Aplicativos de IA ampliam solicitações de acesso a dados e elevam preocupações de privacidade
Nova onda de ferramentas baseadas em inteligência artificial (IA) está pedindo permissões cada vez mais abrangentes para operar, colocando em risco a segurança e a privacidade de usuários ao redor do mundo.
A incorporação de assistentes virtuais em navegadores, smartphones, serviços de e-mail e plataformas de mensagens mudou o modo como as pessoas buscam e consomem informação. Essa conveniência, porém, vem acompanhada de exigências que extrapolam o necessário para o funcionamento das soluções, transferindo grandes volumes de dados pessoais a empresas cujo modelo de negócio depende justamente dessa coleta.
Solicitações além do razoável
O navegador Comet, recém-lançado pela Perplexity, é um exemplo emblemático. O software promete responder perguntas com base em um mecanismo de busca próprio e automatizar tarefas rotineiras, como resumir e-mails e eventos de calendário. Para executar essas funções, a aplicação requer acesso amplo à conta Google do usuário, incluindo permissão para:
- criar e enviar mensagens em nome do titular;
- baixar contatos;
- visualizar e editar todos os calendários associados;
- copiar diretórios corporativos inteiros.
A Perplexity afirma que grande parte das informações permanece armazenada localmente no dispositivo, porém admite que os dados podem ser utilizados para aperfeiçoar modelos de IA empregados por outros clientes, estendendo a exposição de conteúdo sensível.
Tendência crescente em diferentes setores
O comportamento não se restringe a um único fornecedor. Diversos aplicativos que transcrevem chamadas ou reuniões solicitam acesso em tempo real a conversas privadas, agendas, listas de contatos e arquivos armazenados em nuvem. Também há iniciativas em redes sociais: a Meta testa recursos capazes de analisar imagens salvas no rolo da câmera antes mesmo de serem publicadas, expandindo o escopo de coleta de informações.
Para Meredith Whittaker, presidente da Signal, o cenário equivale a “colocar o cérebro em um pote”, analogia que ilustra o grau de dependência criado quando se autoriza um assistente a gerenciar reservas, compras e compromissos. Nesses casos, a ferramenta frequentemente pede autorização para abrir o navegador – obtendo histórico, senhas e favoritos –, utilizar cartões de crédito, acessar a agenda pessoal para incluir eventos e, por fim, consultar contatos para compartilhar detalhes da transação.
Riscos imediatos e irreversíveis
Ao conceder essas permissões, o usuário entrega instantaneamente um retrato completo de mensagens, e-mails, registros de calendário e outros documentos acumulados ao longo de anos. A cessão costuma ser irrevogável para o intervalo de dados já copiados, mesmo que a autorização seja revogada depois.
Além disso, muitas soluções de IA funcionam de forma autônoma, tomando decisões e executando comandos em nome do titular. Modelos desse tipo ainda cometem erros factuais e podem gerar respostas inventadas, exigindo revisão humana. Quando isso ocorre, é prática comum que funcionários das empresas responsáveis tenham acesso às interações privadas para diagnosticar problemas, ampliando o círculo de exposição.
Análise custo-benefício desfavorável
Do ponto de vista de segurança, especialistas alertam que o potencial ganho de produtividade não compensa a perda de controle sobre informações altamente pessoais. Permissões extensivas, semelhantes às que causavam estranhamento em aplicativos simples – como lanternas que solicitavam localização –, agora reaparecem em plataformas sofisticadas que oferecem conveniência em troca de dados detalhados.
Diante desse quadro, organizações de defesa da privacidade recomendam cautela redobrada. O usuário deve avaliar minuciosamente cada solicitação de acesso e recusar qualquer permissão que não seja essencial. Somente assim é possível reduzir o alcance de coleta, limitar o tratamento de conteúdos sensíveis e impedir que terceiros monetizem informações que jamais seriam compartilhadas em outras circunstâncias.
Em última instância, especialistas aconselham refletir sobre o real benefício proporcionado por cada recurso: se a automação de uma tarefa vale a entrega de históricos de e-mail, listas de contatos profissionais e registros de localização, ou se uma abordagem manual, ainda que mais lenta, preserva melhor a privacidade e a segurança digital.

