Como as empresas de tecnologia nos enganam para abrirmos mão de nossos dados e de nossa privacidade
-
0:01 - 0:03Lembram-se de que, quando
vocês eram crianças, -
0:03 - 0:07deviam ter um brinquedo favorito
que sempre lhes fazia companhia, -
0:07 - 0:10como o Christopher Robin
que tinha o Ursinho Pooh, -
0:10 - 0:13e uma imaginação que estimulava
aventuras infinitas? -
0:14 - 0:16O que poderia ser
mais inocente do que isso? -
0:17 - 0:22Bem, vou lhes apresentar
minha amiga Cayla. -
0:23 - 0:26Cayla foi eleita o brinquedo do ano
em países do mundo inteiro. -
0:26 - 0:30Ela se conecta à internet e utiliza
tecnologia de reconhecimento de voz -
0:30 - 0:32para responder às perguntas das crianças
-
0:32 - 0:34e agir como se fosse uma amiga.
-
0:35 - 0:39Mas o poder não está
na imaginação das crianças. -
0:39 - 0:43Está na empresa que reúne uma grande
quantidade de informações pessoais -
0:43 - 0:48enquanto sua família conversa
inocentemente na segurança do lar, -
0:49 - 0:52com uma perigosa e falsa
sensação de segurança. -
0:53 - 0:55Esse caso chamou minha atenção,
-
0:56 - 0:59pois meu trabalho é proteger os direitos
do consumidor em meu país. -
1:00 - 1:03Com bilhões de máquinas, como carros,
-
1:03 - 1:08medidores de energia e até aspiradores
que estarão disponíveis on-line em 2020, -
1:08 - 1:12achamos que valeria a pena investigar
esse caso mais profundamente. -
1:12 - 1:14O que Cayla estaria fazendo
-
1:14 - 1:17com as informações interessantes
que estava aprendendo? -
1:17 - 1:21Havia outra amiga fiel com quem ela
compartilhava essas informações? -
1:22 - 1:23Sim, vocês adivinharam.
-
1:23 - 1:24Havia.
-
1:24 - 1:28Para brincar com Cayla,
é preciso baixar um aplicativo -
1:28 - 1:30para acessar todas
as funcionalidades dela. -
1:30 - 1:34Os pais têm que aceitar a alteração
dos termos de uso sem aviso prévio. -
1:35 - 1:39As gravações da criança,
dos amigos e familiares dela -
1:39 - 1:41podem ser utilizadas
para propagandas direcionadas. -
1:42 - 1:44Toda essa informação
-
1:44 - 1:47pode ser compartilhada
com terceiros desconhecidos. -
1:48 - 1:49É o bastante?
-
1:49 - 1:50Não totalmente.
-
1:51 - 1:53Qualquer um com um smartphone
-
1:53 - 1:57pode se conectar a Cayla
a uma certa distância. -
1:58 - 2:02Quando confrontamos a empresa
que criou e programou Cayla, -
2:02 - 2:04eles publicaram uma série de declarações
-
2:04 - 2:09dizendo que apenas um especialista de TI
conseguiria violar a segurança. -
2:10 - 2:14Vamos verificar essa declaração
e invadir Cayla juntos ao vivo? -
2:18 - 2:19Aqui está ela.
-
2:20 - 2:23Cayla tem um dispositivo "bluetooth"
-
2:24 - 2:26que transmite um sinal
em um raio de até 18 m, -
2:26 - 2:28ou um pouco menos,
se houver uma parede no meio. -
2:28 - 2:34Ou seja, eu ou qualquer estranho
pode se conectar à boneca -
2:34 - 2:37mesmo estando fora do quarto
onde estão Cayla e as amigas dela. -
2:38 - 2:39Para ilustrar isso,
-
2:40 - 2:42vou ligar Cayla agora.
-
2:42 - 2:44Vejamos: um, dois, três.
-
2:45 - 2:46Pronto, está ligada.
-
2:46 - 2:49Pedi a um colega para ficar lá fora
com o smartphone dele, -
2:49 - 2:51e ele já está conectado.
-
2:51 - 2:54Para tornar isto um pouco
mais assustador... -
2:54 - 2:56(Risos)
-
2:57 - 2:59vamos ver o que as crianças
-
2:59 - 3:03poderiam ouvir Cayla dizer,
na segurança do quarto delas. -
3:04 - 3:07Homem: Olá, meu nome é Cayla; e o seu?
-
3:07 - 3:08Finn Myrstad: Finn.
-
3:09 - 3:10Homem: Sua mãe está aí?
-
3:10 - 3:12FM: Não, foi às compras.
-
3:13 - 3:15Homem: Quer vir aqui fora brincar comigo?
-
3:15 - 3:17FM: É uma ótima ideia.
-
3:18 - 3:19Homem: Ah, ótimo.
-
3:20 - 3:22FM: Vou desligar Cayla agora.
-
3:23 - 3:24(Risos)
-
3:27 - 3:29Não precisamos de senha,
-
3:30 - 3:34nem passamos por qualquer
tipo de segurança para fazer isso. -
3:34 - 3:38Publicamos uma denúncia
em 20 países do mundo inteiro -
3:38 - 3:41revelando essa significativa
falha de segurança -
3:41 - 3:43e muitos outros problemas.
-
3:44 - 3:45E o que aconteceu?
-
3:46 - 3:48Cayla foi proibida na Alemanha,
-
3:48 - 3:52foi retirada da Amazon e do Wal-Mart
-
3:52 - 3:55e agora está descansando em paz
-
3:55 - 3:59no German Spy Museum, em Berlim.
-
3:59 - 4:00(Risos)
-
4:01 - 4:05Mas Cayla também esteve à venda
em lojas do mundo inteiro -
4:05 - 4:09durante mais de um ano
após publicarmos nossa denúncia. -
4:09 - 4:13Descobrimos que há poucas
regras que nos protegem, -
4:13 - 4:17e as que temos não estão sendo
devidamente aplicadas. -
4:18 - 4:22Precisamos garantir a segurança
e privacidade desses aparelhos -
4:22 - 4:25antes que cheguem ao mercado,
-
4:25 - 4:29pois qual é o sentido de trancar
a porta de casa com uma chave -
4:29 - 4:32se qualquer um puder entrar
por meio de um dispositivo conectado? -
4:34 - 4:35Talvez vocês pensem:
-
4:35 - 4:37"Isso não vai acontecer comigo.
-
4:37 - 4:40Vou ficar longe desses aparelhos
com falhas de segurança". -
4:41 - 4:43Mas isso não nos manterá seguros,
-
4:43 - 4:46porque basta nos conectarmos à internet
-
4:46 - 4:50para ficarmos em uma posição
impossível de "pegar ou largar". -
4:50 - 4:52Vou lhes mostrar.
-
4:52 - 4:56Como muitos de vocês, tenho dezenas
de aplicativos em meu celular. -
4:56 - 4:58Quando utilizados devidamente,
facilitam muito nossa vida -
4:58 - 5:01e a tornam mais conveniente
e até mais saudável. -
5:02 - 5:06Mas será que fomos acalmados
com uma falsa sensação de segurança? -
5:07 - 5:09Começa simplesmente marcando uma opção.
-
5:10 - 5:13Dizemos: "Sim, li as condições".
-
5:15 - 5:19Mas será que lemos mesmo essas condições?
-
5:19 - 5:21Têm certeza de que não
pareciam longas demais, -
5:22 - 5:24que seu celular estava
ficando sem bateria -
5:24 - 5:26e, na última vez que tentamos,
era impossível entendê-las? -
5:27 - 5:29E precisávamos utilizar o serviço
imediatamente? -
5:30 - 5:33Assim, foi estabelecido
o desequilíbrio de poder, -
5:34 - 5:37pois concordamos que nossas
informações pessoais -
5:37 - 5:41sejam reunidas e utilizadas
em uma escala jamais imaginada. -
5:42 - 5:45Foi por isso que meus colegas e eu
decidimos fazer uma análise mais profunda. -
5:45 - 5:48Começamos a ler as condições
-
5:49 - 5:51dos aplicativos populares
de um celular comum. -
5:51 - 5:55Para mostrar ao mundo como é irreal
-
5:55 - 5:58esperar que os usuários
leiam realmente as condições, -
5:58 - 6:00nós as imprimimos.
-
6:00 - 6:02São mais de 900 páginas.
-
6:03 - 6:07Em nosso escritório,
nós as lemos em voz alta. -
6:08 - 6:10Transmitimos a experiência
ao vivo em nossos sites. -
6:10 - 6:13Como podem ver, levou muito tempo.
-
6:13 - 6:17Levamos 31 horas, 49 minutos e 11 segundos
-
6:17 - 6:20para ler as condições de um celular comum.
-
6:20 - 6:24Demorou mais do que uma maratona
de filmes do "Harry Potter" -
6:24 - 6:27e de "O Poderoso Chefão" juntos.
-
6:27 - 6:29(Risos)
-
6:30 - 6:31E ler é uma coisa.
-
6:32 - 6:34Entender é outra história.
-
6:34 - 6:37Levaríamos muito mais tempo.
-
6:37 - 6:39Esse é um problema real.
-
6:39 - 6:42As empresas têm argumentado
por 20 a 30 anos -
6:42 - 6:45contra uma melhor
regulamentação da internet, -
6:45 - 6:49porque os usuários têm aceitado
os termos e as condições. -
6:51 - 6:52Como mostramos nesta experiência,
-
6:53 - 6:56conseguir uma aceitação consciente
é quase impossível. -
6:57 - 7:01Vocês acham justo colocar o peso
da responsabilidade no usuário? -
7:02 - 7:03Eu não acho.
-
7:04 - 7:07Acho que devíamos exigir
menos "pegar ou largar" -
7:07 - 7:10e mais condições compreensíveis
antes de concordarmos. -
7:10 - 7:12(Aplausos)
-
7:12 - 7:13Obrigado.
-
7:16 - 7:21Agora, gostaria de contar
uma história sobre o amor. -
7:22 - 7:26Alguns dos aplicativos mais populares
do mundo são os de encontros, -
7:26 - 7:31uma indústria que vale atualmente
algo em torno de US$ 3 bilhões por ano. -
7:31 - 7:34É claro que não temos problemas
-
7:34 - 7:37em compartilhar detalhes íntimos
com nossa cara-metade. -
7:37 - 7:39Mas quem mais está espionando,
-
7:39 - 7:42gravando e compartilhando
nossas informações -
7:42 - 7:44enquanto estamos revelando
nossa intimidade? -
7:44 - 7:47Minha equipe e eu decidimos investigar.
-
7:49 - 7:52Para entender o problema
de todos os ângulos -
7:52 - 7:55e fazer realmente um trabalho minucioso,
-
7:55 - 7:57percebi que eu mesmo precisava baixar
-
7:57 - 8:01um dos aplicativos de encontros
mais populares do mundo. -
8:02 - 8:05Então, fui para casa
falar com minha esposa... -
8:05 - 8:07(Risos)
-
8:07 - 8:08com quem eu acabara de me casar.
-
8:08 - 8:13"Tudo bem se eu criar um perfil
num aplicativo de encontros muito popular -
8:13 - 8:15para fins exclusivamente científicos?"
-
8:15 - 8:17(Risos)
-
8:17 - 8:18Eis o que encontramos.
-
8:18 - 8:22Escondida atrás do menu principal
havia uma opção pré-selecionada -
8:22 - 8:24que dava à empresa de encontros
-
8:24 - 8:28acesso a todas as minhas fotos
pessoais do Facebook. -
8:28 - 8:31No meu caso, eram mais de 2 mil fotos;
-
8:31 - 8:34algumas muito pessoais.
-
8:34 - 8:37Para piorar as coisas,
-
8:37 - 8:39ao ler os termos e as condições,
-
8:39 - 8:40descobrimos o seguinte.
-
8:40 - 8:43Vou precisar de meus óculos para ler isto.
-
8:44 - 8:47E vou ler, porque é complicado.
-
8:47 - 8:49Está bem.
-
8:49 - 8:51"Ao publicar o conteúdo...",
-
8:51 - 8:55o conteúdo refere-se a fotos, conversas
e outras interações no serviço, -
8:55 - 8:56"como parte do serviço,
-
8:56 - 9:01você garante automaticamente à empresa,
associadas, licenciadas e sucessoras, -
9:01 - 9:02de forma irrevogável...",
-
9:02 - 9:04o que significa que não podemos
mudar de opinião, -
9:04 - 9:06"perpétua...",
-
9:06 - 9:07ou seja, para sempre,
-
9:07 - 9:10"o direito e a licença
não exclusiva, transferível, paga, -
9:10 - 9:14universal para usar, copiar, armazenar,
executar, exibir, reproduzir, gravar, -
9:14 - 9:18tocar, adaptar, modificar, distribuir
o conteúdo e preparar derivações dele, -
9:18 - 9:20ou incorporá-lo a outros trabalhos,
-
9:20 - 9:23permite e autoriza sublicenças
de precedentes em quaisquer mídia -
9:23 - 9:26conhecida ou criada posteriormente".
-
9:29 - 9:32Isso significa que todo
o histórico do encontro -
9:32 - 9:38e tudo relacionado a ele pode ser
utilizado para qualquer fim e para sempre. -
9:39 - 9:43Imaginem seus filhos vendo
suas fotos atrevidas de um encontro -
9:44 - 9:47em um anúncio sobre controle
de natalidade daqui a 20 anos. -
9:48 - 9:50Mas, falando sério...
-
9:50 - 9:52(Risos)
-
9:53 - 9:56o que essas práticas comerciais
significam para vocês? -
9:56 - 9:59Por exemplo, perda financeira:
-
9:59 - 10:01com base no histórico de navegação,
-
10:01 - 10:04os algoritmos podem decidir
se conseguiremos ou não um empréstimo. -
10:05 - 10:07Manipulação subconsciente:
-
10:08 - 10:11as empresas podem analisar emoções,
a partir de nossas fotos e conversas, -
10:11 - 10:14e nos atacar com anúncios
quando estivermos mais vulneráveis. -
10:15 - 10:16Discriminação:
-
10:16 - 10:19um aplicativo de "fitness" pode
vender dados a uma seguradora -
10:19 - 10:22impedindo-nos de conseguir
cobertura no futuro. -
10:22 - 10:25Tudo isso está acontecendo
no mundo atualmente. -
10:26 - 10:29É claro que nem todos os usos
de dados são nocivos. -
10:29 - 10:31Alguns são falhos
ou requerem mais trabalho, -
10:31 - 10:33e outros são realmente ótimos.
-
10:36 - 10:39Mas também há boas notícias.
-
10:39 - 10:43As empresas de encontros alteraram
as políticas de forma global -
10:43 - 10:45depois que registramos uma queixa legal.
-
10:46 - 10:48Mas empresas como a minha,
-
10:48 - 10:52que lutam pelos direitos do consumidor,
não podem estar em toda a parte, -
10:52 - 10:54nem os consumidores conseguem
corrigir isso sozinhos, -
10:54 - 10:58porque, se soubermos que algo
que dissemos de maneira inocente -
10:58 - 11:01voltará para nos atormentar,
deixaremos de falar. -
11:01 - 11:04Se soubermos que estamos
sendo vistos e controlados, -
11:04 - 11:06mudaremos nosso comportamento.
-
11:07 - 11:08E, se não pudermos controlar
-
11:08 - 11:10quem tem nossos dados
e como estão sendo utilizados, -
11:10 - 11:13teremos perdido o controle de nossa vida.
-
11:14 - 11:18As histórias que contei hoje
não são exemplos aleatórios. -
11:18 - 11:19Estão por toda a parte
-
11:20 - 11:22e são um sinal de que as coisas
precisam mudar. -
11:23 - 11:25Como podemos conseguir essa mudança?
-
11:25 - 11:27As empresas precisam perceber
-
11:27 - 11:30que, ao priorizar a privacidade
e a segurança, -
11:30 - 11:34podem criar confiança
e lealdade para os usuários. -
11:35 - 11:38Os governos precisam criar
uma internet mais segura -
11:38 - 11:41garantindo o cumprimento
e a atualização das regras. -
11:41 - 11:44E quanto a nós, cidadãos?
-
11:44 - 11:45Podemos usar nossa voz
-
11:45 - 11:47para lembrar ao mundo que a tecnologia
-
11:47 - 11:51só poderá beneficiar
verdadeiramente a sociedade -
11:51 - 11:54se respeitar os direitos básicos.
-
11:54 - 11:55Muito obrigado.
-
11:55 - 11:57(Aplausos)
- Title:
- Como as empresas de tecnologia nos enganam para abrirmos mão de nossos dados e de nossa privacidade
- Speaker:
- Finn Lützow-Holm Myrstad
- Description:
-
Você já leu realmente os termos e as condições dos aplicativos que utiliza? Finn Myrstad e a equipe dele da Norwegian Consumer Council leram e demoraram quase um dia e meio para ler os termos de todos os aplicativos instalados em um celular comum. Nesta palestra sobre as maneiras alarmantes pelas quais as empresas de tecnologia enganam os usuários, Myrstad compartilha percepções sobre as informações pessoais que concordamos em permitir que essas empresas reúnam e sobre a maneira pela qual nossos dados são utilizados em uma escala jamais imaginada.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 12:12