A política por trás da invasão de intimidade

Disponível aqui. Oferecido gratuitamente a quem ajuda a sustentar nosso jornalismo de profundidade, por meio do programa Outros Quinhentos

O capitalismo de vigilância precisa ser reconhecido
como uma força profundamente antidemocrática.”1

Shoshana Zuboff

A invasão da privacidade é hoje avassaladora, mas as pessoas em geral ainda estão pouco informadas ou indiferentes. Na rotina e monotonia do nosso cotidiano, nos pequenos embates da vida, a quem interessará bisbilhotar o que conosco acontece? A realidade é que interessa, e muito. A pessoa comum vai sentir de repente o impacto das informações pessoais apropriadas por diversos sistemas ao buscar um emprego, ao abrir uma conta ou um crediário, ao pedir um visto, ao contratar um seguro ou um plano de saúde, ao tentar se proteger de ataques online e bullying cibernético. E ainda poderá constatar que pagou mais caro, numa compra online, do que outras pessoas pagaram, simplesmente porque o algoritmo constatou que o produto lhe é mais necessário, e que provavelmente estará disposta a desembolsar mais: chamam isso de discriminação de preço. A informação detalhada sobre a nossa pessoa, com nome, endereço e detalhes íntimos, na mão de poderosas instituições ou simplesmente de irresponsáveis, pode afetar profundamente as nossas vidas. E o sistema não esquece. Qualquer imagem comprometedora da alguma bobagem de juventude ficará gravada no nosso perfil para sempre.

O primeiro ponto é que as tecnologias tornaram a invasão da privacidade simples e barata. Na era da informática, ter informações detalhadas sobre milhões de pessoas não representa nenhum problema técnico. Os algoritmos permitem o tratamento e cruzamento de dados de tal maneira que se torna fácil para agentes interessados, sejam governos, empresas ou organizações criminosas, individualizar as informações para focar apenas uma pessoa, ou uma família, ou um grupo de trabalhadores de uma empresa, ou um tipo de doente e assim por diante.

A invasão de privacidade pode igualmente ter caráter estratégico nas áreas política e econômica. A NSA gravar conversas privadas de Angela Merkel ou Dilma Rousseff constitui um instrumento de política internacional — inclusive permite repassar as informações para outras instituições interessadas de outros países, pequenos favores que se fazem. Acessar as conversas internas de governos antes de reuniões internacionais, para conhecer de antemão as propostas que virão à mesa em reuniões internacionais, constitui uma vantagem estratégica que provocou protestos de países da União Europeia. Invadir os computadores da Petrobrás para ter acesso aos dados sigilosos sobre reservas do Pré-Sal configura espionagem política e industrial com impactos evidentes. Não é apenas a privacidade individual e pessoal que está em jogo.

Por trás desse acelerado processo de transformação está, naturalmente, a tecnologia. Os avanços são absolutamente impressionantes, e as transformações ultrapassam radicalmente em ritmo os lentos passos da legislação, da regulamentação, da própria mudança cultural. Os envelopes podiam ser fechados e lacrados, os dossiês podiam ser guardados em cofres, as portas de uma reunião podiam ser trancadas, as fotos íntimas ou simplesmente familiares dormiam na paz dos álbuns. Hoje tudo são sinais magnéticos, informações imateriais acessíveis por toda parte e passíveis de serem armazenadas, tratados com tecnologias de Big Data, analisados por meio de algoritmos, transmitidos para todas as partes do planeta em instantes. As técnicas de reconhecimento facial por meio de câmeras instaladas nas ruas de numerosas cidades já estão causando indignação. O próprio George Orwell não imaginaria o que o Big Brother de 1984 poderia ser, que dirá com as tecnologias de 2020.

O processo é profundamente assimétrico. Enquanto indivíduos, somos radicalmente vulneráveis. Mas os gigantes que manejam o sistema, seja em níveis governamentais (como por exemplo a NSA nos Estados Unidos ou a GCHQ na Grã-Bretanha, por onde passa o essencial dos fluxos de informação do mundo), seja em gigantes da informação como Facebook, Alphabet (Google), Microsoft, Apple, Amazon, Verizon e poucos mais constituem, para o comum dos mortais, caixas pretas. A não ser em momentos de raros vazamentos heroicos como os arquivos revelados por Edward Snowden, ou as iniciativas de Julian Assange, a população em geral não tem ideia do que acontece com as informações, e encontra-se na realidade impotente. Só conhecerá a extensão do problema justamente, como vimos, quando for pedir um emprego, um visto e assim por diante.

Em grande parte, somos nós mesmos que alimentamos essas cadeias de informação, através das nossas conversas online, dos arquivos que guardamos nos nossos computadores, das inúmeras mensagens e fotos nas mídias sociais, dos likes que traçam o nosso perfil, de cada informação comercial quando pagamos com o cartão de crédito, de cada medicamento que adquirimos na farmácia, dos nossos registros nos hospitais. Hoje nada escapa, tudo deixa rastros que, uma vez cruzados, servem aos mais variados fins de instituições que estão acima de nós, e sobre as quais nossas informações são praticamente nulas.

Não há como não ver também os lados positivos da maior abertura de informações e de uma maior transparência. Com a pandemia do covid-19, ficamos impressionados com a capacidade dos algoritmos, que, ao identificarem uma pessoa contaminada, reconstituem em poucos minutos todos os contatos, locais, pessoas que o doente visitou, e criam uma bolha de quarentena de todos em situação de risco. As tecnologias de reconhecimento facial inclusive permitem localizar as pessoas até em lugares públicos.

Nos países nórdicos, as declarações de impostos são abertas e acessíveis, o que reduz radicalmente a dimensão da corrupção. As conversas gravadas e divulgadas pelo Intercept, demonstrando a deformação profunda dos procedimentos jurídicos no quadro da Lava-Jato, permitem evidenciar as manipulações. O acesso aos arquivos hospitalares e registros dos doentes permite realizar análises mais profundas sobre a eficácia de diversos tipos de tratamentos. A Amazon analisa as minhas compras de livros e me sugere obras de perfil semelhante.

Mas é isso que eu quero? A transparência maior nos países escandinavos leva os capitais a migrarem para paraísos fiscais, o Deep Mind da Google admitiu uso ilegal de informações pessoais de doentes nos hospitais britânicos, o fato de a Amazon me empurrar livros semelhantes tende a me trancar numa bolha de repetição de opiniões parecidas. O uso de informações individualizadas para fins eleitorais, tanto na eleição do Trump, como no Brexit da Inglaterra, e evidentemente no Brasil, levou a uma deformação profunda do processo eleitoral. O escândalo do Cambridge Analytica permite hoje entender a profundidade e amplitude do processo, e a ameaça que isso representa para a democracia. O reconhecimento facial em lugares públicos veio para ficar, com milhões de câmeras.

Imaginamos sempre, com otimismo, sociedades em que o uso das nossas informações seria de certa forma controlado e regulamentado. Não é mais o mundo em que vivemos. Há uns tempos em Tunis, me encontrei com jovens que tinham participado da Primavera Árabe, tendo conseguido, inclusive com ampla comunicação pelas redes sociais, se mobilizar para derrubar a ditadura. Voltando a vê-los alguns anos depois, com novo governo forte, relataram que hoje o regime tem todas as informações das redes, dos organizadores, das amizades, inclusive com o conteúdo das mensagens trocadas. Devemos pensar não só o que fazem com as nossas informações, mas também o que poderão fazer.

Na realidade, a explosão mundial de acesso às informações e de invasão de privacidade ainda anda à procura tanto das respostas técnicas, com criptografia, antivírus e semelhantes, como de um sistema de regulação, de codificação de limites. É um mundo novo que se descortina, com oportunidades e ameaças. Por enquanto, claramente, quem está ganhando são as ameaças.

Nesta sociedade vigiada para a qual avançamos a passos largos, entender as dinâmicas torna-se muito importante, inclusive para acompanhar os novos marcos legais que estão sendo desenhados para nos proteger.

Neste pequeno livro, tentamos abordar alguns temas chave, resultado de uma pesquisa que realizamos no quadro da pós-graduação em Administração da PUC de São Paulo, com o apoio de pesquisadores da USP. Não é um texto de grandes complexidades, mas que dará sim ao leitor uma dimensão básica dos aspectos técnicos e jurídicos, formas de se proteger, a evolução das principais tendências, as novas legislações protetivas.

Waldir Mafra apresenta a dimensão geral do desafio, a privacidade como direito humano, inclusive inscrito na nossa Constituição: “São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação.” (Art. 5º) Mas o que a Constituição proibe, as tecnologias permitem, e em escala impressionante. O desequilíbrio é claro.

O capítulo de Vicente Argentino está centrado na evolução da base de regulamentação com a qual as sociedades buscam se proteger, restabelecendo um certo equilíbrio entre os gigantes da informação e a nossa fragilidade individual. É essencial a definição do que constituem “dados pessoais”, e os limites da invasão. A análise da legislação recente nos EUA, na União Europeia e no Brasil mostra as dificuldades de se controlar plataformas mundiais com leis locais. Este capítulo interessará em particular a empresas que terão de se adaptar ao novo marco regulatório.

O trabalho de Pedro Kelson apresenta em termos simples os principais mecanismos de invasão da privacidade e manipulação dos dados, com uso de psicometria, análise de Big Data, publicidade segmentada e semelhantes. Fica explícita a visão de Inacio Ramonet, de que mais eficiente do que os cassetetes e jatos d’água das forças de segurança são as novas armas de vigilância, que permitem identificar as lideranças de grupos não hegemônicos e tirá-las de campo antecipadamente. Os diversos mecanismos utilizados em diferentes países dão ao leitor a dimensão dos desafios.

Arlindo Rodrigues discute os riscos envolvidos na perda do controle sobre as informações pessoais da sociedade civil e as ferramentas utilizadas nessa apropriação indébita pelas corporações e pelo Estado. Elenca desde as ferramentas de vigilância massiva até a formação de “bolhas” de opinião política. Detalha também as inúmeras atividades por meio das quais inadvertidamente alimentamos os bancos de dados que irão permitir desde sistemas indivualizados de influência até ataques pessoais como o cyberbullying.

José Roberto de Mello Franco Júnior entra mais profundamente nas dimensões técnicas de como nos podemos proteger da invasão, quando somos todos os dias submetidos a uma barganha: qualquer produto que acessamos online nos sugere que o autorizemos a instalar cookies, a disponibilizar informações. Na falta de opções, e precisando avançar no que pesquisamos, não temos opção senão dar o nosso acordo, inclusive confirmando que “lemos e estamos de acordo” com o que o clique significa. Quem é que alguma vez leu as dezenas de páginas que definiriam com o quê estamos de acordo? Mas no essencial, o capítulo de José Roberto detalha as diversas formas de nos proteger, desde o elementar para amadores, até o sofisticado para quem quer se proteger de forma mais rigorosa. Links para as principais ferramentas de proteção darão ao leitor, seja pessoa física ou empresa, instrumentos práticos para se defender.

Bruno Bioni e Rafael Zanatta fecham o volume com um estudo acadêmico, em profundidade, das transformações em curso na área do que é hoje a batalha mundial em torno da economia da informação. Apoiam-se inclusive no recente aporte fundamental de Shoshana Zuboff, sobre a sociedade vigiada. Revisando as discussões nos Estados Unidos, na União Europeia e no Brasil, inclusive sobre a nossa recente Lei Geral de Proteção de Dados Pessoais, os autores nos fornecem um instrumental particularmente rico para aprofundar as pesquisas, com notas e links para os principais documentos internacionais.

No conjunto, visamos com o presente livro dar ao leitor instrumentos práticos, ou ferramentas, para se situar neste campo essencial da economia da informação, que traz novos desafios e também novas ameaças. O que não podemos é deixar de entender do que se trata. Bibliografias muito ricas no final de cada capítulo asseguram que o presente texto constitua inclusive um ótimo instrumento para avançar para pesquisas ulteriores, segundo o interesse do leitor. Como os diversos autores tiveram acesso aos trabalhos uns dos outros, além das discussões em grupo, acreditamos colocar nas mãos da comunidade de interessados um texto coerente e articulado. Boa leitura.