6. Nomes Verdadeiros e Estratégias para a Privacidade

0
Tempo estimado de leitura: 17 minutos

Todos aqueles que usaram seu conhecimento em uma tentativa de promover mudanças sociais viram a criptografia como uma ferramenta para aumentar a privacidade individual e transferir o poder das grandes instituições centrais para os seres humanos que vivem em sua órbita.

– Paul Vigna.

 

O mundo precisa de um novo paradigma de privacidade porque o Estado sempre vencerá sob o velho paradigma enquanto controlar a Indústria de Identidade. A indústria consiste em muito mais do que documentos de identificação do governo e formulários a serem preenchidos. Nas últimas duas décadas, a Indústria da Identidade se expandiu para incluir triagem de aeroportos, biometria, regulações Know Your Customer, caches de dados clandestinos e vigilância em cada turno. Alastair Berg, do RMIT Blockchain Innovation Hub, observa: “Esses são apenas alguns segmentos em uma indústria que deve crescer para $16 bilhões até 2022”.

O Estado não vai afrouxar o controle sobre a indústria porque a identificação é uma parte insubstituível do controle social e da acumulação de riqueza. Isso é verdade desde a era napoleônica, quando foi introduzido um cartão de identidade que prenunciava os modernos. O objetivo do ID era controlar os salários, restringindo a mobilidade dos trabalhadores que queriam se mudar para obter melhores empregos com salários mais altos. As cartas foram fundamentais para converter uma França relativamente livre em um estado policial.

O monopólio estatal de identificação precisa ser quebrado da mesma maneira que as criptos quebram o monopólio monetário. Não deve ser confrontado; ele deve ser contornado, procurando-se uma alternativa melhor. Isso não apenas afasta o Estado, mas também fornece uma alternativa de livre mercado para a necessidade humana válida de identificação. Historicamente, a identificação era uma função de livre mercado; certidões de casamento, por exemplo, eram um contrato privado entre famílias e honrados pela igreja. Pode facilmente ser uma função do livre mercado novamente. Enquanto a Indústria da Identidade for um ramo do governo, no entanto, essa necessidade humana ficará insatisfeita ou será satisfeita a um custo assombroso para a liberdade.

O novo paradigma online para privacidade está aqui. É exemplificado pela blockchain onde as interações são transparentes e as identidades reais são protegidas. A privacidade reside na proteção de True Names (Nomes Verdadeiros) – uma referência à novela pioneira de 1981, de Vernor Vinge, na qual um grupo de hackers (chamados warlocks/feiticeiros) invade computadores ao redor do mundo. Suas identidades reais são secretas umas das outras e especialmente do Grande Adversário – uma referência ao estado americano. Mascarar identidades do mundo real é vital porque qualquer um que conheça o True Name de um “feiticeiro” pode chantageá-lo ou causar uma True Death (Morte Verdadeira). A identidade é literalmente uma questão de vida ou morte.

 

A origem dos True Names

“Acho que o carteiro está nos atacando um de cada vez, começando com os mais fracos, nos atraindo o suficiente para aprender nossos Nomes Verdadeiros – e então nos destruindo.”

– Vernor Vinge, True Names

True Names é uma das primeiras representações ficcionais de um ciberespaço desenvolvido. É amplamente creditado como iniciador do movimento cyberpunk, que mais tarde explorou muitos dos temas apresentados na novela.

A novela começa da seguinte maneira:

Nos dias de era-uma-vez da Primeira Era da Magia, o feiticeiro prudente considerava seu próprio nome verdadeiro como seu bem mais valioso, mas também a maior ameaça à sua vida, pois – as histórias contam – uma vez um inimigo, mesmo um inimigo fraco e não qualificado, aprendeu o verdadeiro nome do feiticeiro, e então feitiços rotineiros e amplamente conhecidos poderiam destruir ou escravizar até mesmo os mais poderosos. Com o passar dos tempos, chegando à Idade da Razão, e daí para a primeira e a segunda revoluções industriais, tais noções foram desacreditadas. Agora parece que a Roda deu uma volta completa (mesmo que nunca tenha havido realmente uma Primeira Era) e voltamos a nos preocupar com nomes verdadeiros novamente.

Na história, o hacker protagonista é visitado por agentes do Grande Inimigo que descobriram seu Verdadeiro Nome. Eles o armam para rastrear um alvo maior conhecido como The Mailman. Assim, a história é altamente antiestatista com um senso aguçado de como a identidade é crucial para a liberdade.

A novela despertou a admiração dos criptoanarquistas, que também se basearam em sua visão do ciberespaço. Uma reimpressão posterior de True Names inclui dez artigos e ensaios de escritores que fornecem comentários sobre a história de Vinge. Um deles é o ensaio “True Nyms and Crypto Anarchy” de Timothy May, autor de “The Crypto Anarchist Manifesto”. (Nyms é a abreviação de pseudônimos.) No tributo a True Names, May afirma com otimismo:

“A criptoanarquia é a realização ciberespacial do anarcocapitalismo, transcendendo as fronteiras nacionais e liberando os indivíduos para fazer consensualmente os arranjos econômicos que desejam fazer.”

Isso garante que homens com armas não possam ser trazidos para interferir em transações mutuamente acordadas, o único tipo de interação econômica possível na anarquia criptográfica. Algumas pessoas, é claro, gritarão: “Injusto!”, e exigirão a intervenção do governo, razão pela qual a criptografia pesada provavelmente sofrerá oposição das massas, a menos, é claro, que as massas sejam sábias e tenham uma visão de longo prazo. Isso pode cheirar a elitismo, mas tenho muito pouca fé na democracia. De Tocqueville alertou em 1840 que, traduzido aproximadamente: “A República Americana durará até que os políticos percebam que podem subornar as pessoas com seu próprio dinheiro”. Chegamos a esse ponto há várias décadas.

A criptografia pesada e a privacidade que ela oferece são essenciais para o sucesso da criptoanarquia. Sua antítese é o controle social, que requer identificar as pessoas e vinculá-las às atividades para ser eficaz. A criptografia quebra esse vínculo. E nunca é cedo demais.

Atualmente, a identidade do governo é a única maneira pela qual a maioria das pessoas pode provar suas identidades offline para acessar as necessidades da vida moderna. Na maioria dos países ocidentais, pessoas indocumentadas não podem embarcar em um avião, dirigir um carro ou alugar um apartamento. Elas não podem abrir uma conta bancária, adquirir um cartão de crédito, acessar cuidados médicos, descontar um cheque, ter um emprego visível, frequentar uma universidade ou comprar um carro. Tornam-se cidadãos de segunda classe.

Enquanto isso, aqueles com identidade estatal tornam-se vulneráveis a processos e perseguições. Em um sistema nacionalizado de identificação e relatórios, o governo sabe quem são todos, o que cada um possui e onde encontrar ambos. Como Orwell argumenta eloquentemente em romances e ensaios, a nacionalização da privacidade é um pilar do totalitarismo. Não é de admirar que o apetite do governo por dados seja tão voraz. Não é à toa que há um esforço para retirar o anonimato da Internet sob a égide da preocupação com o bullying.

O que é necessário agora é um novo paradigma para a privacidade offline que possa funcionar em conjunto com as proteções online. Ou melhor, um velho paradigma deve ser revivido. A privacidade offline é melhor alcançada pelo ID de livre mercado, que fornece os benefícios da identificação sem a responsabilidade de se tornar um número em um arquivo burocrático.

 

Sistemas offline de identificação de livre mercado

 

A identidade de livre mercado é a antítese da identidade do governo na medida em que devolve o poder de identificação ao indivíduo para usar ou não de acordo com seu próprio critério. A identidade de livre mercado é uma aliada natural da criptografia, porque os objetivos são os mesmos – quebrar o monopólio estatal da indústria de identidade.

Quando o comércio estava no nível do escambo, as pessoas geralmente conheciam os indivíduos com quem negociavam. Quando o comércio se expandiu para incluir trocas complexas com estranhos a um mundo de distância, a troca direta foi substituída pela troca indireta, que muitas vezes exigia confiança ou um intermediário. A base da confiança em alguém é a capacidade de responder à pergunta: “Com quem estou lidando?”. Assim, há uma necessidade legítima de identificação e pouco perigo para ela enquanto o estado não estiver envolvido.

Considere um método difundido de identificação de séculos atrás que está voltando – cartas de apresentação. A dinâmica básica: a pessoa A carrega cartas de identificação para a pessoa C a quem A é um estranho. As cartas são escritas pela pessoa B, que é um conhecido respeitado e mútuo. A pessoa B atesta a identidade do portador da carta e C é capaz de responder à pergunta: “Com quem estou lidando?”. Essas cartas podem ser preparadas por uma empresa que verifica identidades para obter lucro.

Uma versão eletrônica de cartas de apresentação ocorre em círculos de criptografia e em redes sempre que um membro respeitado atesta um estranho que deseja participar. Dado o tamanho da comunidade e o fato de estar sob ataque, as introduções parecem ser uma prática cada vez mais popular.

As cartas incorporam o primeiro e mais básico serviço prestado pelo ID do livre mercado: a autenticação. Existem inúmeras razões pelas quais alguém gostaria de autenticar a identidade de uma pessoa. A pessoa pode estar pegando um pacote, confirmando uma reserva, ingressando em um clube, descontando um cheque ou solicitando um emprego. O filtro de autenticação significa que um estranho não pode cometer fraudes.

A autenticação no livre mercado de identidades reais também pode ser realizada por empresas que emitem carteiras de identidade. A identificação privada é comum hoje em uma forma bastarda que tem valor limitado. Os empregadores emitem IDs aos funcionários para que possam desbloquear escritórios; as instituições financeiras oferecem cartões de crédito aos clientes; as universidades distribuem carteiras de identidade para que os alunos possam acessar os serviços. Mas a privacidade aqui é ilusória. Antes que um empregador ou uma instituição financeira emita o ID, o destinatário é selecionado no processo de contratação ou na abertura de uma conta. Os cartões de estudante são pré-selecionados pela extensa documentação necessária para se matricular em uma universidade. Esta informação é rotineiramente relatada ao estado de uma forma ou de outra. Esses IDs semiprivados podem ser uma prova de princípio, mas não são de livre mercado ou privados.

A agorista Sunni Maravillosa especula sobre como seria a identidade de livre mercado em seu ensaio “ID without Big Brother”, na antologia National Identification Systems: Essays in Opposition:

“Se um indivíduo deseja um documento de identidade que atribua um determinado rótulo a ele, ele tem várias empresas para escolher. IDs R Us é uma rede nacional que possui requisitos mínimos para tal identificação, e oferece atendimento rápido a preços baixos. No entanto, por ter requisitos mínimos, seu histórico de segurança não é tão bom e muitas empresas não confiam muito em seus IDs. O emissor de ID de autenticação mais bem-sucedido é o Spooner’s Identity Emporium. Essa empresa também tem requisitos mínimos para identificação apenas de nome de baixo nível, mas dá a etapa adicional de verificar o histórico do candidato à identificação com esse nome, bem como a reputação daqueles que garantem o candidato à identificação. A empresa publica uma lista mensal em seu site – geralmente uma lista muito curta, devido ao seu processamento cuidadoso – de indivíduos cuja identidade foi revogada, juntamente com o motivo da revogação […] Claro, se um indivíduo não gostar dos requisitos de uma empresa, ela está livre para usar outra […]”

A maioria das empresas teria cuidado com a precisão porque qualquer pessoa fraudada por um documento falso pode entrar com uma ação legal. Eles também teriam cuidado com a privacidade do cliente, pois a discrição seria a chave para a comercialização de seu ID. Se os IDs emitidos pela empresa facilitarem a fraude ou se as informações do cliente vazarem, a publicidade por si só prejudicaria ou arruinaria a reputação da empresa; as empresas de identidade de livre mercado viveriam e morreriam com base em suas reputações.

O segundo serviço que a ID de livre mercado oferece aos indivíduos é a certificação. Cartas de recomendação atestam o caráter, a educação e as habilidades específicas do portador. As empresas provavelmente cooperariam umas com as outras no fornecimento de tais cartas. Maravillosa oferece um exemplo hipotético:

Os bancos emitem “credenciais de crédito”, que se baseiam no histórico de crédito de um indivíduo ou empresa com o banco, para que outro indivíduo ou instituição esteja convencido de que a entidade em questão é diferente de inadimplência em um empréstimo ou outro acordo de crédito até um determinado valor.

Novamente, a versão cripto desse serviço é uma recomendação online pessoal de uma figura confiável sobre um estranho. Alternativamente, o estranho poderia apontar para documentos de certificação – talvez artigos acadêmicos que ele escreveu sobre assuntos relevantes. Sua própria reputação pode ser uma identificação de certificação.

Algumas formas de ID atual executam uma função semelhante. Os diplomas universitários supostamente certificam um nível de educação e inteligência; uma carta de referência de um empregador descreve os hábitos de trabalho louváveis de um ex-funcionário; a participação em organizações profissionais ou de caridade sugere o caráter e as habilidades sociais de uma pessoa.

Há uma desvantagem marcada para muitas certificações atuais, no entanto. Uma delas: as licenças e diplomas estatais frequentemente substituem os métodos de certificação do livre mercado. Tudo, de neurocirurgia a tranças de dreadlocks, exige licenças, e estas tendem a substituir a reputação como medida de valor. Um exemplo: Um curandeiro não tradicional é bem conhecido por sua habilidade, mas não consegue obter uma licença. Sua reputação é gigantesca, mas os médicos locais bloqueiam o processo de licenciamento para eliminar a concorrência. O curandeiro é incapaz de tratar as pessoas sem o risco de ir para a cadeia. Diplomas exigidos pelo estado – mesmo que tenham valor, o que é cada vez mais duvidoso – são barreiras para aqueles que são talentosos, mas não sancionados pelo estado. Desta forma, o estado desvaloriza ou nega o valor da reputação.

O terceiro propósito da ID de livre mercado é autorizar ações específicas. As cartas podem atribuir direitos limitados ao portador. Um escritório de advocacia pode atribuir um poder limitado a um de seus advogados para que ele possa resolver um caso em nome de um cliente.

 

 

Objeções ao ID de livre mercado

 

Surgem objeções à identificação de livre mercado. Diz-se que os métodos de identificação são antiquados, não fornecem anonimato real e não têm uniformidade. Além disso, estabelecer uma reputação é um processo lento em um mundo em rápida evolução.

Antiquado. Alguns modelos de identificação podem estar ultrapassados. Mas o remédio mais seguro para isso é abrir o campo e deixar o mercado inovar. Os IDs mais antiquados são os produzidos pelo estado estagnado.

Sem anonimato. O objetivo principal da identificação inicial era verificar a identidade, não tornar o anonimato. E ainda há uma demanda de livre mercado para verificar a identidade. Há valor no anonimato; há valor em ser conhecido. O valor depende de se o indivíduo é capaz de escolher livremente entre os dois.

Sem uniformidade. Outra palavra para “sem uniformidade” é “diversidade”, e é uma das vantagens extremas do ID de livre mercado porque dá escolha. A identidade do governo é homogeneizada porque o objetivo é impor a conformidade com as leis e os requisitos de relatórios. Quando o ID atende a indivíduos, sua forma é ditada por suas necessidades e preferências, não pelo estado.

Lento para estabelecer confiança ou reputação. Este é um mundo corrido. Mas o fato de que uma reputação ou um negócio pode levar tempo e trabalho duro para se estabelecer dificilmente é uma crítica. Conquistas que valem a pena levam tempo e trabalho duro.

A opção nuclear do estado no armamento de dados

“A privacidade inclui a capacidade de manter as coisas em segredo do governo. Posso estar mantendo em segredo minha fraqueza por álcool, heroína, jogos de azar ou pornografia e, assim, impedir que o governo interfira para me proteger de mim mesmo. Se você vê o governo como um super ser benevolente cuidando de você – um tio sábio e gentil com uma longa barba branca – você vai e deve rejeitar muito do que estou dizendo. Mas o governo não é o Tio Sam ou um rei filósofo. O governo é um conjunto de instituições através das quais os seres humanos agem para fins humanos. Sua característica especial – o que diferencia a ação política das outras maneiras pelas quais tentamos obter o que queremos – é que o governo pode usar a força para fazer as pessoas fazerem coisas.”

– David Friedman

O governo não é um tio sábio e gentil. É uma instituição de interesse próprio ocupada por seres humanos com paixões humanas, especialmente por poder, riqueza, status, moralização e vingança. Atualmente, os usuários de cripto têm motivos para serem particularmente privados. Uma notícia recente declara: “A NSA rastreia usuários de Bitcoin desde 2013, novos documentos de Snowden são revelados”. Muita cautela tanto online quanto offline não é paranoia quando eles de fato estão atrás de você.

Uma manchete de 6 de fevereiro de 2018 na revista Reason alerta: “Os governos odeiam Bitcoin e dinheiro vivo pelo mesmo motivo: eles protegem a privacidade das pessoas”. O artigo a seguir deriva de uma citação do secretário do Tesouro dos EUA, Steve Mnuchin: “Uma das coisas em que trabalharemos muito de perto com o G-20 é garantir que isso não se torne as contas bancárias numeradas na Suíça”. Mnuchin rejeita as criptos descentralizadas como sistema de pagamento, investimento ou poupança porque não podem ser facilmente rastreadas pelo governo. A crítica de Mnuchin confirma que as criptomoedas são um bem positivo para os indivíduos, não apenas porque os empodera, mas também porque os protege de estatistas como ele.

Os ataques de privacidade em todo o mundo ficarão rapidamente mais agressivos. Os dados estão sendo transformados em armas em um ritmo assustador, criando uma corrida acirrada entre privacidade e totalitarismo. Estados estão desenvolvendo novas maneiras de usar bancos de dados para reprimir as oportunidades e atividades de pessoas que fazem escolhas “erradas” ou que têm pensamentos “errados”.

Uma manchete na Reuters dizia: “China barrará pessoas com mal ‘crédito social’ de aviões e trens”. O crédito social (xinyong) é um conceito moral de longa data dentro da tradição chinesa, que indica o nível de honestidade e confiabilidade de uma pessoa. O governo chinês agora estende esse conceito moral para incluir lealdade ao estado e honestidade social ou política; atribui uma classificação oficial a cada pessoa. Então, o controle social extremo é imposto àqueles com pontuações baixas, negando-lhes “privilégios”, como viagens e educação. Os crimes de crédito social incluem usar bilhetes vencidos para embarcar em um trem ou fumar enquanto estiver nele, comprar muito álcool, assistir pornografia, devolver uma bicicleta alugada com atraso, “não comparecer a um restaurante sem cancelar a reserva, trapacear em jogos online, deixando avaliações falsas de produtos, e atravessar a rua fora da faixa.”

As ofensas triviais podem parecer intrigantes ou até engraçadas, mas servem a um propósito importante para o Estado e horripilante para os indivíduos. As ofensas triviais dão ao Estado um cheque em branco para reprimir dissidentes, opositores políticos ou outros “indesejáveis”, porque praticamente todos cometem infrações menores como parte da vida cotidiana. Como Beria disse uma vez: “Mostre-me o homem, eu lhe mostrarei o crime”. O governo chinês agora pode escolher quem deseja converter em não-pessoa, impedindo-os de viajar e outras interações sociais. A estratégia é semelhante à descrita no livro Three Felonies a Day, segundo a qual todos que violam a autoridade do estado são vulneráveis a acusações criminais por um ou outro delito. Todo mundo é vulnerável aos ataques do estado. Esse perigo também fornece um grande incentivo para que as pessoas obedeçam absolutamente e não chamem a atenção para si mesmas. Isso é verdade na China. É cada vez mais verdade em muitas nações.

O conceito de crédito social não é exclusivamente chinês. Nos EUA, os passaportes são negados àqueles que estão suficientemente atrasados no pagamento de pensão alimentícia ou de impostos, e ex-criminosos têm dificuldade em viajar para o exterior. Os estrangeiros que disserem a um guarda de fronteira dos EUA que fumaram maconha, independentemente de o evento ter ocorrido em um local onde era legal ou não, terão sua entrada recusada. Global News, um portal de notícias canadense, explica: “eles são […] instruídos a voltar para o Canadá e informados de que são inadmissíveis pelo resto da vida. Esta é uma proibição vitalícia.” Enquanto isso, direitos constitucionais como a posse de armas estão sendo negados por uma lista cada vez maior de razões.

O apetite voraz do governo pelos dados exigidos pelo controle social está crescendo. O Cloud Act tornou-se lei federal em 2018, por exemplo. A lei permite que a aplicação da lei federal obrigue as empresas de tecnologia sediadas nos EUA a fornecer dados armazenados em servidores, independentemente de onde os dados estão armazenados. Ele retira os direitos da Quarta Emenda contra busca e apreensão irracionais, permitindo que os EUA celebrem acordos de compartilhamento de dados com países estrangeiros e ignorem os tribunais dos EUA. Os usuários-alvo podem nunca saber do mandato.

As pessoas precisam escolher sua abordagem à privacidade e se preparar.

 

O que você deveria fazer?

 

As estratégias variam de pessoa para pessoa, porque são baseadas em variáveis como personalidade e circunstância. Existem muitos caminhos para a privacidade, não apenas um.

Antes de responder “O que você deve fazer?”, algumas distinções são úteis. Todas as informações não são iguais, e criptografar tudo pode chamar atenção indesejada. Você pode considerar criptografar apenas informações importantes para sua liberdade, riqueza e bem-estar. Todo mundo tem pelo menos três tipos de dados pessoais. Primeiro, há dados que devem ser amplamente divulgados, como um currículo de emprego. Esta informação requer marketing, não privacidade. Em segundo lugar, há fatos que são inofensivos de divulgar, como uma cor favorita ou uma preferência por batatas fritas. A divulgação pode atrair solicitações indesejadas de negócios, mas esses aborrecimentos não comprometem direitos. Terceiro, há fatos que os maus agentes podem usar contra você. Os dados financeiros são um excelente exemplo. Este é o ponto em que a privacidade se torna um mecanismo de sobrevivência.

A próxima distinção é o terreno bem trilhado da privacidade versus anonimato versus pseudônimo. Vou pisar nessa questão mais uma vez e brevemente.

Privacidade é o ato de manter dados pessoais ou atividades para si mesmo em sua totalidade ou para qualquer que seja o seu nível de conforto. Qual é o seu nível de conforto?

O anonimato é a estratégia de tornar o conteúdo transparente, mas ocultar os Nomes Verdadeiros. Rick Falkvinge, fundador do primeiro Partido Pirata, elabora:

“O exemplo típico seria se você deseja denunciar abuso de poder ou outras formas de crime em sua organização sem arriscar a carreira e a posição social desse grupo, e é por isso que normalmente temos leis fortes que protegem as fontes da imprensa livre. Você também poderia postar esses dados anonimamente online por meio de uma VPN, da rede de anonimização TOR ou de ambos. Este é o equivalente análogo da carta de denúncia anônima, que tem sido vista como um procedimento padrão em nossas checagens e avaliações.”

O pseudônimo é a estratégia de usar um nome fictício em vez de um Nome Verdadeiro. É o anonimato adquirido pelo disfarce. A pseudonimidade não é um fenômeno recente. Os influentes The Federalist Papers (1787-1788) foram escritos por Publius – um pseudônimo coletivo que abrange James Madison, Alexander Hamilton e John Jay. Os historiadores ainda discordam sobre quem escreveu algumas das peças; isso atesta a eficácia do pseudônimo.

As táticas mais eficazes para proteger dados online podem ser tecnológicas, mas este livro não as aborda, exceto de passagem. Em vez disso, ele aponta para estratégias ou hábitos de privacidade que são usados há décadas, se não há séculos. Alguns deles serão familiares. O objetivo não é promover material novo ou revolucionário; é conscientizar as pessoas a pensar em como manter a privacidade.

Eles foram atualizados para focarem nas criptomoedas. Aqui está uma amostra de algumas técnicas básicas e eficazes:

            Ofuscar ou “esconder à vista de todos”. Seja tão discreto ou sutil em suas ações externas e aparência que seja quase imperceptível. Misture-se e torne-se invisível. Às vezes, a ofuscação envolve a participação em locais tão cheios de “ruído” que um bisbilhoteiro acha difícil distinguir seu sinal de qualquer outro. O cerne desta estratégia é evitar chamar atenção para si mesmo. Quando você fizer coisas “notáveis”, como pedir a derrubada do sistema bancário central, faça-o sob um pseudônimo. Sob seu Nome Verdadeiro, seja cauteloso.

Evite corretoras centralizadas e outros centros de compartilhamento de dados. Esta é uma versão atualizada para usuários de cripto do conselho de evitar centros de coleta de dados conectados ao estado, como os bancos centrais. Se você deseja que o estado tenha todos os seus dados financeiros, basta enviá-los por correio para as agências estaduais.

Proteja tudo com senha e fique livre de vírus. Uma senha é como uma fechadura em uma porta que dificulta a entrada de malfeitores. Evite vírus e malwares através dos quais hackers podem atacar seus dados e roubar sua identidade. Nunca abra arquivos não solicitados em e-mails; nunca baixe arquivos de sites desconhecidos ou inseguros. Execute um programa antivírus competente e prefira navegadores que resistam a penetrações, como os usados em Linux.

Encontre maneiras discretas de sacar. O veterano das criptos Kai Sedgwick escreve: “As transações Bitcoin são semianônimas: todas as transações na blockchain são transmitidas publicamente e visíveis por toda a eternidade, mas o proprietário de cada carteira é desconhecido. Vincular endereços a identidades do mundo real agora é relativamente fácil para os poderosos, porque todos precisam sacar em algum lugar, e isso geralmente envolve vincular endereços de Bitcoin a contas bancárias.” Não use terceiras partes confiáveis para sacar. Na medida do possível, lide com as pessoas individualmente ou por meio de corretoras descentralizadas que facilitam a compra e a venda peer-to-peer. Seja inventivo. Procure locais que troquem criptomoedas por gift-cards em lojas nas quais você faz compras regularmente, incluindo mercearias.

Escolha um mecanismo de pesquisa que respeite a privacidade. Muitos mecanismos de pesquisa registram históricos de navegação e os usam para segmentar anúncios ou gerar receita vendendo-os. Outros, como o DuckDuckGo, não rastreiam dados pessoais.

Use uma moeda de privacidade. Existem dezenas dessas moedas e mais estão chegando porque a privacidade está em demanda. O fundador da Zcash explica a filosofia por trás de sua moeda de privacidade. “Acreditamos que a privacidade fortalece os laços sociais e as instituições sociais, protege as sociedades contra seus inimigos e ajuda as sociedades a serem mais pacíficas e prósperas […] Uma tradição robusta de privacidade é uma característica comum em sociedades ricas e pacíficas, e a falta de privacidade é frequentemente encontrada em sociedades com dificuldades e fracassadas”.

Nunca dê mais informações do que o necessário. Nunca forneça informações, especialmente por escrito, sempre que a recusa ou o silêncio for uma opção. Se um formulário é obrigatório, preencha o menor número de espaços em branco possível da forma mais confusa possível. Desconfie de qualquer empreendimento conectado às criptomoedas que exija mais do que informações mínimas para adquirir o serviço ou bem que está sendo oferecido. Ninguém nas criptos precisa saber seu número de previdência social, mesmo os últimos quatro dígitos. Sempre pergunte a quem solicita informações “por que” elas são necessárias e quais os usos que farão delas. Decida com antecedência quantos dados você está disposto a divulgar e de que forma.

Seja cauteloso em fóruns públicos. Fóruns públicos, como Facebook ou Twitter, são monitorados e explorados por governos e corporações; eles também são monitorados por criminosos e pessoas maliciosas que guardam rancor. Fóruns públicos são pontos de coleta de dados pessoais, mesmo que uma pessoa pense que está postando anonimamente. Se a mídia social for necessária por motivos profissionais, use-a ao mínimo e apenas por motivos profissionais. Nunca publique nada nas redes sociais que você não colocaria na primeira página do New York Times.

Tenha cuidado ao registrar informações. Não anote chaves privadas, por exemplo, sem ter um local seguro e não divulgado para armazená-las. Não faz sentido criptografar dados online se o mesmo informativo estiver em forma cursiva na mesa da cozinha.

Use apenas conexões Wi-Fi seguras. É comum as pessoas se conectarem ao Wi-Fi gratuito na Starbucks e em outros locais, mas não há como saber quem pode estar ouvindo seu tráfego de internet. Se você precisar usar Wi-Fi inseguro, não transmita dados pessoais e use um serviço VPN para criptografar dados pessoais.

Minta ao estabelecer perguntas de segurança de senha. “Qual é o nome de solteira da sua mãe?” Com essas informações, alguém malicioso pode invadir suas contas bancárias e, talvez, roubar sua identidade. Não responda a esta ou a outras perguntas de “identificação” padrão com sinceridade. Tenha uma resposta falsa padrão que você não use em formulários oficiais ou importantes que sejam seguros. Sobre esses, diga a verdade.

As precauções rudimentares anteriores destinam-se a formar o hábito da privacidade. Muitas pessoas têm o hábito de revelar, de dizer a verdade reflexivamente. Um hábito nada mais é do que uma resposta automática que resulta de um padrão de comportamento estabelecido. Pode ser difícil quebrar o hábito da divulgação e substituí-lo pela discrição, mas é necessário fazê-lo. Nunca minta para um amigo, mas não entregue a um estranho as chaves da sua identidade.

O governo está indo atrás das criptos, o que significa que ele está investigando os usuários. Seu ataque na linha de frente será um ataque à privacidade, porque a privacidade é a espinha dorsal da criptografia como ferramenta de liberdade. Agora é a hora de aumentar a vigilância. Parafraseando a comediante Lily Tomlin: “Não importa o quão paranoica eu fique, nunca é suficiente para acompanhar o ritmo”.

A privacidade pode ser a defesa da linha de frente da liberdade individual, mas a descentralização é a condição social sob a qual a privacidade prospera. Ninguém pode ou deve dizer aos indivíduos qual estratégia específica usar. Mas, se você valoriza privacidade e segurança, mantenha a privacidade e se descentralize.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui