Anúncios e paywalls: tecnologias de controle que rodam no seu dispositivo

Depois de abrir mão do controle de nossos dados delegando processamento aos servidores, passamos então a executar códigos para vigilância e controle em nossas próprias máquinas. Será que de fato ainda podemos controlar o que é executado em nossos dispositivos? Modelos de negócio baseados em vigilância usam nossos navegadores para exibir anúncios e evitar que tenhamos acesso a certos conteúdos. Um bloqueador de anúncios pode dar conta dos dois problemas com uma cajadada só.

Primeiro passamos a delegar parte de nosso processamento aos servidores

A primeira catástrofe aconteceu quando passamos a confiar nos servidores das grandes corporações para processar os nossos dados. Pense no webmail do gmail, no compartilhamento de arquivos do dropbox, na edição colaborativa de documentos via google docs, nas mensagens instantâneas via facebook, etc.

Em todos esses exemplos os nossos dados vivem no servidor, e nós demos às grandes corporações o direito de fazer uma série de coisas com esses dados, de acordo com os Termos de Uso de cada serviço. Aqui, os programas que manipulam os nossos dados são, na verdade, executados no servidor, e o resultado do processamento é entregue de volta a nós através do navegador.

Em seguida passamos a executar parte do código repressor em nossos próprios computadores

A segunda catástrofe aconteceu quando permitimos que as grandes corporações executassem programas dentro dos nossos computadores. O padrão implementado pelos navegadores web permitem que sites executem programas JavaScript em ambientes razoavelmente isolados dentro do navegador. Os sites podem, então, rodar pequenos programas para manipular dados que são armazenados no seu navegador. Um exemplo disso são as “paywalls” (ou “muralhas de pagamento”) utilizadas por muitas agências de notícia, que têm como objetivo evitar que pessoas que não pagaram tenham acesso ao conteúdo dos periódicos. Nas implementações mais simples o conteúdo é de fato transferido para o dispositivo, mas a visualização é impedida pelo JavaScript executado no navegador.

Você controla os programas que rodam em seus dispositivos?

Os navegadores podem, por definição, baixar e executar programas que rodam com “algum nível de isolamento” em relação ao resto do dispositivo. A execução de programas de terceiros num dispositivo pode representar uma ameaça à segurança dos dados daquele dispositivo.

Exemplo: ao visitar qualquer site que utilize qualquer funcionalidade dependente de JavaScript do google (como por exemplo Google Fonts ou Adsense), um programa é executado em seu navegador, que consegue saber que você é a mesma pessoa que esteve visitando outros sites que utilizam as mesmas funcionalidades. Com esse tipo de informação, consegue caracterizar sua navegação e seus interesses, e monetizar seus rastros digitais.

Modelos de negócios baseados em vigilância

Empresas que desenvolvem software ganham dinheiro de várias formas. Muitas ainda vendem código, mas modelos baseados em software livre têm prosperado explorando o espectro dos serviços que podem ser executados sobre uma base de programas pelos quais qual há cobrança de licença.

A vigilância na Internet é automática, pois os protocolos em geral são baseados no controle total sobre os fluxos de dados. A vigilância na Internet também é barata, pois a quantidade de informação (e consequentemente o valor) que se obtém a partir do armazenamento e processamento dos metadados paga o custo da operação e gera lucro.

Cada mecanismo utiliza os seus dados de uma forma diferente:

  • Anúncios usam seus dados de navegação para te oferecer produtos que têm maior probabilidade de que você os compre.
  • Paywalls usam seus dados de navegação para determinar se você deve ou não ter acesso a certos conteúdos.

Ambos são exemplos de modelos de negócios baseados em vigilância, ou seja, modelos dos quais somos ao mesmo tempo clientes (consumidores do produto), mas para os quais também somos fornecedores de material capitalizável, minerado ateravés de tecnologias de vigilância e processamento de dados.

Ainda bem que, ao utilizar software livre, você ainda pode retormar o controle de parte dos programas que são executados em seu computador. Usando extensões do navegador, você pode evitar que conteúdos indesejados (anúncios) sejam exibidos e que conteúdos desejados (artigos) sejam impedidos de serem exibidos para você. Você mata dois sistemas autoritários com uma extensão só.

Extensões para bloquear anúncios

O mundo muda, e programas que desempenharam papéis importantes na defesa da privacidade hoje fecham acordos com grandes empresas para garantir o seu quinhão. O AdBlock Plus, por exemplo, passou a dar suporte a “anúncios aceitáveis”, que no fundo são de anunciantes que pagam valores diretamente ao programa de bloqueio.

Uma alternativa para Chrome/Chroimum, de código aberto e que se mantém fiel às origens, é o uBlock Origin. Ainda não conheço uma boa alternativa para Firefox.

Bônus: algumas configurações para o uBlock Origin

Por um lado deveríamos agradecer à mídia oligárquica por nos dificultar a leitura de suas publicações. Por outro lado é útil, e às vezes divertido, poder ver o conteúdo completo dos sites da chamada “mídia tradicional”. Em vários casos, trata-se apenas de poder retomar o controle sobre qual programa é executado no seu dispositivo.

Para bloquear anúncios e driblar os bloqueios de conteúdo que são executados em seu próprio computador, faça o seguinte (dica copiada daqui — espelho):

1. Instale a extensão uBlock Origin.
2. Clique no ícone do uBlock e em seguida na pequena engrenagem à esquerda, para abrir a página de configurações.
3. Vá até a aba “Meus filtros” (ou “My filters”) e adicione o seguinte:

||paywall.estadao.com.br^
||estadao.com.br/paywall/*
||www1.folha.uol.com.br/folha/furniture/paywall/*
||static.folha.com.br/paywall/*
||oglobo.globo.com/servicos/inc/payWall.Conteudo.js
||oglobo.globo.com/plataforma/js/*/minificados/paywall/registraConteudosLidos.js

4. Clique em “Aplicar alterações” (ou “Apply changes”).

Esta entrada foi publicada em Uncategorized. Adicione o link permanente aos seus favoritos.