Vigilância, silêncio e a retomada da privacidade
Naomi Brockwell aborda a erosão da privacidade digital, a infraestrutura de vigilância em massa e as ferramentas práticas que todos podem usar para recuperar seu direito à privacidade.
Date published: 15 de novembro de 2024
Uma palestra de Naomi Brockwell na EthBoulder 2026 sobre a erosão da privacidade digital, a infraestrutura de vigilância em massa e as ferramentas práticas que todos podem usar para construir uma vida digital com mais privacidade, desde VPNs e e-mail criptografado até GrapheneOS e mixnets descentralizadas.
Esta transcrição é uma cópia acessível da transcrição original do vídeo (opens in a new tab) publicada pela EthBoulder. Ela foi levemente editada para facilitar a leitura.
Palestra em duas partes: aviso + solução (00:00)
Naomi: Maravilha. Sejam todos bem-vindos. Obrigada por estarem aqui. Então, esta será uma palestra em duas partes. Na primeira parte, pode ficar um pouco intenso. Eu sou conhecida por ficar bem intensa quando se trata de palestras sobre privacidade e vigilância. A segunda parte terá um tom um pouco diferente. Então, na primeira parte, vou contar uma história e, na segunda parte, vamos salvar o mundo. Então, se todos estiverem de acordo com isso, podemos começar.
A roupa nova do imperador (00:44)
Então, ato um. Vamos começar com o ato um da nossa história. O feitiço. Era uma vez um imperador a quem venderam um magnífico conjunto de roupas novas. O vendedor lhe disse: "Essas vestes são especiais. Apenas os inteligentes e virtuosos podem vê-las, e qualquer um que não seja adequado para sua posição não verá absolutamente nada." O imperador não conseguia ver roupa alguma, mas teve medo de admitir. Dizer isso significaria confessar que ele não era digno de governar, então ele não disse nada. E quando o imperador apareceu em público desfilando pelas ruas, ninguém mais conseguia ver as roupas também.
Mas, novamente, ninguém se manifestou. Admitir a verdade significaria admitir sua própria suposta ignorância ou falha moral. E cada pessoa presumiu que, bem, se o rei estivesse realmente nu, alguém já teria dito alguma coisa. Na realidade, não havia roupas. O rei estava andando nu e todos podiam ver, mas ninguém disse uma palavra. Agora, todo mundo conhece essa história? Certo. A roupa nova do imperador.
Então, em sua essência, vamos voltar aqui. Em sua essência, essa história não é sobre roupas, obviamente. É sobre não confiar no seu próprio julgamento. É sobre o consenso dominante se sobrepondo ao nosso próprio bom senso. É sobre seguir a multidão mesmo quando achamos que a multidão pode estar realmente errada e terceirizar a responsabilidade pela verdade.
Agora, na nossa história, cada pessoa pensou que talvez ela fosse o problema. Então, eles se submeteram aos seus vizinhos e presumiram que, se algo estivesse realmente errado, outra pessoa teria se manifestado primeiro. Todos se submeteram à sabedoria da multidão. E essa foi uma péssima estratégia porque a multidão estava errada. O imperador estava nu. E como todos permaneceram em silêncio, o consenso substituiu a verdade. O silêncio da multidão se tornou a prova de que tudo estava bem. Agora, é exatamente assim que a privacidade entra em colapso no mundo moderno.
A máquina (02:46)
Então, ato dois, a máquina. Aqui está a versão moderna da história. Vivemos sob o maior regime de coleta de dados da história humana. Construímos e continuamos a alimentar uma infraestrutura de vigilância diferente de tudo que o mundo já viu antes. E a trajetória para onde estamos indo é uma receita para o desastre. Agora, por que isso? Porque, neste momento, a única maneira de isso terminar bem é se pudermos garantir que alguém mal-intencionado nunca assumirá o controle desse sistema. Mas se alguém mal-intencionado eventualmente assumir o controle, isso é como uma arma atômica de energia potencial cheia de todos os ingredientes necessários para controlar completamente uma população.
Agora, obviamente, ninguém pode garantir que esse aparato de vigilância que está sendo construído e que todos nós estamos alimentando não será transformado em arma. Simplesmente não podemos dar esse tipo de garantia. E, portanto, é uma bomba-relógio. Estamos dirigindo a toda velocidade em direção à beira de um penhasco e ninguém parece preocupado com isso. As pessoas sentem que há algo errado. Quem aqui acha que há algo acontecendo, que talvez haja um problema com privacidade e vigilância, coleta de dados? Elas sentem algo.
Dá uma sensação de desconforto, certo? E sentimos isso quando um aplicativo pede um acesso que não faz muito sentido. Por que essa calculadora precisa dos meus dados de localização, sabe? Ou quando um dispositivo escuta, ou quando um podcast acidentalmente lança seu episódio dizendo em voz alta o que deveria ser mantido em segredo: que sim, eles estão ligando o seu microfone, sinalizando palavras-chave e vendendo isso para anunciantes. Sabe, a quantidade de podcasts em que sou entrevistado onde eles perguntam: "Meu telefone está realmente me ouvindo?" É tipo, sim, sim, está. Seu telefone está realmente ouvindo você e foi você quem ativou a maioria dessas permissões nele.
Sentimos que algo está errado quando lemos por cima uma política de privacidade e sabemos que deveríamos lê-la com cuidado. Provavelmente tem algumas coisas importantes lá. E, na verdade, diz bem ali, preto no branco, que sim, eles com certeza vão compartilhar esses dados íntimos e nós nem sabemos com quem, mas clicamos em aceitar de qualquer maneira porque, afinal, não pode ser tão ruim assim, ou aceitar essas coisas não seria o status quo, certo? Se fosse tão ruim, nem todo mundo estaria simplesmente fazendo isso.
Quão ruim é o status quo? (05:12)
Então, quão ruim é o status quo? Quão ruim é isso tudo, de verdade? Ou talvez devêssemos falar sobre isso porque algumas pessoas acham que se trata apenas de empresas tentando nos vender um par de sapatos melhor. Isso é apenas uma coisa de consumidor, certo? Ou talvez seja apenas sobre empresas de mídia social aprendendo sobre nós para criar um algoritmo mais bem ajustado, certo? Isso não parece tão terrível. Qual é o problema com tudo isso?
Mas, neste momento, estamos todos consentindo com uma máquina de vigilância generalizada que está invadindo silenciosamente todas as áreas privadas de nossas vidas. Agora, em alguns lugares como regimes autoritários, essa máquina é usada para controlar a dissidência antes que ela aconteça, sinalizando pessoas potencialmente problemáticas como mais propensas a se juntar a um movimento de protesto e, em seguida, visando essas pessoas. Às vezes, essa máquina é usada para moldar o sentimento público, influenciar opiniões, manipular eleições ou fazer com que populações inteiras odeiem certos tipos de pessoas, convencendo-as de que esses grupos as odeiam. E então há países que transmitem publicamente informações sobre cidadãos cujas pontuações de crédito social caíram e, em seguida, usam essas pontuações para restringir viagens, limitar seus empregos, bloquear seus filhos de certas escolas ou cortá-los totalmente de oportunidades.
Coleta de dados em escala de trilhões de dólares (06:26)
E agora, com a revolução da IA, a máquina deixa de ser apenas um registro da sua vida e se torna um mecanismo de previsão. Então é por isso que isso é importante. Então eu quero tornar isso concreto para você. Então, vou apenas dar uma repassada neste estado de vigilância agora.
Vou dividir a máquina em três partes. A primeira é a coleta. Como essa informação é usada varia de país para país. Talvez seja um regime autoritário usando-a para uma coisa. Talvez seja um, sabe, país que está apenas usando-a para influenciar a opinião pública, infectar algoritmos para mostrar a você certos tipos de conteúdo de contrato. Mas os dados brutos são, na verdade, os mesmos em todos os lugares. E é perigosamente fácil de abusar. Agora, todos os dias, uma indústria de trilhões de dólares colhe informações sobre onde você vai, com quem você fala, o que você lê, o que você compra, quanto tempo você passa em uma tela, o que te assusta, o que te persuade. E esses dados são empacotados, analisados, inferidos e vendidos. E não são vendidos apenas para anunciantes. São vendidos para empresas terceirizadas. São vendidos basicamente para qualquer um disposto a pagar. Você não tem controle sobre quem tem acesso a esses dados. E alguns dos maiores clientes são governos de todo o mundo que usam essas informações para ter como alvo suas próprias populações. E talvez você nunca seja um alvo. Eu não sei. É improvável. Eu presumiria que todos vocês já são alvos de maneiras que desconhecem.
Mas digamos que você seja muito sortudo e evite ser alvo desse sistema. Mas seus filhos provavelmente não evitarão, e você não tem ideia se eles vão ou não. E essa maquinaria com a qual você está consentindo hoje, ela não desaparece. Você não sabe quem estará no comando amanhã.
Como essas informações são vazadas (08:03)
Então, o segundo ponto é como essas informações são vazadas. Todos os anos, o número de violações de dados atinge um novo recorde. Vazando todos os tipos de informações que as empresas nunca deveriam ter coletado em primeiro lugar. Como históricos de localização e registros médicos, dados financeiros, mensagens privadas, e essas informações são expostas na internet, e tudo acaba na dark web para ser usado por cartéis organizados, gangues criminosas e hackers de estados-nação.
Novamente, você não tem controle sobre quem tem acesso a isso uma vez que está exposto na internet. E as empresas sabem que isso não pode ser protegido, certo? Bancos de dados centralizados são alvos constantes e as violações são inevitáveis.
Então, há uma ótima citação do ex-CEO da Cisco que disse que existem dois tipos de empresas. Existem aquelas que foram hackeadas e aquelas que ainda não sabem que foram hackeadas. Certo? Portanto, é inevitável que essas coisas, qualquer coisa que você esteja fornecendo a essas empresas, acabem vazando. É apenas uma questão de quem então terá acesso a isso e quem escolherá usar isso como arma.
E, no entanto, as empresas ainda decidem coletar todos esses dados desnecessários, montanhas de dados desnecessários, só por precaução. E todos nós continuamos a entregá-los de qualquer maneira, confiando nesses sistemas que nunca conquistaram nossa confiança.
Então, esta é a multidão aplaudindo no desfile, certo? Não é porque temos certeza de que cada clique e cada "aceitar" é seguro. É porque se manifestar e optar por não participar ou trocar de ferramentas parece mais difícil do que simplesmente seguir o fluxo.
Backdoors e interceptação governamental (09:33)
Então, agora vamos falar sobre esta terceira categoria, a de uso como arma. Operações de inteligência estrangeira hostis já se infiltraram na infraestrutura central de comunicação. Eu estava conversando antes com as pessoas sobre o Salt Typhoon, certo? A China, por exemplo, tem interceptado nossas chamadas e mensagens em grande escala.
Mas o que mais deveríamos esperar de um sistema que impõe requisitos de acesso legal? Nosso próprio governo exigiu backdoors nesses sistemas de telecomunicações e, então, todos nós agimos com surpresa quando eles são usados por pessoas que não têm nossos melhores interesses em mente.
Sabemos que não é possível para os governos garantir que sejam os únicos a acessar esses backdoors. E, no entanto, todos nós meio que aceitamos isso, porque certamente se fosse tão ruim quanto mantermos essa falha enorme no sistema, não seríamos todos simplesmente cúmplices e coniventes com isso. É só quando alguém realmente decide olhar que descobrimos que todos nós nos tornamos mais vulneráveis e que pessoas têm interceptado todas as nossas chamadas e mensagens. E quem sabe quantas entidades hostis têm coletado isso?
Sabemos de uma delas, o Salt Typhoon, mas não fazemos ideia de quem tem coletado nossas comunicações sensíveis e íntimas nessa mesma infraestrutura da qual dependemos.
Por que a supervisão é mais rara do que você imagina (10:51)
Então, o imperador está nu e a única razão pela qual tudo isso persiste é porque a multidão continua aplaudindo. Mas há outra razão pela qual a multidão continua aplaudindo.
Então, vamos falar sobre isso. Quero dizer, uma das razões é que as pessoas têm medo, certo? Você está em uma multidão, o imperador está lá, você não quer se manifestar. Você pode se meter em problemas. Mas não é apenas o fato de as pessoas terem medo. Elas também são confortadas por uma suposta diligência. Elas presumem que algum especialista verifica as roupas. E quanto à nossa história moderna? Como isso se transfere?
Bem, a supervisão é muito mais rara do que você imagina. Pessoas auditando essas coisas são muito mais raras do que você imagina. Por exemplo, eu administro um programa de subsídios. Estou tentando encontrar pesquisadores que estejam dispostos a fazer engenharia reversa em tecnologias do dia a dia para encontrar vigilância oculta. É difícil pagar as pessoas para fazerem isso. As pessoas não estão simplesmente fazendo isso em seu tempo livre. Todas elas têm empregos. Portanto, ninguém está investigando essas coisas.
Então, tomamos esse silêncio como prova de segurança e continuamos usando essas ferramentas porque todo mundo as está usando. E, com certeza, se isso fosse um problema, alguém teria se manifestado.
Não é prova de segurança. É prova de negligência de um sistema inteiro, certo? A multidão presume que um exército de auditores tem se certificado de que o imperador não está nu. Mas no mundo da privacidade, ninguém está verificando essas coisas. E isso tem que mudar. E talvez seja porque a perda de privacidade se infiltrou lentamente, e simplesmente nos atingiu, e percebemos o que estava acontecendo, e já era meio tarde demais.
Mas seja qual for o motivo, ninguém está realmente investigando essas coisas e continuamos seguindo a multidão e fingindo que está tudo bem.
Então, existem algumas pessoas que puxam o fio da meada. Existem algumas pessoas que não estão fingindo que está tudo bem. Há um ótimo livro de Byron Tau chamado Means of Control. Recomendo muito. Ele fala sobre como nossos próprios dispositivos estão repletos de vigilância. Ele nos mostrou isso por meio de várias solicitações da FOIA (Lei de Liberdade de Informação). Ele processou o governo muitas vezes para tentar obter acesso a esses dados que todos querem manter encobertos.
Não é como se a informação estivesse simplesmente ali parada. Existem indústrias inteiras, e governos inteiros, onde é do interesse deles manter essas coisas em segredo, certo? Portanto, isso exige solicitações da FOIA, investigação real e processos judiciais contra eles. Mas acontece que as chamadas empresas de análise (analytics) estão inserindo silenciosamente SDKs em nossos aplicativos com códigos ocultos que transformam esses aplicativos em ferramentas de vigilância. E ele detalha vários exemplos em que isso foi descoberto. Acontece que, às vezes, são os próprios governos que estão por trás dessa vigilância, espionando suas próprias populações, que estão por trás desses SDKs e ferramentas. Então, recomendo fortemente que você leia isso — é bastante esclarecedor e também um pouco aterrorizante.
Certo. Então, quantos dos seus aplicativos estão realmente fazendo essas coisas que ninguém percebe? E você tem que ter em mente que não é apenas isso, às vezes os próprios desenvolvedores não sabem que essas coisas estão acontecendo, certo?
Às vezes, conto a anedota de que se você é um desenvolvedor, tem um projeto paralelo e cria um aplicativo de bússola, e então pensa: "Sou apenas eu aprendendo a fazer um aplicativo e fiz isso no meu tempo livre". Sabe, os desenvolvedores fazem isso o tempo todo. Mas então ele atinge um milhão de downloads porque as pessoas realmente gostam de aplicativos de bússola. Eles são legais.
E então, de repente, inevitavelmente, você vai receber uma ligação ou um e-mail de alguém dizendo: "Ei, somos uma empresa de análise. Se você apenas colocar este SDK no seu aplicativo, nós lhe daremos alguns milhares por mês. Nós apenas fazemos análises". Você é um desenvolvedor que criou um projeto paralelo e agora pode potencialmente monetizar isso. É claro que você vai dizer sim.
Agora, você não sabe o que esse código faz, mas, sabe, por que a empresa de análise mentiria? Então você diz sim, é pago e, quando percebe, está entregando todos esses dados deste aplicativo. E isso agora se torna um vetor para um milhão de pessoas desviarem todas essas informações para alguma empresa de fachada da qual ninguém nunca ouviu falar. Você ficaria surpreso com a frequência com que isso acontece com os aplicativos no seu telefone — porque quem realmente se deu ao trabalho de olhar o código nesses aplicativos? Ninguém está olhando para isso.
Então, eu também entrevistei recentemente alguém que fez uma apresentação na Devcon no ano passado e ele estava apenas mexendo em seu dispositivo e notou algumas coisas estranhas acontecendo quando usava a Siri. Bem, ele fez um monte de coisas técnicas mágicas onde tentou contornar a proteção da Apple para poder desfazer a fixação de certificados (certificate pinning) e tudo mais. Mas o que ele descobriu foi que, quando você usa o ditado da Siri, suas iMessages não são mais criptografadas de ponta a ponta.
O conteúdo de suas mensagens está sendo enviado para os servidores da Apple, onde eles podem lê-las. Quem diria? Acontece que nem a Apple sabia disso. Foi preciso esse único desenvolvedor que por acaso estava fuçando, porque viu uma coisa estranha acontecendo com sua máquina. Ele pensou: "Eu quero descobrir isso".
Então, quantas centenas de milhões de pessoas estão usando produtos da Apple e um cara decidiu dar uma olhada no que realmente está acontecendo? Esse é o estado atual da vigilância, e esse é o estado atual da privacidade agora.
Há outra apresentação em que o pai de alguém trouxe para casa um daqueles hubs domésticos, certo? Ela decidiu fazer algumas sondagens. Às vezes ela brinca com as diferentes ferramentas da casa e queria descobrir como funciona. E acontece que esse dispositivo de consumo popular que qualquer um poderia comprar estava sendo usado como um hub em uma enorme botnet chinesa. Então o FBI vê uma apresentação. Eles acabam tirando a apresentação do ar e classificando a investigação como sigilosa. Eles não sabiam que isso estava acontecendo, mas foi ela quem chamou a atenção deles apenas fazendo essa apresentação do tipo: "Ei pessoal, encontrei essas coisas estranhas acontecendo". E é assim que descobrimos que uma enorme botnet chinesa está invadindo todas as nossas casas através deste dispositivo específico. E quanto a todos os outros dispositivos em nossa casa que ninguém se deu ao trabalho de sequer olhar ainda?
O problema do silêncio e o falso consenso (16:30)
Então, é exatamente aí que estamos no momento. A vigilância hoje é generalizada, invisível, normalizada e justificada, e nós a consideramos o padrão da indústria. E é exatamente aí que estamos agora.
É por isso que é tão eficaz, porque as pessoas sentem que algo está errado, mas presumem que outra pessoa já verificou, e presumem que alguém mais inteligente do que elas auditou o sistema, e presumem que alguém mais corajoso as teria avisado se houvesse algo acontecendo com o qual devessem se preocupar. Então, elas param de confiar em seu próprio julgamento. Elas param de investigar. Elas não questionam. Elas não resistem. E dizem a si mesmas: "Bem, eu sou o problema. Eu não devo estar entendendo isso, ou provavelmente estou exagerando, ou se isso fosse realmente ruim, com certeza alguém mais inteligente já teria dado o alarme sobre isso."
Todo mundo duvida intimamente do que está vendo, mas presume que é o problema. Mas a questão é a seguinte: se realmente ficarmos em silêncio, nós nos tornamos o problema.
Então, eis por que as pessoas presumem, a partir do silêncio, que todos estão em consenso. E essa é a parte mais perigosa de toda essa história. Ninguém realmente verifica se há um consenso. Elas apenas presumem que, como ninguém está se opondo abertamente, o sistema deve estar bem, porque o produto é possivelmente popular. Ele deve ser seguro. Isso tem 100 milhões de downloads. Não é possível que 100 milhões de pessoas sejam estúpidas o suficiente para baixar um spyware em seus telefones. Estou certo?
Portanto, o consenso nunca é verificado. Ele é presumido. E o silêncio sobre o quão ruim é o estado da privacidade passa a ser interpretado como prova de legitimidade. Se a vigilância fosse realmente invasiva, alguém a teria impedido. Se a coleta de dados fosse abusiva, haveria consequências. Se isso fosse inconstitucional, certamente não seria permitido que continuasse.
Agora, quando vemos algo que parece errado e não dizemos nada, não resistimos ou não questionamos o padrão, nosso silêncio na verdade valida o que está acontecendo. Esse é um problema muito grande.
Depois, há a complexidade desses sistemas que amplifica o efeito. Portanto, os sistemas de privacidade são opacos por design. Nós falamos sobre isso. Eles são projetados para não mostrar a você o que está acontecendo porque os governos não querem que você saiba o que está acontecendo. As empresas não querem que você saiba o que está acontecendo. Então, isso é envolto em linguagem técnica, escondido atrás de documentos legais, enquadrado como algo muito complicado para pessoas normais entenderem.
Então, quando governos, corporações ou especialistas dizem que está tudo bem, as pessoas acatam. A autoridade preenche a lacuna onde deveria estar a compreensão, assim como os conselheiros do imperador, assim como a multidão. Mas a verdadeira genialidade dos golpistas na história do imperador foi, na verdade, a armadilha moral. Então, os vendedores não disseram apenas: "Essas roupas são difíceis de ver". Eles disseram que apenas os virtuosos poderiam vê-las. Portanto, usamos uma linguagem vergonhosa quando perguntamos às pessoas coisas como: "O que você tem a esconder?". Nós transformamos a vigilância em retidão.
Então, Eric Schmidt, do Google, tem esta famosa e atroz citação onde ele diz que se você tem algo que não quer que ninguém saiba, talvez você não devesse estar fazendo isso em primeiro lugar. Como se a privacidade não fosse nosso direito, fosse algo que temos que justificar, e talvez fôssemos pessoas más por querê-la. Quero dizer, é insano que tenhamos virado o jogo tão completamente em relação à privacidade e à vigilância.
Então, observe o que está acontecendo. A privacidade passou a ser enquadrada como culpa e a conformidade passou a ser enquadrada como virtude. As pessoas boas são aquelas que se rendem ao acesso e as pessoas suspeitas são aquelas que fazem as perguntas. E agora, resistir se torna socialmente custoso. Uma vez que você anexa esse rótulo moral ao silêncio, o desfile simplesmente anda sozinho.
Como paramos o desfile do imperador? (20:23)
Vamos voltar à nossa história. A roupa nova do imperador. Enquanto o imperador marcha pela rua com suas roupas novas, a multidão aplaude. Eles admiram o trabalho artesanal. Eles elogiam a elegância. Eles comentam sobre os cortes, o tecido e a maneira como as roupas captam a luz. E eles competem para parecer os mais impressionados. E os cortesãos se inclinam para frente, ansiosos para serem vistos concordando, e os oficiais acenam solenemente com a cabeça, e os conselheiros adicionam floreios de elogios técnicos e inventam detalhes para provar que entendem o que estão vendo, e alguns falam alto esperando serem ouvidos, e outros sorriem e não dizem nada, cuidadosos para não parecerem confusos. E ninguém quer ser o primeiro a hesitar, e ninguém quer ser aquele que faz perguntas óbvias, e a cada elogio a mentira se torna mais difícil de desfazer.
Porque, uma vez que um número suficiente de pessoas finge publicamente ver as roupas, admitir a verdade não seria mais apenas constrangedor. Seria desestabilizador. Significaria confessar que o imperador estava nu e que todos os outros ajudaram a fingir o contrário. Então a encenação continua e os aplausos ficam mais altos, e os elogios mais elaborados, e a certeza mais confiante. E quanto mais absurdo se tornava, mais todos dobravam a aposta.
Até que uma criança se manifestou. E essa criança não tinha status para proteger. E não tinha uma reputação a perder. Ela não conhecia as regras. A criança não tinha medo de dizer a verdade óbvia. E ela afirmou claramente: "O imperador está sem roupas, pessoal." E uma vez que isso foi dito em voz alta, a ilusão desmoronou instantaneamente. A multidão congela. Sabe, as pessoas dão risadinhas e depois sussurram porque o feitiço foi quebrado. Mas todos tinham sido cúmplices. Então eles tentam ficar calados, esperando que a atenção não se volte para eles. E o imperador ouve a criança, e ele também agora sabe que a mentira não é mais privada. É pública. E a multidão sabe, e ele sabe que eles sabem, e eles sabem que ele sabe.
Mas aqui está a parte mais importante da história. O imperador continua andando. Ele não para o desfile. Ele não se cobre. Ele não corrige a mentira. Ele continua andando nu, porque parar significaria admitir a verdade em voz alta. A ilusão desmorona, mas o sistema não se corrige.
Este é um aviso real. Tipo, é claro, as pessoas podem ser enganadas. Mas o que é assustador é que, mesmo depois que a verdade é dita, o sistema continua como se nada tivesse mudado. O poder tenta seguir em frente como se nada tivesse mudado. E assim a multidão fica onde está e continua a jogar o jogo porque o imperador ainda está jogando o jogo, e eles simplesmente vão na onda de todos os outros.
Agora temos uma sociedade com mecanismos de autocorreção, certo? Temos denunciantes nos contando sobre essas coisas. Temos pessoas se manifestando, fazendo pesquisas sobre o que está acontecendo. Temos pesquisadores expondo a vigilância oculta. Temos jornalistas publicando reportagens sobre isso. E, no entanto, a vigilância continua. O imperador está sem roupas e as pessoas finalmente dizem isso em voz alta. E o desfile continua se movendo de qualquer maneira.
Então, como paramos o desfile? Tipo, o que fazemos quando apenas a verdade não é suficiente? Se os denunciantes falam e nada muda, se os pesquisadores publicam e nada se reverte, se os jornalistas expõem as coisas e o desfile continua se movendo, então o problema não é a falta de informação. O problema é que o custo de parar ainda parece maior do que o custo de continuar.
O imperador não para porque sabe a verdade. Ele só para quando a multidão torna impossível continuar fingindo. Uma criança falando quebra a ilusão, mas não quebra o sistema. Os sistemas não mudam quando a verdade é dita. Eles mudam quando a participação é retirada. Agora, se a multidão tivesse rido abertamente, se tivessem parado de aplaudir, se tivessem se recusado a participar da farsa, o desfile teria parado. Não porque o imperador de repente se tornou honesto, mas porque a encenação não funcionaria mais.
Essa é a verdadeira lição aqui. A solução não é apenas mais pessoas se manifestando. É a recusa em consentir. Recusar-se a normalizar isso, recusar-se a obedecer silenciosamente, recusar-se a terceirizar o julgamento para a autoridade. A privacidade não entra em colapso porque ninguém sabe o que está acontecendo. Ela entra em colapso porque as pessoas continuam aparecendo, aplaudindo, desempenhando o papel que lhes foi atribuído, usando esses sistemas que todos os outros estão usando porque é o que se espera delas.
Então, a maneira como isso muda não é esperando que o imperador pare. É a multidão mudando seu comportamento. Pelas pessoas escolhendo ferramentas que não dependem de vigilância, retirando o consentimento de sistemas que dependem da participação passiva para sobreviver.
Agora, quando as pessoas, quando um número suficiente de pessoas parar de aplaudir, o desfile não poderá continuar. E essa é a parte da história que ainda estamos escrevendo aqui. Então, não se trata de saber se o imperador está sem roupas. Todos nós sabemos que ele não tem nenhuma roupa. A única questão que resta é se continuaremos caminhando ao lado dele, fingindo que está tudo bem.
Parte dois: vamos salvar o mundo (25:22)
Então, com esse tom meio sombrio, parte dois: vamos salvar o mundo. Quem quer um futuro melhor? Quem quer um futuro melhor para as próximas gerações, para seus filhos? Quem quer mudar as coisas? Porque estamos totalmente capacitados para fazer a diferença.
Então, se precisamos parar de alimentar a economia da vigilância e começar a apoiar os concorrentes para mudar o sistema, vamos falar sobre como fazer isso. Sabe, isso significa parar de dar nosso dinheiro para empresas que estão tentando nos explorar e começar a dar nosso dinheiro para empresas que estão tentando nos proteger.
Vamos analisar algumas das maneiras pelas quais podemos optar por sair. E só para vocês saberem, vou apresentar um workshop detalhado sobre privacidade de telefones logo após isso, às 15h. Se alguém quiser vir, passaremos por etapas específicas que vocês podem seguir para realmente bloquear seus dispositivos, todos os tipos de rastreamento que estão acontecendo e como mitigar tudo isso. Então, se vocês quiserem participar, fiquem à vontade.
Mas agora, quero ouvir de vocês. Então, quais são algumas das maneiras pelas quais as pessoas aqui estão optando por sair? Vocês são todos pessoas proativas, trabalhadoras e voltadas para a tecnologia. Então, quais são as escolhas? Alguém aqui está fazendo alguma escolha? Onde você está escolhendo um sistema melhor em vez de apenas alimentar o atual.
Sim, o cavalheiro lá atrás.
Membro da plateia: Sem notificações no meu telefone.
Naomi: Ah, eu gosto disso. Você recuperou o controle da sua atenção. Em vez de ser reativo a cada pessoa que quer entrar em contato com você, você decide nos seus termos quando quer entrar em contato com outras pessoas. Eu faço a mesma coisa. Não tenho notificações no meu telefone há anos e tem sido maravilhoso para a minha capacidade mental. Eu consigo controlar o foco do meu dia e a minha atenção. E, sejamos honestos, todos nós pegamos o telefone a cada 10 minutos e o desbloqueamos de qualquer maneira. Então, a diferença entre eu receber uma mensagem de alguém em um instante, sabe, um aviso no meu telefone, para uns 10 minutos depois, eu vejo quando eventualmente abro meu telefone — eu adoro isso. Adoro ter um dispositivo com zero notificações. Então, parabéns para você.
Mais alguém fazendo coisas para optar por sair? Sim.
Membro da plateia: Não o suficiente, mas eu saí e excluí minha conta do Facebook.
Naomi: Ah, sim. Isso é muito, muito bom. E como é a sensação? Porque algumas pessoas sentem que ficam isoladas ou perdem o contato com seus amigos e familiares. Qual é a sua estratégia para lidar com isso?
Membro da plateia: Bem, é muito bom porque alguém realmente tentou extrair meus tokens de mim encontrando informações pessoais sobre mim e minha família. Então, é um vetor de ataque a menos.
Naomi: Eu adoro isso. Sim. Quero dizer, esta é uma conferência cripto, certo? Então, temos que perceber que o que está acontecendo agora são cartéis organizados em todo o mundo, identificando pessoas envolvidas com cripto e usando todas as informações que estamos colocando sobre nós mesmos online para extrair dados e facilitar o direcionamento de ataques contra nós, para facilitar o spear phishing, porque você sabe que o nome da sua irmã é Susie e ela foi para esta escola e este é o melhor amigo dela, Peter. Todas essas informações são públicas. Estamos apenas alimentando esse sistema gigante e qualquer um pode extrair esses dados.
Então, o Facebook, é tão interessante. Tipo, quando o Facebook surgiu, foi empolgante, certo? Era essa ideia de conexão em todo o mundo de uma forma que não podíamos nos conectar antes. Foi meio revolucionário, e ninguém nos disse quando nos inscrevemos que isso era uma máquina de coleta de dados, que era um modelo de publicidade gigante.
E eu provavelmente teria pago por isso. Tipo, eu pagaria um certo número de dólares por mês para usá-lo e não ter a publicidade. Mas ninguém realmente pensou na monetização. Como eles mantêm esses servidores funcionando? Por que é gratuito?
Então eu adoro isso. Agora que sabemos, acho que existem maneiras de criar essas conexões com nossos amigos e familiares que não giram em torno de um sistema que torna todos mais vulneráveis. Uma das sugestões que dei online, as pessoas estavam dizendo: "Não posso sair do Facebook porque é lá que estão todos os meus amigos e familiares." Eu tenho meu banner no Facebook dizendo: "Ei, aqui está meu nome de usuário do Signal. Se você quiser entrar em contato comigo, é por aqui."
Sabe de uma coisa? Esse é um ótimo mecanismo de filtragem para saber quem é seu amigo. Porque se a barreira — se é um esforço tão grande para eles mandarem uma mensagem no Signal para entrar em contato — tipo, eles só estão mandando mensagem no Facebook porque é fácil e conveniente, o que isso diz sobre o quanto você significa para eles? E, na verdade, tem sido muito bom ver quantas pessoas estão dispostas a sair e realmente usar uma plataforma diferente para se conectar. Elas realmente querem se conectar. Então, esse pode ser um sistema de filtragem interessante se alguém quiser tentar.
Mais alguém fazendo alguma coisa?
Membro da plateia: Sim, eu envio cartas pelo serviço postal.
Naomi: Cartas pelo serviço postal. Bem, sim. Tudo bem. Eu te dou meio ponto por isso. Certo. Você entende que, sabe, a comunicação digital é principalmente uma rede de vigilância massiva e facilmente interceptada. Não estou convencida de que o USPS não seja uma rede de vigilância massiva e que também não vigie. Quero dizer, eles estão escaneando todos os envelopes hoje em dia. Então, sim, meio ponto é a ideia certa, mas vamos ainda mais longe.
Sabe, para mim pessoalmente, e talvez seja porque sou muito voltada para a tecnologia. Eu administro um canal sobre privacidade. Muitas das pessoas que gostam do meu conteúdo tendem a ser antitecnologia. Eu sou o oposto. Sou uma tecnófila total. E acho que a única maneira de sobrevivermos a isso é nos apoiando na tecnologia. Então, algumas pessoas querem jogar fora seus dispositivos e é assim que elas acham que vão vencer.
Ok, mas e as câmeras Flock? Como você as evita jogando fora seus dispositivos, certo? Você vai jogar fora seu carro também? Você vai usar uma máscara em todos os lugares? A vigilância não está apenas nos dispositivos em nossas vidas. A vigilância agora é onipresente em todas as nossas vidas. E precisamos de uma caixa de ferramentas diferente.
Não podemos simplesmente, sabe, jogar fora nossos dispositivos e achar que estaremos seguros. Precisamos nos apoiar na tecnologia que vai nos devolver nossa privacidade. Então, coisas como provas de conhecimento zero, coisas como criptografia homomórfica, todas as incríveis ferramentas de privacidade de ponta que estão por aí esperando por nós, implorando para que as implementemos em nossa vida, para incorporá-las às ferramentas que estamos construindo, certo? Então, eu realmente adoraria ver as pessoas se apoiando na tecnologia de privacidade e entendendo isso.
Até mesmo a IA, certo? Tantas pessoas a odeiam, não é? E isso é porque ela foi esmagadoramente sequestrada para vigilância de muitas maneiras. A IA, no fim das contas, é o quê? Computação poderosa. Então, não queremos computação poderosa do nosso lado se quisermos construir ferramentas de privacidade legais? Qualquer coisa que nos impulsione e nos ajude a chegar onde estamos indo mais rápido, acho que deveríamos nos apoiar. E não acho que devamos jogar as coisas fora porque são novas ou assustadoras, ou porque a maioria das pessoas as está usando para fins nefastos.
Deveríamos estar descobrindo como podemos aproveitar o poder disso para criar um mundo mais privado. Então, consigo pensar em um milhão de maneiras de usar a IA para a privacidade, certo? Você poderia estar criando ruído branco sobre si mesmo e usando agentes de IA para propagá-lo pela internet, de modo a tornar os corretores de dados obsoletos e eles não poderem mais vender perfis verificáveis sobre nós, porque há muito ruído por aí agora. Ou poderíamos, sabe, ter um sistema em nosso computador que analisa cada bit de telemetria que sai do nosso dispositivo, descobrindo que tipo de dados estão sendo exfiltrados, quem está fazendo isso, o que poderíamos dizer a partir do endereço IP sobre as empresas que coletam isso, como bloqueamos isso, certo?
Essas são todas as coisas que os agentes de IA podem estar fazendo. Tenha cuidado com os agentes de IA. Eles são muito, muito inseguros no momento. Mas você poderia estar usando a IA em geral. Você não precisa dar a ela acesso privilegiado à sua máquina, mas poderia estar usando uma IA local. Existem todos os tipos de maneiras de usar e aproveitar essa computação poderosa para construir um mundo mais privado. Portanto, não devemos jogar fora a tecnologia. Acho que devemos realmente abraçá-la.
O que mais as pessoas estão fazendo? Sim.
Membro da plateia: Obrigado por estar aqui.
Naomi: Obrigada por estar aqui.
Membro da plateia: Pode apostar. E vou apenas dizer que, para o bem ou para o mal, conheço nossa delegação no congresso e sempre que vejo um desses caras ou moças, faço questão de dizer a eles uma única informação sobre por que a privacidade precisa de mais apoio.
Naomi: Você está fazendo um trabalho incrível. Todos podem dar uma salva de palmas para este homem?
Obrigada pela sua participação. O fato é que a educação das autoridades eleitas é provavelmente a coisa mais importante na qual você poderia gastar seu tempo.
Membro da plateia: Infelizmente.
Naomi: Infelizmente. Com certeza.
Sim. Não, eu concordo e obrigada por fazer isso agora. Você está absolutamente certo. Eu gostaria que não fosse assim, porque me parece tão desagradável ter que me curvar aos políticos para implorar por direitos que deveriam ser meus. Então eu odeio isso.
Mas, ao mesmo tempo, quando você tem um poder assimétrico na sociedade e tem pessoas puxando as alavancas, na verdade compensa tentar influenciar as pessoas que estão controlando essas alavancas. E se essas pessoas estão atualmente minando sua privacidade e tentando proibir a criptografia de ponta a ponta e todas essas outras coisas, então sim, é uma frente de batalha que as pessoas precisam lutar também. Nosso instituto faz muito trabalho focado principalmente no empoderamento individual. Então tentamos dizer, ok, independentemente do que os políticos estejam fazendo, veja como você mesmo pode recuperar sua privacidade.
Sabe, empodere-se. Estas são as ferramentas que você pode usar. Você não precisa pedir permissão, mas eu realmente aplaudo as pessoas que estão fazendo o trabalho de educar aqueles que têm uma quantidade assimétrica de poder e que podem fazer a diferença, porque se pudermos conquistá-los, sabe, essa é alguma área no campo de batalha que podemos tomar. Então, obrigada.
Quem mais está fazendo alguma coisa?
Membro da plateia: Então, falando de IA, eu recomendo fortemente o Venice. E não apenas você pode usá-lo como usuário para conversas privadas, mas se estiver construindo um aplicativo, pode usar a API deles para proteger as informações dos seus usuários também.
Naomi: Sim. Venice, quem tem testado o Venice ou quaisquer outras ferramentas de privacidade de IA? Sim, é muito legal e melhor de várias maneiras. Então, é engraçado. Eu estava contando essa história para alguém mais cedo. Eu escrevi esta newsletter, e uso muito a IA para todas as áreas diferentes, e nós meio que temos um espectro em nossa organização sobre qual é a IA mais privada para usar. Bem, vai ser local no seu sistema doméstico e depois você tem provedores de nuvem mais privados e, na outra ponta, você tem os coletores de dados baseados em contas, e nós meio que ensinamos às pessoas quais informações podem ser colocadas em cada um, dependendo do quão sensíveis são. Mas, de qualquer forma, eu estava colocando em uma newsletter, e estava prestes a publicá-la, e estou verificando os erros de digitação e vamos clicar em publicar. E isso foi no ChatGPT. Mencionei coisas como SMSool.net como um lugar onde você pode comprar números descartáveis se não tiver um número de celular. Eu não tenho um número de celular. Não tenho um chip no meu telefone. Então, na verdade, toda plataforma que diz não, eu preciso de um número de celular com chip real — eu fico tipo, eu não tenho um.
Então escrevi um tutorial sobre o que faço em uma situação como essa. Listei todos esses serviços. O ChatGPT os censurou. Ele não fez uma verificação de erros de digitação. Ele mudou pequenas frases. Estou lendo. E está dizendo coisas, tipo, onde eu havia listado serviços específicos, ele dizia: "Sinto muito, não posso fornecer nomes de serviços, mas existem coisas por aí." E eu fiquei tipo: "GPT, você me censurou. Por que você fez isso?"
Ele disse que é porque essas são ferramentas que podem ser usadas por pessoas más para fins nefastos. Portanto, não posso fornecer exemplos. E eu fiquei tipo, privacidade não é crime e este é claramente um tutorial para pessoas normais apenas para ensiná-las a recuperar sua privacidade no mundo digital. E ele respondeu tipo, eu entendo e é claramente apenas um tutorial, mas não posso ajudar a fazer um tutorial que ensina as pessoas a fazer coisas onde essas coisas podem ser potencialmente perigosas. E eu pensei, isso é realmente distópico que essas coisas estejam começando a ser filtradas. E então mencionei criptomoeda, e disse, sim, você pode, sabe, usar o Bit Refill para comprar chips pré-pagos e recarregá-los. Ele excluiu minha referência à criptomoeda inteiramente.
E eu fiquei tipo, você me censurou de novo. O que você está fazendo? Coloque minha newsletter de volta do jeito que estava. Ele disse: "Sinto muito. A criptomoeda é usada por criminosos para contornar as coisas. Portanto, não podemos adicionar isso ao tutorial. Não posso mencioná-la."
Isso é ridículo. Então, Venice, ótima alternativa. Venice.ai. Eu gosto muito do Leo do Brave. Ótimo para navegação. Eu faço perguntas a ele lá e é bem abrangente. Existem muitas plataformas legais diferentes por aí que você poderia estar experimentando em vez desses sistemas que não preservam a privacidade. Então dê uma chance a eles. Geração de imagens. Esta foi feita pelo Venice. E foi muito mais rápido do que qualquer uma das outras plataformas que eu estava testando. Então, na verdade, existem alguns benefícios reais em usar algumas dessas ferramentas.
E eles têm modelos sem censura, o que também é legal, porque não gosto que uma única empresa seja o árbitro da verdade e determine o que as pessoas podem ou não dizer em seus tutoriais e newsletters.
Quem mais está fazendo alguma coisa?
Membro da plateia: O Moxy acabou de começar um novo. Confer. Que está fazendo algumas coisas muito interessantes em torno da privacidade. E apenas para complementar o ponto que este cavalheiro estava fazendo sobre educar políticos, há um projeto na Argentina que está executando uma aceleradora de tecnologia reversa para educar os formuladores de políticas sobre tecnologia, o que é uma maneira muito legal de levar isso em escala e, tipo, muitos especialistas diferentes em nosso setor poderiam estar educando os formuladores de políticas em canais estreitos com um efeito realmente significativo.
Naomi: Eu adoro isso. Eles têm algum tipo de guia onde dizem que foi assim que configuramos essa aceleradora reversa que outras pessoas poderiam seguir? Porque seria ótimo, sabe, espalhar isso por aí. Se sim, se você souber de algo, me avise. Eu adoraria compartilhar isso em nossa newsletter ou algo assim, caso outras pessoas queiram fazer um trabalho semelhante.
Mas o Confer, confer.to, acho que é isso. Esse é outro. Eles têm uma funcionalidade onde você pode literalmente ingerir todo o seu histórico de bate-papo diretamente no Confer e simplesmente continuar a partir daí. Então, se você pensava, olha, o ChatGPT foi o primeiro que usei, houve, sabe, um custo irrecuperável lá e agora eu simplesmente continuo a usá-lo por hábito, você pode simplesmente ingerir todo o seu histórico no Confer. E o Moxy, se você não o conhece, ele é um cypherpunk muito legal, ele construiu o Signal e agora está fazendo IA privada, então dê uma chance. Tive uma impressão muito favorável até agora — é novo, mas é muito legal até agora.
Mais alguém fazendo coisas para recuperar? Sim.
Membro da plateia: Acho que onde moro e durmo é provavelmente o lugar mais privado que tenho no meu mundo. Não quero que as pessoas saibam minha localização. Então, eu uso um PMB para enviar coisas e, às vezes, envio coisas para amigos e pego de lá. Mas eu não digo à internet onde moro.
Naomi: Eu adoro isso. Então, vamos falar sobre todas as diferentes maneiras pelas quais a internet pode descobrir onde você mora. O vetor principal será o seu cartão de crédito. Então, toda vez que você compra algo de algum fornecedor desconhecido, milhares de pessoas com quem você interage, você dá a eles o seu endereço residencial. Você dá a eles o seu endereço de cobrança. Eles agora têm o seu nome verdadeiro e o seu endereço de cobrança.
É insano que essa seja apenas a prática padrão. O rei está nu, pessoal, e todos nós estamos concordando com isso. E está tudo bem simplesmente dizer a todos: "Este é o meu endereço residencial. Meu nome é Naomi Brockwell e eu moro neste lugar." Tipo, é insano. Então, você poderia usar um serviço de cartão de crédito mascarado. O Privacy.com é um ótimo serviço. Obviamente, faz parte do mundo TradFi, sabe, então é tudo KYC, mas o privacy.com toma precauções para realmente proteger seus dados e criptografá-los em repouso, e eles permitem que você basicamente crie cartões de crédito descartáveis. Você pode criar qualquer nome nele. Você pode colocar qualquer endereço de cobrança e ele ainda será aprovado, o que é ótimo. Você pode fazer uso único. Você pode definir limites. Você pode ter pagamentos recorrentes. E dessa forma você nunca mais terá que dar a ninguém o seu endereço de cobrança. Recomendo fortemente.
O PMB é outra coisa subutilizada. É como uma caixa postal, mas as caixas postais não podem receber coisas de lugares como a FedEx. Então, um PMB geralmente será como um provedor local familiar. Existem algumas redes. Eu recomendo ir nos menores. Eles tendem a ser mais fáceis de lidar. Mas sim, você pode enviar muitas de suas coisas para esses lugares em vez do seu endereço residencial.
Ou se você estiver enviando algo para o seu endereço residencial, use um nome falso, sabe. Especialmente se você estiver usando o privacy.com, você pode simplesmente mudar seu nome para qualquer pseudônimo. É uma ótima maneira de tentar se proteger.
Existem maneiras pelas quais seus dados ainda vazarão. Então, empresas de serviços públicos, por exemplo, são umas das mais notórias por vender dados. Seu banco é um dos mais notórios por vender dados. Todos esses lugares exigem seu endereço real. E então eles vão compartilhar isso. Portanto, existem outros métodos que você pode usar para tentar protegê-lo. Você poderia comprar uma casa em um trust. Você poderia alugar uma casa em uma LLC. Existem apenas diferentes barreiras que você pode meio que erguer para as pessoas obterem essas informações.
Com o seu banco, sabe, você poderia se inscrever em algo como um programa de confidencialidade de endereço. Todo estado nos Estados Unidos tem um. Você provavelmente deveria dar uma olhada. E é fortemente subutilizado, principalmente por pessoas que são vítimas de perseguição.
Se você está nesta sala e está envolvido com cripto, por meio desta autorizo todos vocês a se inscreverem neste projeto, porque posso garantir que há pessoas visando pessoas de cripto em todo o mundo. Portanto, sinta-se à vontade para usar esses programas para se proteger. É muito melhor fazer essas coisas com antecedência do que algo ruim acontecer e ser tarde demais.
O que mais as pessoas estão fazendo? Sim.
Membro da plateia: ZK MixNet.
Naomi: ZK MixNet. Isso é incrível. Então, você está tipo na MixNet para algo do tipo proxy VPN. Como se chama a sua ZK MixNet?
Membro da plateia: ZKNet.
Naomi: Ok. Muito legal. E como tem sido a experiência de usá-la? Tipo a latência? É funcional?
Membro da plateia: Alpha inicial.
Naomi: Alpha inicial. Vejam, esse é o futuro, pessoal. Acho que todos nós vamos meio que migrar para essas coisas. Você quer adicionar algo?
Membro da plateia: Sim, há latência por design porque é um anonimato forte e se você quiser proteger a honra ou qualquer outra coisa dessa forma, essa é a compensação. E assim, sem concessões, ele envia a mais alta privacidade para as transações de maior valor. Então, as transações de cripto são um ótimo exemplo. Solicitações de API de IA, isso é diferente de fazer streaming na sua Netflix. Isso está fora do escopo disso.
Naomi: Então isso é muito, muito legal. Então você tem todas essas ferramentas para navegação privada online, navegando na web de forma privada. Obviamente, algo como o Tor será algo muito lento e algo que todos vocês deveriam estar testando e usando. E então, coisas que estão realmente usando enclaves seguros e TEEs para proteger os dados, de modo que quem estiver executando um nó não possa vê-los, é muito, muito empolgante. Você tem muitas dessas mixnets surgindo agora. GeneralVPN para tudo. Você coloca no seu roteador doméstico, coloca em todos os dispositivos. A função disso realmente é para que cada site que você visita não obtenha o seu endereço IP e use isso como uma ferramenta de rastreamento e uma ferramenta de impressão digital.
Então, isso é muito bom. Então, meio que te dá um espectro. Você pode subir de nível e começar a usar, sabe, mixnets ZK se quiser fazer coisas que são mais sensíveis do que apenas a navegação geral.
O que mais as pessoas estão fazendo? Sim.
Membro da plateia: Eu pago por uma assinatura do Proton.
Naomi: Obrigada por pagar. Então, existem muitos serviços premium por aí. Eu adoro a ideia de todos terem acesso à privacidade. Não quero que as pessoas fiquem de fora do acesso a algo que é realmente importante por causa do preço. Isso significa que, se você pode pagar, você deve, porque esses lugares não serão sustentáveis a menos que os apoiemos. Então, eles geralmente têm níveis gratuitos. Portanto, é ótimo se você quiser apenas testar sem compromisso. Mas então, se você achar que está usando algo que é valioso, mesmo que seja uma ferramenta gratuita, escreva para os desenvolvedores, encontre uma maneira de doar para eles. Então, se você estiver usando um telefone com GrapheneOS, veja se pode doar algo para eles. Essas equipes trabalham muito duro para o seu benefício. E então eu adoro que você esteja pagando por uma assinatura lá.
O Proton é um ótimo ecossistema. Então, eles estão tentando ser como um concorrente do Google, pois oferecem drive e documentos colaborativos e planilhas e VPN e calendário, e todas essas coisas diferentes, além de e-mail. Então, pode ser um ecossistema muito bom. Nós o usamos para a nossa empresa. Todos os nossos e-mails estão dentro do ecossistema Proton. Agora, obviamente, algumas dessas ferramentas podem não ser tão polidas quanto as do Google, porque o Google tem tipo 85 bilhões de pessoas trabalhando para a empresa deles, tipo, no recurso de emoji, certo? E então você tem o Proton. Não vai ter o mesmo número de pessoas. Mas a maioria das pessoas no Google está realmente focada no lado dos anúncios. E em muito comportamento exploratório ruim. E você meio que tem uma escolha, certo?
Podemos continuar a usar os produtos que sempre usamos. Como a mesma coisa com o Facebook que eu disse antes. Muitos de nós provavelmente nos inscrevemos no Gmail sem entender que o Google é uma empresa de publicidade. Esse é o modelo de negócios deles. Nós apenas pensamos que isso era uma coisa gratuita na internet e é gratuito porque está no éter. Por que você precisaria pagar por algo, já que são apenas uns e zeros? Por que isso teria algum custo?
Então, todos nós simplesmente nos inscrevemos, e então a inércia nos pega, e apenas por hábito construímos todos os nossos contatos e tudo mais no ecossistema do Google. Temos ferramentas com as quais podemos substituir isso agora. E eu realmente encorajo você — não sinta que precisa mudar imediatamente. Apenas configure uma conta. Apenas crie-a e ela estará lá, certo? Apenas dê o primeiro passo para a mudança.
Porque você tem a escolha, de que pode estar alimentando o ecossistema que está explorando as pessoas e criando toneladas de dados que os governos estão absolutamente obtendo sem um mandado o tempo todo, porque eles não precisam de um mandado devido à doutrina de terceiros para obter acesso ao conteúdo de e-mails e todas essas coisas. Então, ou você está alimentando esse mundo ou está apoiando as empresas que estão se esforçando muito para protegê-lo. Elas estão tentando criar ferramentas de privacidade melhores. Elas estão tentando fazer coisas que ajudam a devolver aos indivíduos o seu direito à privacidade e a protegê-los.
Então, toda vez que você estiver nessa encruzilhada, apenas tente ver se é algo que você pode incorporar à sua vida e se você pode apoiar as pessoas que estão construindo essas coisas, precisamos apoiá-las. Precisamos usá-las. Se não o fizermos, essas coisas desaparecerão. Se não forem sustentáveis, desaparecerão. Se seus desenvolvedores não puderem se dar ao luxo de trabalhar nessas coisas em tempo integral, porque não podem nem mesmo manter os servidores funcionando, essas coisas desaparecerão.
Além disso, se os legisladores banirem essas coisas da existência, porque ninguém está lutando por elas, porque todos nós estamos dizendo: "Bem, não tenho nada a esconder." Essas coisas desaparecerão.
As escolhas que temos que fazer sobre o futuro que queremos ver (46:56)
Então, vou deixar vocês com essa reflexão, porque acho que nosso tempo está acabando aqui. Neste momento, estamos naquela encruzilhada onde temos que fazer algumas escolhas sobre o mundo que queremos ver. E eu sei que há muitas pessoas que se sentem incomodadas por esses sistemas e parece dar muito trabalho migrar as coisas.
Acho que precisamos estar realmente cientes do futuro que estamos escrevendo atualmente e da direção que estamos seguindo. E se as pessoas nesta sala não forem as pioneiras, posso apostar que o público em geral não está fazendo isso. Vocês são os que criarão esse quórum, que criarão a nova norma que fará as pessoas mudarem, certo? Então, há muita responsabilidade sobre os ombros de vocês agora. E muitos de vocês podem estar pensando que não têm nada a esconder. Essas coisas não são informações importantes. Vocês não se importam muito. E talvez o custo da mudança seja alto demais para vocês.
Então, eu só quero fazer esta pergunta a vocês. Vocês querem viver em um mundo onde os denunciantes não possam mais existir? Vocês querem viver em um mundo onde os jornalistas investigativos não possam mais fazer seu trabalho com segurança? Vocês querem viver em um mundo onde os partidos de oposição não possam mais se formar? Vocês querem viver em um mundo onde a dissidência não seja mais possível?
Porque esse é o mundo atual que estamos construindo. Na verdade, não se trata de você. Não se trata de você pessoalmente ter algo a esconder. Trata-se de saber se você quer viver em um mundo onde nada disso seja mais possível. Esse é o futuro que estamos construindo atualmente. Essa é a infraestrutura de vigilância que se consolidou.
E, portanto, temos que pensar sobre qual mundo estamos construindo para as gerações futuras. E será que estamos realmente alimentando um mundo onde não podemos mais desfazer essas coisas? Onde essas coisas se tornam enraizadas e não podemos mais voltar atrás, porque os governos agora as proibiram, porque ninguém se manifestou a favor delas. Empresas faliram porque ninguém apoiou as ferramentas, e nós simplesmente continuamos alimentando seus concorrentes — os concorrentes que estão coletando os dados de todos nós.
Então, pensem nisso quando saírem hoje e apenas pensem sobre qual futuro vocês querem escrever, e mesmo que seja uma pequena mudança, mesmo que seja uma pequena escolha que vocês façam de forma diferente. Alguém diz: "Ei, vamos mandar uma DM. Você está no Telegram?" e você diz: "Na verdade, vamos nos conectar no Signal." Ou se eles disserem: "Ei, eu estou no, sabe, WhatsApp", ou, quero dizer, há tantas coisas ruins, como SMS. Tentem pensar nas pequenas escolhas que vocês podem fazer que ajudam a construir um futuro com mais privacidade e a apoiar as ferramentas que estão tentando nos apoiar.
Então, vou deixar vocês com essa reflexão. Agradeço muito a presença de todos vocês aqui. Como eu disse, estou organizando uma exploração detalhada sobre privacidade. Falaremos muito sobre o GrapheneOS. Falaremos sobre configurações específicas. Falaremos sobre beacons de Wi-Fi. Falaremos sobre seus aplicativos e SDKs e todas essas coisas, e veremos como realmente blindar um dispositivo. Se algum de vocês quiser participar, será no Regen Hub às 3:10.
Então, muito obrigado por estarem aqui e eu acredito em todos vocês. Nós conseguimos. Podemos construir um futuro melhor.