Páginas

sexta-feira, 26 de junho de 2009

Declaração de Direitos aos Dados de Saúde

SOCIEDADEPublicada em 25/06/2009 às 12h45m

Declaração de direitos aos dados de saúde

Artigo do leitor Ruy de Queiroz

Um dos passos mais importantes na reforma do sistema americano de assistência médica é a criação de um sistema eletrônico que permitirá o compartilhamento de informações de paciente para médico, de médico para médico, de instituição médica (hospital, clínica, laboratório etc) para médico e vice-versa.

Na base de tal sistema está o conceito de "prontuário eletrônico de saúde" (em inglês, "electronic health record", abreviado EHR), que se refere a um sistema eletrônico concebido com o propósito de coordenar o armazenamento e a recuperação de "prontuários médicos eletrônicos" (em inglês, "electronic medical records", abrev. EMR), estes útlimos, por sua vez, podendo vir de diversas fontes e localizações. Tudo isso de tal forma que o acesso a tais registros frequentemente se dá através de uma rede (múltiplos termos têm sido usados para se referir aos registros eletrônicos de cuidados médicos de um paciente, causando uma certa instabilidade na terminologia, porém EHR parece ter prevalecido em inglês, enquanto que "prontuário médico eletrônico" tem sido mais usado em português).

Em 24/02/09, em seu pronunciamento no Congresso americano, o presidente Barack Obama declarou que o plano de recuperação econômica investiria em EHR's e nova tecnologia que levaria a uma redução de erros, reduziria os custos, asseguraria a privacidade dos pacientes, e salvaria vidas. Concretamente, a lei HITECH prevê incentivos sob forma de pagamento a clínicos que adotem e façam "uso significativo" de EHR's. Por outro lado, os que decidam não utilizá-los terão reduzidos seus pagamentos pelo sistema público Medicare.

Uma questão delicada tem despertado a atenção de diversos especialistas em privacidade de pacientes: a quem pertencem as informações armazenadas num prontuário médico eletrônico? Fontes diversas têm apontado para possíveis conversações entre médicos, instituições médicas e outros atores envolvidos no projeto de EHR's no sentido de fazer lobby em favor de uma lei impondo restrições ao acesso do paciente a partes de seu EHR.

Em um manifesto em favor dos direitos sobre informações de saúde ("A Manifesto on Health Data Rights", 22/06/09), Tim O'Reilly, editor do portal "O'Reilly Radar", se declara surpreso com a reação de um membro do Congresso americano que, ao se referir à questão, afirmou: "quando eu ainda estava exercendo a clínica médica, eu considerava esses registros como sendo 'minha propriedade'." Afinal de contas, disse o médico no exercício da política, aquelas eram suas anotações, sua análise do paciente.

Reação possivelmente representativa de médicos, que, admita-se, poderiam não desejar que fosse revelado o que registraram sobre o cidadão, do ponto de vista do paciente tal posição soa um tanto impalatável. Como diz O'Reilly, na posição de paciente sempre assumimos que nossos registros médicos seriam algo a que teríamos o direito irrestrito de acesso, incluindo seu compartilhamento com outros médicos. Apenas o fato de que a maior parte desses registros estão em forma de papel justificaria a dificuldade de compartilhá-los, mas com a viabilização do acesso eletrônico a situação seria completamente diferente.

Em reação a uma possível legislação que formalize tais restrições de acesso, o portal HealthDataRights.org faz uma convocação para "Uma declaração de direitos aos dados de saúde": "numa era em que a tecnologia permite que as informações pessoais de saúde sejam mais facilmente armazenadas, atualizadas, acessadas e intercambiadas, os seguintes direitos deveriam ser auto-evidentes e inalienáveis. Nós, as pessoas:

1) temos o direito a nossos próprios dados de saúde; 2) temos o direito de saber a fonte de cada elemento dos dados de saúde;

3) temos o direito de tomar posse de uma cópia completa de nossos dados individuais de saúde, sem delongas, a um custo mínimo ou inexistente; se os dados existem em forma computável, eles devem ser disponibilizados nessa forma;

4) temos o direito a compartilhar nossos dados de saúde com outros à medida que nos convém;

5) esses princípios expressam direitos humanos básicos assim como elementos essenciais de assistência médica que sejam participatórios, apropriados e de interesse de cada paciente. Nenhuma lei ou política deveria abreviar esses direitos."

Trata-se de um conjunto de princípios fundamentais que devem prevalecer qualquer que seja o formato do sistema de prontuário médico eletrônico a ser adotado, qualquer que seja o país que venha a implantá-lo a serviço de seus cidadãos.

Ruy J.G.B. de Queiroz é professor associado do Centro de Informática da UFPE

O Globo Online, 25/06/2009, 12:45hs, http://oglobo.globo.com/opiniao/mat/2009/06/25/declaracao-de-direitos-aos-dados-de-saude-756510175.asp

segunda-feira, 22 de junho de 2009

Roubo de Identidade, Franquias de Cibercrime, e a Definição de Acesso Não-Autorizado

ARTIGOS ESPECIAIS

22/06 - 09:00

Roubo de Identidade, Franquias de Cibercrime, e a Definição de Acesso Não-Autorizado

São Paulo, 22 de junho de 2009 - Segundo um relatório recente do Centro de Recursos sobre Roubo de Identidade (em inglês, “Identity Theft Resource Center”, ITRC), uma organização não-governamental sem fins lucrativos baseada em San Diego, falsos empregados e hackers foram as fontes mais citadas de vazamento de dados reportadas no primeiro semestre de 2009. O ITRC descobriu que dos 250 casos de vazamento de dados publicamente reportados nos Estados Unidos entre 01/01/09 e 12/06/09 (totalizando mais de 12 milhões de registros expostos), as vítimas culpam na maior parcela de incidentes o roubo de informações realizado pelos empregados (18,4%) e hackers (18%). Juntos, os vazamentos atribuídos a esses dois tipos de ataques maliciosos cresceram a uma taxa de cerca de 10% sobre o mesmo período em 2008. A categoria de informações médicas ou de saúde foi responsável por cerca de 13,2% dos casos de vazamento, tendo contabilizado mais de 8,6 milhões de registros expostos.

Algo como 44 estados americanos e o Distrito de Columbia já dispõem de leis determinando que as entidades que experimentam um vazamento de dados revele publicamente o fato. Mesmo assim, poucas entidades vazadas reportam terem feito algo para salvaguardar as informações no caso delas serem roubadas ou perdidas. Curiosamente, o ITRC encontrou apenas um único caso de vazamento no primeiro semestre de 2009 em que a vítima reportou que os dados perdidos ou roubados estavam protegidos por tecnologia de cifragem ou encriptação.

A lista de vazamentos do ITRC é, na verdade, uma compilação de casos confirmados por diversas fontes de mídia e/ou listas de notificação de agências governamentais. Atualizações à lista acontecem semanalmente, e para fazer parte das estatísticas, o vazamento tem que incluir informação pessoal identificadora (em inglês, “personal identifying information”, abrev. PII) que poderiam levar a roubo de identidade. Há regras federais em vigor nos EUA que determinam quais combinações de informações pessoais que possam levar à identificação de um único indivíduo, e que tipo de exposição irá se constituir num vazamento de dados. Os relatórios estatísticos se baseiam na classificação dos eventos conforme o tipo de entidade envolvida: negócios, financeiro/crédito, educacional, governo/militar, e assistência à saúde. Há também a preocupação em classificar os casos conforme o método, muito embora em todos os métodos considerados a PII está num formato facilmente lido pelo ladrão de informações (i.e., não criptografado): (i) dados em movimento; (ii) exposição acidental; (iii) roubo interno; (iv) ação de terceirizados; (v) ação de hacker.

Em meio a uma economia em recessão, alguns números recentes do cibercrime impressionam. Por exemplo, o último relatório de tendências em atividades de “phishing” disponibilizado pelo “Anti-Phishing Working Group” (APWG), uma organização comprometida com a exterminação da fraude na internet, revela que o número de portais espalhadores de software voltado para o crime eletrônico que têm infectado PC’s com programas que roubam senhas atingiu um recorde sem precedentes de 31.173 em Dezembro de 2008, um acréscimo de 827% em relação a Janeiro de 2008. A propósito, o APWG define “phishing” (uma forma adulterada de se escrever “fishing”, que significa “pescaria”) como mecanismo criminoso que emprega tanto a engenharia social (a arte de enganar) quanto subterfúgios técnicos para roubar dados de identidade pessoal e credenciais bancárias e/ou financeiras de consumidores. Esquemas de engenharia social usam mensagens eletrônicas enganadoras (de origem falsificada), supostamente de negócios e agências legítimos, para levar consumidores a portais falsificados e projetados para ludibriar o receptor da mensagem a divulgar dados financeiros tais como número de conta e senha. Esquemas de subterfúgio técnico depositam software criminoso em PC’s para roubar credenciais diretamente, frequentemente usando sistemas para interceptar os dados online dos consumidores – e corromper infraestruturas locais de navegação para desviar os consumidores para páginas falsificadas (ou páginas autênticas através de proxies controlados por um phisher – i.e., “pescador” – e usados para monitorar e interceptar a própria digitação de teclas do consumidor).
A sofisticação dessa atividade chegou ao ponto de fazer sentido econômico a noção de franquia de serviços de cibercrime. Em artigo recente no seu blog no Washington Post (“Web Fraud 2.0: Franchising Cyber Crime”, 06/19/2009), Brian Krebs escreve que, em sua grande maioria, as cibergangues que criam software malicioso e espalham mensagens de spam operam como organizações sombrias, exclusivas, que atuam em sigilo, normalmente na Europa Oriental. Mas apenas com uns poucos cliques, qualquer um pode se juntar ao negócio até mesmo com algumas das mais notórias dessas organizações realizando o equivalente a uma operação de franqueamento. Algumas dessas franquias mais ativas ajudam a distribuir software malicioso através dos chamados “programas pague-por-instalação”, que pagam comissões minúsculas aos operadores da franquia, os chamados “afiliados”, a cada vez que um programa fornecido é instalado no PC de uma vítima insuspeita. Tais programas instaladores vão seqüestrar os resultados de busca da vítima, ou roubar dados do computador infectado. Tipicamente, os afiliados irão agregar secretamente os instaladores a títulos de software populares pirateados que são disponibilizados para baixar em portais de compartilhamento de arquivos “peer-to-peer”. Em alguns casos, os instaladores são embutidos em portais Web legítimos hackeados, e sorrateiramente impingidos em PC’s quando as pessoas visitam páginas usando navegadores inseguros e/ou com software desatualizado. Especialistas dizem que uma das operações de pague-por-instalação mais antigas e bem-sucedidas é uma organização chamada “InstallsCash,” que paga aos distribuidores para espalhar uma variedade de programas invasivos. Após o usuário se inscrever para uma conta gratuita, o InstallsCash lhe fornece um arquivo instalador executável (.exe), e aí pagará entre US$5 e US$140 por 1.000 instalações (com valores maiores para instalações em países como os Estados Unidos, o Reino Unido, e a Itália).

O problema do roubo de identidade tem assumido tamanha importância que em Setembro de 2008 o Congresso americano aprovou emendas à lei americana do crime por computador (“Computer Fraud and Abuse Act”, abrev. CFAA), como parte de um projeto de lei maior concebido para lidar com o problema do roubo de identidade. Conforme Jennifer Granick, diretora de liberdades civis da Electronic Frontier Foundation, em recente comentário (“Amendments to Computer Crime Law Are a Dark Cloud with a Ray of Light”, 15/06/09), as emendas ampliam o alcance da lei, porém não esclarecem a questão mais delicada, a saber, a definição de ‘acesso não-autorizado’. Granick afirma que não foi dessa vez que o Congresso conseguiu resolver a questão de como distinguir atividade online legal de atividade ilegal. Quando é que um acesso é “não-autorizado” ou “ultrapassa autorização”? Um exemplo emblemático foi a investigação dos membros do comitê de campanha do então candidato ao governo da Califórnia, Phil Angelides, que obtiveram gravações não tão politicamente corretas do então governador e candidato à reeleição, Arnold Schwarznegger, que haviam sido disponibilizadas no portal do Governador. Nesse caso não houve violação de mecanismos de proteção, pois as gravações estavam disponibilizadas em pastas localizadas na área pública dos servidores, porém não havia apontadores públicos para os respectivos arquivos. No entanto, uma busca simples poderia revelar a sua disponibilidade. Dessa forma, o acesso pode ter sido não-autorizado, mas certamente não “ultrapassou” autorização. No texto do projeto de lei não parece ter havido a preocupação de contribuir para o esclarecimento desse aspecto específico. Nesse sentido, Granick afirma que as emendas ampliam o alcance da lei, mas a CFAA continua tão vaga quanto antes. O Congresso poderia fazer o que algumas assembléias estaduais o fizeram: determinar que acesso não autorizado ocorre quando alguém contorna medidas de segurança para obter acesso, ao invés de obter uso não desejado ou mesmo violação de termos de serviço, ambos, em princípio, inofensivos.

Por outro lado, as emendas ajudam a esclarecer melhor o que constitui o elemento necessário de “dano”, mostrando que diversos casos nos quais a mera visualização de dados era suficiente para um processo sob a CFAA foram decididos erroneamente. Assim, as novas emendas podem vir a garantir a inovadores da internet, pesquisadores e palestrantes de conferências sobre segurança computacional argumentos que poderia dar abrigo legal a engenhos de busca, ao ato de reportar vulnerabilidades e a outros usos legítimos de computadores. Segundo Granick, um dos aspectos em destaque nas emendas é a remoção de certos termos que os acusados podem ter conseguido usar para argumentar que algumas partes da CFAA não se aplicam a ataques por computador puramente entre-estados. Além disso, foram incluídas provisões para tipificar como crime a conspiração para cometer crime por computador, assim como circunstâncias adicionais sob as quais as ameaças relacionadas a crime por computador são ilegais. Por fim, mas não menos importante, foi removido o requisito de que o governo deve mostrar que houve perdas de no mínimo US$5000, se puder mostrar que 10 ou mais computadores forem danificados dentro de um período de um ano. No texto da nova lei, “dano” é definido como “qualquer prejuízo à integridade ou disponibilidade de dados, programa, sistema, ou informação”, mas não há consenso com respeito ao que está incluído em “dano”. O significado no senso comum é que um sistema de computação deixa de operar apropriadamente porque o atacante realizou uma penetração, ou removeu, ou mesmo corrompeu dados. Porém, conforme Granick, algumas cortes adotaram uma visão mais expansiva do termo “dano”, no sentido de que qualquer que tenha sido o acesso “trouxe prejuízo à integridade” de dados, programa, sistema, ou informação, ou porque não mais merecia confiança, ou porque os dados não estavam mais inteiramente sob o controle do sistema do proprietário. As emendas recentes se distanciam dessa visão expansiva, possivelmente propiciando alguma orientação para cortes e litigantes que se defrontam com a questão dos “danos”. Após analisar a importância de uma definição precisa do elemento “dano”, e o quanto as emendas contribuíram nessa direção, Granick considera de que forma isso poderia se aplicar a engenhos de busca, pesquisadores em segurança, e outros que podem vir a usar informação disponível na internet mas sem a permissão explícita do dono do servidor. Enfim, sua conclusão é que a retenção e o esclarecimento do elemento “dano” pode ser uma maneira de evitar a difícil questão da “autorização” ao mesmo tempo em que limita a ação legal sob a CFAA a aqueles acessos por computador que verdadeiramente se constituem em fraude e abuso.

Deixar a porta de casa aberta certamente não dá direito a terceiros de entrar, mas no ciberespaço a conclusão não é tão óbvia: disponibilizar arquivos em pastas não protegidas por mecanismos de controle de acesso pode levar a dificuldades de resolução de um possível litígio entre o proprietário e os usuários que venham a obter tais arquivos sem o uso de qualquer ato de contorno de acesso não autorizado.

(Ruy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da UFPE)

Investimentos e Notícias (São Paulo), 22/06/09, 09:00hs, http://investimentosenoticias.com.br/IN_News.aspx?Parms=2541959,408,100,2

terça-feira, 16 de junho de 2009

O Prontuário Médico Eletrônico - Eficiência e Interoperabilidade com Proteção à Privacidade

ARTIGO / OPINIÃO

O prontuário médico eletrônico - eficiência e interoperabilidade com proteção à privacidade

POSTADO ÀS 11:00 EM 16 DE JUNHO DE 2009

Por Ruy José Guerra Barretto de Queiroz

Em todo o mundo a população online a cada dia se aproxima da população total: em poucos anos, o acesso online passou de ser um luxo para ser essencial. A convivência cibernética toma vulto, e é cada vez maior a disponibilização pública de dados sensíveis, que, se manipulados inapropriadamente, podem trazer enormes prejuízos aos sujeitos associados a tais informações. Particularmente sensíveis são as informações sobre o histórico de saúde, ou o “prontuário médico” de um cidadão.

O propósito de serviços tais como o Google Health (produto da Google, lançado em Março de 2008, para gerenciar informações sobre registros de saúde de forma análoga à que o Gmail trata dos registros de mensagens eletrônicas) e o Microsoft HealthVault é prover acesso, envio, gerenciamento, compartilhamento e controle dos chamados “prontuários médicos eletrônicos” (em inglês, “electronic health records”, abrev. “EHR”) de um indivíduo. As entidades provedoras de tais serviços declaram ao seus usuários estarem prontas para “organizar todas as suas informações sobre saúde em um só lugar”, “reunir registros médicos provenientes de médicos, hospitais, e farmácias,” e “compartilhar suas informações de modo seguro com um membro da família, médicos ou provedores de cuidados médicos”.

Adicionalmente, serviços online não se limitam à organização e ao compartilhamento de prontuários médicos eletrônicos. Empresas de genômica pessoal tais como 23andMe, Navigenics, Knome, e deCODE oferecem testes genéticos individuais que podem dotar o consumidor de novos serviços: desde determinar suas chances de contrair diabete, até identificar suas raízes ancestrais, tudo isso através de parceria com laboratórios de análise de DNA.

Segundo um relatório da MITRE Corporation (“Electronic Health Records Overview”, Abril 2006), empresa contratada pelo National Institutes of Health (NIH) para acompanhar a modernização da tecnologia da informação no que diz respeito à assistência à saúde, em conformidade com a Health Information Management Systems Society (HIMSS), “o ‘Electronic Health Record’ é um registro eletrônico longitudinal de informação de saúde do paciente gerado por um ou mais encontros em qualquer cenário envolvendo o fornecimento de cuidados médicos. Incluídos nessa informação estão a demografia do paciente, notas progressivas, problemas, medicações, sinais vitais, história médica passada, imunizações, dados laboratoriais, e relatórios de radiologia.

O EHR ajuda a automatizar e padronizar o fluxo de trabalho de um clínico. Além disso, o EHR tem a capacidade de gerar um registro completo de um encontro clínico de um paciente, assim como dar suporte a outras atividades relacionadas aos cuidados médicos direta ou indiretamente através de interface—incluindo suporte à decisão baseada em evidência, gerencimento de qualidade, e registro de resultados.” Um EHR é gerado e mantido dentro de uma institutição, tal como um hospital, uma rede integrada de serviços clínicos, uma clínica, ou o consultório de um clínico geral. Um EHR não é um registro longitudinal de todos os cuidados fornecidos ao paciente em todas os lugares no tempo. Registros longitudinais podem ser mantidos num sistema de informação de saúde nacional ou regional.

Portanto, EHR’s projetados de forma customizada ou que residem em outras bases não são cobertos pelo relatório da MITRE. Na realidade, o relatório dá uma panorâmica das características e funções dos principais EHR’s e analisa como eles estão sendo usados em centros médicos acadêmicos (em inglês, “academic medical centers”, abrev. AMC). Tais AMC’s estiveram entre os pioneiros no desenvolvimento dos EHR’s automatizados, e muitos AMC’s hoje se deparam com a escolha de evoluir ou substituir seus sistemas de EHR’s.

Os sistemas comerciais (em inglês, “Commercial-off-the shelf”, abrev. COTS) podem se constituir numa solução atraente e de boa relação custo-benefício, e tiveram um papel importante na definição de algumas estruturas de dados necessárias, vocabulários e interfaces apropriados para pesquisa clínica, e por isso usar COTS em cenários nos quais estão envolvidos AMC’s pode melhorar a qualidade da coleta e do compartilhamento de dados de formas que promovem melhor gerenciamento das pesquisas clínicas e descoberta científica. Porém alguns AMC’s continuam a acreditar que os EHR’s customizados são mais adequados que os chamados COTS EHR’s.

Os primeiros EHR’s começaram a aparecer nos anos 1960’s, sendo o TDS da Lockheed um dos pioneiros. Muitos dos EHR’s de hoje são baseados no trabalho pioneiro realizado em AMC’s para organizações governamentais, entre eles: COSTAR (“Computer Stored Ambulatory Record”), desenvolvido em Harvard, e disponibilizado no domínio público em 1975; HELP (“Health Evaluation through Logical Processing”), desenvolvido no Latter-Day Saints Hospital da Universidade de Utah (e trazido ao mercado pela 3M Corporation); TMR (“The Medical Record”), produto do Duke University Medical Center; THERESA, do Grady Memorial Hospital, Emory University; CHCS (“Composite Health Care System”), sistema de registros do cuidado clínico do Departmento de Defesa dos EUA e usado amplamente no mundo inteiro; DHCP (“De-Centralized Hospital Computer Program”), desenvolvido pela Administração dos Veteranos de Guerra e também usado mundialmente.

Apesar de todo esse histórico, ainda é muito pequeno o percentual de hospitais americanos que têm um sistema completo de tecnologia da informação de saúde (em inglês, “health information technology”, abrev. HIT) funcionando para melhorar a assistência a seus pacientes, conforme um estudo recente publicado em 26/03/09 no portal do New England Journal of Medicine (“The Use of Electronic Health Records in U.S. Hospitals”, por A.K. Jha, C.M. DesRoches, E.G. Campbell, K. Donelan, S.R. Rao, T.G. Ferris,A. Shields, S. Rosenbaum e D. Blumenthal).

Um levantamento com 2.952 hospitais mostra que apenas 1,6% usam EHR’s completos, e cerca de 7,6% usam uma espécie de EHR restrito em pelo menos uma unidade que inclui anotações do clínico e de enfermeiras. Um dos autores do estudo, Ashish Jha, professor associado na Harvard School of Public Health, afirma que “os US$19 bilhões de ajuda federal são um bom começo mas é apenas a primeira prestação, pois há ainda uma grande montanha a escalar.” O estudo é baseado em dados coletados em 2008, e mostra que a tendência é que instituições urbanas de ensino e de grande porte mais provavelmente que outros hospitais disponham de EHR’s, em parte devido aos altos custos de manutenção. Antes desses resultados, um outro estudo liberado também em 2008 pelo mesmo grupo mostrou que apenas 17% de médicos estão usando EHR’s, e somente 4% utilizam EHR’s completos.

Ambos os estudos revelam que a maior barreira para a adoção de HIT entre os hospitais ainda é o custo. Sistemas de HIT podem custar entre US$20 milhões e US$100 milhões, dependendo do tamanho do hospital e da complexidade do sistema. Para piorar ainda mais, muitos dos benefícios dos sistemas de HIT podem não dar o retorno esperado ao hospital que faz o investimento. Ironicamente, se os hospitais se tornarem mais eficientes, eles podem até perder dinheiro em termos de menores reembolsos provenientes de companhias seguradoras, e isso torna ainda mais difícil a adoção de HIT por diversos hospitais.

Aliás, é justamente nessa busca por uma maior eficiência no sistema nacional de assistência à saúde que o Presidente Obama tem apostado todas as suas fichas, e o caminho natural é a convocação da tecnologia da informação. Os sistemas de EHR’s têm grande potencial de melhorar a eficiência, a qualidade, e a relação custo-benefício do sistema americano de assistência à saúde. Ao que tudo indica, o Congresso americano acredita nesse potencial, assim como boa parte dos principais atores do setor. Por outro lado, há também quem afirme estar sendo depositada uma expectativa demasiada nos EHR’s no sentido da melhora no sistema de assistência à saúde americano.

Em uma matéria recente no Washington Post (“5 Myths on Health Care's Electronic Fix-It”, 26/04/09), Tevi Troy (vice-secretário do Department of Health and Human Services no período 2007-2009) se pergunta se os EHR’s são a panacéia para resolver todos os males da assistência à saúde, e, embora reconhecendo que representam uma grande promessa, conclui que ainda estão em sua infância. Um dos benefícios será reduzir os erros médicos – como, por exemplo, médicos prescreverem medicações a pacientes com uma alergia a algum componente da medicação – que matam cerca de 98 mil americanos por ano. Um estudo bastante citado da Rand Corp. mostrou que os EHR’s poderiam economizar US$77 bilhões anualmente e potencialmente eliminar 200 mil reações adversas relacionadas a drogas.

Há, no entanto, um estudo mais recente (“Health Information Technology And Patient Safety: Evidence From Panel Data”, por Stephen T. Parente e Jeffrey S. McCullough, publicado em “Health Affairs” 28(2):357-360, 2009) que afirma que embora uma literatura extensa mostre o valor da tecnologia da informação para a saúde em instituições acadêmicas líderes, seu valor mais amplo ainda é desconhecido. Buscando estimar o efeito da tecnologia da informação em medidas fundamentais de segurança do paciente, e usando quatro anos de dados do sistema Medicare (programa de seguro-saúde administrado pelo governo americano especialmente voltado para maiores de 65 anos ou que atendam critérios especiais), o estudo revela que os EHR’s têm um efeito positivo pequeno na segurança do paciente, ainda que seja preciso investir mais na base de evidência necessária para melhor avaliar seu impacto.

Em seu artigo, Troy também chama a atenção para o fato de que a crença generalizada de que, ao subsidiar os EHR’s, o governo estará estimulando a economia ou a própria adoção dos EHR’s no curto prazo, pode ser uma ilusão. O pacote de estímulos contém pagamentos de bônus de US$44 mil a US$64 mil a clínicos que adotem os EHR’s, começando em 2011 e se estendendo até 2015, com o maior montante sendo gasto em 2014. A partir de então, os medicos que não usarem EHRs podem ser penalizados. Porém, mesmo se a lei disse que a verba deveria ser usada antes, o Department of Health and Human Services não está nem um pouco pronto com as regras de pagamento, padrões de certificação ou definições de termos chave tais como "uso significativo," que estão previstos para o final de 2009.

O estímulo federal aos EHR’s poderia, na realidade, servir como um anti-estímulo porque as empresas de tecnologia da informação poderiam ficar relutantes a desenvolver novos produtos até que o governo estabeleça os padrões de certificação. Além do mais, tanto médicos como hospitais, ao avistar a promessa dos dólares federais a 20 meses de distância, muito provavelmente não comprarão seus novos sistemas até que o dinheiro do governo comece a fluir.

A rigor, além do seu alto custo de implantação, uma outra barreira a ser suplantada para a ampla adoção de EHR’s é a interoperabilidade que permita uma troca fácil de informações entre os envolvidos, desde hospitais a clínicos gerais. Atualmente, o mercado está muito fragmentado com diversos padrões e vários fabricantes.

Um grande passo em direção a uma melhor interoperabilidade foi dado recentemente quando a IBM, em colaboração com a Google e a Continua Health Alliance (que inclui Nokia, Intel, e Panasonic) anunciaram em 05/02/09 a disponibilidade de um novo software para o manuseio de informações do Google Health que pode inclusive habilitar dispositivos médicos pessoais para monitoração, acompanhamento e avaliação rotineira de pacientes, a alimentar automaticamente os resultados na conta do paciente no Google Health ou outro prontuário médico eletrônico.

O pacote de medidas de recuperação econômica intitulado “American Recovery and Reinvestment Act” – ARRA, aprovado no início de 2009 pelo congresso americano, inclui provisões para aumentar o uso de tecnologia de registros médicos eletrônicos e, ao mesmo tempo, fortalecer as proteções de privacidade e segurança para informações médicas. Entre outras coisas, o ARRA reconhece que há novos tipos de entidades baseadas na web que coletam e/ou manuseiam informações de saúde sensíveis do consumidor. Algumas dessas entidades oferecem sistemas de armazenamento e manuseio de registros médicos eletrônicos, que os consumidores podem usar como repositório eletrônico individualmente controlado para suas informações médicas.

Outras disponibilizam aplicações online através das quais os consumidores podem rastrear e gerenciar os diferentes tipos de informação contida nos seus prontuários médicos eletrônicos. Por exemplo, o consumidor pode conectar um dispositivo tal como um pedômetro a seu computador e carregar a quantidade de kilômetros caminhados, o ritmo de batimento cardíaco, e outras informações de saúde. Tais inovações têm o potencial de trazer enormes benefícios ao consumidor, que obviamente só virão se o consumidor tiver confiança na segurança e na confidencialidade de tais registros médicos eletrônicos.

De forma a lidar com tais questões, o ARRA requer que o Department of Health and Human Services conduza um estudo e reporte, em consulta com a Federal Trade Commission (FTC), sobre os requisitos de notificação de vazamento, segurança e privacidade da informação para os fornecedores de registros pessoais de saúde e entidades relacionadas. O estudo e o relatório devem estar completos até Fevereiro de 2010, e nesse ínterim o ARRA determina que a FTC estabeleça uma regra temporária requerendo que essas entidades notifiquem o consumidor se a segurança de suas informações de saúde for violada.

Em 16/04/09 a FTC anunciou o primeiro passo na implementação desse requisito. Segundo a proposta, os fornecedores de EHR’s devem notificar à FTC em no máximo cinco dias úteis a descoberta de um vazamento que afete 500 ou mais indivíduos, ou, para vazamentos afetando menos de 500 indivíduos, manter um log a ser submetido anualmente à FTC.

Em resposta à convocação da FTC, a Patient Privacy Rights, uma organização sem fins lucrativos baseada em Austin (Texas), fundada por Deborah Peel, e dedicada a garantir ao cidadão americano o controle de todo acesso a seus prontuários médicos, enviou carta em 01/06/09 fazendo especificamente quatro recomendações: (1) que a FTC enumere com mais detalhes os tipos de entidades que a regra interina proposta cobrirá, considerando que as plataformas de prontuários médicos Google Health e Microsoft HealthVault deveriam ser incluídas, assim como as empresas de genômica pessoal tais como a 23andMe, e os portais de serviços médicos e relacionados à saúde como o WebMD, também sejam incluídos; (2) que a FTC esclareça de forma mais incisiva a distinção entre “acessar” e “adquirir”, e exija das entidades que apóiem determinações de que nenhuma aquisição ocorreu, isto é, a FTC deveria exigir que uma entidade determine se um acesso não-autorizado levou a uma aquisição por meio de uma re-criação da tela que trouxe a informação, ao mesmo tempo que deveria requerer que as entidades mantenham logs por um período de 7 anos especialmente nos casos em que a entidade determina que não houve aquisição não-autorizada; (3) que a FTC deveria esclarecer que em qualquer momento em que informações pessoais de saúde sejam publicadas online, elas tenham sido “adquiridas” para os propósitos da regra, dada a ampla exposição em potencial e a dificuldade associada com a segurança perene de tais dados; (4) que a FTC reconsidere sua posição de que dados de-identificados podem ser excluídos da regra interina proposta em todas as instâncias.

Segundo a PPR, a intenção do Congresso americano com o ARRA não foi criar novos portos seguros, mas proteger a privacidade das informações sensíveis de saúde dos americanos. Há uma “base razoável para se acreditar que as informações de-identificadas podem ser usadas para (re-)identificar um indivíduo,” pois é extremamente difícil de-identificar ou anonimizar completamente dados de saúde.

A verdade é que o caminho para uma verdadeira revolução tecnológica na assistência à saúde passa por uma corda bamba extremamente estreita que divide a eficiência e a interoperabilidade de um lado, e a proteção à privacidade do outro lado. Mas há que evoluir, porém sem perder a privacidade jamais!

PS: Ruy é professor associado do Centro de Informática da UFPE e escreve para o Blog de Jamildo toda semana.

Blog de Jamildo (Jornal do Commercio Online, Recife), 16/06/2009, 11hs,

http://jc3.uol.com.br/blogs/blogjamildo/canais/artigos/2009/06/16/o_prontuario_medico_eletronico__eficiencia_e_interoperabilidade_com_protecao_a_privacidade_48442.php


terça-feira, 9 de junho de 2009

Startups criam Empregos

OPINIÃO / ARTIGO

Startups criam empregos

POSTADO ÀS 12:17 EM 08 DE JUNHO DE 2009

Por Ruy de Queiroz

Conforme a Wikipedia, uma “startup” (ou “start-up”) é uma empresa com uma história de operação limitada. Essas empresas, geralmente recém-criadas, estão numa fase de desenvolvimento e pesquisa por mercados, e por essa razão não têm acesso a crédito nos moldes tradicionais. É aí que entram os investidores de capital privado (investidor anjo, capitalista de aventura, etc.), que são atraídos pela relação entre risco e recompensa, além da escalabilidade de tais empresas: se, por um lado, os riscos são maiores, por outro lado, os custos de inicialização são mais baixos e o retorno no investimento é potencialmente recompensador. Startups bem sucedidas são frequentemente mais escaláveis que empresas já estabelecidas porque tipicamente crescem mais rapidamente mesmo com limitações de capital e de força de trabalho.

A empresa deixa de ser uma startup à medida que sobrevive às diversas fases de evolução, desde o período verdadeiramente inicial chamado “vale da morte” em função do altíssimo risco enfrentado, até se tornar rentável ou entrar no mercado de bolsa de valores através de um IPO (abreviação de “initial public offering”, oferta pública inicial), ou ainda deixar de existir como uma entidade independente através de uma fusão ou aquisição por empresa maior. O termo é usualmente associado a empresas de tecnologia com alto potencial de crescimento, e se tornou popular internacionalmente durante o período do estouro da bolha ponto-com quando um grande número de empresas de internet foram fundadas. A maior concentração da atividade de criação de startups está localizada no Vale do Silício, uma região no norte da Califórnia em torno da Stanford University.

Em meio a um recorde de desemprego, um estudo de Janeiro passado do US Census Bureau financiado pela Ewing Marion Kauffman Foundation já mostrava que empresas startups são um principal ator na criação de empregos. As “Estatísticas de Dinâmica de Negócios” (Business Dynamic Statistics) indicam que enquanto as startups de negócios diminuem levemente na maioria das baixas cíclicas, tais empresas permanecem robustas mesmo na mais severa recessão durante o mesmo período de amostragem (no início dos anos 1980s).

Os dados das BDS mostram que o emprego contabilizado ao setor de empresas privadas startups dos EUA durante o período 1980-2005 foi de cerca de 3% por ano. Embora ainda uma pequena fração do total de empregos, esses postos de startups refletem novos empregos, que é uma grande percentagem comparada com a média anual líquida de crescimento de empregos no setor privado nos EUA para o mesmo período (cerca de 1,8%). Tal padrão implica que, se forem excluídos os empregos das novas empresas, a taxa líquida de crescimento do emprego nos EUA é negativa na média. Em outras palavras, o relatório indica que, de 1980 a 2008, as startups, definidas nesse caso como empresas com menos de 5 anos, foram responsáveis por todo o crescimento líquido de empregos nos EUA.

Um relatório mais recente da Kauffman (“High Growth and Failure of Young Firms”, 07/04/09) mostra que empresas muito jovens (um ano de existência) apresentam uma taxa de crescimento do emprego de cerca de 15%, caso sobrevivam, mas cerca de 20% dos empregos são perdidos devido ao fechamento de negócios durante o primeiro ano. Empresas mais maduras (29 anos ou mais), por outro lado, criam empregos a uma taxa de cerca de 4%, e têm uma taxa semelhante de perda de empregos devido ao fechamento. Um dado interessante é que, entre as empresas sobreviventes, as taxas médias de crescimento do emprego diminuem com a idade da empresa.

Segundo Robert Litan, vice-presidente de Pesquisa e Política da Kauffman Foundation, “como empresas empreendedoras geralmente assumem riscos maiores e têm o potencial de criação de empregos que corresponde a crescimento rápido, os dados revelam a necessidade de que se assegure um ambiente que permita aos empreendedores acesso a financiamento, orientação e outros recursos que os ajudará a sobreviver e progredir.” E foi nesse espírito que, em palestra recente ao Programa de Empreendedorismo da Stanford University (“Emerging Opportunities in a Post IT Marketplace”, 11/02/09), Thomas Siebel lembrou que no perído de 1980 a 2000, a indústria da tecnologia da informação, impulsionada por uma lei tecnológica (“Lei de Moore”) e uma lei jurídica (“Bayh-Dole Act”), experimentou um crescimento anual sem precedentes de 17%. Naquele período vigoravam nos EUA políticas públicas extremamente favoráveis a investimentos de risco. “Risco era um problema dos negócios, não um anátema.”

A Lei de Moore (“o número de transistores que podem ser colocados a custo razoável num circuito integrado cresce exponencialmente, duplicando aproximadamente a cada dois anos”) levou a um ambiente em que as oportunidades de negócios pareciam não ter limite. Mudanças na tecnologia eram substituições totais, ao invés de incrementais, o que significava que todo cliente tinha que comprar e continuar comprando ou se ver ficando para trás na obsolescência.

A Lei Bayh-Dole de 1980 permitiu que as universidades poderiam escolher reter o título de invenções desenvolvidos sob programas com fundos federais, desde que (1) o produto resultante fosse substancialmente produzido nos EUA, (2) ao comercializar uma invenção, a universidade deveria dar preferência a empresas pequenas (menos de 500 empregados), (3) a universidade deveria compartilhar com o(s) inventor(es) uma parte da receita recebida do licenceamento. E o resultado foi incentivo à inovação, empreendedorismo, a absorção de conceitos amplos tais como propriedade do empregado de base ampla, e um ambiente regulatório largamente favorável aos negócios.

Mas, segundo aponta o relatório, e é repetido num artigo do Wall Street Journal (“Start-Ups Create - And Lose - The Most Jobs”, 07/04/09), em termos de crescimento e sobrevivência, empresas jovens estão melhores e piores que empresas mais maduras. E esse padrão “sobe e desce” enfatiza a natureza de tentativa e erro das empresas jovens que parece ser uma característica inerente à dinâmica de negócios nos EUA.

Em artigo recente no portal VentureBeat.com (“StartUpHire says venture-backed startups really do create Jobs”, 20/05/09), Anthony Ha revela alguns números representativos da oferta de empregos das startups: o portal StartUpHire diz que atualmente lista mais de 10.000 empregos em 2.500 empresas. Por sua vez, o portal Startuply lista 1.037 empregos em 957 startups. Geograficamente, 37% desses empregos estão na Califórnia, e em termos do tipo de indústria, 31% estão em software, sem falar nos 18% em “IT Services” (“serviços de tecnologia da informação”. Os números confirmam o papel do Vale do Silício e da Stanford University no espetacular desenvolvimento de novas soluções tecnológicas, sobretudo na área da tecnologia da informação.

Conforme o portal do “Office for Technology Licensing” (OTL) de Stanford, o mundo pensa no Vale do Silício como o um dos maiores centros de atividade de start-up e que a comunidade de Stanford desempenha um papel importante, e isso é verdadeiro pois a mair parte das startups "Stanford" são criadas por ex-alunos de Stanford que se graduam e se tornam empreendedores. Embora a grande maioria dessas empresas sejam formadas sem o envolvimento de Stanford, muitas brotaram da Universidade pelas mãos de professores e estudantes, tomando por base tecnologias criadas no campus.

Desde a criação do OTL em 1970, Stanford registra um histórico invejável: 546 invenções renderam royalties; das 7500 revelações (“disclosures”) de invenção, 2814 estão ativas, e 36 delas renderam mais de US100 mil em royalties, das quais 3 ultrapassaram a marca dos US$1 milhão. No período 2007–2008, o OTL permitiu que Stanford recebesse mais de US$62,5 milhões em receita bruta de royalties de 344 tecnologias. Nesse mesmo período o OTL concluiu 107 novas licenças e avaliou 430 novas descrições de invenção em 2008.

O trecho de uma palestra de Larry Page (co-fundador da Google) proferida em 2002 no Programa de Empreendedorismo de Stanford traduz bem a relação entre conhecimento e empreendimento que predomina em Stanford: “A ciência como inspiração”. Page diz que “há tremendas oportunidades para se usar pesquisa básica e boas idéias que você ou outras pessoas tenham.” Em trecho de documentário sobre Stanford e o “Novo Renascimento” (“Silicon Valley: A 100 Year Renaissance”, 1998), o ex-reitor e hoje Editor da revista Science, Donald Kennedy, declara que “Stanford sempre teve afeição por aplicações assim como por teoria”.

Nesse espírito e em nota triste, porém emblemática, registre-se aqui que Rajeev Motwani, ex-orientador de doutorado de Larry Page e Sergey Brin (co-fundadores da Google), Professor de Ciência da Computação de Stanford, morreu em 05/06/2009 num acidente na piscina em sua casa na Califórnia. Motwani era muito conhecido por sua pesquisa em Computação Teórica, a ponto de em 2001 ter sido um dos agraciados com o prestigioso Prêmio Gödel, além do Okawa Foundation Research Award e da Arthur Sloan Research Fellowship.

Foi também um ávido investidor anjo, um dos primeiros investidores na Paypal, um consultor especial da Sequoia Captial, e tinha fundado ou ajudado a fundar várias startups bem-sucedidas que saíram de Stanford, incluindo Google, e outras ainda em fase de desenvolvimento como TokBox, Tapulous, Flowgram, Anchor Intelligence, Simply Hired, e Kaboodle. Atuava como membro do conselho de diretores de diversas startups, tais como Mimosa Systems, Adchemy, Baynote, Vuclip e Stanford Student Enterprises, além de ser membro ativo da Business Association of Stanford Engineering Students (BASES). Em seu blog, Sergey Brin declara que “desde que a Google emergiu de Stanford, Rajeev permaneceu um amigo e conselheiro da mesma forma que foi com muitas pessoas e startups desde então.”

Tudo indica que o equilíbrio entre a busca do conhecimento e a sua transformação em empreendimento é o grande segredo do sucesso de Stanford. Sem maniqueísmos do tipo “a academia é distanciada da realidade”, ou “o mercado não se interessa pela descoberta do conhecimento”, Stanford segue adiante sem sucumbir ao espírito do dono da galinha dos ovos de ouro. Oxalá exemplo tão nobre seja seguido por muitos!

PS: Ruy é professor associado do Centro de Informática da UFPE e escreve para o Blog sempre às segundas.

Blog de Jamildo (Jornal do Commercio Online, Recife), 08/06/2009, 12:17hs, http://jc3.uol.com.br/blogs/blogjamildo/canais/artigos/2009/06/08/startups_criam_empregos_47967.php

Investimentos e Notícias (São Paulo), 08/06/2009, 07:30hs, http://investimentosenoticias.com.br/IN_News.aspx?parms=2528369,408,100,3

segunda-feira, 1 de junho de 2009

O Uso de Cookies e a Violação da Privacidade - O Caso NebuAd

ARTIGO / OPINIÃO

O uso de cookies e a violação da privacidade - o caso NebuAd

POSTADO ÀS 08:14 EM 01 DE JUNHO DE 2009

Por Ruy José Guerra Barretto de Queiroz

A indústria do anúncio online está no cerne da economia da internet. Conforme um levantamento recente da PriceWaterhouseCoopers (“IAB Internet Advertising Revenue Report”, Março 2009), as receitas com anúncio online continuam a bater recordes: nos EUA chegaram a U$6,1 bilhões no último trimestre de 2008, um aumento de 4,5% em relação ao trimestre anterior (US$5,8 bilhões) e de 2,6% em relação ao último trimestre de 2007 (US$5,9 bi). As receitas totais em 2008 atingiram a marca de US$23,4 bilhões, 10,6% a mais que os US$21,2 bilhões registrados em 2007.

Segundo Randal Rothenberg, CEO da Internet Advertising Bureau, “estamos assistindo a um deslocamento secular contínuo [da propaganda] das mídias tradicionais para a mídia online à medida em que os marqueteiros reconhecem que os dólares de anúncios investidos na mídia interativa são eficazes em influenciar consumidores e em produzir resultados mensuráveis. Nessa economia de incertezas, onde marqueteiros sabem que precisam fazer mais com menos, o anúncio interativo provê as ferramentas para que eles possam construir relacionamentos profundos e envolventes com os consumidores – a experiência que os marqueteiros ganham com isso lhes trará dividendos especialmente depois que a economia volte ao ritmo normal.”

Um relatório recente da Nielsen confirma a tendência: se, por um lado, o investimento em anúncio online por parte do setor financeiro, vendas a varejo e automóveis diminuiu a um passo forte nos últimos seis meses, por outro lado, os fabricantes de produtos empacotados, a indústria farmacêutica e as empresas de telecomunicações, 3 dos maiores investidores em propaganda, estão vindo para a internet num ritmo nunca visto. Com tudo isso, no entanto, a indústria do anúncio online mostrou também que, mesmo não estando livre da recessão econômica, vem sofrendo menos que o restante da economia.

Os números divulgados em 01/05/09 pelas 4 maiores arrecadadoras de receitas com anúncio online (Google, Yahoo, Microsoft, e AOL) sobre o 1º trimestre de 2009 revelam uma queda de 2% em relação ao ano anterior, e de 7% em relação ao último trimestre de 2008. O fato é que o ritmo de crescimento dessa indústria tem desacelerado desde o início da crise, mas esse é o primeiro trimestre a experimentar um verdadeiro declínio em receitas. Somente a Google não teve resultado negativo.

A bem da verdade, a propaganda na internet tem suas vantagens: (1) oferece publicação imediata de anúncios sem limitação de geografia ou de tempo; (2) pode ser personalizada através do rastreamento de usuários espacialmente sobre diferentes portais e sobre o tempo; (3) oferece mais facilidade para se mensurar o interesse do consumidor nos anúncios através da contagem de “clicks” sobre o anúncio. Em nome da usabilidade e da monetização de seus portais, empresas de conteúdo de internet normalmente interagem com domínios de terceiros para integrar anúncios e daí gerar receita. Na verdade, um novo modelo de negócios baseado em anúncios online criou novas oportunidades para blogueiros, jornais, e aplicações web.

Até mesmo os usuários têm sido beneficiados pelo anúncio online pois ele financia o acesso livre a conteúdo e serviços de valor inestimável. Por exemplo, jornais oferecem artigos gratuitamente online e geram receita a partir dos anúncios. Igualmente, a Google oferece um serviço de correio eletrônico (Gmail) competitivo e gratuito, que exibe anúncios e assim gera receita. Além disso, aos usuários os anúncios online podem trazer informações relevantes, especialmente se o anúncio for direcionado. É por essa razão que, para melhorar a relevância dos anúncios e garantir uma melhor experiência online ao usuário, os anunciantes fazem uso de tecnologias de rastreamento das atividades do usuário por meio da gravação de pequenos arquivos conhecidos como “cookies” no sistema de arquivos do usuário.

Segundo a Wikipedia, um cookie é uma cadeia de texto armazenada no computador do usuário por um navegador contendo um ou mais pares ‘nome-valor’ de informações tais como preferências do usuário, conteúdo de carrinho de compras eletrônico, identificador de uma sessão baseada em servidor, ou outros dados usados por portais. É normalmente enviado como um cabeçalho do protocolo HTTP por um servidor para um cliente web, e aí enviado de volta sem alteração pelo cliente a cada vez que ele acessa aquele servidor.

O termo "cookie" tem origem no conceito "magic cookie" do sistema operacional UNIX que se referia a um mecanismo de troca de dados entre programas através de um arquivo curto de modo que seu conteúdo tipicamente não tinha significado para o receptor mas serviria para o emissor ao recebê-lo de volta e reabri-lo. Por essa característica “opaca” ao receptor, porém com conteúdo significativo para o emissor, esse arquivo ganhou o nome de cookie em referência ao “fortune cookie” (biscoitinho da sorte).

Os cookies enviados ao servidor que hospeda a página visitada são chamados de “cookies de primeira” (em inglês “first-party cookies”), e são usados pelos servidores para memorizar o estado da conexão, de modo a identificar o usuário numa visita posterior. Como as páginas web podem conter referências a componentes necessários para a boa exibição da página (por exemplo, imagens ou anúncios), os navegadores frequentemente emitem solicitações adicionais através do protocolo HTTP especificamente para esses elementos, que podem estar armazenados em outros domínios.

Estes últimos, por sua vez, podem vir a enviar cookies ao usuário, e esses são os chamados “cookies de terceiros” (em inglês, “third-party cookies”), que vão permitir o rastreamento do usuário por parte de terceiros. Conforme sua função, os cookies são classificados em cookies de sessão (que não têm data de validade, mas expiram após o término da sessão), e os cookies persistentes aos quais está associada uma data de expiração.

Em geral, essa “intrusão” pode ser evitada ou controlada pelo próprio usuário através de comandos ou opções disponíveis no software de navegação na internet. Há, no entanto, casos em que o rastreamento excessivo e até subliminar leva a uma ameaça séria de invasão de privacidade. Um desses casos, aliás, um tanto emblemático, parece ter chegado a um desfecho recentemente: a NebuAd, uma empresa americana de propaganda online baseada em Redwood City, California, com escritórios em Nova York e Londres, e com investimentos de Sierra Ventures e de Menlo Ventures (dois grandes nomes do chamado “capital de risco”), após ter sua sentença de morte anunciada desde que o Congresso americano a forçou a mudar sua estratégia de rastreamento do usuário através do provedor de serviços há um ano atrás, finalmente fechou suas portas: em 15/05/09 seus advogados entraram com uma notificação para o Juiz Distrital Edward Chen de San Francisco informando seu fechamento.

A NebuAd surgiu como um dos grandes destaques entre as empresas de desenvolvimento de sistemas de anúncio online baseados em direcionamento comportamental associados a acordos com provedores de serviços de modo a lhes habilitar a analisar os hábitos de navegação dos clientes com o objetivo de fornecer anúncios mais relevantes e micro-direcionados. Outras empresas atuando no setor incluem a britânica Phorm, também alvo de acusações de invasão de privacidade, Perftech, Quarad e Front Porch, além das mais recentes Adzilla e Project Rialto. Num certo momento, a NebuAd contava com mais de 30 clientes, na maior parte provedores de acesso à internet, e seus acordos com os provedores cobriam cerca de 10% dos usuários de banda larga dos Estados Unidos.

O produto da NebuAd era composto de três partes: (1) um equipamento hospedado no provedor de acesso à internet que era capaz de inserir conteúdo em páginas solicitadas pelo usuário (e poderia monitorar até 50 mil usuários), (2) um servidor complexo utilizado para analisar e categorizar o conteúdo das comunicações realizadas pelo usuário, e (3) relacionamentos com redes de anunciantes que desejassem oferecer a propaganda direcionada da NebuAd. O regime de participação adotava a política de “opt-out”, isto é, o usuário poderia optar por não participar do esquema de monitoramento (e conseqüente melhora da relevância dos anúncios), mas teria que se manifestar.

Não obstante, o usuário não tinha como impedir que o provedor enviasse os dados à NebuAd. Em posição privilegiada, o provedor teria condições de monitorar e analisar, por meio de “deep packet inspection” (inspeção profunda dos pacotes de comunicação, algo como abrir um envelope e observar seu conteúdo, para logo após fechá-lo novamente e repassar adiante) todo o tráfego do usuário.

A política de privacidade da NebuAd, no entanto, dizia que a empresa “especificamente não armazenaria ou usaria qualquer informação relacionada a informação médica confidencial, de origem racial ou étnica, de crenças religiosas, ou de sexualidade que estivessem associadas a informações pessoais identificáveis (‘personal identifiable information’).” Por outro lado, a empresa advertia que "as informações que coletamos são processadas nos servidores da NebuAd nos Estados Unidos. Assim, essas informações podem estar sujeitas a requisições de acesso por parte de governos, cortes ou polícia."

Apesar da receita adicional que permitia aos provedores, e da maior relevância dos anúncios oferecidos ao usuário, a NebuAd parecia estar sempre causando preocupação aos defensores dos direitos à privacidade na internet. Havia questionamentos sobre: (1) a falta de transparência dos provedores em relação ao uso dos serviços da NebuAd, (2) um método “opt-out” fraco (seria possível sair do regime de anúncio direcionado operado pelo provedor, mas não necessariamente do regime de entrega de seus dados à NebuAd), (3) a falta de vigilância sobre o que uma terceira empresa faz com o conteúdo das comunicações via internet, (4) os conflitos entre o serviço da NebuAd e as leis de escuta (“wiretap”) americanas, e (5) a recusa da NebuAd em revelar os provedores com os quais tinha parceria. Finalmente, veio um indício forte de que algo estava errado: em 10/03/2008, um usuário da empresa de internet por cabo Wide Open West (WOW) escreveu para o portal DSLreports.com: “a conexão da WOW está forçando conexões e cookies na minha máquina quando visito a google.com.”

No dia seguinte outro usuário revela suspeita semelhante: “Achei que vocês gostariam de saber, que estou suspeitando de meu provedor, Wide Open West. Sou da área de Chicagoland, e certamente parece que eles estão permitindo que a NebuAD infecte a rede deles (desculpa, - minha interpretação pessoal...estou bem irritado com isso) e alterando páginas para incluir seus cookies de rastreamento. Até onde sei, não recebí qualquer aviso de que eles estariam tentando essa proeza.”

Após a ampla divulgação das suspeitas dos usuários da WOW, e de outros parceiros da NebuAd, os membros da Câmara dos Representantes Edward Markey (Democrata, Massachussetts, Presidente da Subcomissão de Telecomunicações e Internet) e Joe Barton (Republicano, Texas) enviaram em 16/05/08 uma carta à Charter Communications (quarta maior empresa de comunicações por cabo, e parceira da NebuAd), invocando a desistir dos planos de rastreamento de usuários e convocando para uma audiência pública no Congresso americano.

Segundo os signatários, “os planos da Charter Communications de vender informações sobre as atividades online de seus clientes acendem diversas luzes vermelhas. Simplesmente prover um método para usuários sair do regime não é o mesmo que pedir aos usuários para afirmativamente concordar em participar do programa. Essas questões sobre privacidade e o quanto esse empreendimento está consistente com as leis de privacidade nas comunicações devem ser enfrentadas antes que a empresa siga adiante com seus planos."

Nesse momento entra em cena Robb Topolski, o mesmo que, também em 2008, provou que a Comcast estava ludibriando seus clientes e violando a neutralidade da rede, dessa vez como técnico responsável pela investigação da NebuAd promovida por Free Press e Public Knowledge, organizações não-governamentais de defesa dos direitos civis na internet. Em 18/06/09 Topolski divulga um relatório técnico intitulado “NebuAd and Partner ISPs: Wiretapping, Forgery and Browser Hijacking” que conclui que a NebuAd usa equipamento especial que “monitora, intercepta e modifica o conteúdo de pacotes da internet” à medida que os consumidores entram na internet.

Com um registro detalhado dos testes e análises realizados nas páginas dos usuários e dos provedores parceiros, o relatório afirma que “as práticas da NebuAd se parecem com diversas formas de ‘ataques’ em usuários que têm gerado considerável controvérsia e condenação pelos usuários”: seqüestro de navegador, ‘cross-site scripting’ (um tipo de ataque muito usado por cibercriminosos para roubar credenciais de forma extremamente sutil), numeração única do processador para identificar o usuário (realizada pela Intel em 1999), violação de privacidade tal qual a britânica Phorm, geração de perfis realizada em 2002 pela DoubleClick (empresa de anúncio online adquirida pela Google em 2008), ataque do ‘homem-no-meio’ (uma forma de escuta ativa, em que o atacante se põe entre dois interlocutores e se faz passar por um enquanto se comunica com o outro).

Enfim, Topolski conclui que a NebuAd explora os comportamentos de um navegador normal forjando pacotes do protocolo de internet, fazendo com que seus próprios códigos JavaScript sejam injetados no código fonte no qual o navegador confia. E para isso conta com a colaboração do provedor para empreender os ataques contra as intenções do consumidor, contra os projetistas do software do navegador, e contra os donos dos servidores que eles visitam. O código da página web é normalmente baixado completamente a partir de servidores para clientes sobre uma única conexão TCP, e uma vez que a página é baixada, o código obtido é executado pelo cliente.

A execução desse código é o que dispara as operações necessárias para baixar imagens e outros recursos da página, e esse código é considerado seguro porque supostamente veio de uma fonte confiada pelo usuário. Entretanto, o código da NebuAd injetado no código fonte de uma página de outrem é um ataque de ‘cross-site scripting’ (XSS), e o comportamento subseqüente de carregamento de cookies que normalmente não carregaria é um seqüestro do navegador. Isso significa que o que a NebuAd fazia era, na realidade, um ataque clássico conhecido como ‘homem-no-meio’.

Graças a Topolski, e para o bem da indústria e do consumidor, a NebuAd afinal se dissolveu.

PS: Ruy é professor associado do Centro de Informática da UFPE e escreve para o Blog sempre às segundas.

Blog de Jamildo (Jornal do Commercio Online, Recife),

http://jc3.uol.com.br/blogs/blogjamildo/canais/artigos/2009/06/01/o_uso_de_cookies_e_a_violacao_da_privacidade__o_caso_nebuad_47430.php