Tudo o que lançamos na internet, quer seja em fóruns privados ou nas redes sociais, e-mails, arquivos pessoais, tudo está acessível para quem tem as ferramentas adequadas. As maiores empresas do ramo, como o Facebook e o Google, vivem disso, de vender as informações de cada um de nós, que podem ser usadas para oferecer um produto, cadastrar-nos em malas diretas, fazer propaganda política ou mesmo praticar os singelos roubos de senhas e dados bancários.
Participei, neste 19 de maio, de um fórum na Unicamp sobre “Novos Horizontes da Informação” e faço aqui um resumo não exaustivo do que ali vi. Pelo site da Unicamp é possível acessar a íntegra do que foi apresentado e discutido. As organizadoras foram as dras. Marta Mourão Kanashiro e Simone Pallone de Figueiredo do Labjor, da Unicamp O assunto é vigilância de dados na era pós-Snowden. De imediato, pensei na questão de que saber informar-se é um novo aprendizado. E proteger-se do que é informado.
O dr. David Lyon, canadense, especialista no assunto, fez a palestra de abertura, discorrendo sobre invasão de privacidade, seu tamanho e sua extensão. Está relacionada a hábitos, à vida privada. Como exemplo dessa invasão, disse que as companhias telefônicas trocam informações entre si, traindo a confiança contratualmente estabelecida com os usuários. O usuário produz informação, segue ele, e a empresa tem acesso a ela e compartilha com as agências nacionais de segurança (a National Security Agency – NSA – dos EUA, por exemplo), mas não é claro ainda como a NSA age.
Ocorre a interceptação em trânsito, por meio dos cabos de fibra óptica, mas essas companhias podem também acessar os dados armazenados, como aqueles que estão no Google e no Facebook. Além de poderem instalar arquivos espiões em computadores individuais, até por meio do famoso LinkedIn. A descoberta do grampo no telefone da presidenta Dilma Rousseff pela NSA foi importante para despertar a comunidade internacional para o tema. Assim, foi demonstrado que todos podem ser vigiados. E estão sendo vigiados. Entre Brasil e Canadá, por exemplo, houve acesso a informações sobre mineração, que não diziam necessariamente sobre segurança nacional, mas sim sobre questões econômicas, o verdadeiro poder aí oculto.
O especialista ressalta três aspectos que devem ser avaliados nesses estudos.
a) antes de Snowden nada foi feito;
b) o que não conhecemos como prioridade de pesquisa?
e c) o que vai unificar respostas à vigilância após Snowden?
Ele ressalta que a chamada nuvem (cloud) não é fofa, pois é feita de cabos de verdade e bancos de servidores sólidos, rotas bumerangues passando principalmente pelos EUA, sendo que é por aí que a vigilância acontece. Doce inocência minha de enviar um texto para um concurso literário que não seja plagiado ou roubado. Não se tem clareza do que são essas companhias de vigilância.
A internet é o foco principal da pesquisa para vigilância. Acadêmicos talvez não tenham tanta preocupação com as implicações políticas. Não pode ficar nas mãos exclusivas deles. A vigilância é focada em detalhes pessoais, com o verdadeiro propósito de controle e gerenciamento. Ela é ambígua, porém nunca neutra e até ilegal. É prática antiga, aprimorada hoje com os recursos tecnológicos. A privacidade tem importância para a prática doméstica. Porém, essa vigilância serve para perfilar e categorizar as pessoas, não necessariamente naquilo a que elas realmente pertencem. Houve perguntas sobre a etnografia da espionagem e os limites da criptografia.
Continuarei o assunto na semana que vem.