Rafael Shoji Dr RW, Universidade de Hanover Pós-doutor, PUC-SP e Nanzan University Sócio-Diretor,...

31
Religião e Redes Sociais: Difusão, Relevância e Ética das Novas Tecnologias XXVI Curso de Verão: Redes Digitais PARTE 2 Rafael Shoji 荘司ラファエル Dr RW, Universidade de Hanover Pós-doutor, PUC-SP e Nanzan University Sócio-Diretor, E-VAL Tecnologia CERAL, Ciências da Religião, PUC-SP

Transcript of Rafael Shoji Dr RW, Universidade de Hanover Pós-doutor, PUC-SP e Nanzan University Sócio-Diretor,...

  • Slide 1
  • Rafael Shoji Dr RW, Universidade de Hanover Ps-doutor, PUC-SP e Nanzan University Scio-Diretor, E-VAL Tecnologia CERAL, Cincias da Religio, PUC-SP
  • Slide 2
  • tica e Identidade em Redes Digitais Introduo: tica de Sistemas Complexos Introduo: tica de Sistemas Complexos tica e Computao tica e Computao Identidade em Sistemas Computacionais Identidade em Sistemas Computacionais Dilemas da tica e Fontes de Identidade Dilemas da tica e Fontes de Identidade Observaes Finais Observaes Finais
  • Slide 3
  • Qual o impacto tico da nossa progressiva dependncia das mquinas?
  • Slide 4
  • A tcnica se desenvolve exponencialmente com nossa capacidade de computao. Com isso nossa capacidade para o bem e o mal se desenvolve exponencialmente (por exemplo, desde tecnologia para o bem estar at sistemas complexos em economia e armas). Nossa capacidade tica em termos da histria, no entanto, evolui somente de forma gradativa e indecisa a cada nova gerao (se que se pode medir essa evoluo), porque est baseada na mesma estrutura biolgica que no apresenta evoluo (apesar de ter mais anos de vida), e tem de ser renovada com um grande esforo educacional a cada gerao.
  • Slide 5
  • Confcio (Analectos, Livro XIII, 3): Se algo tem de ser feito , talvez, a retificao dos nomes ( ) Wittgenstein (Investigaes, 373): Que espcie de objeto uma coisa , dito pela gramtica. (Teologia como gramtica). O que pensar de termos como realidade virtual, inteligncia artificial etc.? A anlise desses termos (e eventualmente sua retificao) essencialmente a tarefa de uma tica da computao.
  • Slide 6
  • A dificuldade principal que a computao hoje um sistema complexo formado no s por mquinas, mas principalmente por empresas, arquitetos e analistas de sistemas, programadores, usurios. Sistemas complexos, compostos de vrias partes e desenvolvidos por um grande nmero de pessoas, com diferentes papis (por exemplo, sistemas computacionais), tm a propriedade de baixa responsabilizao tica devido a falta de intencionalidade. Como criar responsabilidade nesse contexto?
  • Slide 7
  • Aqui os robs de guerra so um bom exemplo. Outras importantes decises hoje, no entanto, j so tomadas a partir de informaes vindas das mquinas (especialmente em risco). Por exemplo: crdito, sistemas financeiros (oferta de aes), sistemas de recomendao (por exemplo livros, compras), trens sem condutores.
  • Slide 8
  • Redes sociais digitais no so somente modelos da realidade mas redefinem a realidade, no sentido de que substituem relaes sociais.
  • Slide 9
  • Nas redes sociais digitais, os riscos e crimes cibernticos variam desde bulliyng, chantagens, muitas vezes propiciados pelo anonimato, at vrus a quebra de privacidade e invaso provocada por hackers em uma esfera pblica que inclui grandes companhias e mesmo pases. No caso especfico do Brasil, a situao melhorou com a chamada Lei Carolina Dieckmann e a Lei Azeredo de 3/12/2012, que finalmente definem um marco legal para os crimes cibernticos. Existem no entanto muitas dificuldades para uma investigao criminal mais frequente, que tem de ser feita por uma polcia especializada para que seja possvel uma efetiva punio amparada pela lei.
  • Slide 10
  • A segurana da informao representa a base de confiana dentro da sociedade da informao, especialmente na migrao de processos para o mundo digital. No que diz respeito a dados pessoais, essa questo se torna ainda mais crtica devido, por exemplo, a possibilidade de responsabilizao pelo uso indevido de dados (quebra da privacidade) ou pelos atos em si (crime ciberntico). Quais so os critrios para sistemas computacionais seguros?
  • Slide 11
  • Aspectos fundamentais que devem ser levados em considerao para a segurana de dados: Privacidade: Garantir que apenas o emissor e o destinatrio possam entender a mensagem trocada. Isso pode ser garantido por meio de converter uma informao em outra completamente diferente. Nesse sentido, a privacidade est ssociada a integridade, ou seja, assegurar que a informao trocada entre dois dispositivos ou pessoas no interceptada e alterada no decorrer do caminho. Autenticao: Reconhecer uma pessoa ou dispositivo para a execuo de certas tarefas a base para todo o esquema de segurana em qualquer tipo de ambiente. O principal objetivo de um protocolo de autenticao evitar situao ocorrida quando algum diz ser alguma pessoa ou equipamento, quando na verdade no . A autenticao tem como base uma identidade. No-Repdio: Garantir que o remetente da mensagem no possa neg-la depois de recebida e completada a transao, o que implica em validade jurdica se o mecanismo de no-repdio for aceito legalmente.
  • Slide 12
  • A maneira mais comum de atingir os objetivos listados anteriormente atravs do uso da criptografia, que de forma muito simplista, trata-se de um processo de cifragem e embaralhamento da informao. A criptografia garante a privacidade, autenticao e no- repdio. De uma forma geral, no entanto, a privacidade vai contra os interesses das empresas que obtm faturamento a partir da web 2.0, onde os dados dos prprios usurios fazem parte (de forma seletiva e analtica), da oferta comercial e de marketing.
  • Slide 13
  • Privacidade, integridade, autenticao e no-repdio so satisfeitos por algoritmos eficientes e seguros que fazem uso de chaves criptogrficas. Mquina Enigma, cuja criptografia foi quebrada na Segunda Guerra pelos britnicos, especialmente por Alan Turing, considerado o pai da computao moderna.
  • Slide 14
  • A criptografia est diretamente associada ao processo de autenticao (identificao de usurios). A metodologia de identificao de usurios mais conhecida e utilizada possui basicamente dois parmetros: uma identificao nica da pessoa e uma senha secreta. Para os padres de segurana atuais esta metodologia no mais considerada segura devido a uma srie de aspectos, como por exemplo: uso de senhas de fcil adivinhao; uso de senhas com tamanho inadequado; uso de uma mesma senha em sistemas distintos; trfego de mensagens contendo senhas em sua forma plana ou legvel, subsistemas que armazenam as senhas para posterior preenchimento automtico, dentre outros.
  • Slide 15
  • Slide 16
  • A pergunta sobre a identidade antiga na filosofia: quem sou eu? j era a pergunta pressuposta no conhece-te a ti mesmo. Essa antiga pergunta recebeu muitas repostas de filsofos e religiosos e diz respeito ao que ser humano a pergunta diz respeito no a algum especfico, mas sim ao que nos distingue como um ser humano consciente. Somos nosso corpo, memrias, pensamento, o que possumos ou temos, relaes sociais? Nossa identidade em termos de relao social leva a famlia, aos grupos e comunidades que pertencemos, pode nos levar ao nosso pas e ao patriotismo, a um grupo religioso.
  • Slide 17
  • No sculo passado, no Ocidente a questo foi estudada por socilogos como Durkheim e Simmel, que reforaram o componente social da identidade. Moreno analisou a questo da perspectiva da psicologia social. Nossa identidade, na verdade, muito mais definida por convenes e pelas relaes sociais do que gostaramos de aceitar. A busca de aprovao social uma tendncia muito natural, especialmente no contexto ocidental, dado que estamos orientados e desejamos autenticidade a partir de uma originalidade como indivduo destacado mas aprovado pelo grupo, ou somente como um papel social. O Extremo Oriente, especialmente a partir de Confcio, tem na harmonia social e nas relaes sociais um forte ideal de comunidade e identidade. Isso tem consequncias devido ao perigo do totalitarismo e esmagamento do eu individual, submetido ao eu social/grupal.
  • Slide 18
  • Sistema de Bernouilli de identificao biomtrica
  • Slide 19
  • Sistema de Galton: impresso digital. Apesar de difcil consulta em sistemas no informatizados, esse sistema foi progressivamente adotado devido a sua unicidade
  • Slide 20
  • Adicionalmente, hackers sabem que o usurio representa, em geral, a parte mais fraca de toda arquitetura de segurana. Tal fato inclusive poderia ajudar a explicar os freqentes problemas atualmente enfrentados devido a grande disseminao alcanada pelos vrus, phishing scams e trojans ou cavalos de tria, os quais pretendem burlar de diferentes formas os mecanismos de proteo implantados, por meio de capturadores de teclas acionadas pelo usurio, reconhecimento de padres de janelas do browser contendo informaes sensveis, fotografia instantnea ou snapshot de teclados virtuais etc. Desta forma, torna-se fundamental fomentar o uso de tecnologias mais robustas pelos usurios como forma de melhorar seus padres de autenticao e segurana.
  • Slide 21
  • Com isso, alm da senha, um servio de autenticao de usurios pode ser melhorado definindo-se aspectos de identificao adicionais, os quais podem ser utilizados de maneira independente ou conjugados dentro dos sistemas atuais. Tais aspectos se resumem a: Algo que o usurio : neste caso se encaixam sistemas biomtricos, como por exemplo, identificao por impresso digital, ris, retina e reconhecimento de voz, entre outros. Algo que o usurio possui: cartes inteligentes, crachs, certificados digitais, cartes com cdigo de barras, dispositivos de memria, smartphones ou computadores. Algo que usurio sabe: senhas, frases ou perguntas de segurana.
  • Slide 22
  • Especialmente a partir do interesse de grandes organizaes, diversos dispositivos foram criados para complementar o uso de senhas, tais como cartes inteligentes, tokens e equipamentos biomtricos. A biometria (o que o usurio ) exige para seu funcionamento a aquisio de dispositivos especializados, mas que tem tido uma adoo crescente em algumas reas. Os dispositivos biomtricos, entretanto, no envolvem criptografia, e seu uso por si s no garante a segurana digital. Equipamentos biomtricos variam bastante conforme a biometria utilizada, mas de uma forma geral so baseados em algoritmos estatsticos que buscam identificar caractersticas fsicas como as mincias de impresses digitais, geometria da mo ou do rosto, padro de veias e da ris. Em muitos casos o volume de investimento determina o nvel de segurana desejado, dado que os dispositivos mais seguros so tambm aqueles de custo mais elevado.
  • Slide 23
  • Por outro lado, principalmente devido ao custo mais acessvel, os aspectos do que o usurio possui e sabe esto sendo empregados de forma conjunta em reas envolvendo transaes financeiras de uma forma geral. Os usos so bastante variados, por exemplo, para o acesso dos clientes aos servios de internet banking atravs de tokens criptogrficos e de senha nica em casos especficos. Atualmente, com a adoo crescente de celulares inteligentes, esses tm sido usados como fator de autenticao Cartes Inteligentes apresentam controle de acesso sobre seu contedo em geral atravs de um PIN (Personal Identification Number), onde um microprocessador responsvel por executar o processo de criptografia que protege as chaves armazenadas. Sua principal caracterstica sua resistncia violao fsica. Tokens apresentam caractersticas similares aos cartes inteligentes, mas no necessitam de leitoras e alguns tipos tm visores para senhas de uso nico (chamadas OTP, de one time password).
  • Slide 24
  • Se o problema no tecnolgico e existem diversas formas de se produzir uma identidade digital, porque ento a internet no segura? No sabemos, como comunidade global, se queremos ter nossa identidade no mundo virtual univocamente associada a nossa identidade no mundo real. Se a identidade digital estiver associada a identidade real, temos receio da perda da privacidade e do rastreamento de todas nossas atividades (Big Brother, quer seja um governo autoritrio ou uma empresa privada). Se no entanto isso no possvel, a ausncia da identidade permite a falta de identificao e de responsabilizao.
  • Slide 25
  • Lembrando do incio da apresentao: Enquanto existe uma evoluo exponencial da cincia e tecnologia, o mesmo no acontece com nossa organizao social, conscincia ecolgica, poltica, tica. Se algo tem de ser feito , talvez, a retificao dos nomes ( ) No sabemos o que nem o que queremos que seja a identidade digital.
  • Slide 26
  • Nossa identidade social pode ser um perfil no Facebook, no Orkut, no Google+, no Twitter, no Linkedin. Essa identidade social no entanto pode ser entendida pelo proprietrio de vrias formas, desde algum realizando uma transao financeira em um internet banking, at algum que assume um lugar em um game.
  • Slide 27
  • Aqueles que defendem a possibilidade do uso de diversos pseudnimos defendem que se isso no ocorrer ser muito mais fcil a quebra de privacidade (o que no significa anonimato!) e a internet tender para um totalitarismo. Geralmente se considera a internet como libertria, anrquica, mas a liberdade vem sendo progressivamente apontada como um elemento que est sendo perdido no contexto atual. Alm de governos que reprimem a internet (Ir, China), o que traz uma viso uniforme mas totalitria para quem usa a rede, o uso crescente de sites que no podem ser indexados, como o Facebook, representa uma privatizao da internet. Muitos no entanto defendem que o uso de pseudnimos deve ser abolido. Essa duas posies antagnicas levaram ao que se rotulou como guerra dos pseudnimos. Eric Schmidt, Google: Google+ no uma rede social, mas sim um servio de identidade... A internet funcionar melhor se os outros souberem que voc uma pessoa real ao invs de uma pessoa inventada Mark Zuckerberg, Facebook: Ter duas identidades para si mesmo um exemplo de falta de integridade
  • Slide 28
  • No temos uma soluo para responsabilidade tica sem identidade, mas essa no entanto no tem consenso em relao a seus critrios. A soluo depende do engajamento do maior nmero possvel de grupos sociais no problema, que ressalto no ser tecnolgico. Infelizmente a maior parte das pessoas tem sido passiva nesse debate sobre a identidade, provavelmente devido a rpida transformao.
  • Slide 29
  • O espao tem sido ocupado pela atuao quase isolada por grandes empresas, vistas de forma acrtica na mdia, que almejam ser esse sistema de identidade por razes comerciais. Governos tem comeado a se envolver, mas com uma atuao focada na ciberguerra e com propostas ainda fracas devido a restries legais e a polmica do debate dentro da sociedade civil. Aqui torna-se necessria uma posio ou reflexo tica das religies sobre identidade na rede. Minha impresso que muitas instituies se posicionam de forma repetitiva sobre os mesmos temas, enquanto temas emergentes importantes no so tratados. Faz parte do desafio das novas geraes pensar a retificao de nomes aqui, pensar como a teologia se posiciona como gramtica nesse contexto.
  • Slide 30
  • Quais so as suas maiores preocupaes ticas no mundo digital? Como voc acha que as religies devem se posicionar sobre esses temas? Como voc cuida da sua identidade pessoal na rede? Voc defende que s seja usada a identidade real no mundo digital, ou deve ser sempre possvel o uso de pseudnimos e/ou o anonimato?
  • Slide 31