PROCURAR, IDENTIFICAR E DESTRUIR

OSCARS/

Há poucos dias, celebridades tiveram fotos e pastas particulares devassadas. Selfies impróprias e vídeos caseiros de sexo foram jogados indiscriminadamente na rede. Uma das mais afetadas foi a atriz Jennifer Lawrence – Oscar por “O Lado Bom da Vida”.

Além de violada, sua intimidade foi photoshopada ao infinito. Criaram centenas de mashups usando as imagens reais. Basta digitar “Jennifer Lawrence + naked”, no Google, para ver que é impossível diferenciar o verdadeiro do falso.


Muitas das fotos vieram do sistema de armazenamento que a Apple tem na nuvem. O iCloud sempre foi tido como seguro por milhões de pessoas. Segundo a Apple, a brecha foi identificada e o problema resolvido.


Esse tipo de estrago, mesmo arranhando a confiança que depositamos nesse tipo de serviço, não vai impedir seu uso. Logo, estaremos novamente confortáveis para depositar lá nossos momentos mais particulares.


Dentro da nuvem, fotos de bebês gorduchos e gatinhos felpudos convivem bem com as sex tapes da Sasha Grey.


Recentemente, outros vídeos também ganharam destaque e foram alvo de extremo interesse na rede. Em um novo episódio de terrorismo, pelo menos, três jornalistas foram decapitados frente às câmeras.

isis

Ao contrário do hacker que vazou as fotos de Jennifer Lawrence, o grupo extremista Estado Islâmico tem interesses bem mais assustadores e diretos.

As fotos e os vídeos são totalmente diferentes, mas, no fim das contas, alcançam um objetivo comum. São imagens usadas para criar uma sensação de insegurança.

Só que tem gente trabalhando para que esse tipo de conteúdo não agrida nossos olhos.


Vá ao Google e tente achar as fotos das atrizes ou os vídeos completos das decapitações. Você vai precisar de muita paciência para vasculhar os milhares de registos que o buscador oferece.

Aparecerão inúmeras reportagens contando os casos com fotos mais leves. Dezenas de matérias de televisão exibindo pequenos trechos incompletos dos vídeos. Mas o registro original é quase impossível de achar – mesmo ele tendo sido divulgado há poucos dias.

Há algum tempo, existem ferramentas que procuram, identificam e destroem esse tipo de material. Não é nada novo. No nosso uso doméstico já fazemos bastante uso desse tipo de tecnologia.


Seu smartphone, por exemplo, deve ter, entre os seus apps, um que identifique músicas. Shazam e Soundhound são os mais conhecidos. Funcionam quase da mesma forma.

Entrou numa loja e gostou da música que estava tocando? Acione o app e ele irá mostra na tela todos os dados do mais recente sucesso da Kate Perry. Como eles fazem isso?

Músicas e imagens podem ser transformados em dados. Toda essa informação sonora e visual pode ser reduzida a números e recombinada para formar outras imagens. É assim que formam uma “impressão digital”.


O aplicativo identifica o som, cria um espectrograma e compara esse registro com outros disponíveis em um banco de dados. Basta uma pequena parte para que o resultado seja completo.


O Youtube também faz o mesmo com os vídeos. Transforma certos pontos da imagem em números e compara qualquer fragmento que seja postado com o clipe original cedido, por exemplo, por uma gravadora.


Esse mecanismo de busca e reconhecimento foi criado para proteger o copyright de uma obra ou e até salvar a reputação de muita gente.


Mas, e se essa ferramenta que apaga imagens não autorizadas também fosse usada para deletar, por exemplo, uma pessoa da rede?


Ao longo da última década, construímos uma identidade digital. Já mostramos como isso acontece. Nossos dados, fotos, vídeos, textos e documentos estão registrados na internet. Não há mais como separar o real do virtual.

Em entrevista ao Labmidia, Sérgio Branco, especialista em direito autoral do Inst. de Tecnologia e Sociedade/ITS, acha que, com o avanço da tecnologia, o cidadão comum ainda está muito desprotegido.

É importante a aprovação da lei de proteção de dados pessoais para termos uma legislação mais forte nesse sentido. Além disso, é bom lembrar, os desafios envolvendo a privacidade não serão superados nem tão cedo. Com a evolução de softwares de reconhecimento facial, que ficam cada vez mais sofisticados, e gadgets como Google Glass, a proteção da privacidade se tornará certamente mais difícil”, Sérgio Branco/ITS.

 


Basta lembrar dos casos famos de alguns “inimigos do Estado”. Stalin, nos anos pós-revolução, usou a máquina do Partido Comunista pra apagar Trotsky. Vários registros onde ele aparecia ao lado de Lenin, hoje, não mostram mais sua figura

O próprio Snowden sofreu ataques contra sua identificação digital. Cartões de crédito, pedidos de asilo e documentos diplomáticos foram manipulados. Se sua identidade não fosse revelada pelo jornal The Guardian, talvez ele nem estivesse vivo hoje.

Esse é um dos muitos casos onde a tecnologia mostra que seu real uso. Ela tanto pode fazer o bem quanto o mal.

Tudo depende de quem aperta o botão de “enter”.

(Alexandre Roldão)

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s