Há uns dois anos, quando ainda eram possíveis as viagens internacionais, fui (presencialmente!) à agência bancária onde tenho conta para comprar alguns dólares. Expliquei à gentil atendente a minha necessidade de moeda estrangeira e ela me encaminhou a um guichê específico. Tudo parecia ir bem até que o caixa pediu-me que inserisse um especial cartão de débito na maquininha, e que teclasse a críptica senha. Até consegui achar o tal cartão no meio da tralha que carrego comigo, mas… cadê o raio da senha? Nem me lembrava dela, ou de sequer se havia algum dia usado o tal cartão para retirar resursos. Não houve contorno possível. Eu ali, pessoalmente em frente ao caixa, era muito menos confiável que o meu cartão. Na verdade, a conta-corrente parecia mais pertencer ao cartão em si, do que a mim mesmo. Em resumo, era necessário emitir novo cartão, cadastrar outra senha e, daí sim, com o aval do poderoso cartão eu voltaria a gozar de credibilidade junto ao banco…
O que nisso é sugestivo, e eventualmente preocupante, é que não só nossos valores, mas nossa personalidade e nossas ações em ambiente público foram sendo paulatinamente terceirizadas para avatares que carregamos no bolso. Claro que há mais conforto e agilidade assim, mas parece-me de lastimar que esses avanços, ao invés de se incorporarem ao que já existia, o substituam. Posso parecer (e sou…) antigo, mas era mais simples (e seguro) colocar um papelzinho no parabrisa do carro para usar a zona azul. Hoje há que se ter telefone e aplicativo, e faz-se uma conexão lógica entre uma chapa do automóvel, a conta bancária e a hora de uso do estacionamento... Com tanto dado disponível por aí, não é de se estranhar que a cada dia noticiem-se vazamentos importantes.
Nunca é demais ressaltar a importância de que se observarem boas normas de segurança: senhas fortes e autenticação com segundo fator. E, claro, não aceitar “presentes de grego” na rede, que podem vir recheados de surpresas muito desagradáveis, além da prudência em evitar acessos a locais suspeitos, muitas vezes camuflados como “seguros” ou “atraentes”…
Em resumo, independentemente de haver legislação forte visando a proteger nossa intimidade, em muitos casos o “leite já derramou”. Dado que é possível montar-se um alter ego nosso usando o que vazou, e sabendo que esse alter ego pode ser mais “confiável” em transações eletrônicas que o próprio indivíduo, estamos numa enrascada. Isso sequer é novidade: em 1999 o executivo-chefe da Sun Microsystem, , já havia virado a página: “Privacidade? Não existe. Esqueçam isso…”
A discussão do quê, e como, proteger é mais complexa. O senso comum diz que a simples identificação unívoca de um indivíduo não representa em si uma quebra de sigilo. Afinal para se proteger alguém efetivamente é necessário saber a quem nos referimos. Um identificador único, como é o caso do CPF, usado em inúmeras transações comezinhas, não se distingue do próprio nome do indivíduo. Dizer que meu nome é João Silva sem adicionar, por exemplo, o CPF. me deixaria em companhia de muitos homônimos, com variados perfis sociais e suas correpondentes pendências. Não parece ser aí que mora o perigo. Mas adicionar à identificação única de alguém seus dados bancários, os nomes dos genitores, sua localização física em cada momento e, até, senhas obtidas por monitoração de tráfego ou força bruta, permitem criar um poderoso dublê virtual que poderá causar danos de monta e dores-de-cabeça à pobre vítima física.
Mas hoje é terça-gorda de Carvaval! Evoé e boa sorte a todos nós!
===
Artigo sobre a fala de Scott McNealy, Sun Microsystem:
https://www.wired.com/1999/01/sun-on-privacy-get-over-it/
===
Vídeo sobre roubo de impressões digitais:
https://www.youtube.com/watch?v=eTkYQyglBDo
===
https://www.idlehearts.com/authors/scott-mcnealy-quotes