Internet das coisas ameaça a privacidade de usuários

O brasileiro descobriu em 2013 que não existe privacidade na internet. As denúncias do site Wikileaks, de Julian Assange, e as de Edward Snowden, ex-analista de inteligência norte-americano, mostraram que vários programas dos Estados Unidos e de outros países fazem, há muito tempo, vigilância eletrônica dos cidadãos ao redor do mundo.

Agora, a troca do protocolo que permite a identificação de cada dispositivo na internet, o chamado Internet Protocol (IP), é uma nova mudança que deve deixar em alerta os usuários da rede. O Ipv4, padrão atual, que até então gerou pouco mais de 4 bilhões de endereços diferentes, já é insuficiente para mapear as máquinas do planeta – computadores, tablets, smartphones, por exemplo. Ele está sendo substituído pelo Ipv6, que permite um número infinitamente maior de endereços – 340 tera (34×10 elevado a 13ª potência) – abrindo espaço para que cada objeto possa ter seu próprio endereço na internet e, por isso, viabilizar o IP das coisas.

Demi Getschko, um dos membros do Comitê Gestor da Internet no Brasil (CGI.br), lembra que, já no final dos anos 90 do século passado, ficou claro que o IPv4 deveria ser extinto, pois não haveria mais IP suficiente. “Não se extinguiu e chegamos a 2013, mas vai de fato se extinguir no ano que vem, porque a internet se defende com alguma gambiarras.”

O cientista cita medidas como a que permite a escolha de um endereço válido para esconder vários outros endereços inválidos na internet, como os IPs usados nas redes domésticas por computadores e smartphones. Na prática, são endereços reservados para o usuário internamente, mas que não são visíveis externamente. Então, todo mundo pode usar vários IPs, teoricamente invisíveis para o ambiente externo em casa, mas precisará de um outro endereço (IPv4) válido para fazer a conexão com a internet.

“Tudo estará ligado com as coisas boas e ruins que isso traz. As boas coisas, de que todos falarão: conforto para todo mundo e conectividade ampla. Coisas ruins? Privacidade em alto risco. Tudo que você faz pode ser conhecido. Tudo que seus equipamentos fazem entre si poderá ser passado para outros equipamentos. São coisas complicadas. Nossa privacidade pode estar em risco”, alerta Getschko, que participou, em dezembro, de um seminário em João Pessoa.

De acordo com Gestschko, com a nova geração de IPs, um televisor, por exemplo, poderá estar conectado ao fabricante e, quando pifar, poderá ser consertado remotamente. Mas, por outro lado, não se sabe o que o fabricante fará com os dados coletados, como suas preferências, os programas e horários, entre outras possibilidades.

Durante sua explanação no seminário, bem-humorado, Getschko lembrou de uma charge que trazia um cachorro, em 1993, dizendo a outro que, na internet, ninguém sabia que ele era um cachorro, indicando a possibilidade de privacidade. As coisas mudaram e agora, em 2013, todo mundo sabe que, na ponta, tem um cachorro, sabe a raça, que ração consome e o nome do veterinário, disse o cientista, atualizando a charge.

Esse falso anonimato, que se dizia existir em 1993, nunca foi real. “Agora, quebra-se de vez, com todo mundo conectado e todos os equipamentos plugados”, destacou. O representante do CGI.br disse ainda que não é verdade que existam novos delitos na internet. Segundo Getschko, o que existe são novas possibilidades de investigação.

Getschko, que é considerado um dos precursores da internet do Brasil, é de opinião que o Marco Civil da Internet, discutido no Congresso Nacional, é uma vacina para futuros problemas, pois na internet tudo que se faz pode ser notado por alguém. O cientista acredita que, se não houver limite, por ser uma rede técnica, a internet sempre permitirá que se vasculhe a vida de qualquer um.

“O pessoal que não gosta de IPv6 diz que agora todo mundo terá um endereço fixo, todos saberão o que cada um faz. Eu também tenho uma impressão digital, que é fixa e também não posso trocar. Porém, sso não quer dizer que ela tenha que ser recolhida por todo mundo”, disse o cientista, ao defender o marco civil. Para ele, existem formas de impedir a invasão de privacidade que independem da tecnologia usada. “A tecnologia pode ser invasiva, mas a lei tem que impedir isso.”

Outro ponto relevante é o uso de ferramentas que, aparentemente, não deixam traços [rastros] na internet, como o Projeto TOR, que promete navegação anônima. “Tudo isso é algo falacioso. Não deixam traço porque alguém transformou seu IP em outro IP. Mas quem transformou tem a possibilidade de guardar essa transformação”, ressaltou. Segundo Getschko, a maioria dos roteadores da Onion (do Projeto TOR) é rodada em trechos de domínio do Departamento de Estado dos Estados Unidos. “E eles querem ter aquilo na mão”, concluiu.

Escrito por Jackeline Carvalho, publicado na Linux Magazine

Opine

comentários

Leia também

Posted by Wladimir

Nerd desde sempre. Começou a programar em Basic, em um CP 400 Color II lá por 1985. Fã de Star Wars, Star Trek e outras séries espaciais. Pai de 4 filhos - um era pra se chamar Linus, mas o nome encontrou muita resistência :( Aliás, software livre é outra paixão. Usuário Linux desde 1999. Presidente da Associação Software Livre Santa Catarina. Defensor do livre compartilhamento. É o compartilhamento que tem feito a humanidade avançar. As ideias são uma construção coletiva da humanidade :) Foi fundador do Partido Pirata do Brasil e membro de sua 1ª Executiva Nacional (2012-2014). Foi também assessor do gabinete do Ministro da Ciência e Tecnologia durante 2016, até a efetivação do golpe que destituiu Dilma Rousseff. Ah, também é editor aqui dessa bagaça, onde, aliás, você também pode colaborar. Só entrar em contato (42@nerdices.com.br) e enviar suas dicas, artigos, notícias etc. Afinal, a Força somos nós!

Website: http://www.nerdices.com.br

This article has 2 Comments

  1. parece que IP fixo tá em desconexo como interesse do usuário.
    Não daria pra ser assim?:
    O ip aleatório quando liga a máquina;
    Qualquer identificação necessária entre o usuário e um serviço por meio de um tipo de cookie autorizado pelo usuário e com toda criptografia;
    Ou outra coisa que funcione como uma grande senha automática e que o usuário tem controle. Tipo: “meu ip tá difere mas esse arquivo prova que sou eu, desde que esteja dentro da validade”

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.