Vigilância cega, o que as pegadas digitais podem revelar sobre o indivíduo

Por João Carlos Rebello Caribé

Este trabalho foi apresentado no II Seminário Internacional Network Science em Novembro de 2018.

O artigo completo pode ser acessado nos anais do evento ou no ResearchGate.


Resumo

Quando se fala em vigilância, logo vem a mente a imagem de uma câmera, um observador por trás dos monitores. É um modelo naturalizado no século XX, que com o advento do big data, está se tornando obsoleto.

O modelo de vigilância do Panóptico de Benthan, descrito por Foucault (2014) em “Vigiar e Punir”, se baseia no par ver-ser-visto, a partir de um ponto de observação central, com o vigilante tendo ampla visão do vigiado e este nenhuma visão do vigilante, presumindo assim a sua vigilância.

Com a emergência da mobilidade e do capitalismo de vigilância (Shoshana Zuboff, 2015), surgiram novas sistematizações de modelos de vigilância. Zigmunt Bauman (2013) em “Vigilância Líquida”, apresenta o modelo do Panóptico pessoal, onde o indivíduo torna-se vigilante de si e seus pares, carregando seu próprio Panóptico, materializado como seus smartphones e dispositivos conectados. O que Bauman descreve, dialoga com o que Fernanda Bruno (2013), em “Máquinas de ver, Modo de Ser. Vigilância Tecnologia e Subjetividade” descreve como Vigilância Distribuída, que tira a centralidade da vigilância, principal característica do Panóptico.

Sandra Braman (2006) no livro “Change of State – Information, Policy, and Power”, apresenta o Panspectro, como o modelo de vigilância adequado ao advento do big data. Segundo a autora, o foco do Panspectro não é o indivíduo em particular, seu foco está nos dados, e sua ação focal se dá em resposta a padrões.

O volume de dados produzidos voluntária e involuntariamente, pelo indivíduo, na Internet configuram o novo petróleo, o Facebook, por exemplo, teve uma receita bruta de U$ 40,6 bilhões em 2017, Alphabet, holding da Google, faturou U$ 110 bilhões, no mesmo período.

Panspectros, treinados com modelos, através de machine learning, constroem a partir dai, por deep learnig, padrões sofisticados, que respondem de forma lateral, distinta da lógica humana, com extrema precisão a perguntas feitas na tela panspectral. Yoyou Wu et al (2015) demonstra em “Computer-based personality judgments are more accurate than those made by humans” como os julgamentos baseados em computador são mais precisos que os feitos por humanos.

As pegadas digitais que o indivíduo produz permitem produzir informações valiosas de sua individualidade, seus gostos, temores, e até revelar seus mais sombrios segredos.

Slides

Você sabe o que são as “Shadow regulations”?

Shadow Regulations, ou regulações nas sombras, é uma prática que vem ganhando força nos principais provedores de aplicações na Internet, tais  como Facebook, Google, Twitter, Instagram dentre outros. Com as sucessivas falhas em regulamentar temas polêmicos como o ACTA, TPP dentre outros, os governos e grandes organizações passaram a “sugerir” à estes provedores de serviços, que incluíssem determinadas normas em seus termos de uso. Isso mesmo aquele termo de uso que você vive aceitando sem ler, ou você sabe exatamente o que concordou em aceitar usar o Facebook?

Esta prática vem crescendo e hoje é objeto de estudo da EFF (Eletronic Frontier Foundation) organização de direitos humanos, que trata de temas ligados a Internet.

Regulações na Sombra são acordos voluntários entre empresas (algumas vezes descritos como códigos, princípios, padrões ou diretrizes) para regular seu uso da Internet, geralmente sem o conhecimento do usuário.

A prática vem crescendo justamente por ser tão eficaz quanto qualquer lei, mas sem a necessidade de aprovação por um tribunal ou parlamento. De fato, às vezes, as regulações na sombra partem de funcionários do governo, que sugerem às empresas apresentarem uma solução “voluntária” ou submeter-se à regulamentação governamental.

Um bom exemplo disto foram as iniciativas apresentadas pelo Google e Facebook para o combate às fake news nas eleições deste ano (2018) em seus domínios.

As regulações nas sombras são utilizadas em contextos diferentes, como a aplicação de direitos autorais, a regulamentação do “discurso do ódio”, o controle das fake news, restrição de vendas de produtos lícitos, entre outros. Com o uso da Internet focada em aplicações, torna-se muito mais fácil controlar e vigiar os indivíduos, que por sua vez devem estar cientes de que estão sendo vigiados e controlados, e até manipulados dentro do ambiente das aplicações de Internet. 

O modelo das regulações nas sombras não é novo, e muito menos é exclusivo da Internet. Durante a ditadura Brasileira, no final dos anos 70, as agências de propaganda temendo serem censuradas, criaram o CONAR, como sendo um conselho de auto regulamentação que praticava uma espécie de “auto censura” dentro do contexto da ditadura. 

No Brasil, o Marco Civil da Internet, também conhecido como a constituição da Internet, criou restrições à esta prática, como a garantia da neutralidade da rede, a inimputabilidade de terceiros, e a remoção de conteúdo somente por ordem judicial por exemplo. Mas isto não impede que o provedor de aplicação de Internet remova seu conteúdo por “ferir as regras da comunidade”, mas ao faze-lo, estará violando o Marco Civil. A inimputabilidade de terceiros tem sido amplamente combatida no congresso, através da proposição de emendas ao Marco Civil,  por empresas ligadas ao direito autoral. A inimputabilidade significa em linhas gerais, por exemplo, que o Facebook não pode ser responsabilizado legalmente pelo conteúdo publicado por seus usuários, até que estes sejam notificados judicialmente.

As regulações nas sombras, remetem à pesquisadora Sandra Braman, que no seu livro “Change of State”, no capítulo “Information, Policy, and Power in the Informational State”, descreve o novo modelo de poder. O “Estado Informacional” e a privatização do poder e controle:

Como as tecnologias que moldam as estruturas sociais e informacionais são cada vez mais matemáticas por natureza, novas ferramentas regulatórias que também são matemáticas estão sendo desenvolvidas. E como essas ferramentas vêm em uma forma sobre a qual os direitos de propriedade podem ser reivindicados, a privatização do poder público anterior é exacerbada no estado informacional (BRAMAN, 2006, Tradução nossa).

No Estado Informacional, quem julga e delibera são os algoritmos, que possuem em seu núcleo as “Shadow Regulations” codificadas. Desta forma, o julgamento é feito de forma automática sem possibilidade de apelação. Casos mais simples como a remoção da obra artistica “A origem do Mundo“, por apresentar nudismo, não representam um problema maior. Porem outros julgamentos equivocados podem provocar danos muito grandes ao indivíduo. Como defende a Matemática Cathy O’Neil, os algoritmos são modelos matemáticos que codificam o preconceito e o viés.

Se as regulações nas sombras não lhe preocupam, vamos tomar um exemplo bem hipotético do seu dia a dia.

Suponha que ao embarcar no ônibus, um funcionário peça para você abrir a bolsa ou mochila para que ele possa revistar. Obviamente isto vai causar mal estar e você irá dizer que isto não tem suporte legal, é uma invasão de privacidade. Pois bem, o funcionário irá responder que você não precisa passar por uma revista, mas que para isto precisa descer do ônibus. Certamente questionará o suporte legal desta prática. O funcionário então irá lhe mostrar o regulamento do “cartão de passagem” que você aceitou, não leu, mas aceitou.

Continuando no campo das hipóteses, vamos entender como esta regulação  aconteceu. Supondo que houve uma grande reunião entre os empresários de ônibus com a secretaria de segurança sobre assaltos frequentes nos ônibus, e a dificuldade de controlar o eventual acesso de um passageiro armado, eles decidiram colocar esta cláusula no termo de uso do “cartão de passagem”.

Obviamente que neste exemplo local, você dirá que rapidamente o Ministério Público irá suspender a prática com base legal.

Porém o mesmo não se aplica às gigantes redes sociais transnacionais que não contam com um órgão regulador igualmente transnacional, restando apenas a corte de seu país de origem e os tratados internacionais, tornando muito difícil reagir à esta prática.

Bibliografia

BRAMAN, S. Change of State – Information, Policy, and Power. Nature Publishing Group. London, England: The MIT Press, 2006. 570 p. ISBN: 9780262025973.

ELECTRONIC FRONTIER FOUNDATION. Shadow Regulation, 2014. Disponível em: https://www.eff.org/issues/shadow-regulation . Acesso em: 14/11/2018.

O’NEIL, C. Weapons of Math Destruction, How big data increases inequality and threatens democracy. New York: Crown Publishing Group, 2016. 307 p. ISBN: 9780553418828.

Como seria uma ditadura no Brasil de hoje?

Por João Carlos Rebello Caribé

O General Villas Boas gerou um grande desconforto, ao dizer  em uma entrevista, que a “legitimidade do novo governo pode até ser questionada”, despertando a preocupação com uma possível nova ditadura. Na sequência, o General Mourão diz que uma constituição não precisa ser feita por eleitos do povo.  A despeito dos questionamentos políticos, legais e constitucionais relacionados à estas declarações, temos uma preocupação adicional: Como seria a vigilância em uma ditadura no Brasil de hoje?

Uma ditadura no Brasil de hoje provavelmente seria menos violenta, porém, através do uso massivo de inteligência, seria implacável, sutil e invisível, detectando rapidamente qualquer movimento ou padrão que signifique ameaça, muito antes de se tornar uma. Em termos de matriz de força será extremamente desproporcional, com todo poder ao vigilante e quase nenhum ao vigiado, um verdadeiro pesadelo para qualquer cidadão e qualquer democracia.

A intensidade e profundidade desta vigilância será limitada pela permeabilidade obtida pelo governo ditatorial junto às empresas de aplicações de Internet, operadores de rede, comunicação e segurança. Uma simples mudança de protocolo, ou instalação compulsória de dispositivos, burlariam qualquer restrição técnica ou legal deste acesso, por parte do governo.

Em termos práticos, seremos vigiados 24 horas por dia, sete dias por semana, inclusive à noite, enquanto dormimos. A intensidade e profundidade desta vigilância será limitada pela permeabilidade obtida pelo governo ditatorial junto às empresas de aplicações de Internet, operadores de rede, comunicação e segurança. Uma simples mudança de protocolo, ou instalação compulsória de dispositivos, burlariam qualquer restrição técnica ou legal deste acesso, por parte do governo.

No contexto atual, a mobilidade e o crescente desenvolvimento tecnológico, são os motores do sofisticado sistema de vigilância. Algumas das novas armas da ditadura serão a Análise de Redes Sociais (ARS), Homofilia, Psicometria, inteligência artificial, machine learning, muita mineração de dados, e construção de padrões por deep learning.  Em linhas gerais todo e qualquer cidadão brasileiro estaria suscetível a esta nova vigilância, dificilmente alguém estaria fora de seu alcance.

É um padrão de vigilância que você provavelmente nunca imaginou, nem nos seus piores pesadelos. Imagine que o governo saberá que você está lendo este texto agora, a partir de qual dispositivo, qual a sua localização, se existem outras pessoas próximas a você, quem são, e se estão acessando algum serviço on-line, ou mesmo assistindo TV.

Além disto, o governo, por conhecer seu perfil psicométrico, suas particularidades, princípios, valores, e sua rede de relacionamento, saberá valorar o texto que esta lendo, e como você o processará cognitivamente. O governo também saberá quais pessoas de sua rede de relacionamento leram o texto, e qual valor deram a ele, e quais interações se deram em torno dele.

Por falar em rede de relacionamento, estas poderão ser mapeadas, mesmo que nunca tenham sido configuradas explicitamente, mesmo que você nunca tenha adicionado determinadas pessoas em sua rede social, na sua agenda de telefones, e somente as tenha contatado pessoalmente, é possível pelas tecnologias atuais inseri-las em suas redes, simplesmente por estarem próximas a você, seguindo um padrão posicional.

Em linhas gerais, você não fará nada sem que o governo saiba, ele pode não estar focado em você, mas os seus dados estarão sendo coletados, tratados, comparados, transmitidos e armazenados.

O governo saberá o que você vê, lê, ouve, compra, com que frequência, e com quem se relaciona, por onde anda, onde trabalha, mora, estuda, se diverte, se tem carro, ou como se desloca no meio urbano, ou seja, saberá toda sua rotina. O governo também saberá sobre seu relacionamento, estado civil, orientação sexual, se tem um ou mais parceiros, DST, problemas e dificuldades de relacionamento. Também terá acesso a seus dados fisiológicos e de atividades físicas, se você utiliza smartwatch ou faz algum registro online destas atividades. Em linhas gerais, você não fará nada sem que o governo saiba, ele pode não estar focado em você, mas os seus dados estarão sendo coletados, tratados, comparados, transmitidos e armazenados.

Este padrão de vigilância trabalha sobre o big data, e não sobre o indivíduo, e o foco da vigilância se dará sobre os padrões, ou seja, se você adotar algum padrão comportamental suspeito, se algum local que você tenha estado, ou se alguém de algumas de suas redes de relacionamento estiver no foco da vigilância, todos da rede e/ou todos que estiveram no local também serão alvo de vigilância.

O governo lhe conhecerá melhor do que você mesmo, construirá padrões de previsibilidade, saberá quando um determinado padrão significa uma ameaça, de que tipo e intensidade, e agirá para impedir um ilícito que poderia ser cometido, lembrando que ilícito em uma ditadura é um conceito muito ambíguo.

Você também poderá ser preso, por exemplo, por curtir publicações sobre “patinho amarelo” ou sobre o cultivo de bromélias. Isto, simplesmente, porque eventualmente um padrão identificou que pessoas que seguem as publicações do “patinho amarelo” tem 46% de chances de serem “subversivas”, e se também curtem publicações sobre o cultivo de bromélias esta probabilidade aumenta para 86%.

Você poderá ser preso simplesmente por ter estado em determinado local, e próximo à uma das pessoas envolvidas, por algumas vezes. Você também poderá ser preso, por exemplo, por curtir publicações sobre “patinho amarelo” ou sobre o cultivo de bromélias. Isto, simplesmente, porque eventualmente um padrão identificou que pessoas que seguem as publicações do “patinho amarelo” tem 46% de chances de serem “subversivas”, e se também curtem publicações sobre o cultivo de bromélias esta probabilidade aumenta para 86%. Estes padrões não são tão simples assim, mas atendem à uma lógica, que humanamente não parece fazer sentido, são padrões criados por homofilia, que significa comparar pessoas e seus hábitos, estabelecendo uma lógica relacional, e são construidos através de sofisticados processos de machine learning e  deep learning, a partir de uma quantidade gigantesca de comparações.

As possibilidades vão além da vigilância, a tecnologia atual permite um sofisticado controle social, pois como praticamente toda interação com mediação tecnológica se dá através de sofisticados algoritmos, torna-se possível controlar a informação que chegará ao indivíduo, a visibilidade de seus grupos e amigos, ocultando ou exibindo estas informações de acordo com as intenções da ditadura.

As possibilidades vão além da vigilância, a tecnologia atual permite um sofisticado controle social, pois como praticamente toda interação com mediação tecnológica se dá através de sofisticados algoritmos, torna-se possível controlar a informação que chegará ao indivíduo, a visibilidade de seus grupos e amigos, ocultando ou exibindo estas informações de acordo com as intenções da ditadura. Esta prática distorcerá seu entendimento de senso comum, você poderá ter amigos extremamente ativos “subversivamente” e nem se dará conta disto, pois os algoritmos lhe apresentarão conteúdo e pessoas que estão de acordo com os interesses do governo.

Este controle social pode ir além das redes sociais e das ferramentas de busca, estamos cedendo nossa autonomia para os aplicativos, hoje o usamos até para saber a melhor rota para um caminho usual, ou qual o melhor restaurante perto, ou qual o par perfeito para você, além de outras atividades banais do dia-a-dia.

É importante lembrar que o governo também conhecerá em detalhes todas as suas fraquezas e vulnerabilidades, e as explorará em benefício próprio.

É importante lembrar que o governo também conhecerá em detalhes todas as suas fraquezas e vulnerabilidades, e as explorará em benefício próprio. Alias não só as suas, mas também as fraquezas e vulnerabilidades dos grupos que pertence, e as exploraria da mesma forma, inclusive produzindo harmonia e discórdias quando necessário através da interação com os algoritmos.

Este poder existe, mas está contido e distribuído. A pesquisadora Cathy O’Neil chama de cardeais dos algoritmos, aqueles que detém o controle dos complexos algoritmos e gigantescas bases de dados de indivíduos, ou seja, a “biomassa humana” nas palavras de Maria Wróblewska. Como dito, este poder esta contido e distribuído, o Facebook e o Google por exemplo detém o controle sobre suas “biomassas humanas”, mas utilizam recursos como trackers, pixels e parcerias para romper, mesmo que parcialmente estas barreiras. Desta forma por exemplo, você recebe publicidade de um item recém pesquisado na Internet em seu Facebook. Se o governo ganhar o acesso amplo a todas estas redes, tornando-se um “mega cardeal do algoritmo”, se tornará praticamente um deus, com amplos poderes sobre os indivíduos, e como dito anteriormente, este poder pode ser tomado, facilmente em um regime de exceção.

Todo este controle, permitirá à ditadura perpetuar-se por anos, décadas, sem que nada venha ameaça-la, a não ser que as forças “subversivas” consigam desvencilhar-se deste complexo organismo de vigilância.  Apesar de assustador, este cenário é extremamente real e possível, com os recursos tecnológicos atuais.

A vigilância do século XXI

Para que você consiga compreender o cenário, é necessário mudar completamente o seu conceito de vigilância, que é o que tentarei nos próximos parágrafos.

Quando se fala em vigilância, logo vem a mente a imagem de uma câmera, com alguém observando atrás dos monitores. Sistemas de vigilância são naturalmente vistos desta forma, com centrais cheias de telas, e pessoas de olho nestas telas. É um modelo obsoleto, ineficiente, e está fadado a desaparecer em poucos anos, sendo substituído por uma “vigilância cega”.

Sala de vigilância com dezenas de telas e centenas de janelas

O modelo de vigilância do Panóptico de Benthan, descrito por Foucault em “Vigiar e Punir“,  é similar ao modelo de vigilância da obra distópica 1984 de George Orwell, representada pela “teletela”, um dispositivo que ao mesmo tempo em que funcionava como uma TV com programação exclusiva do “partido”, servia de olhos e ouvidos para o “Grande Irmão”. O modelo panóptico baseia no par ver ser visto, a partir de um ponto de observação central, tendo o vigilante ampla visão do vigiado, e este nenhuma visão do vigilante, presumindo estar sendo vigiado. O Panóptico descrito por Foucault, por esta premissa, torna-se mais um instrumento de controle, do que propriamente vigilância. Um controle leve, eficiente, sem grades, invisível, e pela pressuposição de estar sendo vigiado.

O panóptico, que representa o modelo de vigilância vigente até o século XX, tornou-se obsoleto no século XXI. Zigmunt Bauman em “Vigilância Líquida” apresenta o conceito do “panóptico pessoal”, em que o indivíduo torna-se vigilante de si e de seus pares, e cada um carrega seu próprio Panóptico, materializado por Bauman como seus smartphones e dispositivos conectados. O que Bauman descreve, dialoga com o que Fernanda Bruno, em “Máquinas de ver, Modo de Ser. Vigilância Tecnologia e Subjetividade“, descreve como “Vigilância Distribuída”, que tira a centralidade da vigilância, principal característica do panóptico. A Vigilância Distribuída se dá a partir de vários dispositivos conectados, e não somente por um, configurando o que classifico como meta dispositivo de vigilância, que são dispositivos interconectados, como por exemplo, um smartphone conectado a um smartwatch.

O advento do big data substituiu o modelo panóptico pelo panspectro. O panspectro é uma expressão cunhada por Manuel DeLanda em 1991, no livro “Guerra na era das máquinas inteligentes”, e posteriormente usado por Sandra Braman no livro “Change of State – Information, Policy, and Power“. O foco do panspectro não é o indivíduo em particular, ele esta focado nos dados, em todos os dados, e sua ação focal se dá em resposta à padrões, como já foi descrito anteriormente. A mineração dos dados, o uso de machine learning e deep learning, configuram a vigilância cega, uma vigilância com foco em padrões onde sua visibilidade se torna necessária apenas como resposta à padrões desviantes ou ressonantes, estes dados são coletados através dos dispositivos e meta dispositivos de vigilância.

Dispositivos e meta dispositivos, pela perspectiva da Vigilância Distribuída, configuram um complexo Organismo de Vigilância, onde cada um representa um dos bilhões de nós deste organismo.  É como se estivéssemos literalmente imersos em um mega dispositivos de vigilância com alta capilaridade e invisível. São smartphones, tablets, computadores, smartwatch, wearables, câmeras de vigilância, drones, RFID, redes abertas, redes de telefonia móvel,  e qualquer outro dispositivo tecnológico conectado, doravante conhecido por “dispositivo”.

Para você ter uma ideia do potencial de vigilância dos dispositivos, os smartphones mais populares, como o iPhone e o Galaxy S possuem sensores como GPS, beacon (que são sensores que identificam a proximidade de outros dispositivos), altímetro barométrico, acelerômetro, giroscópio, sensor de proximidade e de luz ambiente, assistente inteligente, microfone, alto falante, câmera frontal e traseira, e alguma forma de identificação biométrica. Além de possuírem conectividade por Wi-fi, Bluetooth, 3G e 4G. Estes dispositivos estão na maioria das vezes coletando dados, de forma involuntária, e muito caros ao indivíduo e sua privacidade.

Temos hoje um organismo de vigilância com mais de 12,3 bilhões de dispositivos, ou seja, 1,6 dispositivos por habitante do planeta.

Em termos de grandeza concreta, segundo o Internet World Stats, em Dezembro de 2017, 4,1 bilhões de pessoas tinham acesso a Internet, considerando que o relatório da Cisco projeta que em 2020, existirão em média 3,4 dispositivos conectados à Internet por usuário, e considerando a média de 3 dispositivos, temos hoje um organismo de vigilância com mais de 12,3 bilhões de dispositivos, ou seja, 1,6 dispositivos por habitante do planeta, considerando a população atual em 7,7 bilhões, sem contar os demais dispositivos de vigilância como câmeras, drones, e outros, e sem esquecer que cada dispositivo pode ter vários sensores.

Dificilmente damos conta que carregamos conosco um dispositivo de vigilância tão poderoso, a ponto de muitos ativistas chama-los de “dispositivo de vigilância que permite fazer ligações telefônicas”.  Eles nos rastreiam mesmo quando não estamos conectados à Internet, como demonstra esta matéria da Fox News.

Mas não são somente estes os dispositivos e tecnologias que podem acabar literalmente com a nossa privacidade, em caso da instalação de uma ditadura no país. Nossos hábitos na internet também produzem dados sobre nós, além das relações mediadas por algoritmos, são cookies, trackers, remarketing que capturam dados sobre nós.

O Facebook, por exemplo, faz uso de trackers para saber o que você faz na Internet, quando não esta nele, mas também usa dados do WhatsApp e Instagram, por serem empresas do mesmo grupo. Na verdade o Facebook e o Google são a mais clara representação do que Shoshana Zuboff chama de capitalismo de vigilância. Este complexo mecanismo de captura, coleta, tratamento, analise e armazenamento de dados chamado Facebook, foi explorado em profundidade pelo ShareLab, e descrito em forma de monólogo pela Panoptykon Foundation, no vídeo a seguir.

Como pode perceber, não podemos pensar em um modelo de vigilância e controle no século XXI, com a mente do século XX, o formato e conceito de vigilância mudaram. Do Panóptico de Foucault, onde primava o par ver ser visto, ao Panspectro de Braman, onde prima a coleta indiscriminada de dados, e a vigilância se manifesta em respostas a padrões. Os dados que produzimos podem dizer muito mais sobre nós do que a simples vigilância. O modelo atual, representado na figura abaixo, tem as características visuais do Panóptico, mas apenas como elemento complementar ao vasto potencial de vigilância do Panspectro.

Modelo de vigilância do século XXI

Vamos tomar por exemplo um caso real, o Norte Shopping, no Rio de Janeiro. Este shopping instalou um moderno sistema de câmeras de segurança que faz o reconhecimento facial de todos que transitam em seu interior, o que possibilitou inclusive a prisão de dois criminosos procurados. O sistema, segundo a empresa que o fornece, como descrito na matéria, faz o reconhecimento facial do indivíduo e o compara com um banco de dados.

Imagine então que você entre neste shopping, o sistema irá fazer uma leitura da sua face, sem que você perceba, em seguida consultará uma base de dados, e se não encontrar registro, irá criar um novo com o modelo matemático de sua face, dando o identificador hipotético “IND18A7F8E7”. O sistema então passa a registrar seu deslocamento dentro do shopping, por onde andou, em que lojas parou para ver a vitrine, em quais entrou, quanto tempo demorou, etc.  Tudo isto é feito sem nenhuma interação humana, mas tudo fica registrado, eu suponho.

Neste momento você pega seu smartphone e resolve conectar à rede wifi do shopping, que em geral pede dados cadastrais como nome, cpf, e número de telefone para conceder o acesso. Supondo que os sistemas sejam interligados, a partir deste ponto, utilizando a triangulação dos pontos de acesso wifi, sua posição pode ser determinada, e comparada com a posição do registro da câmera de vigilância, associando seus dados ao usuário IND18A7F8E7. Novamente lembramos que tudo é feito sem nenhuma interação humana.

Agora imagine, em uma ditadura, que sistemas como estes sejam interligados, e os dados sejam acessados pelo governo. Mesmo que você não esteja carregando nenhum dispositivo, sua identificação será possível por sistemas deste tipo.

Alias não precisamos ir muito longe, ainda no Rio de Janeiro, a CodingRights fez um estudo sobre o bilhete único carioca, e chegou a conclusão que os dados dos usuários, inclusive os biométricos de reconhecimento facial, são compartilhados com a polícia e a secretaria municipal de transportes. Imagine então que nem no ônibus é possível viajar incógnito.  Junte a estes sistemas de reconhecimento de placas de automóveis, que possuem câmeras espalhadas pela cidade, a nova placa com chip e QR Code, e seu carro poderá ser rastreado, os limites da vigilância não terminam ai.

Estamos há anos trocando nossa liberdade, nossa privacidade e autonomia pelo conforto da tecnologia, e pela segurança que esta proporciona, o preço desta prática só será percebido quando em uma ditadura nos tornarmos prisioneiros dela.

Atualizações

Noticias, estudos e fatos que dialogam com este ensaio.

Bancos e lojas pagam até R$ 4,70 por acesso a dados do seu rosto

Matéria publicada no UOL em 06/08/18

“O banco de dados utilizado pela Certibio tem 70 milhões de cadastros. Isso porque ela usa as informações armazenadas pelo Serviço de Processamento de Dados (Serpro), empresa pública responsável por alguns serviços de tecnologia da administração federal. Entre eles está o processamento da declaração do Imposto de Renda e a autenticação facial – basicamente, ela confirma se um rosto pertence a uma pessoa ou não.”

“A base do Serpro possui 70 milhões de registros biométricos e biográficos únicos, fornecidos pelo Departamento Nacional de Trânsito (Denatran) partir das informações das carteiras de motoristas.”

Bibliografia

BAUMAN, Z. Vigilância Líquida. In: MEDEIROS, C. A. (trad.). [s.l.]: Zahar, 2014. 160 p. ISBN: 978-8537811566.

BRAMAN, S. Change of State – Information, Policy, and Power. Nature Publishing Group. London, England: The MIT Press, 2006. 570 p. ISBN: 9780262025973.

BRUNO, F. Máquinas de ver, modos de ser: vigilância, tecnologia e subjetividade. 1 ed. Porto Alegre: Sulina, 2013. ISBN: 9788520506820.

FOUCAULT, M. Vigiar e Punir o nascimento da prisão. 29 ed. São Paulo: Editora Vozes, 2004. 266 p. ISBN: 8532605087.

O’NEIL, C. Weapons of Math Destruction, How big data increases inequality and threatens democracy. New York: Crown Publishing Group, 2016. 307 p. ISBN: 9780553418828.

ORWELL, G. 1984. In: JAHN, H. ‎; HUBNER, A. (trads.). [s.l.]: Companhia das Letras, 2009. 416 p. ISBN: 978-8535914849.

WRÓBLEWSKA, M. Monologue of the Algorithm: how Facebook turns users data into its profit. Panoptykon Foundation. 2018. Disponível em: <https://en.panoptykon.org/articles/monologue-algorithm-how-facebook-turns-users-data-its-profit-video-explained>. Acesso em: 24/ago./18.

ZUBOFF, S. Big other: Surveillance capitalism and the prospects of an information civilization. Journal of Information Technology, [s.l.], v. 30, no 1, p. 75–89, 2015. ISBN: 02683962, ISSN: 14664437, DOI: 10.1057/jit.2015.5.