Rafael Shoji Dr RW, Universidade de Hanover Ps-doutor, PUC-SP e
Nanzan University Scio-Diretor, E-VAL Tecnologia CERAL, Cincias da
Religio, PUC-SP
Slide 2
tica e Identidade em Redes Digitais Introduo: tica de Sistemas
Complexos Introduo: tica de Sistemas Complexos tica e Computao tica
e Computao Identidade em Sistemas Computacionais Identidade em
Sistemas Computacionais Dilemas da tica e Fontes de Identidade
Dilemas da tica e Fontes de Identidade Observaes Finais Observaes
Finais
Slide 3
Qual o impacto tico da nossa progressiva dependncia das
mquinas?
Slide 4
A tcnica se desenvolve exponencialmente com nossa capacidade de
computao. Com isso nossa capacidade para o bem e o mal se
desenvolve exponencialmente (por exemplo, desde tecnologia para o
bem estar at sistemas complexos em economia e armas). Nossa
capacidade tica em termos da histria, no entanto, evolui somente de
forma gradativa e indecisa a cada nova gerao (se que se pode medir
essa evoluo), porque est baseada na mesma estrutura biolgica que no
apresenta evoluo (apesar de ter mais anos de vida), e tem de ser
renovada com um grande esforo educacional a cada gerao.
Slide 5
Confcio (Analectos, Livro XIII, 3): Se algo tem de ser feito ,
talvez, a retificao dos nomes ( ) Wittgenstein (Investigaes, 373):
Que espcie de objeto uma coisa , dito pela gramtica. (Teologia como
gramtica). O que pensar de termos como realidade virtual,
inteligncia artificial etc.? A anlise desses termos (e
eventualmente sua retificao) essencialmente a tarefa de uma tica da
computao.
Slide 6
A dificuldade principal que a computao hoje um sistema complexo
formado no s por mquinas, mas principalmente por empresas,
arquitetos e analistas de sistemas, programadores, usurios.
Sistemas complexos, compostos de vrias partes e desenvolvidos por
um grande nmero de pessoas, com diferentes papis (por exemplo,
sistemas computacionais), tm a propriedade de baixa responsabilizao
tica devido a falta de intencionalidade. Como criar
responsabilidade nesse contexto?
Slide 7
Aqui os robs de guerra so um bom exemplo. Outras importantes
decises hoje, no entanto, j so tomadas a partir de informaes vindas
das mquinas (especialmente em risco). Por exemplo: crdito, sistemas
financeiros (oferta de aes), sistemas de recomendao (por exemplo
livros, compras), trens sem condutores.
Slide 8
Redes sociais digitais no so somente modelos da realidade mas
redefinem a realidade, no sentido de que substituem relaes
sociais.
Slide 9
Nas redes sociais digitais, os riscos e crimes cibernticos
variam desde bulliyng, chantagens, muitas vezes propiciados pelo
anonimato, at vrus a quebra de privacidade e invaso provocada por
hackers em uma esfera pblica que inclui grandes companhias e mesmo
pases. No caso especfico do Brasil, a situao melhorou com a chamada
Lei Carolina Dieckmann e a Lei Azeredo de 3/12/2012, que finalmente
definem um marco legal para os crimes cibernticos. Existem no
entanto muitas dificuldades para uma investigao criminal mais
frequente, que tem de ser feita por uma polcia especializada para
que seja possvel uma efetiva punio amparada pela lei.
Slide 10
A segurana da informao representa a base de confiana dentro da
sociedade da informao, especialmente na migrao de processos para o
mundo digital. No que diz respeito a dados pessoais, essa questo se
torna ainda mais crtica devido, por exemplo, a possibilidade de
responsabilizao pelo uso indevido de dados (quebra da privacidade)
ou pelos atos em si (crime ciberntico). Quais so os critrios para
sistemas computacionais seguros?
Slide 11
Aspectos fundamentais que devem ser levados em considerao para
a segurana de dados: Privacidade: Garantir que apenas o emissor e o
destinatrio possam entender a mensagem trocada. Isso pode ser
garantido por meio de converter uma informao em outra completamente
diferente. Nesse sentido, a privacidade est ssociada a integridade,
ou seja, assegurar que a informao trocada entre dois dispositivos
ou pessoas no interceptada e alterada no decorrer do caminho.
Autenticao: Reconhecer uma pessoa ou dispositivo para a execuo de
certas tarefas a base para todo o esquema de segurana em qualquer
tipo de ambiente. O principal objetivo de um protocolo de
autenticao evitar situao ocorrida quando algum diz ser alguma
pessoa ou equipamento, quando na verdade no . A autenticao tem como
base uma identidade. No-Repdio: Garantir que o remetente da
mensagem no possa neg-la depois de recebida e completada a transao,
o que implica em validade jurdica se o mecanismo de no-repdio for
aceito legalmente.
Slide 12
A maneira mais comum de atingir os objetivos listados
anteriormente atravs do uso da criptografia, que de forma muito
simplista, trata-se de um processo de cifragem e embaralhamento da
informao. A criptografia garante a privacidade, autenticao e no-
repdio. De uma forma geral, no entanto, a privacidade vai contra os
interesses das empresas que obtm faturamento a partir da web 2.0,
onde os dados dos prprios usurios fazem parte (de forma seletiva e
analtica), da oferta comercial e de marketing.
Slide 13
Privacidade, integridade, autenticao e no-repdio so satisfeitos
por algoritmos eficientes e seguros que fazem uso de chaves
criptogrficas. Mquina Enigma, cuja criptografia foi quebrada na
Segunda Guerra pelos britnicos, especialmente por Alan Turing,
considerado o pai da computao moderna.
Slide 14
A criptografia est diretamente associada ao processo de
autenticao (identificao de usurios). A metodologia de identificao
de usurios mais conhecida e utilizada possui basicamente dois
parmetros: uma identificao nica da pessoa e uma senha secreta. Para
os padres de segurana atuais esta metodologia no mais considerada
segura devido a uma srie de aspectos, como por exemplo: uso de
senhas de fcil adivinhao; uso de senhas com tamanho inadequado; uso
de uma mesma senha em sistemas distintos; trfego de mensagens
contendo senhas em sua forma plana ou legvel, subsistemas que
armazenam as senhas para posterior preenchimento automtico, dentre
outros.
Slide 15
Slide 16
A pergunta sobre a identidade antiga na filosofia: quem sou eu?
j era a pergunta pressuposta no conhece-te a ti mesmo. Essa antiga
pergunta recebeu muitas repostas de filsofos e religiosos e diz
respeito ao que ser humano a pergunta diz respeito no a algum
especfico, mas sim ao que nos distingue como um ser humano
consciente. Somos nosso corpo, memrias, pensamento, o que possumos
ou temos, relaes sociais? Nossa identidade em termos de relao
social leva a famlia, aos grupos e comunidades que pertencemos,
pode nos levar ao nosso pas e ao patriotismo, a um grupo
religioso.
Slide 17
No sculo passado, no Ocidente a questo foi estudada por
socilogos como Durkheim e Simmel, que reforaram o componente social
da identidade. Moreno analisou a questo da perspectiva da
psicologia social. Nossa identidade, na verdade, muito mais
definida por convenes e pelas relaes sociais do que gostaramos de
aceitar. A busca de aprovao social uma tendncia muito natural,
especialmente no contexto ocidental, dado que estamos orientados e
desejamos autenticidade a partir de uma originalidade como indivduo
destacado mas aprovado pelo grupo, ou somente como um papel social.
O Extremo Oriente, especialmente a partir de Confcio, tem na
harmonia social e nas relaes sociais um forte ideal de comunidade e
identidade. Isso tem consequncias devido ao perigo do totalitarismo
e esmagamento do eu individual, submetido ao eu social/grupal.
Slide 18
Sistema de Bernouilli de identificao biomtrica
Slide 19
Sistema de Galton: impresso digital. Apesar de difcil consulta
em sistemas no informatizados, esse sistema foi progressivamente
adotado devido a sua unicidade
Slide 20
Adicionalmente, hackers sabem que o usurio representa, em
geral, a parte mais fraca de toda arquitetura de segurana. Tal fato
inclusive poderia ajudar a explicar os freqentes problemas
atualmente enfrentados devido a grande disseminao alcanada pelos
vrus, phishing scams e trojans ou cavalos de tria, os quais
pretendem burlar de diferentes formas os mecanismos de proteo
implantados, por meio de capturadores de teclas acionadas pelo
usurio, reconhecimento de padres de janelas do browser contendo
informaes sensveis, fotografia instantnea ou snapshot de teclados
virtuais etc. Desta forma, torna-se fundamental fomentar o uso de
tecnologias mais robustas pelos usurios como forma de melhorar seus
padres de autenticao e segurana.
Slide 21
Com isso, alm da senha, um servio de autenticao de usurios pode
ser melhorado definindo-se aspectos de identificao adicionais, os
quais podem ser utilizados de maneira independente ou conjugados
dentro dos sistemas atuais. Tais aspectos se resumem a: Algo que o
usurio : neste caso se encaixam sistemas biomtricos, como por
exemplo, identificao por impresso digital, ris, retina e
reconhecimento de voz, entre outros. Algo que o usurio possui:
cartes inteligentes, crachs, certificados digitais, cartes com
cdigo de barras, dispositivos de memria, smartphones ou
computadores. Algo que usurio sabe: senhas, frases ou perguntas de
segurana.
Slide 22
Especialmente a partir do interesse de grandes organizaes,
diversos dispositivos foram criados para complementar o uso de
senhas, tais como cartes inteligentes, tokens e equipamentos
biomtricos. A biometria (o que o usurio ) exige para seu
funcionamento a aquisio de dispositivos especializados, mas que tem
tido uma adoo crescente em algumas reas. Os dispositivos
biomtricos, entretanto, no envolvem criptografia, e seu uso por si
s no garante a segurana digital. Equipamentos biomtricos variam
bastante conforme a biometria utilizada, mas de uma forma geral so
baseados em algoritmos estatsticos que buscam identificar
caractersticas fsicas como as mincias de impresses digitais,
geometria da mo ou do rosto, padro de veias e da ris. Em muitos
casos o volume de investimento determina o nvel de segurana
desejado, dado que os dispositivos mais seguros so tambm aqueles de
custo mais elevado.
Slide 23
Por outro lado, principalmente devido ao custo mais acessvel,
os aspectos do que o usurio possui e sabe esto sendo empregados de
forma conjunta em reas envolvendo transaes financeiras de uma forma
geral. Os usos so bastante variados, por exemplo, para o acesso dos
clientes aos servios de internet banking atravs de tokens
criptogrficos e de senha nica em casos especficos. Atualmente, com
a adoo crescente de celulares inteligentes, esses tm sido usados
como fator de autenticao Cartes Inteligentes apresentam controle de
acesso sobre seu contedo em geral atravs de um PIN (Personal
Identification Number), onde um microprocessador responsvel por
executar o processo de criptografia que protege as chaves
armazenadas. Sua principal caracterstica sua resistncia violao
fsica. Tokens apresentam caractersticas similares aos cartes
inteligentes, mas no necessitam de leitoras e alguns tipos tm
visores para senhas de uso nico (chamadas OTP, de one time
password).
Slide 24
Se o problema no tecnolgico e existem diversas formas de se
produzir uma identidade digital, porque ento a internet no segura?
No sabemos, como comunidade global, se queremos ter nossa
identidade no mundo virtual univocamente associada a nossa
identidade no mundo real. Se a identidade digital estiver associada
a identidade real, temos receio da perda da privacidade e do
rastreamento de todas nossas atividades (Big Brother, quer seja um
governo autoritrio ou uma empresa privada). Se no entanto isso no
possvel, a ausncia da identidade permite a falta de identificao e
de responsabilizao.
Slide 25
Lembrando do incio da apresentao: Enquanto existe uma evoluo
exponencial da cincia e tecnologia, o mesmo no acontece com nossa
organizao social, conscincia ecolgica, poltica, tica. Se algo tem
de ser feito , talvez, a retificao dos nomes ( ) No sabemos o que
nem o que queremos que seja a identidade digital.
Slide 26
Nossa identidade social pode ser um perfil no Facebook, no
Orkut, no Google+, no Twitter, no Linkedin. Essa identidade social
no entanto pode ser entendida pelo proprietrio de vrias formas,
desde algum realizando uma transao financeira em um internet
banking, at algum que assume um lugar em um game.
Slide 27
Aqueles que defendem a possibilidade do uso de diversos
pseudnimos defendem que se isso no ocorrer ser muito mais fcil a
quebra de privacidade (o que no significa anonimato!) e a internet
tender para um totalitarismo. Geralmente se considera a internet
como libertria, anrquica, mas a liberdade vem sendo
progressivamente apontada como um elemento que est sendo perdido no
contexto atual. Alm de governos que reprimem a internet (Ir,
China), o que traz uma viso uniforme mas totalitria para quem usa a
rede, o uso crescente de sites que no podem ser indexados, como o
Facebook, representa uma privatizao da internet. Muitos no entanto
defendem que o uso de pseudnimos deve ser abolido. Essa duas posies
antagnicas levaram ao que se rotulou como guerra dos pseudnimos.
Eric Schmidt, Google: Google+ no uma rede social, mas sim um servio
de identidade... A internet funcionar melhor se os outros souberem
que voc uma pessoa real ao invs de uma pessoa inventada Mark
Zuckerberg, Facebook: Ter duas identidades para si mesmo um exemplo
de falta de integridade
Slide 28
No temos uma soluo para responsabilidade tica sem identidade,
mas essa no entanto no tem consenso em relao a seus critrios. A
soluo depende do engajamento do maior nmero possvel de grupos
sociais no problema, que ressalto no ser tecnolgico. Infelizmente a
maior parte das pessoas tem sido passiva nesse debate sobre a
identidade, provavelmente devido a rpida transformao.
Slide 29
O espao tem sido ocupado pela atuao quase isolada por grandes
empresas, vistas de forma acrtica na mdia, que almejam ser esse
sistema de identidade por razes comerciais. Governos tem comeado a
se envolver, mas com uma atuao focada na ciberguerra e com
propostas ainda fracas devido a restries legais e a polmica do
debate dentro da sociedade civil. Aqui torna-se necessria uma posio
ou reflexo tica das religies sobre identidade na rede. Minha
impresso que muitas instituies se posicionam de forma repetitiva
sobre os mesmos temas, enquanto temas emergentes importantes no so
tratados. Faz parte do desafio das novas geraes pensar a retificao
de nomes aqui, pensar como a teologia se posiciona como gramtica
nesse contexto.
Slide 30
Quais so as suas maiores preocupaes ticas no mundo digital?
Como voc acha que as religies devem se posicionar sobre esses
temas? Como voc cuida da sua identidade pessoal na rede? Voc
defende que s seja usada a identidade real no mundo digital, ou
deve ser sempre possvel o uso de pseudnimos e/ou o anonimato?