Sociedade

Bases de dados onde opera a vigilância global é privada e alimentada pelos usuários. Seu manejo mostra mistura entre lucro e controle, Estados e empresas

O entrecruzamento entre público e privado pode ser compreendido pelo modo como se dão as comunicações na era da tecnologia da informação. Quase todas as manifestações comunicacionais humanas ou estão digitalizadas, ou são passíveis de digitalização. E a infraestrutura que carrega esses registros é, principalmente, privada

supercomputadorrfrobsonfernandjesestadaoconteudo.jpg

Supercomputador da Receita Federal: análises de dados pessoais pretendem modular o futuro. Foto: Robson Fernandjes/Estadão Conteúdo

“Jogue os dados”, talvez nos dissesse a personalidade ácida e sarcástica de Charles Bukowski, “você guiará sua vida para o riso perfeito, é a única boa briga que existe”. As revelações de Edward Snowden, oferecidas ao público a conta-gotas nos últimos quatro meses, não são triviais, como querem fazer crer alguns analistas, e são inseridas, a cada dia, num complexo jogo. Dizer que a espionagem é algo antigo e corriqueiro entre Estados é diminuir a gravidade de denúncias que atingem um amplo espectro. Estas vão muito além das rotineiras atividades de inteligência, mostrando uma relação profunda – e altamente questionável – desenvolvida entre empresas e as agências de segurança de pelo menos seis países: Estados Unidos, Reino Unido, Austrália, Canadá, Nova Zelândia e Israel. Além disso, provam de maneira contundente que a luta contra o terrorismo (ou a utilização dessa justificativa) se tornou apenas uma pequena parte de um esforço estratégico de administração política e econômica.

Há quem afirme que, por trás da perseguição a Snowden e da campanha contra ele, no início dos vazamentos, estão motivações econômicas capazes de impactar o capitalismo global. Segundo Max Keiser, jornalista econômico da RT e ex-operador financeiro, “tudo isso é, no fundo, sobre dinheiro, mercados e manipulação. Não é sobre segurança”. Ele lembra que Snowden trabalhava para a Booz Allen Hamilton, uma empresa de consultoria tecnológica também envolvida em análise econômica e em tentativas de influenciar mercados de juros e câmbio. Especialista em criptografia, o professor Pedro Rezende, da Universidade de Brasília (UnB), faz o mesmo tipo de alerta: “Se a Booz Alen e certas parceiras coletam informações privilegiadas, outras parceiras podem, com tais informações, ganhar bilhões e bilhões de dólares para o esquema através de operações algorítmicas em pregões automatizados, que são efetuadas por software em altíssima velocidade, com enormes volumes e quase sempre disparadas por diminutas variações de preços”.

Não há o menor indício de que a Petrobras – revelada como um dos alvos de espionagem – possa ter se envolvido em algum momento no financiamento de atividades terroristas nem qualquer elemento que possa jogar com essa possibilidade de justificativa. Ainda assim, conforme noticiado recentemente, a National Security Agency (NSA) atuou no monitoramento da rede privada da empresa, além de outros alvos econômicos, como a cooperativa de bancos Swift, que reúne mais de 10 mil instituições. É de se notar ainda que a evidência apresentada de espionagem é um documento de treinamento para novos agentes, muitos em situação similar à de Snowden, ou seja, terceirizados contratados por empresas com claros conflitos de interesses, como a Booz Allen. Vale lembrar que esse tipo de informação econômica estaria à disposição não somente para órgãos dos Estados Unidos, mas também aos outros quatro olhos do grupo Five Eyes (Cinco Olhos), Reino Unido, Austrália, Canadá e Nova Zelândia. O codinome reúne as cinco nações com acesso privilegiado e compartilhamento de dados de espionagem.

Paralelamente, ainda que as grandes empresas de tecnologia da informação se coloquem em diversos momentos como vítimas de pressão da NSA, obrigadas legalmente a entregar dados de seus clientes, são cada vez mais visíveis os sinais de que elas também têm questionáveis relações de parceria financeira com empresas de vigilância. Documentos mostram que houve financiamento por parte do Estado para que as empresas se adequassem ao Prism, programa de acesso a dados de usuários que desde 2007 vem integrando empresas como Microsoft, Google, Yahoo e Apple. Enquanto algumas delas se recusaram a comentar, ou mesmo negaram, como o Google, sua participação no Prism, o Yahoo admitiu ter buscado compensação.

Também é notável o crescente trânsito de funcionários de companhias do Vale do Silício em direção à NSA ou empresas contratadas. O caso mais notório é o de Max Kelly, que em 2010 deixou a chefia de segurança do Facebook para ingressar nas fileiras da agência de espionagem, segurança e análise de dados. São mundos que, hoje, basicamente fazem a mesma coisa: dar sentido a uma imensa base de informações. Alguém poderia afirmar que o propósito de cada uma é diferente – o Vale do Silício estaria interessado no universo de consumo, marketing e rentabilidade proporcionada pelos dados de usuários, enquanto a NSA buscaria incrementar a segurança do Estado norte-americano. Contudo, com a frequente contratação de serviços de segurança privada por parte dos governos, somada ao interesse em relatórios de inteligência a serem vendidos ao mercado publicitário, tal ideia fica difícil de ser sustentada. A cultura do Vale do Silício se firmou, nos anos 1960 e 1970, tendo a rejeição ao militarismo como um de seus pilares. Mas isso parece ter ficado nas gerações passadas.

Esse entrecruzamento entre público e privado, ou entre Estado e corporações, talvez possa ser compreendido pelo modo como se dão as comunicações na era da tecnologia da informação. Quase mais nada é analógico ou material, quase todas as manifestações comunicacionais humanas ou estão digitalizadas, ou são passíveis de digitalização. E a infraestrutura que carrega esses registros, que os faz circular, é principalmente privada. Podem ser os cabos ópticos, que transmitem e fazem passar pelos Estados Unidos (dada a infraestrutura de gerenciamento e endereçamento dos dados da internet) mesmo as mensagens trocadas por brasileiros. Ou os hardwares, softwares e sites utilizados, que em sua maioria são redes controladas por companhias privadas ou programas de código fechados e não auditáveis. Autoridades de alto escalão, que lidam com informações sensíveis, já foram alertadas inúmeras vezes para não confiar em softwares proprietários, que hoje temos certeza que possuem backdoors para a NSA, seja direta, seja indiretamente. Ainda assim, a maioria pretere a criptografia de mensagens e os softwares livres, que podem ser inspecionados.

O privado e a privacidade

O termo privacidade, antes usado principalmente em situações de invasão de espaços domiciliares e íntimos, ou para se opor ao que é público, da rua, ganhou uso comum e mais amplo. Lutar contra a vigilância eletrônica tornou-se agora também uma questão de defesa da privacidade – não da propriedade privada das empresas, mas dos direitos dos cidadãos de fazer uso privado de suas informações. A espionagem e a vigilância passaram a ser significadas, sobretudo, quando ligadas a situações pessoais, como violações de privacidade.

Do mesmo modo, o termo dados pessoais surge para marcar aquelas informações que talvez possamos classificar como mais estáticas, não relacionais nem envolvendo relações sociais, referentes a quase uma ficha dos cidadãos. Endereço, telefones, números de identificação, protocolos médicos, filiação. O tipo de informação que interessa à Serasa (Centralização de Serviços dos Bancos) e seria – ou foi? –  compartilhada pelo Tribunal Superior Eleitoral brasileiro, naquele infame episódio: um acordo que daria os dados dos eleitores à empresa internacional de certificação de crédito.

No entanto, ambas as ideias, de privacidade e dados pessoais, representam limitações que se referem tanto à utilização cotidiana de tecnologias de informação e comunicação e à possibilidade de espionagem de indivíduos quanto à natureza de um capitalismo informacional. As atividades tradicionais de agricultura e indústria obviamente continuam, mas, de um lado, são também tornadas informacionais, administradas por sistemas cibernéticos que requerem cada vez menos aquilo que por tantos séculos foi identificado com trabalho humano e material; e, de outro, deixam de corresponder às áreas de maior valorização e lucro, sendo ultrapassadas pelo mercado de serviços e, principalmente, pelas atividades intelectuais – que circulam informacionalmente – de desenho e criação. A indústria da propriedade intelectual cresce em termos econômicos não apenas, embora também, por sua valorização, mas porque absorve as outras atividades, transforma o gerenciamento em questão de desenvolvimento de algoritmos.

Nesse sentido, é preciso incorporar ao debate perspectivas que vão além da noção corrente de privacidade e dos dados pessoais. A atividade cotidiana das pessoas na internet, seja nas mídias sociais ou fora delas, seja no estabelecimento de relações pessoais, criativas, comunicacionais, é o combustível, o motor de funcionamento e o polo de atração de mais atividade e mais pessoas para as redes. Por si só, essas atividades se constituem, em sua maioria, de fluxo de textos, vídeos, sons, que são objeto de propriedade intelectual ou ao menos levam a uma dinâmica de valor para certas marcas. Quando um usuário indica a outro a música x ou o vídeo y está funcionando, ainda que numa escala ínfima, como promotor de tal produto. Não à toa, todas as empresas de publicidade hoje dispõem da controversa figura do social media, para gerenciar as marcas nas redes.

A vigilância sobre os metadados, o acompanhamento, registro e análise das informações que agrupam e classificam os dados individualizados, é o mecanismo de transformação de toda essa atividade em valor. É ela que permitirá a produção de relatórios a serem vendidos às empresas de publicidade.

Ao mesmo tempo em que é clara essa forma de atuação sobre uma massa de informações, é também dessa análise automatizada que poderá emergir o dado, o link, a informação a ser isolada e individualizada. Aquela que interessará mais (ainda que não somente) ao Estado vigilantista que hoje atua preemptivamente, não buscando punir o delito, mas elaborando probabilidades de que certos indivíduos cometam crimes. Essa não é uma mudança trivial, é uma passagem importante de uma filosofia que buscava impedir o crime pela dissuasão, pelo medo da punição, para outra que busca prever o futuro, chegar a um número que mostre uma alta chance de algo acontecer para, então, disparar uma atitude punitiva para algo que ainda não foi feito. A decisão de punição aí não emerge do dado que aponta para algo que o indivíduo resolve esconder porque lhe é privado ou pessoal, algo que sustenta a ideia de privacidade. Vem de uma relação social que é capturada na rede sem que os envolvidos se deem conta disso, relação que pode, sim, significar alguma tentativa de agressão, mas muitas vezes é apenas o funcionamento, o trabalho da própria rede. Em ambos os casos, esse modo de funcionamento que busca a previsão do futuro, ou joga com os dados, atua muito mais incisivamente anulando alternativas ou outras possibilidades de futuro e direcionando ou modulando o porvir.

Rafael Evangelista (@r_evangelista) e Marta Kanashiro (@MartaKanashiro) são professores do Mestrado em Divulgação Científica e Cultural da Unicamp e membros da Rede Latino-Americana de Estudos sobre Vigilância, Tecnologia e Sociedade