Se a tecnologia falha em projetar para os mais vulneráveis, falha para todos nós
O que russo manifestantes têm em comum com usuários do Twitter assustados com Elon Musk lendo seus DMs e pessoas preocupadas com a criminalização do aborto? Serviria para que todos fossem protegidos por um conjunto mais robusto de práticas de design das empresas que desenvolvem tecnologias.
Vamos voltar. No mês passado, a polícia russa coagiu manifestantes a desbloquear seus telefones para procurar evidências de dissidência, levando a prisões e multas. O pior é que o Telegram, um dos principais aplicativos de bate-papo usados na Rússia, é vulnerável a essas buscas. Mesmo apenas ter o aplicativo Telegram em um dispositivo pessoal pode implicar que seu proprietário não apóia a guerra do Kremlin. Mas os construtores do Telegram falharam em projetar o aplicativo com considerações de segurança pessoal em ambientes de alto risco, e não apenas no contexto russo. O Telegram pode, assim, ser armado contra seus usuários.
Da mesma forma, em meio a idas e vindas sobre o plano de Elon Musk de comprar o Twitter, muitas pessoas que usam a plataforma expressaram preocupação com sua tentativa de liderar a moderação de conteúdo algorítmico e outras mudanças de design por capricho de US $ 44 bilhões. Trazer recomendações de alguém sem estrutura de risco e danos a pessoas altamente marginalizadas leva a proclamações de “autenticando todos os humanos”. Este parece ser um esforço para remover o anonimato on-line, algo sobre o qual escrevi muito pessoalmente. É mal pensado, prejudicial para aqueles que correm maior risco e não é apoiado por nenhuma metodologia ou evidência actual. Além de suas explosões pouco claras de mudanças, as ações anteriores de Musk combinadas com os danos existentes das estruturas atuais do Twitter deixaram claro que estamos caminhando para mais impactos em grupos marginalizados, como usuários negros e POC do Twitter e pessoas trans. Enquanto isso, a falta de infraestrutura de segurança está afetando fortemente os EUA desde o vazamento do parecer do projeto da Suprema Corte em Dobbs x Jackson mostrando que as proteções fornecidas Roe vs Wade estão mortalmente ameaçados. Com a projetada criminalização de quem procura ou presta serviços de aborto, torna-se cada vez mais evidente que as ferramentas e tecnologias mais utilizadas para acessar dados vitais de saúde são inseguras e perigosas.
As mesmas etapas podem proteger os usuários em todos esses contextos. Se os criadores dessas ferramentas tivessem projetado seus aplicativos com foco na segurança em ambientes de alto risco – para pessoas que são frequentemente vistas como os casos mais “extremos” ou “de ponta” e, portanto, ignoradas – a armação que os usuários temem não seria possível , ou pelo menos teriam ferramentas para gerenciar seus riscos.
A realidade é que fazer uma tecnologia melhor, mais segura e menos prejudicial requer um design baseado nas realidades vividas por aqueles que são mais marginalizados. Esses “casos de ponta” são frequentemente ignorados como estando fora do escopo das experiências prováveis de um usuário típico. No entanto, eles são indicadores poderosos para entender as falhas em nossas tecnologias. É por isso que me refiro a esses casos – de pessoas, grupos e comunidades que são os mais impactados e menos apoiados – como “descentralizados.” Os descentralizados são os mais marginalizados e muitas vezes os mais criminalizados. Ao entender e estabelecer quem é mais impactado por estruturas sociais, políticas e jurídicas distintas, podemos entender quem provavelmente seria vítima do armamento de certas tecnologias. E, como benefício adicional, a tecnologia que recentralizou os extremos sempre ser generalizável para o uso mais amplo.
De 2016 até o início deste ano, liderei um projeto de pesquisa na organização de direitos humanos Article 19 em conjunto com organizações locais no Irã, Líbano e Egito, com apoio de especialistas internacionais. Exploramos as experiências vividas por pessoas queer que enfrentaram perseguição policial como resultado do uso de tecnologias pessoais específicas. Veja a experiência de um refugiado sírio queer no Líbano que foi parado em um posto de controle policial ou militar em busca de documentos. Eles tiveram seu telefone arbitrariamente revistado. O ícone de um aplicativo queer, Grindr, é visto, e o policial determina que a pessoa é queer. Outras áreas do telefone do refugiado são então verificadas, revelando o que é considerado “conteúdo queer”. O refugiado é levado para interrogatório e submetido a abusos verbais e físicos. Eles agora enfrentam sentenças de acordo com o Artigo 534 do Código Penal Libanês e podem enfrentar prisão, multas e/ou revogação de seu standing de imigração no Líbano. Este é um caso entre muitos.
Mas e se esse logotipo estivesse oculto e um aplicativo indicando a sexualidade de um indivíduo não estivesse prontamente disponível para eles? Enquanto ainda deixa o indivíduo manter o aplicativo e a conexão com outras pessoas queer? Com base na pesquisa e colaboração com o Father or mother Undertaking, o Grindr trabalhou para implementar um modo furtivo em seu produto.
A empresa também implementou nossas outras recomendações com sucesso semelhante. Mudanças como o ícone do aplicativo discreto permitiram que os usuários fizessem com que o aplicativo aparecesse como um utilitário comum, como um calendário ou calculadora. Assim, em uma busca policial inicial, os usuários podem contornar o risco de serem desmascarados pelo conteúdo ou recursos visuais dos aplicativos que possuem. Embora esse recurso tenha sido criado exclusivamente com base nos resultados de casos extremos, como o refugiado sírio queer, ele se mostrou in style entre os usuários em todo o mundo. De fato, tornou-se tão in style que passou de estar totalmente disponível apenas em países de “alto risco” para estar disponível internacionalmente gratuitamente em 2020, juntamente com o in style Recurso PIN que também foi introduzido neste projeto. Esta foi a primeira vez que um aplicativo de namoro tomou medidas de segurança tão radicais para seus usuários; muitos dos concorrentes do Grindr seguiram o exemplo.
.
Fonte da Notícia: www.stressed out.com




