Você deveria deletar todas as suas redes sociais.

Compartilhe esse post:

O título pode parecer alarmista, mas é totalmente justificável. O seu smartphone, se não estiver em suas mãos agora mesmo, está ao seu lado ou em seus bolsos e está ouvindo você. As empresas dizem que não, mas se você disser agora mesmo “Ok, Google” ou “Ei, Siri”, vai ver que tenho razão.

Vivemos em “um mundo conectado e globalizado” e ouvir tantas vezes essa frase clichê talvez tenha te dessensibilizado para o que isto significa.

Essa caixinha mágica no seu bolso tem informações demais sobre você: sabe a hora que você sai de casa para o serviço; sabe que dias da semana você vê a sua namorada; quando chama um Uber pra ir à casa da amante; sabe quem são seus familiares e quando é o aniversário deles; sabe até que drogas você usa em sigilo (sim, sabe!).

E talvez você até saiba de tudo isso e conviva bem com tais fatos, mas… e se não for “só” isto?

André Dahmer

Em primeiro lugar, para a maior parte dos sites comuns o governo pode simplesmente solicitar seus dados, usando uma analogia do Assange em Cypherpunks, é como se tivesse um militar debaixo da sua cama observando tudo o que você faz. Por mais que se criem leis hoje que visem preservar a sua privacidade — ou para o que o governo vende como sendo privacidade —, amanhã novas leis “em nome do bem comum” podem autorizar que essa (suposta) privacidade seja legalmente violada, em suma, você não tem direito algum de fato.

Além disso os seus dados trafegam por servidores controlados por governos e podem ser interceptados a qualquer tempo — não por acaso a Rússia quer ter a sua própria Internet, para interceptar dados sem ser interceptada, é claro.

Algumas orvelhas orwellianas irão balir que “só tem medo quem fez algo errado”, como se a história da humanidade não estivesse repleta de déspotas. Ignorar que proto-tiranos estão sempre ao aguardo de uma oportunidade não é uma decisão sábia.

A Internet foi originalmente concebida para propósitos de comunicação militar — onde somente bases aliadas tinham acesso —, passando para comunicação entre instituições de ensino, e chegando quase que por acaso às empresas ponto-com [do inglês, dot com].

Empresas estas que de inicio eram apenas vendedores “estáticos”, com propaganda generalista tal como a da TV, ou seja, a estrutura de comunicação basilar da Internet não foi pensada para lidar com um volume imenso de informações de civis, sobretudo informações sigilosas.

Todos nós já estamos familiarizados com a história da Target que monitorou o perfil de compras de uma determinada moça e descobriu que ela estava grávida antes da família perceber. Só que monitorar o perfil de alguém envolve muito mais que “prever” o que a pessoa quer comprar, pois se existe um animal capaz de comprar coisas das quais não precisa, esse animal é o ser humano.

E o Big Data sabe explorar bem isso.

As redes sociais sabem não só quais anúncios lhe mostrar, mas também estimam através de palavras-chave quais postagens de amigos você vai comentar, quais noticias mexerão com seus sentimentos ao ponto de você escrever um longo comentário, qual é a celebridade que te influenciaria a comprar uma camiseta.

Existem ainda alguns testes chamados de “testes A/B”, onde as redes sociais te empurram duas coisas diversas — e que você provavelmente “gosta” — para que consigam botar em uma escala qual delas faz você clicar, qual te prende por mais tempo, e, claro tentam monetizar isso. Esses testes envolvem desde simples links, a imagens, vídeos e postagens. É tudo tão sútil que não tem como perceber se não estiver procurando.

E entra aqui o segundo ponto: não é só sobre te fazer comprar, mas sobre te adestrar. As redes sociais te farão perder cada vez mais tempo em busca de monetizar a sua atenção, pois quanto mais te prenderem por lá, mais dados seus terão, e não é exagero também a frase clichê de que dados são o novo petróleo, pois as empresas de tecnologia fazem rios de dinheiro com tais dados. Em uma eleição, por exemplo, poderão “te vender” a um determinado comitê político como possível eleitor e te manipular a ficar do deles valendo-se das suas convicções.

Desta forma um populista iletrado qualquer, seja ele de esquerda ou de direita, pode saber o que o povo quer ouvir, quais bandeiras deve comprar para vencer a eleição, e assim vencer o concurso de popularidade que é a democracia representativa. A vitória é de quem melhor analisar os dados e estabelecer a melhor estratégia de manipulação a partir deles.

Photo by Annie Spratt on Unsplash

Aliás, você já era manipulado por algoritmos desde muito tempo e não sabia, afinal, quantas vezes você colocou uma playlist no “aleatório” e teve a sorte de ouvir a mesma música seguidamente?

Imagino que nunca aconteceu.

Imagino também que você percebe que algumas tocam mais que outras, e que as que tocam mais são geralmente as que você mais gosta, só que de uma forma misturada.

Só que…

Se é aleatório, todas as músicas têm a mesma chance de tocar, inclusive a que você está ouvindo no momento. Como isso nunca aconteceu?

É fácil dizer: o algoritmo de tocar a playlist no modo aleatório não é totalmente aleatório, não é um mero sorteio como deveria ser, e não ser totalmente aleatório, inclusive tentando evitar o mesmo artista ou álbum, é o jeito de fazer você acreditar que é aleatório.

E fazer você acreditar que é aleatório é mais importante que o ser, é claro.

O terceiro ponto é a extensão dessa manipulação das suas percepções, pois se essas empresas de tecnologia assumem com você algum compromisso de privacidade e você aceita ser manipulado em troca dos “serviços gratuitos” que elas oferecem porque você “precisa se manter informado”, saiba que seus dados são vendidos a terceiros dos quais você sequer faz ideia, e que estes por sua vez podem facilmente identificar você por seus padrões de comportamento ou mesmo pelo quanto de bateria você tem no notebook.

A situação tende a piorar com o aumento de sensores nos aparelhos telefônicos.

Cinco (5!) câmeras que podem medir profundidade e criar modelos 3D? Excelente, não?! Só que assim como elas podem criar um avatar bonitinho pra você, podem modelar o seu quarto e salvar (leia-se vender) uma cópia virtual.

A sua impressão digital? Ela te distingue biologicamente de qualquer outro humano e pode ser facilmente replicada através de um modelo 3D ou menos que isso, um token, por exemplo.

Como resolver isto?

Photo by Markus Spiske on Unsplash

Ok, talvez você não precise deletar todas as suas redes sociais, somente as mais nocivas e que te trancam psicologicamente da mesma forma que se prende um imenso elefante com uma simples corrente.

O que significa a maior parte delas.

E o primeiro passo é se livrar dos respectivos aplicativos no seu smartphone.

Alguns como Whatsapp são mais difíceis, pois você deve depender dele pra entrar em contato com a família, trabalho e faculdade, mas você pode instalar paralelamente o Signal — que tem criptografia ponta-a-ponta de verdade (sem backdoors para governos) e que não vende seus dados como o Facebook faz — e então, após instalar, convencer seus contatos a mudarem um-a-um.

O mais difícil para as pessoas que querem deixar o Whatsapp não é achar um substituto para ele em termos de qualidade e segurança, mas um que o supere em termos de aceitação geral, afinal o intuito de um mensageiro é ter alguém pra conversar, então quanto mais pessoas estiverem lá, mais pessoas se sentirão confortáveis em deixar aplicativos espiões para trás.

Facebook, Instagram e Twitter podem ser acessados via navegador, se você for um viciado convicto pode até mesmo ativar notificações no navegador e colocar um atalho (do site) na tela inicial do smartphone.

Só de tirar estas aplicações do seu smartphone reduzirá drasticamente a coleta de informações, além de conseguir gerenciar melhor os impulsos condicionados, deixando gradualmente essas redes para trás.

Para manter-se informado — e preencher a lacuna deixada pelas redes sociais — você pode ter uma conta exclusiva do Google para o Youtube ou se informar através de RSS Feed e Podcasts (opte por aplicativos pagos).

Para a captura de outras informações os cuidados devem ser maiores, você pode configurar um servidor DNS criptografado como Cloudflare ou NextDNS no seu roteador de casa, assim todos os seus dispositivos estarão protegidos, mas as empresas de telefonia tendem a barrar essas configurações nos roteadores, isso porque também é do interesses delas interceptar o seu tráfego, restará ainda você a configurar estes serviços citados em seus dispositivos, trocando o DNS da sua conexão WI-FI no Notebook ou PC (Aqui você encontra como fazer isso).

No caso do Next DNS você pode baixar uma aplicação própria deles que faz o serviço sujo pra você.

Todos estes serviços indicados são gratuitos, mas você pode optar por planos pagos, que é o que eu recomendo, pois tais serviços precisam se manter e não queremos que eles se rendam à venda de dados.

Aliado ao DNS criptografado você deve usar uma VPN (Virtual Private Network), que ajudará você a ficar longe de rastreio de IP uma vez que seu computador será então identificado, por exemplo, como um servidor na Holanda. Há alguns gratuitos e outros pagos, e a minha recomendação é a mesma no que se refere ao DNS: pague.

Alguns serviços estão atrelados a outros como o ProtonVPN que é parte do ProtonMail — uma VPN e um E-mail criptografado, ambos criados no CERN, que são ofertados em conjunto e contam com a credibilidade do sigilo suíço.

Photo by Dawit on Unsplash

Mas se tudo isso acima é muito complicado pra você, comece com o básico: instale um navegador seguro (de preferência o Opera e ative a VPN nas configurações, instale um adblocker (como o AdBlock Plus) no navegador, ative o DNS-over-Https no seu navegador, reforce a segurança com um bloqueador de rastreamento como o Gosthery e use, pra buscas gerais, o DuckDuckGo que apesar de com certeza lhe parecer impreciso de inicio, não irá rastrear seus dados como o Google faz e apresentará resultados similares.

Só com esse último paragrafo você tem uma proteção conta suas requisições de DNS (sites que busca), pacotes que envia (VPN), propagandas baseadas em seu gosto (Ad BlockPlus + bloqueador embutido do navegador) e evita ser rastreado através de sites que visita (Gosthery + bloqueio de rastreamento embutido do navegador).

O resto você pode ir implementando gradualmente.
O importante é começar a proteger seus dados desde já!

Compartilhe esse post:

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

shares