Tempo estimado de leitura: 4 minutos
Segundo artigo publicado no site da empresa de cybersegurança MalwareBytes, um ex-executivo, que trabalhou como chefe de engenharia da empresa ByteDance, controladora do popular aplicativo TikTok, alegou em documentos judiciais, referentes a um processo de demissão injusta, que o Partido Comunista Chinês (PCC) tem acesso aos dados da aplicação, mesmo quando armazenados nos EUA. As alegações incluem a existência de um escritório próprio do Partido na sede da ByteDance. O software da empresa estaria sendo utilizado para promover conteúdo de apoio ao PCC.
As recentes alegações são o mais novo capítulo de uma série de eventos polêmicos envolvendo a empresa. O aplicativo TikTok trava uma batalha de confiança de longa data com governos ocidentais, o que já resultou em uma série de banimentos em dispositivos utilizados por agentes estatais.
Curiosamente, o aplicativo foi criticado recentemente pelo diretor da Agência de Segurança Nacional (NSA). O elevado número de jovens que se informam e participam da rede de conteúdo que é o TikTok o torna uma arma para a promoção do Partido, bem como uma forma de disseminar conteúdo nocivo aos inimigos do estado chinês, gerando ou fortalacendo instabilidades internas.
As alegações incluem não apenas o acesso do Partido aos dados de usuários americanos por meio de uma backdoor, mas também que os dados mantidos pela empresa são utilizados para ajudar na identificação e rastreio de dissidentes e manifestantes, como os participantes dos protestos de Hong Kong.
A acusação continua com a afirmação de que a empresa coleta dados de usuário sem permissão, referentes a empresas concorrentes no ramo de redes sociais, como Instagram e Snapchat. Por fim, alega que, caso a backdoor fosse removida da versão americana, o governo chinês poderia punir a empresa banindo seus aplicativos.
Em resposta, a ByteDance nega a veracidade das alegações, chamando-as de “infundadas” e que obtém seus dados “conforme as práticas do setor”.
“Infundada”, mas não uma grande surpresa
Não é de hoje que os governos utilizam as inovações das tecnologias comunicativas como ferramenta de espionagem a seus cidadãos. Desde os primórdios do que viria a se tornar a internet, isso ocorre no meio digital. Como a tecnologia se faz cada vez mais presente nas interações interpessoais, o estado, por meio delas, é hoje capaz de estender seu poder de vigilância para um nível nunca antes possível. Tentar lutar por leis e decretos que reduzam seu poder é um esforço inútil, como um recente relatório nos fez lembrar. Há muito pouco incentivo para o estado obedecer suas próprias leis quando os benefícios são claramente maiores que os custos associados, estes últimos representados pela pressão política advinda da população geral. Como o estado vive de imagem, tende a realizar de forma cautelosa as ações que sabidamente trarão revolta generalizada. Nesse caso, a maioria não compreende o que se passa, ou simplesmente não dá o devido valor; tendo outras preocupações mais urgentes em mente.
Quando mal utilizada, a tecnologia não liberta seu usuário, mas o aprisiona na cela criada por terceiros e seus interesses próprios. O deslumbre com o novo pode esconder o perigo de confiar em algo que não se compreende. Um exemplo recente foi o caso do morador que instalou diversos dispositivos inteligentes em sua residência, controlados pela Amazon Echo. Quando um entregador, usando fones de ouvido, pensou ter ouvido um morador da casa proferir, por meio da campainha inteligente, xingamentos de cunho racial, sua conta foi travada e assim permaneceu por uma semana, o que o teria impedido de utilizar os dispositivos conectados a ela caso não rodasse localmente. O que a campainha disse, na verdade, foi uma mensagem automática: “Olá, como posso ajudar?”. Não havia ninguém na residência no momento.
Mesmo que esse caso não tenha representado algo mais grave, o próprio dono dos dispositivos alerta para a cada vez maior dependência associada aos dispositivos smart. Também devemos lembrar que computação em nuvem não passa de computadores controlados por terceiros. Deve-se ter cuidado com a dependência nessas ferramentas e, quando possível, até mesmo evitá-las.