Sem categoria

Caixa-preta

image

O grande motivo das pessoas mais íntimas com a tecnologia serem mais paranoicas é o fato de vivermos cercados de caixas-pretas. Caixa-preta é um dispositivo que se usa sem saber como funciona, e a maior parte dos computadores de que somos cercados são caixas-pretas. Quando os computadores domésticos começaram a ser comercializados, nos anos 80, não havia caixas-pretas. Não havia computadores para leigos, quem tinha um computador em casa ou no trabalho tinha total controle sobre o modo como ele funcionava, sabia o código-fonte de seus programas. Era normal o usuário escrever os próprios programas. As funções do computador eram poucas, e este não tinha quase nenhuma comunicação. Em muitos lares, a primeira caixa-preta a chegar foi o console de videogame, como o Playstation. O funcionamento interno exato do Playstation só era conhecido pelos desenvolvedores de jogos. Mas logicamente ele não representava ameaça alguma à privacidade das pessoas da casa, afinal, ele não tinha câmeras e microfones, e não era usado para trocar mensagens, e nem poderia, afinal, não era conectado à nenhuma rede. O sistema operacional Windows sempre teve seu código-fonte fechado, mas os desenvolvedores para Windows conhecem perfeitamente sua funcionalidade. Um desenvolvedor de programas Windows médio conhece perfeitamente o funcionamento interno e as minúcias do Windows, que por ser o sistema operacional mais usado do mundo, já foi esmiuçado à exaustão por hackers. Um programa Windows comum tem liberdade quase ilimitada sobre a máquina, limitada apenas pela habilidade do programador. Não à toa que a grande maioria dos malwares já inventados tenham sido para Windows. Ainda assim, desde os primórdios da internet comercial, os teóricos da conspiração alardeavam que o governo estava espionando os usuários de computadores. 

Celulares, por outro lado, são caixas-pretas quase perfeitas, e dispositivos de espionagem perfeitos. Isto desde o princípio, quando eram apenas aparelhos com microfones que as pessoas carregavam no bolso e se comunicavam por ondas de rádio. Mas os celulares foram ganhando funções, aposentaram as câmeras fotográficas e as filmadoras. Permitiram que as pessoas acessassem a internet, desligada de qualquer cabo, e compartilhassem o que quisessem. Ganharam sensores que informavam a localização exata do aparelho e até mesmo a posição que é segurado. Tudo sem ninguém saber direito o que eles fazem, mesmo depois que eles passaram a ter sistemas operacionais complexos e aceitarem aplicativos externos. O desenvolvedor para dispositivos móveis médio não precisa conhecer a fundo o sistema, porque praticamente todo aplicativo roda em uma abstração, uma máquina virtual. O sistema iOS tem código-fonte fechado. O Android é parcialmente aberto. Os aplicativos normais não podem e não precisam ter acesso às funções de mais “baixo-nível”. Mesmo se você substituir o sistema Android que vem de fábrica com o celular, e instalar uma versão 100% código-aberto como o Cyanogen Mod ou o Replicant, você ainda precisará usar firmwares de código fechado, que nada mais são que os programas “de baixo nível” que controlam funções elementares do celular como a antena e o microfone. Já foi provado que um celular pode ter seu microfone ligado remotamente, mesmo o aparelho estando desligado. Você nunca sabe com certeza que não há ninguém ouvindo. As caixas-pretas só se multiplicaram. O tablet, que quando surgiu todo mundo achou inútil, agora todo mundo tem. As televisões, além de terem sido afinadas e ganhado alta definição, viraram “smart TVs” com algumas funções de computador, e algumas até usam o mesmo sistema operacional de celulares e tem acesso à internet. E as mais modernas tem câmeras e microfone para fazer videochamadas. E ninguém sabe exatamente como elas funcionam. Os computadores tradicionais agora são os refúgios dos paranoicos, que trocam o Windows por sistemas operacionais inteiramente abertos, como algumas distribuições Linux.

No computador isso é possível, mas os celulares e derivados dependem integralmente de “binary blobs”, que são pedaços de código que não são documentados, não se sabe o que fazem. E os fabricantes de celulares intencionalmente tornam o mais difícil possível trocar o sistema operacional. Os aplicativos de celular declaram que tipo de informação vão colher em declarações de uso longas, confusas e tediosas, que ninguém lê. Mesmo se você ler e não achar nenhuma cláusula abusiva, aquilo não passa de uma promessa. Versões mais novas do Android e iOS também permitem que você escolha que tipo de dados os aplicativos terão acesso. Como saber se os aplicativos ou o próprio sistema operacional não estão mentindo? E não é apenas o governo americano que pode espionar. Um analista de sistemas americano descobriu que o aplicativo MotoBlur que vinha de fábrica em celulares da Motorola, estava desviando dados do usuário para a Motorola, incluindo emails e até mesmo senhas de uso, e transmitindo boa parte disso tudo sem criptografia, de modo que até mesmo alguém que estivesse monitorando a rede poderia captar estes dados, e foi este o modo que o analista descobriu o desvio. O Panopticon, a prisão que foi teorizada por um arquiteto e filósofo inglês do século XVIII, constituía-se de duas torres uma dentro da outra, sendo que a torre do meio era onde ficariam os vigias, atrás de venezianas, observando os prisioneiras na torre externa, que nunca sabiam se estavam ou não sendo observado. Esta arquitetura específica não é mais necessária para obter o mesmo efeito, encher o mundo de caixas-pretas é equivalente, sem que as pessoas sequer saibam que estão numa prisão.

Anúncios
Padrão

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s