revista fevereiro - "política, teoria, cultura"

   POLÍTICATEORIACULTURA                                                                                                    ISSN 2236-2037



 

Mariana Zanata THIBES

Vigilância em tempos de Internet: o temor da perda da privacidade e a exposição de si nos meios virtuais

 


As revelações feitas pelo ex-funcionário da CIA e da NSA, Edward Snowden, tiveram grande impacto mundial e chamaram a atenção sobre a extensão das ações de vigilância praticadas pelas agências de segurança norte-americanas, tendo por base os desenvolvimentos recentes das novas tecnologias da informação. A história da vigilância, entretanto, é muito mais antiga do que isso. Há um século atrás, logo após a I Guerra Mundial, alguns países começaram a investir em ações desse tipo, até então consideradas proibitivas por conta do alto custo e de tecnologias insuficientes, para auxiliá-los em determinadas atividades intra e extra-estatais.
Nos Estados Unidos, a disseminação do uso do telefone, ocorrida ao longo dos anos 1920, tornou disponível uma nova massa de informações que despertou o interesse do poder. Tecnicamente, era bastante simples grampear uma linha e instalar uma escuta, e esse procedimento passou a ser largamente utilizado pela polícia após sua legalização, em 1928, principalmente para o desmantelamento de gangues e caça de criminosos. O primeiro programa de vigilância em massa, entretanto, surgiria nesse país apenas após a II Guerra Mundial. Denominado de Operation Shamrock, o programa foi criado para caçar espiões soviéticos e assumido pela NSA quando esta surgiu, em 1952. Todos os dias, geralmente em torno de meia-noite, o tráfego telegráfico do país era coletado por escritórios em Nova York, na forma de cartões perfurados, e levados para a NSA. Esta os copiava e devolvia para as companhias de telégrafo. O programa foi encerrado, em meio a protestos, ao ser descoberto em 19701 .
As informações sistematicamente obtidas por meio dos grampos telefônicos também viabilizaram uma nova forma de jogo político: o escândalo. O material coletado pelo FBI permitia monitorar conversas de inimigos politicos do presidente e, particulamente, líderes de movimentos civis. Ao longo desse tempo, foi possível criar um extenso arquivo sobre as preferências sexuais dos poderosos da América e utilizá-las para direcionar a política norte-americana.
Em 1956, o FBI criou o programa “COINTELPRO”, (sigla para Counter Intelligence Program), que vigorou até 1971. Inicialmente criado para caçar comunistas, em 1960, ele teve o alvo ampliado para a perseguição de negros, principalmente do Movimento Panteras Negras, e lideranças de movimentos por direitos civis, tais como Martin Luther King Jr. Em 1963, o diretor assistente do FBI, William Sullivan, recomendou “encontrar meios de neutralizar King como um líder negro efetivo”, por conta da preocupação de que este se tornasse um “messias”.2
Fora dos Estados Unidos, os exemplos de ações de vigilância também sobejavam. A alemã Ulrike Poppe, por exemplo, foi uma das mulheres mais vigiadas da Alemanha Oriental. Durante 15 anos, agentes da Stasi seguiram-na, grampearam seus telefones, invadiram sua casa e a assediaram sistematicamente, até a queda do muro de Berlim, em 1989.3 Desde sua adolescência, ela foi perseguida, junto com outros dissidentes do país, por sua oposição ao regime. Sua história faz lembrar o relato de Laura Poitras, a documentarista que recebeu as informações de Edward Snowden, vítima de inúmeras detenções em aeroportos, interrogatórios, inspeções, confisco de equipamentos e mais um sem número de ações de vigilância eletrônica, desde que, em 2004, resolveu filmar os efeitos da guerra sobre os cidadãos iraquianos.
As semelhanças entre passado e presente ainda vão além. Há uma década atrás, a professora da Universidade de Albany, Virginia Eubanks, sentou-se com uma jovem mãe norte-americana para conversar sobre suas experiências com tecnologia e perguntou-lhe sobre o uso do cartão EBT (Electronic Benefit Transfer card). A mulher disse que o cartão era ótimo, exceto pelo fato de ser utilizado como uma ferramenta de rastreamento, que armazena principalmente registros de compras. Mulheres pobres que recebem benefícios sociais são há muito tempo alvo de testes para ferramentas de vigilância, assim como as classes pobres e trabalhadoras dos Estados Unidos. Assim, o que parece hoje escandaloso às classes médias, é prática rotineira aplicada às classes baixas já há bastante tempo.4
A vigilância em tempos de Internet
Não podemos, entretanto, deixa de notar os avanços que a tecnologia permitiu implementar às ações de vigilância. Hoje, há ferramentas muito mais sofisticadas, de alcance inédito, e uma nova massa de dados nos domínios virtuais, impensável nos tempos do telefone, passou a ser o alvo privilegiado dos governos sedentos por informação. Quando Wolfgang Schmidt, ex-tenente-coronel da polícia secreta da Alemanha Oriental, a Stasi, soube das revelações de Edward Snowden referentes a capacidade da NSA para recolher dados pessoais sobre milhões de cidadãos norte-americanos, ele se espantou. Seu departamento limitava-se a grampear apenas 40 telefones por dia. Se houvesse a decisão de grampear um novo telefone, um dos outros tinha que ser desligado. Schmidt disse: "Para nós, isso teria sido um sonho tornado realidade... Tanta informação sobre tantas pessoas!"5
John Edgar Hoover, o primeiro diretor do FBI, só conseguia escarafunchar os recônditos de uma cidade: Washington, D.C. Para obter informação íntima e detalhada sobre todo um país, a Stasi tinha que empregar um agente para cada seis cidadãos da Alemanha Oriental. Hoje, a tecnologia aliada à massa de dados que a Internet torna disponível permite aos 37.000 empregados da NSA uma cobertura semelhante de todo o globo 6 .
Como disse Julian Assange, ciberativista do Wikileaks:
“A vigilância é muito mais evidente agora do que na época em que a vigilância massiva era realizada apenas pelos Americanos, os Britânicos, os Russos e mais alguns outros governos como Suíça e França. Agora a vigilância é feita por todos, por quase todos os Estados, devido à comercialização da vigilância de massa. E ela tornou-se totalizante, na medida em que as pessoas colocam todas as suas ideias políticas, comunicações com a família e amigos na Internet. Isto significa não apenas um aumento da vigilância sobre esse tipo de comunicações, mas também que o volume de comunicações aumentou significativamente. E não se trata apenas de um aumento no volume de comunicações, mas nos tipos de comunicação. Todos esse novos tipos de comunicação que antes eram privados, agora estão sendo massivamente interceptados”7 .
A vigilância dos tempos de Internet é massiva e ubíqua; o volume de dados à sua disposição também nunca foi tão grande8 . Entretanto, apesar de todos esses elementos, não é possível afirmar que se trate de um fenômeno novo. Como mostram os exemplos mobilizados no começo do texto, os principais alvos e motivações desse tipo de ação permanecem bastante semelhantes.
Há, porém, outra novidade que não há como deixar de ser inquietante. Se a vigilância antes tinha como alvos privilegiados lideranças de movimentos sociais e inimigos políticos (e isso tudo permanece no presente), hoje, ela incide sobre qualquer um, e com os mais diversos propósitos. Chama a atenção, principalmente, a coleta de informações pessoais para servir de combustível à publicidade, ação que movimenta as grandes empresas de tecnologia, como Google e Facebook, para citar apenas as maiores.
Com todo esse assédio sobre a informação pessoal e os recorrentes escândalos sobre as ações de vigilância de governos, é de se espantar, sobretudo, que as pessoas não apenas continuem a se expor nos ambientes virtuais, mas que jamais tenham se exposto tanto. Nesse sentido, a maior novidade da vigilância dos tempos de Internet é que já não é preciso tanto esforço para coletar as informações pessoais. Se a tecnologia permitiu que a captura de dados se tornasse mais eficiente, ela também permitiu que as informações privadas fossem facilmente tornadas públicas. Resta entender como isso ocorre.
A exposição de si nos meios virtuais
O tipo de negócio que mais cresce no setor de tecnologia oferece serviços voltados à exposição de si: o Instagram, o Selfie (para fotos do próprio rosto apenas), o Snapshot (que permite que as fotos sejam visualizadas por um momento e depois as apaga), o Vine (para vídeos animados), o Pinterest, e o próprio Facebook. Durante o funeral de Nelson Mandela, o presidente dos EUA Barack Obama tirou um retrato de seu rosto com o celular junto com a primeira-ministra da Dinamarca Helle Thorning-Schmidt e o primeiro-ministro da Inglaterra David Cameron. Esse tipo de retrato, muito popular nas redes sociais, principalmente entre adolescentes, pareceu inusitado ao ser feito por chefes de estado, sobretudo na ocasião de um funeral. Tão inusitado quanto as fotos de carros roubados postadas por uma quadrilha do litoral paulista no Facebook, supostamente para competir com a quadrilha rival, e que facilitaram a ação da polícia em sua captura.9 Do presidente Obama aos bandidos, ninguém parece estar imune às tentações da exibição de si online.
Talvez seja mais preciso dizer que tornamo-nos presas de reações contraditórias. Ao mesmo tempo em que há o claro temor pela perda da privacidade, e consequências evidentemente negativas para quem a perde, a exposição de si nunca foi tão grande quanto em tempos de Internet. Uma pesquisa conduzida por Acquisti e Gross (2006) com usuários de Facebook identificou exatamente essa contradição: os mesmos usuários que se diziam muito preocupados com sua privacidade e mencionavam práticas de proteção aos seus dados, também tendiam a revelar grande quantidade de informações pessoais online.
Como explicar essa contradição? Muitas tentativas já foram feitas nesse sentido. Alguns autores afirmam que a exposição de si online ainda é motivada pela busca por autenticidade.10 Desse modo, por trás do ato de falar de si próprio abertamente nas redes sociais, haveria o desejo do indivíduo de ser considerado único, especial em suas particularidades, em suma, um eco das demandas de autenticidade de 1968. Outros procurarão explicar essa exposição como um epifenômeno do narcisimo,11 já que a ênfase posta no “aparecer”, mais do que o “comunicar”, levaria ao tipo de relações instrumentais e superficiais típicas do modelo narcísico. E ainda há aqueles que acreditam tratar-se do desejo de reconhecimento potencializado por uma nova ferramenta técnica; em outras palavras, a publicização dos feitos, desde os aspectos mais mundanos da existência, seria fundamental para garantir a interação social, a conectividade e a possibilidade de ser reconhecido pelo outro.12 Essas explicações, entretanto, deixam de contemplar elementos fundamentais do fenômeno.
Um dos aspectos evidentes da exibição de si online é que há uma seleção minuciosa da informação a ser publicizada, no sentido de evidenciar símbolos compartilhados de beleza, sucesso e felicidade. Embora deslizes possam acontecer e nem sempre a apresentação do eu seja bem-sucedida, a seleção simbólica do que se deseja exibir será pautada no que se pensa ser mais favorável a partir de um determinado repertório social. Essa seleção não é, entretanto, fácil: ela exige um gerenciamento habilidoso dos elementos a serem exibidos, o que, não raro, resulta em ansiedade. O insucesso em efetuar esse gerenciamento, por sua vez, é a causa de muitos relacionamentos rompidos, empregos perdidos, etc.
Em entrevistas com estudantes da Universidade de Indiana, a pesquisadora Ilana Gershon (2011) descobriu que eles consideravam o Facebook uma ameaça a seus relacionamentos, por transformá-los em pessoas ansiosas, ciumentas, controladoras e invejosas, características que não desejavam ostentar. Muitos passaram a ter problemas em suas relações, pondo fim a namoros e amizades por conta dos sentimentos negativos adquiridos no decorrer das interações virtuais. A pesquisadora concluiu que a ansiedade era resultado de uma pressão sentida pelos jovens a desempenharem o que chamou de “self-neoliberal” nas redes sociais. O Facebook os encoraja a se apresentarem como um “conjunto flexível” de habilidades, traços úteis e gostos (de consumo) que precisam ser constantemente aprimorados” (p. 867), bem como a se engajarem em relações do tipo “neoliberal”, conexões fracas e funcionais, a serem ampliadas constantemente e submetidas a um princípio de competição ativo a todo momento.
Uma de suas entrevistadas afirmou: “Você tem de apresentar a foto perfeita no perfil, que deve ser atualizada pelo menos uma vez em poucos meses. Se você não o fizer, você é um loser” (p. 877). Outra entrevistada deixava claro como se sentia competitiva em relação a uma garota de quem suspeitava estar paquerando seu namorado: “Eu tenho mais amigos do que ela no Facebook, mais amigos que ativamente escrevem na minha página e mais fotos do que ela, então sou uma cyber-persona mais popular, embora, na verdade, eu seja uma eremita. Moro sozinha e tenho um cachorro. Não saio, de fato, com essas pessoas. Mas parece que saio” (p. 878).
A origem da pressão relatada pelos entrevistados de Gershon, ou melhor, a demanda sentida em desempenhar uma performance no perfil das redes sociais, não é, como a autora concluiu, a própria rede social. Para não nos distanciarmos do exemplo dos jovens, estes, na mesma pesquisa, relataram que potenciais empregadores checaram seus perfis no Facebook para saber quantos amigos tinham, como medida de seu potencial para constituir redes de contatos (p. 876). Nos Estados Unidos, uma garota que participava de uma sessão de apresentação de uma universidade para estudantes em fase de ingresso resolveu postar comentários considerados desrespeitosos em seu perfil do Twitter sobre os colegas que estavam presentes no mesmo evento.13 O “post” custou-lhe a admissão negada pela faculdade.
Em uma tentativa de ajudar os estudantes de high school a evitarem o comprometimento de sua imagem online, consultores especializados agora os ajudam a gerenciar sua identidade digital para apagar rastros comprometedores. Na Brookline High School em Massachussets, por exemplo, os alunos são ensinados a apagarem posts ou fotografias que façam alusão a uso de álcool e a criarem endereços de e-mail com nomes aceitáveis.
No universo do trabalho, a mesma demanda se repete. Uma pesquisa realizada pela empresa CareerBuilder descobriu que pelo menos 2 em cada 5 companhias procuram informações online sobre seus candidatos para avaliar seu “caráter e personalidade”. A mesma pesquisa mostrou que um terço dos empregadores disse que encontrou em sua busca algo que os fez não contratar algum candidato, como fotos provocativas, informações inapropriadas ou evidência de uso de álcool e outras drogas. Outras razões para a desistência da contratação seriam a demonstração de poucas habilidades comunicativas no perfil, a difamação de antigos empregadores, ou comentários ofensivos relacionados a gênero, etnia ou religião.14
Contudo, os empregadores também disseram encontrar informações que incentivaram a contratação, tais como a demonstração de uma “personalidade interessante” no perfil da rede social. Em outros casos, o candidato criou uma boa imagem profissional ou apresentou evidências de que as informações de seu currículo eram verdadeiras. Houve ainda casos de postagem de boas referências sobre os candidatos feitas por colegas ou a demonstração de qualidades, tais como criatividade, boas conexões e habilidades comunicacionais.
A orientação da empresa que realizou a pesquisa e dos redatores da revista Forbes é de que os candidatos não deixem de postar informações nas redes sociais por medo da rejeição de potenciais empregadores, mas sim, que “trabalhem para criar boas redes e perfis online que representem positivamente suas habilidades e suas experiências profissionais. E acrescentam: “Candidatos silenciosos ou invisíveis online estão em desvantagem. Eles precisam se engajar nas redes sociais para aumentarem sua visibilidade e sua procura para eventuais empregadores”.
A vida pessoal no capitalismo conexionista
Sabe-se que o desenvolvimento do capitalismo foi marcado, desde o início, pela separação entre esfera doméstica - constituída pela casa e a família - e profissional, ligada ao trabalho produtivo fora de casa. Com efeito, a vida pessoal do trabalhador, com suas emoções e qualidades pessoais, sua personalidade e subjetividade, deveriam ficar fora dos portões das fábricas, na medida em que seu âmbito próprio de existência seria junto à família, protegido pelas quatro paredes do lar. Esta é a própria origem da noção de privacidade burguesa, depois estendida às outras classes e transformada no direito que conhecemos e tememos cada vez mais perder.
A separação entre vida privada e profissional, entre família e escritório ou fábrica, entre opiniões pessoais e competências profissionais, era, portanto, clara até o chamado segundo espírito do capitalismo.15 É apenas depois, com a prevalência do mundo conexionista, que a distinção entre vida privada e vida profissional tenderá a desvanecer-se, e irão se misturar, por um lado, as qualidades da pessoa e as propriedades de sua força de trabalho (imbricadas na noção de competência), e por outro, a posse pessoal, de si mesmo, e a propriedade social, referente à organização. Torna-se então difícil distinguir a vida profissional da vida privada, entre jantares com amigos e jantares de negócios, entre relações afetivas e úteis.16
Desse modo, podemos voltar a nossa questão central: diante de tantas ameaças de vigilância propiciadas pelas novas tecnologias, por que as pessoas permanecem se expondo nos ambientes virtuais (sabidamente, o âmbito no qual a informação circula mais amplamente e com maior volume, e por isso, no qual encontram-se mais vulneráveis)?
Em primeiro lugar, vimos que há condicionantes poderosos que guiam essa atitude, sentida por muitos como uma pressão para desempenhar uma performance. Essa pressão não é criada pelas próprias redes sociais ou pelas novas tecnologias, e sim, pelo próprio papel que a vida pessoal passa a desempenhar em tempos de capitalismo conexionista, para o qual a publicização dos feitos, longe de ser apenas um exercício frívolo das vaidades, torna-se prova fundamental de sucesso. Assim, não basta apenas “ser” bem-sucedido, é preciso mostrar que se é. E para isso, nada mais apropriado do que as vitrines oferecidas pelo espaço virtual.
Diante desse quadro, o fenômeno da vigilância adquire novas perspectivas. Se antes ela era exercida para identificar e neutralizar os inimigos do sistema, hoje, não é preciso ser um militante contra o governo, um dissidente ou um traidor para ter os olhos dos observadores voltados em sua direção. Vivemos num cenário no qual qualquer desvio de conduta, por mais ínfimo que seja, é penalizado instantaneamente, sem que pra isso seja preciso qualquer intervenção de um poder maior. Do mesmo modo, “estar nos conformes” e ostentar os símbolos de sucesso, beleza e felicidade também são premiados com imediatismo ímpar (vide as celebridades virtuais instantâneas que fazem fortunas do dia para a noite). Assim, um comentário mal colocado, uma foto embriagado, um gracejo mal-interpretado, ou uma opinião política controversa criam penas que são sentidas no nível mais imediato da existência. Perder um emprego, amigos, ou a reputação pode ser suficiente para arruinar uma vida. Não é preciso pensar em roteiros hollywoodianos de perseguições políticas para imaginarmos as consequências desse estado de coisas. Proteger as informações privadas ou ficar de fora do espaço que nos faz mais desprotegidos é, hoje, tão difícil, não apenas por não desfrutarmos de proteções legais e técnicas suficientes para barrar a ação dos vigilantes. O preço da invisibilidade, como advertem os especialistas, é ficar fora do mundo e não desfrutar dos prêmios disponíveis aos que bem aparecem. Dessa forma, o desafio posto à resistência à vigilância e à preservação da privacidade é muito maior do que os legalistas e os técnicos fazem parecer. Se os antigos abrigos da invisibilidade já não nos protegem mais, para onde devemos correr?

Referências Bibliográficas

ACQUISTI, A. e GROSS, R. Imagined communities: Awareness, information sharing, and privacy on the Facebook. Privacy enhancing technologies, 36-58, (972), 2006.
ASSANGE, Julian. Cypherpunks: Freedom and the Future of the Internet. New York, London, OR Books, 2012.
BLATTERER, Harry. Social Networking, Privacy, and the Pursuit of Visibility. In: Modern Privacy: shifting boundaries, new forms. Editado por Blatterer, H; Johnson, P. e Markus, M.R. London,U.S, Palgrave macmillan, 2010.
BOLTANSKI, L. e CHIAPELLO, E. O Novo Espírito do Capitalismo. São Paulo, WMF Martins Fontes, 2009.
GERSHON, Ilana. Un-Friend My Heart: Facebook, Promiscuity, and Heartbreak in a Neoliberal Age. Anthropological Quarterly 84(4): 867-896, 2011.
TREPTE, S. e REINECKE, L. The Social Web as a Shelter for Privacy and Authentic Living. In: Privacy Online: Perspectives on Privacy and Self-Disclosure in the Social Web. Editado por Trepte, S. e Reinecke, L. Berlin, Heidelberg, Springer-Verlag, 2011.
ZARETSKY, Eli. Narcissism and the Emergence of the Network Society. In: Modern Privacy: shifting boundaries, new forms. Editado por Blatterer, H; Johnson, P. e Markus, M.R. London,U.S, Palgrave macmillan, 2010.









fevereiro #

7



ilustração:Rafael Moralez




1 WOOLF, Christopher. “The history of electronic surveillance, from Abraham Lincoln's wiretaps to Operation Shamrock”. PRI’s The World.07/11/2013.

2 KAYYALI, Nadia. The History of Surveillance and the Black Community. Electronic Frontier Foudation. 13/02/2014.

3 CURRY, Andrew. Piecing Together the Dark Legacy of East Germany's Secret Police. Revista Wired. 18/01/2008.

4 EUBANKS, Virgina. Want to Predict the Future of Surveillance? Ask Poor Communities. The American Prospect. 15/01/2014.

5 ADELMANN, Bob. NSA Surveillance Disclosures Recall Days of East German STASI. New American. 05/07/2013.

6 Idem.

7 ASSANGE, J. Cypherpunks, p. 21-2, tradução minha.

8 O que será feito com todos esses dados coletados também resta como indagação. Enquanto o custo da coleta de um montante infindável de informações tornou-se extremamente baixo, o custo da inteligência necessária para analisar e direcionar ações a partir dos dados nunca foi tão alto. Computadores não podem discriminar e avaliar a importância das informações, tampouco dão início a processos e estratégias de ação. Também não sabem avaliar custos políticos e resolver problemas diplomáticos. Logo, recursos humanos qualificados e dispendiosos são mais do que nunca necessários para esse tipo de estratégia.

9 ALVES Jr., Gilmar.Apologia ao crime na web: um curto caminho para a prisão. Diário do Litoral. 25/11/2013.

10 Cf. TREPTE, S. e REINECKE, L. 2011.

11 Cf. ZARETSKY, Eli, 2010.

12 BLATTERER, Harry. 2010

13 Cf. SINGER, Natasha. They Loved Your G.P.A. Then They Saw Your Tweets. NYTimes. 9/112013.

14 Cf. SMITH, Jacquelyn. How Social Media Can Help (Or Hurt) You In Your Job Search. Forbes, 16/04/2013.

15 BOLTANSKI, L. e CHIAPELLO, E., 2009.

16 Idem, p. 193.