A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Rafael Shoji Dr RW, Universidade de Hanover Pós-doutor, PUC-SP e Nanzan University Sócio-Diretor, E-VAL Tecnologia CERAL, Ciências da Religião, PUC-SP.

Apresentações semelhantes


Apresentação em tema: "Rafael Shoji Dr RW, Universidade de Hanover Pós-doutor, PUC-SP e Nanzan University Sócio-Diretor, E-VAL Tecnologia CERAL, Ciências da Religião, PUC-SP."— Transcrição da apresentação:

1 Rafael Shoji Dr RW, Universidade de Hanover Pós-doutor, PUC-SP e Nanzan University Sócio-Diretor, E-VAL Tecnologia CERAL, Ciências da Religião, PUC-SP

2 Ética e Identidade em Redes Digitais Introdução: Ética de Sistemas Complexos Introdução: Ética de Sistemas Complexos Ética e Computação Ética e Computação Identidade em Sistemas Computacionais Identidade em Sistemas Computacionais Dilemas da Ética e Fontes de Identidade Dilemas da Ética e Fontes de Identidade Observações Finais Observações Finais

3 Qual o impacto ético da nossa progressiva dependência das máquinas?

4 A técnica se desenvolve exponencialmente com nossa capacidade de computação. Com isso nossa capacidade para o bem e o mal se desenvolve exponencialmente (por exemplo, desde tecnologia para o bem estar até sistemas complexos em economia e armas). Nossa capacidade ética em termos da história, no entanto, evolui somente de forma gradativa e indecisa a cada nova geração (se é que se pode medir essa evolução), porque está baseada na mesma estrutura biológica que não apresenta evolução (apesar de ter mais anos de vida), e tem de ser renovada com um grande esforço educacional a cada geração.

5 Confúcio (Analectos, Livro XIII, 3): Se algo tem de ser feito é, talvez, a retificação dos nomes ( ) Wittgenstein (Investigações, 373): Que espécie de objeto uma coisa é, é dito pela gramática. (Teologia como gramática). O que pensar de termos como realidade virtual, inteligência artificial etc.? A análise desses termos (e eventualmente sua retificação) é essencialmente a tarefa de uma ética da computação.

6 A dificuldade principal é que a computação hoje é um sistema complexo formado não só por máquinas, mas principalmente por empresas, arquitetos e analistas de sistemas, programadores, usuários. Sistemas complexos, compostos de várias partes e desenvolvidos por um grande número de pessoas, com diferentes papéis (por exemplo, sistemas computacionais), têm a propriedade de baixa responsabilização ética devido a falta de intencionalidade. Como criar responsabilidade nesse contexto?

7 Aqui os robôs de guerra são um bom exemplo. Outras importantes decisões hoje, no entanto, já são tomadas a partir de informações vindas das máquinas (especialmente em risco). Por exemplo: crédito, sistemas financeiros (oferta de ações), sistemas de recomendação (por exemplo livros, compras), trens sem condutores.

8 Redes sociais digitais não são somente modelos da realidade mas redefinem a realidade, no sentido de que substituem relações sociais.

9 Nas redes sociais digitais, os riscos e crimes cibernéticos variam desde bulliyng, chantagens, muitas vezes propiciados pelo anonimato, até vírus a quebra de privacidade e invasão provocada por hackers em uma esfera pública que inclui grandes companhias e mesmo países. No caso específico do Brasil, a situação melhorou com a chamada Lei Carolina Dieckmann e a Lei Azeredo de 3/12/2012, que finalmente definem um marco legal para os crimes cibernéticos. Existem no entanto muitas dificuldades para uma investigação criminal mais frequente, que tem de ser feita por uma polícia especializada para que seja possível uma efetiva punição amparada pela lei.

10 A segurança da informação representa a base de confiança dentro da sociedade da informação, especialmente na migração de processos para o mundo digital. No que diz respeito a dados pessoais, essa questão se torna ainda mais crítica devido, por exemplo, a possibilidade de responsabilização pelo uso indevido de dados (quebra da privacidade) ou pelos atos em si (crime cibernético). Quais são os critérios para sistemas computacionais seguros?

11 Aspectos fundamentais que devem ser levados em consideração para a segurança de dados: Privacidade: Garantir que apenas o emissor e o destinatário possam entender a mensagem trocada. Isso pode ser garantido por meio de converter uma informação em outra completamente diferente. Nesse sentido, a privacidade está ssociada a integridade, ou seja, assegurar que a informação trocada entre dois dispositivos ou pessoas não é interceptada e alterada no decorrer do caminho. Autenticação: Reconhecer uma pessoa ou dispositivo para a execução de certas tarefas é a base para todo o esquema de segurança em qualquer tipo de ambiente. O principal objetivo de um protocolo de autenticação é evitar situação ocorrida quando alguém diz ser alguma pessoa ou equipamento, quando na verdade não é. A autenticação tem como base uma identidade. Não-Repúdio: Garantir que o remetente da mensagem não possa negá-la depois de recebida e completada a transação, o que implica em validade jurídica se o mecanismo de não-repúdio for aceito legalmente.

12 A maneira mais comum de atingir os objetivos listados anteriormente é através do uso da criptografia, que de forma muito simplista, trata-se de um processo de cifragem e embaralhamento da informação. A criptografia garante a privacidade, autenticação e não- repúdio. De uma forma geral, no entanto, a privacidade vai contra os interesses das empresas que obtém faturamento a partir da web 2.0, onde os dados dos próprios usuários fazem parte (de forma seletiva e analítica), da oferta comercial e de marketing.

13 Privacidade, integridade, autenticação e não-repúdio são satisfeitos por algoritmos eficientes e seguros que fazem uso de chaves criptográficas. Máquina Enigma, cuja criptografia foi quebrada na Segunda Guerra pelos britânicos, especialmente por Alan Turing, considerado o pai da computação moderna.

14 A criptografia está diretamente associada ao processo de autenticação (identificação de usuários). A metodologia de identificação de usuários mais conhecida e utilizada possui basicamente dois parâmetros: uma identificação única da pessoa e uma senha secreta. Para os padrões de segurança atuais esta metodologia não é mais considerada segura devido a uma série de aspectos, como por exemplo: uso de senhas de fácil adivinhação; uso de senhas com tamanho inadequado; uso de uma mesma senha em sistemas distintos; tráfego de mensagens contendo senhas em sua forma plana ou legível, subsistemas que armazenam as senhas para posterior preenchimento automático, dentre outros.

15

16 A pergunta sobre a identidade é antiga na filosofia: quem sou eu? já era a pergunta pressuposta no conhece-te a ti mesmo. Essa antiga pergunta recebeu muitas repostas de filósofos e religiosos e diz respeito ao que é ser humano – a pergunta diz respeito não a alguém específico, mas sim ao que nos distingue como um ser humano consciente. Somos nosso corpo, memórias, pensamento, o que possuímos ou temos, relações sociais? Nossa identidade em termos de relação social leva a família, aos grupos e comunidades que pertencemos, pode nos levar ao nosso país e ao patriotismo, a um grupo religioso.

17 No século passado, no Ocidente a questão foi estudada por sociólogos como Durkheim e Simmel, que reforçaram o componente social da identidade. Moreno analisou a questão da perspectiva da psicologia social. Nossa identidade, na verdade, é muito mais definida por convenções e pelas relações sociais do que gostaríamos de aceitar. A busca de aprovação social é uma tendência muito natural, especialmente no contexto ocidental, dado que estamos orientados e desejamos autenticidade a partir de uma originalidade como indivíduo destacado mas aprovado pelo grupo, ou somente como um papel social. O Extremo Oriente, especialmente a partir de Confúcio, tem na harmonia social e nas relações sociais um forte ideal de comunidade e identidade. Isso tem consequências devido ao perigo do totalitarismo e esmagamento do eu individual, submetido ao eu social/grupal.

18 Sistema de Bernouilli de identificação biométrica

19 Sistema de Galton: impressão digital. Apesar de difícil consulta em sistemas não informatizados, esse sistema foi progressivamente adotado devido a sua unicidade

20 Adicionalmente, hackers sabem que o usuário representa, em geral, a parte mais fraca de toda arquitetura de segurança. Tal fato inclusive poderia ajudar a explicar os freqüentes problemas atualmente enfrentados devido a grande disseminação alcançada pelos vírus, phishing scams e trojans ou cavalos de tróia, os quais pretendem burlar de diferentes formas os mecanismos de proteção implantados, por meio de capturadores de teclas acionadas pelo usuário, reconhecimento de padrões de janelas do browser contendo informações sensíveis, fotografia instantânea ou snapshot de teclados virtuais etc. Desta forma, torna-se fundamental fomentar o uso de tecnologias mais robustas pelos usuários como forma de melhorar seus padrões de autenticação e segurança.

21 Com isso, além da senha, um serviço de autenticação de usuários pode ser melhorado definindo-se aspectos de identificação adicionais, os quais podem ser utilizados de maneira independente ou conjugados dentro dos sistemas atuais. Tais aspectos se resumem a: Algo que o usuário é: neste caso se encaixam sistemas biométricos, como por exemplo, identificação por impressão digital, íris, retina e reconhecimento de voz, entre outros. Algo que o usuário possui: cartões inteligentes, crachás, certificados digitais, cartões com código de barras, dispositivos de memória, smartphones ou computadores. Algo que usuário sabe: senhas, frases ou perguntas de segurança.

22 Especialmente a partir do interesse de grandes organizações, diversos dispositivos foram criados para complementar o uso de senhas, tais como cartões inteligentes, tokens e equipamentos biométricos. A biometria (o que o usuário é) exige para seu funcionamento a aquisição de dispositivos especializados, mas que tem tido uma adoção crescente em algumas áreas. Os dispositivos biométricos, entretanto, não envolvem criptografia, e seu uso por si só não garante a segurança digital. Equipamentos biométricos variam bastante conforme a biometria utilizada, mas de uma forma geral são baseados em algoritmos estatísticos que buscam identificar características físicas como as minúcias de impressões digitais, geometria da mão ou do rosto, padrão de veias e da íris. Em muitos casos o volume de investimento determina o nível de segurança desejado, dado que os dispositivos mais seguros são também aqueles de custo mais elevado.

23 Por outro lado, principalmente devido ao custo mais acessível, os aspectos do que o usuário possui e sabe estão sendo empregados de forma conjunta em áreas envolvendo transações financeiras de uma forma geral. Os usos são bastante variados, por exemplo, para o acesso dos clientes aos serviços de internet banking através de tokens criptográficos e de senha única em casos específicos. Atualmente, com a adoção crescente de celulares inteligentes, esses têm sido usados como fator de autenticação Cartões Inteligentes apresentam controle de acesso sobre seu conteúdo em geral através de um PIN (Personal Identification Number), onde um microprocessador é responsável por executar o processo de criptografia que protege as chaves armazenadas. Sua principal característica é sua resistência à violação física. Tokens apresentam características similares aos cartões inteligentes, mas não necessitam de leitoras e alguns tipos têm visores para senhas de uso único (chamadas OTP, de one time password).

24 Se o problema não é tecnológico e existem diversas formas de se produzir uma identidade digital, porque então a internet não é segura? Não sabemos, como comunidade global, se queremos ter nossa identidade no mundo virtual univocamente associada a nossa identidade no mundo real. Se a identidade digital estiver associada a identidade real, temos receio da perda da privacidade e do rastreamento de todas nossas atividades (Big Brother, quer seja um governo autoritário ou uma empresa privada). Se no entanto isso não é possível, a ausência da identidade permite a falta de identificação e de responsabilização.

25 Lembrando do início da apresentação: Enquanto existe uma evolução exponencial da ciência e tecnologia, o mesmo não acontece com nossa organização social, consciência ecológica, política, ética. Se algo tem de ser feito é, talvez, a retificação dos nomes ( ) Não sabemos o que é nem o que queremos que seja a identidade digital.

26 Nossa identidade social pode ser um perfil no Facebook, no Orkut, no Google+, no Twitter, no Linkedin. Essa identidade social no entanto pode ser entendida pelo proprietário de várias formas, desde alguém realizando uma transação financeira em um internet banking, até alguém que assume um lugar em um game.

27 Aqueles que defendem a possibilidade do uso de diversos pseudônimos defendem que se isso não ocorrer será muito mais fácil a quebra de privacidade (o que não significa anonimato!) e a internet tenderá para um totalitarismo. Geralmente se considera a internet como libertária, anárquica, mas a liberdade vem sendo progressivamente apontada como um elemento que está sendo perdido no contexto atual. Além de governos que reprimem a internet (Irã, China), o que traz uma visão uniforme mas totalitária para quem usa a rede, o uso crescente de sites que não podem ser indexados, como o Facebook, representa uma privatização da internet. Muitos no entanto defendem que o uso de pseudônimos deve ser abolido. Essa duas posições antagônicas levaram ao que se rotulou como guerra dos pseudônimos. Eric Schmidt, Google: Google+ não é uma rede social, mas sim um serviço de identidade... A internet funcionará melhor se os outros souberem que você é uma pessoa real ao invés de uma pessoa inventada Mark Zuckerberg, Facebook: Ter duas identidades para si mesmo é um exemplo de falta de integridade

28 Não temos uma solução para responsabilidade ética sem identidade, mas essa no entanto não tem consenso em relação a seus critérios. A solução depende do engajamento do maior número possível de grupos sociais no problema, que ressalto não ser tecnológico. Infelizmente a maior parte das pessoas tem sido passiva nesse debate sobre a identidade, provavelmente devido a rápida transformação.

29 O espaço tem sido ocupado pela atuação quase isolada por grandes empresas, vistas de forma acrítica na mídia, que almejam ser esse sistema de identidade por razões comerciais. Governos tem começado a se envolver, mas com uma atuação focada na ciberguerra e com propostas ainda fracas devido a restrições legais e a polêmica do debate dentro da sociedade civil. Aqui torna-se necessária uma posição ou reflexão ética das religiões sobre identidade na rede. Minha impressão é que muitas instituições se posicionam de forma repetitiva sobre os mesmos temas, enquanto temas emergentes importantes não são tratados. Faz parte do desafio das novas gerações pensar a retificação de nomes aqui, pensar como a teologia se posiciona como gramática nesse contexto.

30 Quais são as suas maiores preocupações éticas no mundo digital? Como você acha que as religiões devem se posicionar sobre esses temas? Como você cuida da sua identidade pessoal na rede? Você defende que só seja usada a identidade real no mundo digital, ou deve ser sempre possível o uso de pseudônimos e/ou o anonimato?

31


Carregar ppt "Rafael Shoji Dr RW, Universidade de Hanover Pós-doutor, PUC-SP e Nanzan University Sócio-Diretor, E-VAL Tecnologia CERAL, Ciências da Religião, PUC-SP."

Apresentações semelhantes


Anúncios Google