ENEM 2011 – Viver em Rede no Século XXI: os Limites Entre o Público e o Privado

Esta é uma redação escrita segundo orientação da prova do ENEM de 2011.

Toda informação postada na internet sem criptografia deve ser considerada pública, o limite entre o que é público e o que é privado é definido com base nesta propriedade técnica. Quando não há criptografia ponta-a-ponta, ou seja, a informação não estiver codificada de uma forma tal que somente o remetente e o destinatário sejam capazes de acessar, todos os intermediários da comunicação poderão ter a capacidade de ler o que foi comunicado, isto é, interceptar os dados.

Por exemplo, se eu uso Hotmail e você Gmail, estaríamos nos comunicando com os servidores da Microsoft e do Google, respectivamente, e, através deles, entre nós. Mesmo que Google e Microsoft tenham porventura implementado criptografia-em-trânsito, isso significaria que as comunicações entre eu e Microsoft, e entre você e Google, e provavelmente entre Microsoft e Google, não poderiam ser interceptadas por agentes externos, isto é, acessada por alguém além de mim, você, Google e Microsoft.

Mas isto ainda significa que, no mínimo, existe 1 funcionário do Google e 1 da Microsoft com capacidade de interceptar o que falamos. Na prática, são companhias muitos grandes e o número de funcionários com acesso é muito maior. Além dos funcionários, as empresas podem optar por dar acesso a mais gente, como membros do governo, terceirizados, e, o mais problemático, anunciantes! Sim, pois esses serviços oferecidos de graça para os usuários têm custo para a empresa que os mantém; alguém tem de pagar as contas, e são os anunciantes. Isso já muda o cenário de “não é garantido que não haverá interceptação” para “é garantido que haverá”.

A forma de “garantir que não haverá interceptação” é: criptografia ponta-a-ponta. No caso do e-mail, é bem simples, usando um cliente como Thunderbird, adicionar a extensão Enigmail para gerenciar a criptografia OpenPGP. Entretanto, apesar de ser um ótimo e necessário avanço, a criptografia ponta-a-ponta não é remédio para todos os males: ela não esconde sua identidade e localização geográfica, disponíveis, por exemplo, através do endereço IP e nome de usuário.

Retomar e manter a privacidade é um trabalho constante de aprendizado, e o que mostrei acima destina-se a ser somente um possível primeiro passo.

Licença Creative Commons O texto deste post de Anders Bateva está licenciado com uma Licença Creative Commons – Atribuição 4.0 Internacional.

Um comentário

Deixe uma resposta

*

Klaku ĉi tie por sendi komenton per quitter.es

Se vi havas uzanton ĉe Array vi povos rekte komenti. Se vi havas uzanton ĉe alia nodo de GNU social, vi devas sekvi la uzanton andersbateva por ke la konversacio aperu en via nodo kaj vi povu aldoni komentojn al ĝi.