles estejam dentro dos termos de uso.
  4. Assim como no mundo real, no mundo virtual sites que oferecem coisas ilícitas ou vantagens desproporcionais são os candidatos a ser armadilhas para os internautas incautos.

 

× Converse agora sobre o seu caso!