Reagindo contra a violação de privacidade na Web
Publicados: 2022-03-10Na idade madura de 25 anos, o nytimes.com agora é mais velho do que algumas das pessoas que trabalham para construí-lo. A Wikipedia completou 20 anos este ano, e o primeiro navegador foi lançado há 30 anos. A Web tem mais de 4 bilhões de usuários de internet e está se aproximando de 2 bilhões de sites. A essa altura, é razoável esperar ter respostas para a maioria das grandes questões básicas de como as pessoas e a tecnologia digital trabalham umas com as outras.
Como você sem dúvida sabe, no entanto, nós não. Nós realmente não. Se alguma coisa, questões de tecnologia e sociedade parecem estar se acumulando mais rápido do que podemos abordá-las . Comecei a trabalhar para o The Times há quatro anos. Antes disso, eu tinha feito uma série de trabalhos de tecnologia: desenvolvimento de sites em pequenas lojas na web, trabalho de produtos com startups, consultoria para empresas de tecnologia de renome e forte envolvimento em uma série de trabalhos do W3C. Uma das coisas que me atraiu para o The New York Times foi a oportunidade de trabalhar em algumas dessas grandes questões não respondidas em colaboração com excelentes equipes e com um forte mandato ético.
Dessas questões, talvez a mais surpreendente ainda sem solução seja a privacidade . Fora do mundo digital, tomamos várias decisões de privacidade por dia e normalmente as achamos tão óbvias que mal percebemos que estão lá. Tudo bem ler as DMs daquele estranho por cima do ombro? Posso contar aquele detalhe íntimo que um amigo compartilhou comigo? Meu médico repetirá o que eu disser sobre meus sintomas ao meu chefe?
Pesar se nós – ou alguém com quem falamos – podemos pegar informações pessoais de um contexto e compartilhá-las em outro é algo que fazemos quase instintivamente. Se exigissemos a opinião de especialistas para cada decisão desse tipo, o eticista seria uma profissão de alta renda. Então, por que não podemos colocar este para descansar online também?
O contexto digital
Vários fatores se opõem a nós. A primeira é que a privacidade é contextual. Entendemos o que pode ser compartilhado com quem e como, usando diferentes estruturas para trabalho, casa, metrô, consultório médico ou mergulho no bairro local. Mas em nossas vidas digitais, tudo é uma pequena variação de uma placa de plástico brilhante. Conversamos com amigos no mesmo gadget em que trabalhamos, falamos em público e procuramos sintomas. É difícil desenvolver pistas para o que conta como apropriado em meio a tal homogeneidade.
Um segundo fator é a utilidade de terceiros . O desenvolvimento moderno de produtos digitais complexos geralmente requer a confiança em terceiros de uma forma ou de outra. Isso não é necessariamente ruim. Uma empresa especializada em um serviço claro pode ter melhor proteção de dados do que um equivalente local, e nem todos os terceiros são invasivos da privacidade. Alguns terceiros trabalham apenas para o site primário e não reutilizarão os dados do usuário em outro lugar. Para fins de privacidade, eles são indistinguíveis de qualquer coisa que a primeira parte faça. Um exemplo disso pode ser o Fathom: são análises de terceiros, mas eles publicaram abertamente o método que usam para garantir a privacidade do usuário.
Por outro lado, outros terceiros insistem em ser controladores dos dados que retiram dos usuários do seu site e os reutilizam de forma independente para fins totalmente diferentes. Estas últimas são claras violações de privacidade, mas a tecnologia da Web não permite que os navegadores – e, portanto, os usuários – os diferenciem. Abrir sua extensão do bloqueador de anúncios e contar os “rastreadores” pode ser fácil, mas isso diz pouco sobre o quão invasivo à privacidade um site realmente é. É difícil automatizar a proteção no nível do navegador sem a capacidade de diferenciar terceiros.
Um último fator sobre o qual não devemos ser tímidos é que há dinheiro a ser ganho com essa confusão . Muitos dos maiores nomes da tecnologia (e vários outros menores também) operam com modelos de negócios que não fazem nada além de converter violações de privacidade em dinheiro . Eles muitas vezes turvam as águas com posições amplamente lidas que exaltam uma imagem confusa de privacidade, muitas vezes confundida com segurança, transparência, configurações complexas de privacidade e check-ups, ou com consentimento. Pode ser difícil progredir em melhorias informadas da privacidade quando grande parte da conversa sobre o tópico vem de um lugar de confusão.
Isso pode parecer muito para corrigir de uma só vez, mas não se preocupe: todos nós podemos melhorar a Web um site de cada vez. É fácil ficar paralisado pensando que toda coleta de dados é uma questão de privacidade. Esse não é o caso. Você pode trilhar este caminho gradualmente . A maneira como abordo a privacidade para um determinado site é primeiro tentar encontrar um contexto cotidiano familiar que acredito estar próximo a ele. Raciocinar a partir de contextos cotidianos conhecidos torna possível explorar normas estabelecidas para as quais tendemos a ter boas intuições. Como o mundo digital funciona de maneira diferente, raramente há uma combinação perfeita de um para um, mas começar com uma situação concreta pode ajudar a estruturar seu pensamento.
Entre na minha livraria
Vejamos uma livraria e como podemos alterar incrementalmente suas propriedades de privacidade , adicionando mais detalhes que a tornam cada vez mais parecida com um site comercial moderno. Esperançosamente, há um ponto em que você vai querer traçar uma linha – e esse ponto deve dizer algo sobre o que é apropriado em um contexto comparável na Web.
Uma livraria é um ponto de comparação decente do mundo real para uma publicação online. Você vai lá procurando coisas para ler. As pessoas que trabalham lá podem ver você entrar e podem até reconhecê-lo de visitas anteriores. Se você se identificou, eles podem saber seu nome, ou pelo menos ter algum apelido para você.
Enquanto você navega na loja, a equipe pode ter uma noção do que você está vendo. Eles podem não espioná-lo em detalhes, mas saberão em qual seção você está e perceberão facilmente qual livro você acabou de pegar. Eles podem usar isso e fazer perguntas para oferecer recomendações.
É um ambiente comercial , e se você comprar algo lá, dependendo de como você paga, eles podem aprender um pouco mais sobre você e compartilhar alguns desses dados com uma empresa de processamento de pagamentos de algum tipo.
Em uma inspeção mais detalhada, você percebe que a loja tem algumas câmeras de vigilância por vídeo funcionando. Isso deixa você um pouco desconfortável, mas depois de uma rápida conversa com o proprietário, eles garantem que eles estão funcionando em um circuito fechado local, de modo que o vídeo nunca sai da loja, é mantido automaticamente por no máximo 24 horas e só é vigiado com o único propósito de identificar o roubo. Essas propriedades — acesso altamente restrito, retenção curta, propósito claro e limitado — oferecem fortes garantias (supondo que você confie no negócio) e limitam o quão invasivo é o processo.
Mas, prestando mais atenção, você percebe várias outras câmeras menores e mais discretas. Eles estão dispersos por toda a loja de uma forma que lhes permite analisar quais livros você está olhando, quais você pega para ler a sinopse, quais você decide comprar.
A conversa com o dono da livraria é um pouco mais tensa desta vez. Esses feeds de vídeo vão para várias empresas em troca das quais ajudam a pagar um pouco dos custos da loja ou listam a loja nos mapas do bairro. Você concordou com isso abrindo a porta e entrando.
O proprietário está convencido de que é seguro, que o processo é totalmente “anônimo”, que essas empresas de monitoramento “apenas” usam um hash de sua biometria facial para reconhecê-lo de loja em loja. O que você tem que esconder de qualquer maneira? É uma parte importante para garantir que os livros fiquem baratos. Sem isso, só os ricos teriam livros. Qualquer outra coisa seria ruim para pequenas empresas e pessoas pobres.
Folheando a lista de empresas que recebem feeds de vídeo desta loja, você não consegue encontrar um nome que reconheça. Exceto por aqueles dois que parecem estar recebendo feeds de vídeo de todas as outras lojas também.
Pressionando um pouco mais o dono da livraria, você percebe que eles não estão muito felizes com essas empresas. Eles usam os dados que coletam na loja tanto para competir com a livraria vendendo livros diretamente quanto para recomendar outras livrarias. Eles também estão usando sua posição, informada por esses dados, para pressionar por um modelo no qual administram a infraestrutura para todas as lojas - por que um dono de livraria se importaria com paredes, prateleiras, iluminação, seu valor não é apenas na seleção de livros ? – e um número crescente de outras lojas mudou para este modelo mundial de strip mall. O proprietário não é muito otimista sobre nada disso. “Mas quando você não cumpre, eles o deixam fora do mapa e enviam pessoas para seus concorrentes”, dizem eles.
Como prometido, encontrar um equivalente não digital exato para o estado de privacidade na Web é imperfeito e tem alguns cantos ligeiramente artificiais. No entanto, o que foi dito acima está muito próximo do que é operar uma editora comercial ou uma loja online na Web hoje.
Ao ler o acima, pessoas diferentes traçarão a linha em lugares diferentes . Alguns estão totalmente convencidos da morte da privacidade e aguardam o futuro brilhante prometido da grande burocracia da tecnologia. No outro extremo do espectro, outros preferirão uma livraria sem funcionários, onde possam escolher sua próxima leitura sem que nenhum humano veja o que pode ser.
Se você é como eu, você traçará a linha em algum lugar em torno da adição do sistema de CFTV. Não estou animado com isso, mas se o processamento de dados for adequadamente limitado e se ajudar minha fonte favorita de livros a se manter viva, posso viver com isso. Não estou inclinado, no entanto, a aceitar a vigilância generalizada do meu comportamento - cujo efeito principal é que um punhado de grandes corporações ou absorva pequenas lojas ou as expulse da existência.
Nenhuma dessas posições é inerentemente certa ou errada, mas ajudamos nossos usuários se concordarmos com um padrão e definirmos expectativas para corresponder a ele. Acredito que um bom ponto de partida para um padrão que funciona para a maioria dos sites que executam um conjunto relativamente pequeno de serviços relacionados é a Regra de Vegas : o que acontece no site fica no site . (Incluindo as partes que trabalham para o site, e apenas para o site.)
Como podemos construir para a privacidade?
O que isso significa para aqueles de nós que constroem lugares na Web que outros visitam? Não existe uma resposta única para isso. No ano passado, escrevi sobre como o Times vê isso, mas como você aborda sua própria situação dependerá das especificidades com as quais está lidando.
Eu recomendo trabalhar na privacidade de forma iterativa , com um plano para melhorar em etapas graduais ao longo do tempo. Na maioria dos casos, é improvável que você consiga implantar uma limpeza abrangente do Big Bang.
O primeiro passo para tornar um site mais confiável em sua privacidade é entender o que está acontecendo e por quê . Se você trabalha no lado da tecnologia ou do produto, pode ter se acostumado a resmungar de desânimo enquanto a equipe de marketing adiciona mais um rastreador, ao qual eles se referem sob eufemismos inofensivos e fofos como “pixel”, que tornará seu site mais lento. Mas você pode ter apenas uma compreensão limitada de por que eles fazem isso em primeiro lugar.
Essas sobreposições são ótimas oportunidades para construir relacionamentos reais com outras equipes. Eles estão tentando alcançar algo, e esse algo provavelmente está cobrindo pelo menos parte do seu salário. Mas às vezes eles também lutam para diferenciar os fornecedores honestos das fraudes e podem se beneficiar de uma maior compreensão da tecnologia subjacente ao que compram – com a qual você provavelmente pode ajudar. Se você estiver do lado deles em vez de reclamar deles, talvez não consiga remover todos os rastreadores, mas estará em condições de progredir.
Depois de ter esse relacionamento (ou se você é a pessoa que toma essas decisões), o próximo passo é garantir que cada terceiro seja responsabilizado. A realidade dos negócios online hoje é tal que você pode ter que manter alguns rastreadores, mas aqueles que ficam devem ser comprovadamente eficazes . Ao trabalhar em estreita colaboração com nossa equipe de marketing, conseguimos reduzir em mais de 90% a quantidade de dados compartilhados pelo The Times com controladores de dados terceirizados. Isso não apenas melhorou a privacidade, mas também melhorou o desempenho. O segundo passo é desenvolver o hábito do ceticismo saudável.
Leia as letras miúdas para que seus usuários não precisem – é parte integrante da construção de um site que não trairá a confiança de seus usuários.
“
Aquele widget gratuito para facilitar o compartilhamento de páginas nas redes sociais? Provavelmente é um corretor de dados. Aquele sistema de comentários que você pode colocar na parte inferior do seu blog? Você pode querer verificar se ele não está vendendo os dados de seus usuários. Não é incomum que um terceiro faça acordos com outros terceiros para que, quando você adicionar um ao seu site, ele injete os outros também, uma prática conhecida como piggybacking. É uma boa ideia executar seu site por meio de uma ferramenta como o Blacklight de vez em quando para garantir que nada de surpreendente esteja acontecendo (embora, se você exibir anúncios, haverá muito o que fazer, infelizmente).
Por fim, é claro que você quer pensar em seus usuários, mas também deve pensar em si mesmo! As implicações comerciais de enviar seus dados de público a terceiros geralmente são mal compreendidas e raramente são levadas em consideração. Compreender seus usuários, seus leitores, seus clientes é um ativo essencial para os negócios. Quando você compartilha seus dados de público com terceiros, eles também se beneficiam disso – e podem usar esses dados para competir com você.
Se você administra uma loja de calçados e permite que uma rede social rastreie seus usuários para poder direcionar anúncios para eles posteriormente, saiba que esses dados, que revelam quem está interessado em sapatos, também serão usados para exibir anúncios de calçados para seus concorrentes.
Se você hospedar suas páginas de comércio eletrônico em um shopping virtual de propriedade de uma empresa que também administra seu próprio negócio de compras on-line, quanto tempo levará até que eles usem o que aprenderam com seus clientes para competir com você?
Privacidade não é apenas ética e ganhar a confiança de seus leitores: é também uma estratégia de negócios sólida quando, voluntariamente ou não, você participa da economia de dados.
“
E que tal consertarmos a Web também?
Como comunidade, cada um de nós pode trabalhar para melhorar nossos próprios cantinhos da Web. Mas, coletivamente, podemos fazer melhor. Podemos melhorar a Web e torná-la uma plataforma melhor para privacidade.
Talvez a propriedade mais importante da Web seja a confiança . Você pode navegar livremente de um site para outro porque pode confiar que seu navegador protegerá sua segurança e que, mesmo que esses sites executem códigos em seu computador, eles não o colocarão em perigo. Essa é uma promessa forte, muito mais forte do que você pode esperar de plataformas nativas, mas quando se trata de privacidade, é uma promessa que quebramos. À medida que você navega livremente de um site para outro, sua privacidade não está em mãos confiáveis.
Ainda assim, as coisas estão melhorando. A maioria dos navegadores fez um excelente trabalho para impedir o rastreamento na Web, e o maior obstáculo, o Chrome, prometeu mudanças em 2023. Projetos como o Global Privacy Control estão avançando. À medida que os cookies de terceiros se extinguem lentamente , as partes interessadas do setor estão trabalhando juntas para propor padrões de preservação de privacidade que permitem que as empresas funcionem na Web sem infringir a privacidade das pessoas.
Detalhar todas as propostas sobre a mesa exigiria um artigo totalmente diferente, mas vale a pena ver o Private Click Measurement da Apple, o FLEDGE do Google, o PARAKEET da Microsoft ou, se você me permite esse plug descarado, o Garuda do The New York Times, pois é o trabalho que está ocorrendo no CG de Privacidade. Algumas das propostas discutidas lá, como o Federated Learning of Cohorts (FLoC), tiveram problemas, mas isso apenas reforça o valor de construir uma compreensão sólida de privacidade na comunidade da Web para desenvolver essas novas soluções.
Por mais que todos gostaríamos de projetar nossa saída para esses problemas complexos, isso raramente é possível. As soluções exigirão cooperação entre tecnólogos e formuladores de políticas . Como tecnólogos, existem várias maneiras pelas quais podemos ajudar. Podemos agir como cidadãos e participar em debates políticos. Podemos descrever nossos sistemas em termos compreensíveis e explicar o que está acontecendo neles. (Você ficaria surpreso com a quantidade de descrições ruins de cookies que podem existir.) Podemos usar nosso conhecimento de tecnologia para tentar explorar como o que construímos pode criar problemas quando implantados em grande escala.
Mais importante ainda, quando a tecnologia falha na sociedade, podemos assumir a responsabilidade de imaginar outras maneiras de funcionar – mesmo que pareçam fora de alcance imediato. A tecnologia é muitas vezes apresentada como inevitável, como se seu desenho atual fosse a única opção racional e não o acúmulo de decisões arbitrárias que é. Temos um grande poder, muitas vezes inexplorado, em nossa capacidade de simplesmente dizer que “não precisa ser assim” e mostrar que outros caminhos existem.
Nós construímos para os usuários , não para ordenhá-los de seus dados. A Web tornou difícil para eles se defenderem – cabe a nós fazer isso por eles. Poucos de nós que trabalham em sites comerciais serão capazes de produzir resultados de privacidade perfeitos imediatamente, mas isso não deve nos impedir de fazer melhor. A maré mudou e uma Web amigável à privacidade agora parece possível. Talvez ainda possamos verificar uma daquelas grandes e básicas questões da lista.
Leitura adicional
- Um ótimo livro para ler para entender como a privacidade funciona é Privacy in Context, de Helen Nissenbaum. Uma visão geral mais curta está disponível em Bit by Bit, de Matt Salganik, que você pode ler online.
- Privacy is Power de Carissa Veliz oferece uma visão geral eficaz e bem documentada de por que a privacidade é importante.
- O clássico Seeing Like A State, de James C. Scott, apresenta uma visão terrível de como a engenharia no nível da sociedade pode falhar, muitas vezes de maneira catastrófica, que inclui uma extensa descrição dos problemas causados pela “legibilidade”, que é o que leva à violação coletiva de privacidade para.
- This Is Your Phone On Feminism, de Maria Farrell, é uma excelente descrição de como amamos nossos dispositivos, mas não confiamos neles, e de como o amor sem confiança é a definição de um relacionamento abusivo.
- O Grupo de Arquitetura Técnica (TAG) do W3C está trabalhando em um conjunto de definições de privacidade para ajudar a apoiar as discussões na comunidade da Web. A saída disso ainda não está pronta, mas está sendo construída com base em uma combinação dos Princípios de Privacidade do Usuário (PUP) e do Modelo de Ameaça à Privacidade de Destino.
- Neste artigo, eu poderia cobrir apenas alguns dos princípios básicos, mas uma preocupação importante em privacidade é como a coleta de dados nos afeta no nível coletivo, em vez do individual, no qual muitas vezes nos fixamos. O Democratic Data, de Salome Viljoen, cobre muito bem essa questão.
- Woodrow Hartzog e Neil Richards escreveram tantos artigos excelentes sobre privacidade que é difícil escolher um favorito, mas eu sugeriria Levar a confiança a sério na lei de privacidade como um ótimo lugar para começar. Não se assuste com a parte da “lei”, trata-se realmente de confiança.
- Olhando para uma questão mais ampla, Re-Engineering Humanity, de Brett Frischmann e Evan Selinger, é uma ótima descrição de como podemos fazer mau uso da tecnologia para moldar as pessoas contra seus interesses.
- Mais sobre o lado da publicidade, Subprime Attention Crisis, de Tim Hwang, explica por que devemos nos preocupar com a publicidade online e os negócios que ela suporta.