Return to Video

Como as empresas de tecnologia nos enganam para abrirmos mão de nossos dados e de nossa privacidade

  • 0:01 - 0:03
    Lembram-se de que, quando
    vocês eram crianças,
  • 0:03 - 0:07
    deviam ter um brinquedo favorito
    que sempre lhes fazia companhia,
  • 0:07 - 0:10
    como o Christopher Robin
    que tinha o Ursinho Pooh,
  • 0:10 - 0:13
    e uma imaginação que estimulava
    aventuras infinitas?
  • 0:14 - 0:16
    O que poderia ser
    mais inocente do que isso?
  • 0:17 - 0:22
    Bem, vou lhes apresentar
    minha amiga Cayla.
  • 0:23 - 0:26
    Cayla foi eleita o brinquedo do ano
    em países do mundo inteiro.
  • 0:26 - 0:30
    Ela se conecta à internet e utiliza
    tecnologia de reconhecimento de voz
  • 0:30 - 0:32
    para responder às perguntas das crianças
  • 0:32 - 0:34
    e agir como se fosse uma amiga.
  • 0:35 - 0:39
    Mas o poder não está
    na imaginação das crianças.
  • 0:39 - 0:43
    Está na empresa que reúne uma grande
    quantidade de informações pessoais
  • 0:43 - 0:48
    enquanto sua família conversa
    inocentemente na segurança do lar,
  • 0:49 - 0:52
    com uma perigosa e falsa
    sensação de segurança.
  • 0:53 - 0:55
    Esse caso chamou minha atenção,
  • 0:56 - 0:59
    pois meu trabalho é proteger os direitos
    do consumidor em meu país.
  • 1:00 - 1:03
    Com bilhões de máquinas, como carros,
  • 1:03 - 1:08
    medidores de energia e até aspiradores
    que estarão disponíveis on-line em 2020,
  • 1:08 - 1:12
    achamos que valeria a pena investigar
    esse caso mais profundamente.
  • 1:12 - 1:14
    O que Cayla estaria fazendo
  • 1:14 - 1:17
    com as informações interessantes
    que estava aprendendo?
  • 1:17 - 1:21
    Havia outra amiga fiel com quem ela
    compartilhava essas informações?
  • 1:22 - 1:23
    Sim, vocês adivinharam.
  • 1:23 - 1:24
    Havia.
  • 1:24 - 1:28
    Para brincar com Cayla,
    é preciso baixar um aplicativo
  • 1:28 - 1:30
    para acessar todas
    as funcionalidades dela.
  • 1:30 - 1:34
    Os pais têm que aceitar a alteração
    dos termos de uso sem aviso prévio.
  • 1:35 - 1:39
    As gravações da criança,
    dos amigos e familiares dela
  • 1:39 - 1:41
    podem ser utilizadas
    para propagandas direcionadas.
  • 1:42 - 1:44
    Toda essa informação
  • 1:44 - 1:47
    pode ser compartilhada
    com terceiros desconhecidos.
  • 1:48 - 1:49
    É o bastante?
  • 1:49 - 1:50
    Não totalmente.
  • 1:51 - 1:53
    Qualquer um com um smartphone
  • 1:53 - 1:57
    pode se conectar a Cayla
    a uma certa distância.
  • 1:58 - 2:02
    Quando confrontamos a empresa
    que criou e programou Cayla,
  • 2:02 - 2:04
    eles publicaram uma série de declarações
  • 2:04 - 2:09
    dizendo que apenas um especialista de TI
    conseguiria violar a segurança.
  • 2:10 - 2:14
    Vamos verificar essa declaração
    e invadir Cayla juntos ao vivo?
  • 2:18 - 2:19
    Aqui está ela.
  • 2:20 - 2:23
    Cayla tem um dispositivo "bluetooth"
  • 2:24 - 2:26
    que transmite um sinal
    em um raio de até 18 m,
  • 2:26 - 2:28
    ou um pouco menos,
    se houver uma parede no meio.
  • 2:28 - 2:34
    Ou seja, eu ou qualquer estranho
    pode se conectar à boneca
  • 2:34 - 2:37
    mesmo estando fora do quarto
    onde estão Cayla e as amigas dela.
  • 2:38 - 2:39
    Para ilustrar isso,
  • 2:40 - 2:42
    vou ligar Cayla agora.
  • 2:42 - 2:44
    Vejamos: um, dois, três.
  • 2:45 - 2:46
    Pronto, está ligada.
  • 2:46 - 2:49
    Pedi a um colega para ficar lá fora
    com o smartphone dele,
  • 2:49 - 2:51
    e ele já está conectado.
  • 2:51 - 2:54
    Para tornar isto um pouco
    mais assustador...
  • 2:54 - 2:56
    (Risos)
  • 2:57 - 2:59
    vamos ver o que as crianças
  • 2:59 - 3:03
    poderiam ouvir Cayla dizer,
    na segurança do quarto delas.
  • 3:04 - 3:07
    Homem: Olá, meu nome é Cayla; e o seu?
  • 3:07 - 3:08
    Finn Myrstad: Finn.
  • 3:09 - 3:10
    Homem: Sua mãe está aí?
  • 3:10 - 3:12
    FM: Não, foi às compras.
  • 3:13 - 3:15
    Homem: Quer vir aqui fora brincar comigo?
  • 3:15 - 3:17
    FM: É uma ótima ideia.
  • 3:18 - 3:19
    Homem: Ah, ótimo.
  • 3:20 - 3:22
    FM: Vou desligar Cayla agora.
  • 3:23 - 3:24
    (Risos)
  • 3:27 - 3:29
    Não precisamos de senha,
  • 3:30 - 3:34
    nem passamos por qualquer
    tipo de segurança para fazer isso.
  • 3:34 - 3:38
    Publicamos uma denúncia
    em 20 países do mundo inteiro
  • 3:38 - 3:41
    revelando essa significativa
    falha de segurança
  • 3:41 - 3:43
    e muitos outros problemas.
  • 3:44 - 3:45
    E o que aconteceu?
  • 3:46 - 3:48
    Cayla foi proibida na Alemanha,
  • 3:48 - 3:52
    foi retirada da Amazon e do Wal-Mart
  • 3:52 - 3:55
    e agora está descansando em paz
  • 3:55 - 3:59
    no German Spy Museum, em Berlim.
  • 3:59 - 4:00
    (Risos)
  • 4:01 - 4:05
    Mas Cayla também esteve à venda
    em lojas do mundo inteiro
  • 4:05 - 4:09
    durante mais de um ano
    após publicarmos nossa denúncia.
  • 4:09 - 4:13
    Descobrimos que há poucas
    regras que nos protegem,
  • 4:13 - 4:17
    e as que temos não estão sendo
    devidamente aplicadas.
  • 4:18 - 4:22
    Precisamos garantir a segurança
    e privacidade desses aparelhos
  • 4:22 - 4:25
    antes que cheguem ao mercado,
  • 4:25 - 4:29
    pois qual é o sentido de trancar
    a porta de casa com uma chave
  • 4:29 - 4:32
    se qualquer um puder entrar
    por meio de um dispositivo conectado?
  • 4:34 - 4:35
    Talvez vocês pensem:
  • 4:35 - 4:37
    "Isso não vai acontecer comigo.
  • 4:37 - 4:40
    Vou ficar longe desses aparelhos
    com falhas de segurança".
  • 4:41 - 4:43
    Mas isso não nos manterá seguros,
  • 4:43 - 4:46
    porque basta nos conectarmos à internet
  • 4:46 - 4:50
    para ficarmos em uma posição
    impossível de "pegar ou largar".
  • 4:50 - 4:52
    Vou lhes mostrar.
  • 4:52 - 4:56
    Como muitos de vocês, tenho dezenas
    de aplicativos em meu celular.
  • 4:56 - 4:58
    Quando utilizados devidamente,
    facilitam muito nossa vida
  • 4:58 - 5:01
    e a tornam mais conveniente
    e até mais saudável.
  • 5:02 - 5:06
    Mas será que fomos acalmados
    com uma falsa sensação de segurança?
  • 5:07 - 5:09
    Começa simplesmente marcando uma opção.
  • 5:10 - 5:13
    Dizemos: "Sim, li as condições".
  • 5:15 - 5:19
    Mas será que lemos mesmo essas condições?
  • 5:19 - 5:21
    Têm certeza de que não
    pareciam longas demais,
  • 5:22 - 5:24
    que seu celular estava
    ficando sem bateria
  • 5:24 - 5:26
    e, na última vez que tentamos,
    era impossível entendê-las?
  • 5:27 - 5:29
    E precisávamos utilizar o serviço
    imediatamente?
  • 5:30 - 5:33
    Assim, foi estabelecido
    o desequilíbrio de poder,
  • 5:34 - 5:37
    pois concordamos que nossas
    informações pessoais
  • 5:37 - 5:41
    sejam reunidas e utilizadas
    em uma escala jamais imaginada.
  • 5:42 - 5:45
    Foi por isso que meus colegas e eu
    decidimos fazer uma análise mais profunda.
  • 5:45 - 5:48
    Começamos a ler as condições
  • 5:49 - 5:51
    dos aplicativos populares
    de um celular comum.
  • 5:51 - 5:55
    Para mostrar ao mundo como é irreal
  • 5:55 - 5:58
    esperar que os usuários
    leiam realmente as condições,
  • 5:58 - 6:00
    nós as imprimimos.
  • 6:00 - 6:02
    São mais de 900 páginas.
  • 6:03 - 6:07
    Em nosso escritório,
    nós as lemos em voz alta.
  • 6:08 - 6:10
    Transmitimos a experiência
    ao vivo em nossos sites.
  • 6:10 - 6:13
    Como podem ver, levou muito tempo.
  • 6:13 - 6:17
    Levamos 31 horas, 49 minutos e 11 segundos
  • 6:17 - 6:20
    para ler as condições de um celular comum.
  • 6:20 - 6:24
    Demorou mais do que uma maratona
    de filmes do "Harry Potter"
  • 6:24 - 6:27
    e de "O Poderoso Chefão" juntos.
  • 6:27 - 6:29
    (Risos)
  • 6:30 - 6:31
    E ler é uma coisa.
  • 6:32 - 6:34
    Entender é outra história.
  • 6:34 - 6:37
    Levaríamos muito mais tempo.
  • 6:37 - 6:39
    Esse é um problema real.
  • 6:39 - 6:42
    As empresas têm argumentado
    por 20 a 30 anos
  • 6:42 - 6:45
    contra uma melhor
    regulamentação da internet,
  • 6:45 - 6:49
    porque os usuários têm aceitado
    os termos e as condições.
  • 6:51 - 6:52
    Como mostramos nesta experiência,
  • 6:53 - 6:56
    conseguir uma aceitação consciente
    é quase impossível.
  • 6:57 - 7:01
    Vocês acham justo colocar o peso
    da responsabilidade no usuário?
  • 7:02 - 7:03
    Eu não acho.
  • 7:04 - 7:07
    Acho que devíamos exigir
    menos "pegar ou largar"
  • 7:07 - 7:10
    e mais condições compreensíveis
    antes de concordarmos.
  • 7:10 - 7:12
    (Aplausos)
  • 7:12 - 7:13
    Obrigado.
  • 7:16 - 7:21
    Agora, gostaria de contar
    uma história sobre o amor.
  • 7:22 - 7:26
    Alguns dos aplicativos mais populares
    do mundo são os de encontros,
  • 7:26 - 7:31
    uma indústria que vale atualmente
    algo em torno de US$ 3 bilhões por ano.
  • 7:31 - 7:34
    É claro que não temos problemas
  • 7:34 - 7:37
    em compartilhar detalhes íntimos
    com nossa cara-metade.
  • 7:37 - 7:39
    Mas quem mais está espionando,
  • 7:39 - 7:42
    gravando e compartilhando
    nossas informações
  • 7:42 - 7:44
    enquanto estamos revelando
    nossa intimidade?
  • 7:44 - 7:47
    Minha equipe e eu decidimos investigar.
  • 7:49 - 7:52
    Para entender o problema
    de todos os ângulos
  • 7:52 - 7:55
    e fazer realmente um trabalho minucioso,
  • 7:55 - 7:57
    percebi que eu mesmo precisava baixar
  • 7:57 - 8:01
    um dos aplicativos de encontros
    mais populares do mundo.
  • 8:02 - 8:05
    Então, fui para casa
    falar com minha esposa...
  • 8:05 - 8:07
    (Risos)
  • 8:07 - 8:08
    com quem eu acabara de me casar.
  • 8:08 - 8:13
    "Tudo bem se eu criar um perfil
    num aplicativo de encontros muito popular
  • 8:13 - 8:15
    para fins exclusivamente científicos?"
  • 8:15 - 8:17
    (Risos)
  • 8:17 - 8:18
    Eis o que encontramos.
  • 8:18 - 8:22
    Escondida atrás do menu principal
    havia uma opção pré-selecionada
  • 8:22 - 8:24
    que dava à empresa de encontros
  • 8:24 - 8:28
    acesso a todas as minhas fotos
    pessoais do Facebook.
  • 8:28 - 8:31
    No meu caso, eram mais de 2 mil fotos;
  • 8:31 - 8:34
    algumas muito pessoais.
  • 8:34 - 8:37
    Para piorar as coisas,
  • 8:37 - 8:39
    ao ler os termos e as condições,
  • 8:39 - 8:40
    descobrimos o seguinte.
  • 8:40 - 8:43
    Vou precisar de meus óculos para ler isto.
  • 8:44 - 8:47
    E vou ler, porque é complicado.
  • 8:47 - 8:49
    Está bem.
  • 8:49 - 8:51
    "Ao publicar o conteúdo...",
  • 8:51 - 8:55
    o conteúdo refere-se a fotos, conversas
    e outras interações no serviço,
  • 8:55 - 8:56
    "como parte do serviço,
  • 8:56 - 9:01
    você garante automaticamente à empresa,
    associadas, licenciadas e sucessoras,
  • 9:01 - 9:02
    de forma irrevogável...",
  • 9:02 - 9:04
    o que significa que não podemos
    mudar de opinião,
  • 9:04 - 9:06
    "perpétua...",
  • 9:06 - 9:07
    ou seja, para sempre,
  • 9:07 - 9:10
    "o direito e a licença
    não exclusiva, transferível, paga,
  • 9:10 - 9:14
    universal para usar, copiar, armazenar,
    executar, exibir, reproduzir, gravar,
  • 9:14 - 9:18
    tocar, adaptar, modificar, distribuir
    o conteúdo e preparar derivações dele,
  • 9:18 - 9:20
    ou incorporá-lo a outros trabalhos,
  • 9:20 - 9:23
    permite e autoriza sublicenças
    de precedentes em quaisquer mídia
  • 9:23 - 9:26
    conhecida ou criada posteriormente".
  • 9:29 - 9:32
    Isso significa que todo
    o histórico do encontro
  • 9:32 - 9:38
    e tudo relacionado a ele pode ser
    utilizado para qualquer fim e para sempre.
  • 9:39 - 9:43
    Imaginem seus filhos vendo
    suas fotos atrevidas de um encontro
  • 9:44 - 9:47
    em um anúncio sobre controle
    de natalidade daqui a 20 anos.
  • 9:48 - 9:50
    Mas, falando sério...
  • 9:50 - 9:52
    (Risos)
  • 9:53 - 9:56
    o que essas práticas comerciais
    significam para vocês?
  • 9:56 - 9:59
    Por exemplo, perda financeira:
  • 9:59 - 10:01
    com base no histórico de navegação,
  • 10:01 - 10:04
    os algoritmos podem decidir
    se conseguiremos ou não um empréstimo.
  • 10:05 - 10:07
    Manipulação subconsciente:
  • 10:08 - 10:11
    as empresas podem analisar emoções,
    a partir de nossas fotos e conversas,
  • 10:11 - 10:14
    e nos atacar com anúncios
    quando estivermos mais vulneráveis.
  • 10:15 - 10:16
    Discriminação:
  • 10:16 - 10:19
    um aplicativo de "fitness" pode
    vender dados a uma seguradora
  • 10:19 - 10:22
    impedindo-nos de conseguir
    cobertura no futuro.
  • 10:22 - 10:25
    Tudo isso está acontecendo
    no mundo atualmente.
  • 10:26 - 10:29
    É claro que nem todos os usos
    de dados são nocivos.
  • 10:29 - 10:31
    Alguns são falhos
    ou requerem mais trabalho,
  • 10:31 - 10:33
    e outros são realmente ótimos.
  • 10:36 - 10:39
    Mas também há boas notícias.
  • 10:39 - 10:43
    As empresas de encontros alteraram
    as políticas de forma global
  • 10:43 - 10:45
    depois que registramos uma queixa legal.
  • 10:46 - 10:48
    Mas empresas como a minha,
  • 10:48 - 10:52
    que lutam pelos direitos do consumidor,
    não podem estar em toda a parte,
  • 10:52 - 10:54
    nem os consumidores conseguem
    corrigir isso sozinhos,
  • 10:54 - 10:58
    porque, se soubermos que algo
    que dissemos de maneira inocente
  • 10:58 - 11:01
    voltará para nos atormentar,
    deixaremos de falar.
  • 11:01 - 11:04
    Se soubermos que estamos
    sendo vistos e controlados,
  • 11:04 - 11:06
    mudaremos nosso comportamento.
  • 11:07 - 11:08
    E, se não pudermos controlar
  • 11:08 - 11:10
    quem tem nossos dados
    e como estão sendo utilizados,
  • 11:10 - 11:13
    teremos perdido o controle de nossa vida.
  • 11:14 - 11:18
    As histórias que contei hoje
    não são exemplos aleatórios.
  • 11:18 - 11:19
    Estão por toda a parte
  • 11:20 - 11:22
    e são um sinal de que as coisas
    precisam mudar.
  • 11:23 - 11:25
    Como podemos conseguir essa mudança?
  • 11:25 - 11:27
    As empresas precisam perceber
  • 11:27 - 11:30
    que, ao priorizar a privacidade
    e a segurança,
  • 11:30 - 11:34
    podem criar confiança
    e lealdade para os usuários.
  • 11:35 - 11:38
    Os governos precisam criar
    uma internet mais segura
  • 11:38 - 11:41
    garantindo o cumprimento
    e a atualização das regras.
  • 11:41 - 11:44
    E quanto a nós, cidadãos?
  • 11:44 - 11:45
    Podemos usar nossa voz
  • 11:45 - 11:47
    para lembrar ao mundo que a tecnologia
  • 11:47 - 11:51
    só poderá beneficiar
    verdadeiramente a sociedade
  • 11:51 - 11:54
    se respeitar os direitos básicos.
  • 11:54 - 11:55
    Muito obrigado.
  • 11:55 - 11:57
    (Aplausos)
Title:
Como as empresas de tecnologia nos enganam para abrirmos mão de nossos dados e de nossa privacidade
Speaker:
Finn Lützow-Holm Myrstad
Description:

Você já leu realmente os termos e as condições dos aplicativos que utiliza? Finn Myrstad e a equipe dele da Norwegian Consumer Council leram e demoraram quase um dia e meio para ler os termos de todos os aplicativos instalados em um celular comum. Nesta palestra sobre as maneiras alarmantes pelas quais as empresas de tecnologia enganam os usuários, Myrstad compartilha percepções sobre as informações pessoais que concordamos em permitir que essas empresas reúnam e sobre a maneira pela qual nossos dados são utilizados em uma escala jamais imaginada.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:12

Portuguese, Brazilian subtitles

Revisions