DevSecOps

12 mai, 2011

Dormindo com o inimigo

Publicidade

Já não é de hoje que notícias sobre rastreio de dados à revelia dos clientes causam alarde na mídia mundial. Aliás, esse tipo de coleta vem sendo catalisada na medida em que as tecnologias da informação e a comunicação evoluem. Quem nunca recebeu correspondência não solicitada e spam?

Um bom banco de dados com informações referentes a idade,endereços, sexo, hábitos de consumo e navegação, números de cartão de crédito e até objetos de desejo fazem a festa de qualquer sistema de business intelligence (BI) e customer relationship management (CRM). Faltava apenas a geolocalização da pessoa em tempo real. Faltava! Não falta mais.

Já na década de 90 uma grande fabricante de processadores, a Intel, introduziu em uma fornada de chips uma nova característica. Chamava-se PSN – Processor Serial Number. Ou, ainda, número de série do processador. Era um software embarcado no principal chip da placa-mãe, que continha um número-chave único, identificador daquele chip em qualquer tipo de operação. Analogicamente, podemos comparar ao número único que todas as placas de rede, invenção da Xerox, possuem e que se chama  MAC Address. Mas, no caso do processador, esse número estaria atrelado aos movimentos dos usuários e a suas operações na internet. Periodicamente, as informações seriam remetidas via própria conexão a servidores de banco de dados. O órgão de defesa do Consumidor dos Estados Unidos imediatamente agiu e recomendou ao mercado que esses chips não fossem adquiridos em hipótese alguma. Reiterou que os consumidores agissem através de boicote ao fabricante, o que forçou a Intel disponibilzar um novo programa de atualização do chip que dava ao consumidor o poder de desligar essa coleta realizada pelo chip.

Imagine então estar em uma esquina qualquer do mundo e o seu celular tocar informando a chegada de uma mensagem de texto (SMS) ou até mesmo uma mensagem multimídia (MMS) com um vídeo informando que um objeto do seu desejo está bem ali, a poucos passos e em uma promoção relâmpago. Basta atravessar a rua e entrar em uma loja. Esta pode ser uma compra literalmente feita por impulso.

Pois é, recentemente fomos surpreendidos mais uma vez com a notícia de que duas grandes gigantes da internet e que também são fabricantes de celulares e sistemas operacionais estariam fazendo a mesma coisa através de seus aparelhos e gadgets. Apple e Google a saber. Inclusive rastreando via GPS por onde seus donos andam e passam cotidianamente. O próprio FBI informou já saber da possível “falha” na qual os dispositivos possuem um arquivo oculto que fica registrando dados de localização de seus usuários. Após preencherem sua capacidade de armazenamento, enviam os dados para os servidores das empresas fabricantes. Estas, por sua vez, defenderam-se ao dizer que esses dados podem ser encriptados pelo usuário. Mas como, se o arquivo é oculto? É o mínimo que se pergunta.

No caso da Intel, o Departamento de Defesa ao Consumidor falou se tratar de violação à privacidade, o que fez a empresa se retratar. Vejamos o que vem agora; vale ressaltar que, de acordo com a Declaração Universal dos Direitos Humanos em seu Artigo XII, temos que Ninguém será sujeito à interferência em sua vida privada, em sua família, em seu lar ou em sua correspondência, … Todo ser humano tem direito à proteção da lei contra tais interferências ou ataques. Nossa Carta Magna, a Constituição Federal de 1988, diz logo em seu primeiro artigo que um dos seus fundamentos é a prevalência dos Direitos Humanos.

Urge então que as pessoas atentem mais para o fato da grande importância da segurança das (suas) informações, e o Legislativo atualize e crie novos dispositivos legais para tratarmos do assunto com base legal.

Mas se você quiser comer uma boa pizza estando de passagem por algum outro canto, tente a rede social baseada em geolocalização FourSquare. Ela faz o caminho inverso dos descritos acima e deixa seus próprios clientes fazerem as indicações entre si, criando um ranking de estabelecimentos. Também formam um grande banco de dados, mas o cliente sabe disso a todo tempo. Afinal, ao entrar para essa rede e ser aceito, o cliente diz ter lido o termo de concordância, comportamento online  e uso da ferramenta.

A propósito, você lê os termos de uso de todos os serviços que assina na web? Vá pensando nisso, pois é o tema do meu próximo artigo.