.
Rachel é um estudante de uma universidade americana que foi agredido sexualmente no campus. Ela decidiu não denunciá-lo (menos de 10% dos sobreviventes o fazem). O que ela fez, no entanto, foi registrar o ataque em um site que está usando novas ideias de criptografia para ajudar a capturar predadores sexuais em série.
A organização Callisto permite que um sobrevivente insira seu nome em um banco de dados, juntamente com detalhes de identificação de seu agressor, como identificador de mídia social ou número de telefone. Esses detalhes são criptografados, o que significa que as identidades do sobrevivente e do agressor são anônimas. Se você invadiu o banco de dados, não há como identificar nenhuma das partes.
No entanto, se o mesmo autor for nomeado por duas pessoas, o site registra uma correspondência e isso aciona um e-mail para dois advogados. Cada advogado recebe o nome de um dos sobreviventes (mas não o nome do agressor). Os advogados, então, entram em contato com os sobreviventes para informá-los sobre o casamento e se oferecem para ajudar a coordenar qualquer outra ação, caso desejem prosseguir.
Em suma, Callisto permite que os sobreviventes de agressão sexual façam algo inédito: eles podem descobrir se seu agressor é um reincidente sem se identificar às autoridades ou mesmo identificar o nome do agressor. Eles aprenderam algo útil, e possivelmente útil, sem ter dado nada. “Os sobreviventes podem achar curativo saber que não são os únicos. Eles não sentem que é culpa deles”, diz Tracy DeTomasi, CEO da Callisto. E há força nos números. “Talvez uma pessoa não tenha um caso, mas duas pessoas sim.”
A capacidade de dois estranhos de reunir seus conhecimentos sem revelar nenhuma informação pessoal um ao outro é uma ideia aparentemente paradoxal da ciência da computação teórica que está alimentando o que muitos estão chamando de próxima revolução na tecnologia. A mesma teoria permite, por exemplo, que dois governos descubram se seus sistemas de computador foram invadidos pelo mesmo inimigo, sem que nenhum governo divulgue dados confidenciais, ou dois bancos descubram se estão sendo fraudados pela mesma pessoa, sem que nenhum dos bancos tenha quebrado leis de proteção de dados financeiros.
O termo genérico para essas novas técnicas criptográficas, nas quais você pode compartilhar dados mantendo a privacidade desses dados, é “tecnologias de aprimoramento de privacidade”, ou animais de estimação. Eles oferecem oportunidades para os detentores de dados agruparem seus dados de maneiras novas e úteis. No setor da saúde, por exemplo, regras rígidas proíbem os hospitais de compartilhar dados médicos dos pacientes. No entanto, se os hospitais pudessem combinar seus dados em conjuntos de dados maiores, os médicos teriam mais informações, o que lhes permitiria tomar melhores decisões sobre os tratamentos. De fato, um projeto na Suíça usando Pets desde junho permitiu que pesquisadores médicos de quatro hospitais universitários independentes conduzissem análises em seus dados combinados de cerca de 250.000 pacientes, sem perda de privacidade entre as instituições. Juan Troncoso, cofundador e CEO da Tune Insight, que administra o projeto, diz: “O sonho da medicina personalizada depende de conjuntos de dados maiores e de maior qualidade. Animais de estimação podem tornar esse sonho realidade, cumprindo as regulamentações e protegendo os direitos de privacidade das pessoas. Essa tecnologia será transformadora para a medicina de precisão e além.”
Os últimos dois anos viram o surgimento de dezenas de startups Pet em publicidade, seguros, marketing, aprendizado de máquina, segurança cibernética, fintech e criptomoedas. De acordo com a empresa de pesquisa Everest Group, o mercado de animais de estimação foi de US$ 2 bilhões no ano passado e crescerá para mais de US$ 50 bilhões em 2026. Os governos também estão se interessando. No ano passado, as Nações Unidas lançaram seu “Pet Lab”, que não tinha nada a ver com o bem-estar dos animais domésticos, mas sim um fórum para escritórios nacionais de estatística encontrarem maneiras de compartilhar seus dados além-fronteiras, protegendo a privacidade de seus cidadãos.
Jack Fitzsimons, fundador do UN Pet Lab, diz: “Os animais de estimação são uma das tecnologias mais importantes da nossa geração. Eles mudaram fundamentalmente o jogo, porque oferecem a promessa de que os dados privados são usados apenas para os fins a que se destinam”.
As ideias teóricas nas quais os Pets se baseiam têm meio século. Em 1982, o cientista da computação chinês Andrew Yao fez a seguinte pergunta: é possível que dois milionários descubram quem é mais rico sem que nenhum deles revele quanto valem? A resposta contra-intuitiva é que sim, é possível. A solução envolve um processo em que os milionários enviam pacotes de informações entre si, usando aleatoriedade para esconder os números exatos, mas no final, ambos os milionários ficam satisfeitos por saber quem é o mais rico, sem que nenhum deles saiba nada. outros detalhes da riqueza do outro.
O “problema dos milionários” de Yao foi uma das ideias fundamentais de um novo campo em criptografia – “computação multipartidária segura” – em que cientistas da computação investigavam como duas ou mais partes poderiam interagir umas com as outras de tal forma que cada parte mantinha informações importantes em segredo. e, no entanto, todos foram capazes de tirar conclusões significativas de seus dados agrupados. Esse trabalho levou, em meados da década de 1980, a um florescimento de resultados cada vez mais alucinantes, sendo um dos mais deslumbrantes a “prova do conhecimento zero”, na qual é possível uma pessoa provar a outra que tem alguma informações secretas sem revelar nenhuma informação sobre isso! Ele permite, digamos, provar que você resolveu um sudoku sem ter que revelar nenhum detalhe de sua solução. As provas de conhecimento zero envolvem um processo, como no problema dos milionários, em que o provador envia e recebe pacotes de informações nos quais detalhes cruciais são ofuscados com aleatoriedade.
UMAoutro instrumento valioso na caixa de ferramentas do Pet é a “criptografia totalmente homomórfica”, um procedimento mágico frequentemente chamado de santo graal da criptografia. Ele permite que a pessoa A criptografe um conjunto de dados e o entregue à pessoa B, que executará cálculos nos dados criptografados. Esses cálculos fornecem a B um resultado, ele próprio criptografado, que só pode ser descriptografado depois de passado de volta para A. Em outras palavras, a pessoa B realizou análises em um conjunto de dados sem saber nada sobre os dados ou o resultado de suas análises. (O princípio é que certas estruturas abstratas, ou homomorfismos, são mantidas durante o processo de criptografia). Gentry demonstrou como isso poderia ser feito.
Esses três conceitos inovadores – computação multipartidária segura, provas de conhecimento zero e criptografia totalmente homomórfica – são maneiras diferentes de compartilhar dados, mas não revelar. Na década de 1980, durante os primeiros anos de pesquisa, os criptógrafos não pensavam que essas inovações pudessem ter qualquer uso prático, em grande parte porque não havia problemas óbvios do mundo real para os quais elas fossem uma solução.
Os tempos mudaram. O mundo está repleto de dados, e a privacidade dos dados tornou-se uma questão política, ética e legal extremamente controversa. Depois de meio século em que os Pets eram essencialmente jogos acadêmicos misteriosos, eles agora são vistos como uma solução para um dos desafios que definem o mundo digital: como manter a privacidade dos dados confidenciais e, ao mesmo tempo, extrair valor desses dados.
O surgimento de aplicações impulsionou a teoria, que agora está suficientemente bem desenvolvida para ser comercialmente viável. A Microsoft, por exemplo, usa criptografia totalmente homomórfica quando você registra uma nova senha: a senha é criptografada e depois enviada para um servidor que verifica se aquela senha está ou não em uma lista de senhas que foram descobertas em violações de dados, sem o servidor ser capaz de identificar sua senha. Meta, Google e Apple também introduziram ferramentas semelhantes em alguns de seus produtos no último ano.
Além de novas técnicas criptográficas, Pets também incluem avanços em estatísticas computacionais como a “privacidade diferencial”, ideia de 2006 em que ruídos são adicionados aos resultados para preservar a privacidade dos indivíduos. Isso é útil em aplicações como estatísticas oficiais, onde médias simples podem revelar informações privadas sobre pessoas provenientes de grupos minoritários.
Grande parte do investimento recente em Pets veio de criptomoedas. No início deste ano, a exchange de criptomoedas Coinbase gastou mais de US$ 150 milhões para comprar a Unbound Security, uma startup de computação multipartidária cofundada pelo britânico Nigel Smart, professor de criptografia na KU Leuven, na Bélgica. “No espaço blockchain, a computação multipartidária agora está em toda parte”, diz ele. “No ano passado, passou de ‘isso vai funcionar?’ para ser padrão.”
Ele acredita que os Pets acabarão se espalhando por todo o ecossistema digital. “Este é o futuro. Não é uma moda. O que essa tecnologia permite que você faça é colaborar com pessoas com quem você não teria pensado em colaborar antes, seja porque era legalmente impossível fazê-lo, ou porque não era do seu interesse comercial, pois você estaria revelando informações . Isso abre novos mercados e aplicações, que estamos apenas começando a ver. É como nos primórdios da internet, ninguém sabia quais aplicativos viriam. Estamos na mesma situação com os Pets.
“Acho que está se tornando cada vez mais intrínseco. Você vê isso em todos os lugares. Todos os dados serão eventualmente computados com tecnologia de aprimoramento de privacidade.”
As aplicações atuais de Pets são de nicho, em parte porque a tecnologia é tão nova, mas também porque muitas pessoas a desconhecem. No início deste ano, os governos do Reino Unido e dos EUA lançaram em conjunto um prêmio de £ 1,3 milhão para empresas apresentarem ideias para “liberar o potencial dos Pets para combater os desafios sociais globais”.
No entanto, alguns usos já estão surtindo efeito, como Callisto. DeTomasi diz que 10-15% dos sobreviventes que usaram o site tiveram fósforos, o que significa que seus agressores têm inúmeras vítimas. DeTomasi não sabe os nomes de nenhum sobrevivente com fósforos, nem os nomes dos assaltantes, pois o sistema os mantém em segredo. (A “Rachel” mencionada na introdução é um nome inventado para fins de ilustração.)
DeTomasi diz, no entanto, que 90% das agressões sexuais nos campi são por criminosos em série, que em média perpetram seis vezes durante o ano universitário. “Então, se os pararmos depois de duas vezes, estaremos impedindo que 59% dos ataques ocorram.” Callisto está atualmente disponível em 40 universidades nos EUA, incluindo Stanford, Yale, Notre Dame e Northwestern, e o plano é lançá-lo em todas as universidades. “É definitivamente necessário”, acrescenta ela, “e definitivamente está funcionando”.
A vida secreta dos animais de estimação
Quatro dos mais importantes privacidade-realçando tecnologias
Computação multipartidária segura
Permite que duas ou mais partes calculem seus dados compartilhados, sem que nenhuma parte revele seus dados privados.
Conhecimento zero
Permite que uma pessoa prove a outra pessoa que sabe que algo é verdade, sem revelar nenhuma informação sobre como ela sabe que é verdade.
Criptografia totalmente homomórfica
O chamado santo graal da criptografia, no qual é possível executar análises em dados criptografados sem descriptografá-los primeiro.
Privacidade diferencial
Uma maneira de adicionar ruído aos dados que preserva a privacidade.
.