Internet das coisas anônimas (ANIOT): considerações preliminares

AutorEduardo Magrani - Luiz Abrahão
Páginas496-513
496
INTERNET DAS COISAS ANÔNIMAS (ANIOT):
CONSIDERAÇÕES PRELIMINARES
EDUARDO MAGRANI
LUIZ ABRAHÃO
ANONIMATO ONLINE EM FOCO1
A imagem reproduzida a seguir consiste em um mapa cartográfico elabo-
rado por pesquisadores do Oxford Internet Institute.2 Eles se basearam em
informações disponíveis no portal Tor Metrics,
3
o qual nos auxilia a observar
a dinâmica dos acessos globais à Internet através de redes TOR.
4
Contudo,
apesar dos dados mostrarem um interesse crescente pela anonimização
on-line (LEVMORE; NUSSBAUM, 2010; ALLEN, [s.d.]) em várias partes
do mundo, os aspectos técnicos, legais ou éticos subjacentes ao anonima-
to permanecem suscitando controvérsias (GREEN; KAROLIDES, 1990;
STRYKER, 2012). O pensador Zygmunt Bauman estruturou um ataque
acadêmico ao anonimato on-line no ensaio Sobre a internet, anonimato e
irresponsabilidade (BAUMAN, 2012). Nele, o pensador diz que o anôni-
mo é uma espécie de “mosca antissocial”, cujas “armas mortais” seriam a
calúnia, a injúria, a difamação, o insulto, a ofensa, a infâmia etc. Os fun-
1 Algumas ideias elaboradas e discutidas neste texto foram originalmente apre-
sentadas e debatidas por ocasião do II Seminário Governança das Redes e o Marco
Civil da Internet, promovido pelo Grupo de Estudos Internacionais de Propriedade
Intelectual, Internet e Inovação (GNet), da UFMG, e o Instituto de Referência em
Internet e Sociedade (IRIS), ocorrido entre os dias 26 e 27 de outubro de 2016 na
Faculdade IBMEC, Belo Horizonte/MG.
2 INFORMATION GEOGRAPHIES.. .oii.ox.ac.uk/>. Acesso em:
05 jul. 2018.
3 TOR METRICS. Users. Disponível em: ct.org/users-
tats-relay-country.html>. Acesso em: 05 jul. 2018.
4 Acrônimo para The Onion Router é um software livre que proporciona o anonimato
pessoal ao navegar na Internet e em atividades online.
TECNOLOGIA E SOCIEDADE EM DEBATE 497
cionários da Google E. Schmidt e J. Cohen formularam um ataque moral
ao anonimato on-line na obra The New Digital Age: Reshaping the Future
of People, Nations and Business (SCHMIDT; COHEN, 2013). No capítulo
V, intitulado “The Future of Terrorism - No Hidden People Allowed”, eles
escreveram que “pessoas ocultas” no “ecossistema tecnológico” poderiam
ser qualificadas como “terroristas em potencial” (ASSANGE, 2015). Os
ataques técnicos ao anonimato on-line foram expostos no vazamento do
“TOR Stinks Document”. Relatórios da NSA/CGHQ mostravam tentativas
de desanonimizar computadores com software TOR através de invasões
remotas. Por fim, há também ataques institucionais que pretendem cri-
minalizar a anonimização on-line. Por exemplo, a emenda à “Rule 41” das
Federal Rules of Criminal Procedure, U.S. Supreme Court foi elaborada
visando autorizar o Departamento de Justiça e o FBI a buscar informações
em computadores que instalaram o sistema TOR. Então, como podemos
perceber, o anonimato on-line é alvo de críticas acadêmicas, morais, téc-
nicas e governamentais.

Para continuar a ler

PEÇA SUA AVALIAÇÃO

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT