{"id":12424,"date":"2015-05-21T19:00:43","date_gmt":"2015-05-21T22:00:43","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=12424"},"modified":"2022-03-30T16:58:44","modified_gmt":"2022-03-30T19:58:44","slug":"como-big-data-pode-frear-a-corrupcao-no-brasil","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/como-big-data-pode-frear-a-corrupcao-no-brasil\/","title":{"rendered":"Como Big Data pode frear a corrup\u00e7\u00e3o no Brasil"},"content":{"rendered":"<p>Apesar de toda exposi\u00e7\u00e3o volunt\u00e1ria vista hoje em dia nas redes sociais, a privacidade ainda se sobrep\u00f5e \u00e0 transpar\u00eancia como valor social e jur\u00eddico \u2013 o que de certa forma permite a manuten\u00e7\u00e3o da corrup\u00e7\u00e3o que assola economias mundo afora. As informa\u00e7\u00f5es tornadas p\u00fablicas somadas \u00e0quelas produzidas volunt\u00e1ria ou involuntariamente podem construir com fidelidade seu clone digital, ao rastrear e combinar seus passos deixados online. Seria o Big Data o exterminador da corrup\u00e7\u00e3o em escala mundial no futuro?<\/p>\n<p>A corrup\u00e7\u00e3o \u00e9 um mal end\u00eamico humano e est\u00e1 longe de ser exclusividade do Brasil. O Pa\u00eds aparece na 69\u00aa posi\u00e7\u00e3o mundial do \u00cdndice de Percep\u00e7\u00e3o da Corrup\u00e7\u00e3o, entre 175 pa\u00edses, com 43 pontos. A escala vai de 0 a 100. Sendo 0 muito corrupto e 100 livre de corrup\u00e7\u00e3o. O abuso de poder confiado a pol\u00edticos e servidores representantes do povo desestabiliza a organiza\u00e7\u00e3o social, bloqueia direitos humanos dos mais pobres, acarreta problemas de governan\u00e7a, traz instabilidade, cria sensa\u00e7\u00e3o de impunidade e pode desnortear e at\u00e9 mesmo arruinar uma sociedade.<\/p>\n<p><strong>Estariam ent\u00e3o os candidatos a cargos e posi\u00e7\u00f5es p\u00fablicos dispostos a abrir as caixas pretas digitais de suas vidas em nome do combate \u00e0 corrup\u00e7\u00e3o?<\/strong> Ou ainda seguiremos socialmente dependentes de vazamentos seletivos produzidos por grupos rivais que buscam assumir o poder? Um dia a transpar\u00eancia selecionar\u00e1 por si pr\u00f3pria os novos l\u00edderes ou o poder da orat\u00f3ria ainda ser\u00e1 decisivo para apontar quem ser\u00e3o nossos guias e condutores na evolu\u00e7\u00e3o social?<\/p>\n<p>A corrup\u00e7\u00e3o \u00e9 um problema grave que a automatiza\u00e7\u00e3o pode frear ou minimizar. Por\u00e9m, somente se combinada \u00e0 autoriza\u00e7\u00e3o de candidatos para tornar as informa\u00e7\u00f5es p\u00fablicas. E, enquanto dependemos da boa vontade dos pol\u00edticos no Brasil, n\u00e3o parece que o Big Data possa exercer um grande papel neste sentido.<\/p>\n<p>J\u00e1 \u00e9 poss\u00edvel algu\u00e9m, bem ou mal intencionado, de algum lugar do mundo com acesso \u00e0 internet descobrir tudo sobre voc\u00ea. Basta dominar as t\u00e9cnicas de monitoramento e espionagem digital (vide <a href=\"https:\/\/www.psafe.com\/blog\/proteja-suas-fotos-internet-podem-parar-nas-maos-da-nsa\/\">NSA<\/a>). E ser\u00e1 cada vez mais dif\u00edcil escapar da compara\u00e7\u00e3o do voc\u00ea real com seu dossi\u00ea ou certid\u00e3o virtual. O maior uso de smartphones e meios digitais no dia a dia ir\u00e3o aos poucos criar um banco de dados de suas atividades e a\u00e7\u00f5es pessoais que, ponderados, apresentar\u00e3o um retrato fiel sobre voc\u00ea.<\/p>\n<p>O \u00fanico jeito de manter a privacidade \u00e9 se esconder por tr\u00e1s de c\u00f3digos de criptografia. Com o avan\u00e7o da conectividade, da internet das coisas e da digitaliza\u00e7\u00e3o de documentos antigos, seu passado, presente e futuro estar\u00e3o mapeados. Nada escapar\u00e1 do registro. Nenhuma a\u00e7\u00e3o, pensamento, manifesta\u00e7\u00e3o ou sentimento. Sua figura poder\u00e1 ser decodificada e formatada em quest\u00e3o de minutos. O problema \u00e9 que tanto o vazamento de informa\u00e7\u00f5es, como a descoberta das chaves de criptografia, arruinariam a credibilidade das corpora\u00e7\u00f5es.<\/p>\n<p>Ent\u00e3o, \u00e9 mais prudente acreditar que o combate \u00e0 corrup\u00e7\u00e3o ainda se dar\u00e1 por meios convencionais, como o Portal da Transpar\u00eancia, que poderia ser ampliado, divulgando dados de servidores p\u00fablicos, com cruzamento de informa\u00e7\u00f5es da Receita e dos cart\u00f5es de cr\u00e9dito. At\u00e9 chegar \u00e0 funda\u00e7\u00e3o da Ag\u00eancia Nacional Anti-Corrup\u00e7\u00e3o, com aproveitamento da tecnologia de Big Data, enquanto o mundo hacker buscar\u00e1 assumir a lideran\u00e7a e abandonar a vice coloca\u00e7\u00e3o dentro do cen\u00e1rio atual.<\/p>\n<h3><strong>Como criar seu clone digital<\/strong><\/h3>\n<p>&#8211; Documentos antigos digitalizados<\/p>\n<p>&#8211; Informa\u00e7\u00f5es cedidas por meio de publica\u00e7\u00f5es nas redes sociais e internet<\/p>\n<p>&#8211; Permiss\u00f5es de acesso dado a servi\u00e7os e APPs online<\/p>\n<p>&#8211; Uso cotidiano da web<\/p>\n<p>&#8211; Uso di\u00e1rio do smartphone<\/p>\n<p>&#8211; Avan\u00e7o da internet das coisas<\/p>\n<p>&#8211; Automa\u00e7\u00e3o da vida<\/p>\n<p>&#8211; Converg\u00eancia das informa\u00e7\u00f5es virtuais<\/p>\n<h3><strong>Como s\u00e3o gerados os dados que comp\u00f5e voc\u00ea<\/strong><\/h3>\n<p>&#8211; Posts em redes sociais<\/p>\n<p>&#8211; Publica\u00e7\u00f5es na internet<\/p>\n<p>&#8211; Coleta de informa\u00e7\u00f5es de localiza\u00e7\u00e3o (GPS)<\/p>\n<p>&#8211; Navega\u00e7\u00e3o online com conex\u00e3o via conta Google ou Facebook<\/p>\n<p>&#8211; Permiss\u00e3o de coleta e uso de dados por APPs<\/p>\n<p>&#8211; Monitoramento de sensa\u00e7\u00f5es dos vest\u00edveis (wear)<\/p>\n<p>&#8211; Desencripta\u00e7\u00e3o e jun\u00e7\u00e3o das informa\u00e7\u00f5es produzidas virtualmente<\/p>\n<p>Com sucessivos casos de corrup\u00e7\u00e3o trazidos \u00e0 tona neste governo, conversamos com Rodrigo Souza, Data Manager da PSafe, e Thiago Marques, l\u00edder do Laborat\u00f3rio de An\u00e1lise de Malware da PSafe, para entender como Big Data e os profissionais de seguran\u00e7a podem se tornar aliados da transpar\u00eancia e auxiliar cidad\u00e3os e pa\u00edses no combate \u00e0 impunidade e na redu\u00e7\u00e3o da corrup\u00e7\u00e3o no Brasil e no mundo.<\/p>\n<p><strong><em>Como Big Data pode representar um salto no combate aos abusos e frear a corrup\u00e7\u00e3o no Brasil?<\/em><\/strong><\/p>\n<p><strong><em>Rodrigo Souza:<\/em><\/strong> Considerando que as informa\u00e7\u00f5es sigilosas est\u00e3o dispon\u00edveis para quem investiga, tecnologias de Big Data podem ser usadas para processar grandes volumes de dados ou buscar ind\u00edcios de corrup\u00e7\u00e3o em trocas de mensagens atrav\u00e9s de an\u00e1lise de sentimento e estat\u00edsticas.<\/p>\n<p><strong><em>O maior uso da internet e o registro de toda atividade online no Brasil podem mapear corruptos e corruptores? Seria mais f\u00e1cil se o Marco Civil tivesse conseguido manter a necessidade de empresas estrangeiras manterem os dados gerados no Brasil em servidores alocados no Pa\u00eds?<\/em><\/strong><\/p>\n<p><strong><em>RS:<\/em><\/strong> Acredito que n\u00e3o. Os dados que realmente importam s\u00e3o protegidos por lei. O caminho envolve decis\u00f5es da justi\u00e7a para se ter acesso aos dados. E tem tamb\u00e9m a quest\u00e3o da credibilidade das empresas de tecnologia. Elas far\u00e3o de tudo para manter as informa\u00e7\u00f5es salvas de acesso de terceiros.<\/p>\n<p><strong><em>Como gigantes de tecnologia podem ser aliados sociais ao desmascarar malfeitores, j\u00e1 que hoje em dia Google, Facebook ou Microsoft sabem praticamente tudo sobre n\u00f3s?<\/em><\/strong><\/p>\n<p><strong><em>RS:<\/em><\/strong> Esses gigantes v\u00e3o tentar manter o sigilo at\u00e9 que a justi\u00e7a os obrigue do contr\u00e1rio, sob pena de perderem a confian\u00e7a dos usu\u00e1rios.<\/p>\n<p><strong><em>A dissemina\u00e7\u00e3o de informa\u00e7\u00f5es falsas dominaram as redes sociais na \u00faltima Elei\u00e7\u00e3o. Voc\u00ea acha que para o pr\u00f3ximo pleito, os boatos ser\u00e3o substitu\u00eddos por vazamentos seletivos, mais t\u00e9cnicos e verdadeiros? Acredita que j\u00e1 existam hackers a servi\u00e7o dos partidos pol\u00edticos no Brasil?<\/em><\/strong><\/p>\n<p><strong><em>RS:<\/em><\/strong> Infelizmente sim, a guerra digital continuar\u00e1 uma vez que \u00e9 mais barata e eficiente do que a propaganda em TV ou o risco de talvez obrigar carteiros a trabalhar para o governo, por exemplo. Hackers, \u201cbots\u201d, dossi\u00eas falsos, boatos, tudo ser\u00e1 usado. O que \u00e9 uma pena. Nos EUA vimos o Obama usando tecnologias de Big Data para conhecer melhor seus eleitores, algo muito mais positivo.<\/p>\n<p><strong><em>Os malwares espi\u00f5es ter\u00e3o lugar de destaque no combate \u00e0 corrup\u00e7\u00e3o? Com isso, pa\u00edses tecnologicamente mais avan\u00e7ados, como Estados Unidos e Israel, saem na frente no combate ao problema?<\/em><\/strong><\/p>\n<p><strong><em>Thiago Marques:<\/em><\/strong> Podem ter, sim. Desde que o objetivo seja capturar as informa\u00e7\u00f5es pra combate \u00e0 corrup\u00e7\u00e3o. Hoje em dia j\u00e1 temos casos de malwares que ao que tudo indica s\u00e3o desenvolvidos com algum governo por tr\u00e1s do grupo que trabalha no ataque.<\/p>\n<p><strong><em>Com o avan\u00e7o da automa\u00e7\u00e3o e digitaliza\u00e7\u00e3o, a privacidade est\u00e1 com os dias contatos? No futuro a vida das pessoas ser\u00e1 um livro aberto? Ao menos das pessoas p\u00fablicas?<\/em><\/strong><\/p>\n<p><strong><em>RS:<\/em><\/strong> N\u00e3o deveria. Todo app tem que preservar a privacidade. Mas sem d\u00favida h\u00e1 uma infinidade de aplicativos maliciosos que coletam mais informa\u00e7\u00f5es do que deveriam. Com isso, existe um enorme banco de dados em constru\u00e7\u00e3o na rede que, uma vez acessado, pode contribuir para n\u00e3o esconder segredos sobre a pessoa alvo da a\u00e7\u00e3o de espionagem, por exemplo. E uma vez o dado coletado, pode ser processado, tratado e usado.<\/p>\n<p><strong><em>O excesso de permiss\u00f5es de aplicativos representa o fim da privacidade do usu\u00e1rio comum? <\/em><\/strong><\/p>\n<p><strong><em>RS:<\/em><\/strong> Sem d\u00favida. Aplicativos maliciosos podem capturar senhas de banco ou de redes sociais e diversas outras informa\u00e7\u00f5es, muitas delas j\u00e1 comercializados no mercado negro hacker.<\/p>\n<p><strong><em>Existem outros perigos \u00e0 privacidade presentes hoje nos smartphones?<\/em><\/strong><\/p>\n<p><strong><em>TM:<\/em><\/strong> Aplicativos maliciosos podem capturar diversas informa\u00e7\u00f5es do seu dispositivo, como SMS, lista de contatos, liga\u00e7\u00f5es recentes etc. Portanto \u00e9 importante instalar aplicativos de fontes seguras e utilizar programa antiv\u00edrus.<\/p>\n<p><strong><em>Como impedir que suas informa\u00e7\u00f5es privadas acabem nas m\u00e3os de hackers e negociadas na internet?<\/em><\/strong><\/p>\n<p><strong><em>TM: <\/em><\/strong>A melhor maneira de se prevenir \u00e9 a conscientiza\u00e7\u00e3o. As pessoas t\u00eam que entender que tudo que \u00e9 colocado na internet \u00e9 ou pode vir a ser p\u00fablico, portanto \u00e9 importante avaliar onde esta informa\u00e7\u00e3o est\u00e1 sendo fornecida e se realmente \u00e9 necess\u00e1rio fornecer este tipo de informa\u00e7\u00e3o.<\/p>\n<p>Leia tamb\u00e9m: <a href=\"https:\/\/www.psafe.com\/blog\/como-google-sabe-tudo-voce\/\">Como o Google sabe tudo sobre voc\u00ea<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nossos clones digitais j\u00e1 existem, codificados e guardados na nuvem, acess\u00edveis a quem puder interceptar e decifrar os diferentes c\u00f3digos de criptografia <\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[6],"tags":[376],"class_list":["post-12424","post","type-post","status-publish","format-standard","hentry","category-mercado","tag-brasil"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/12424","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=12424"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/12424\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=12424"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=12424"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=12424"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}