Por João Carlos Rebello Caribé

O General Villas Boas gerou um grande desconforto, ao dizer  em uma entrevista, que a “legitimidade do novo governo pode até ser questionada”, despertando a preocupação com uma possível nova ditadura. Na sequência, o General Mourão diz que uma constituição não precisa ser feita por eleitos do povo.  A despeito dos questionamentos políticos, legais e constitucionais relacionados à estas declarações, temos uma preocupação adicional: Como seria a vigilância em uma ditadura no Brasil de hoje?

Uma ditadura no Brasil de hoje provavelmente seria menos violenta, porém, através do uso massivo de inteligência, seria implacável, sutil e invisível, detectando rapidamente qualquer movimento ou padrão que signifique ameaça, muito antes de se tornar uma. Em termos de matriz de força será extremamente desproporcional, com todo poder ao vigilante e quase nenhum ao vigiado, um verdadeiro pesadelo para qualquer cidadão e qualquer democracia.

A intensidade e profundidade desta vigilância será limitada pela permeabilidade obtida pelo governo ditatorial junto às empresas de aplicações de Internet, operadores de rede, comunicação e segurança. Uma simples mudança de protocolo, ou instalação compulsória de dispositivos, burlariam qualquer restrição técnica ou legal deste acesso, por parte do governo.

Em termos práticos, seremos vigiados 24 horas por dia, sete dias por semana, inclusive à noite, enquanto dormimos. A intensidade e profundidade desta vigilância será limitada pela permeabilidade obtida pelo governo ditatorial junto às empresas de aplicações de Internet, operadores de rede, comunicação e segurança. Uma simples mudança de protocolo, ou instalação compulsória de dispositivos, burlariam qualquer restrição técnica ou legal deste acesso, por parte do governo.

No contexto atual, a mobilidade e o crescente desenvolvimento tecnológico, são os motores do sofisticado sistema de vigilância. Algumas das novas armas da ditadura serão a Análise de Redes Sociais (ARS), Homofilia, Psicometria, inteligência artificial, machine learning, muita mineração de dados, e construção de padrões por deep learning.  Em linhas gerais todo e qualquer cidadão brasileiro estaria suscetível a esta nova vigilância, dificilmente alguém estaria fora de seu alcance.

É um padrão de vigilância que você provavelmente nunca imaginou, nem nos seus piores pesadelos. Imagine que o governo saberá que você está lendo este texto agora, a partir de qual dispositivo, qual a sua localização, se existem outras pessoas próximas a você, quem são, e se estão acessando algum serviço on-line, ou mesmo assistindo TV.

Além disto, o governo, por conhecer seu perfil psicométrico, suas particularidades, princípios, valores, e sua rede de relacionamento, saberá valorar o texto que esta lendo, e como você o processará cognitivamente. O governo também saberá quais pessoas de sua rede de relacionamento leram o texto, e qual valor deram a ele, e quais interações se deram em torno dele.

Por falar em rede de relacionamento, estas poderão ser mapeadas, mesmo que nunca tenham sido configuradas explicitamente, mesmo que você nunca tenha adicionado determinadas pessoas em sua rede social, na sua agenda de telefones, e somente as tenha contatado pessoalmente, é possível pelas tecnologias atuais inseri-las em suas redes, simplesmente por estarem próximas a você, seguindo um padrão posicional.

Em linhas gerais, você não fará nada sem que o governo saiba, ele pode não estar focado em você, mas os seus dados estarão sendo coletados, tratados, comparados, transmitidos e armazenados.

O governo saberá o que você vê, lê, ouve, compra, com que frequência, e com quem se relaciona, por onde anda, onde trabalha, mora, estuda, se diverte, se tem carro, ou como se desloca no meio urbano, ou seja, saberá toda sua rotina. O governo também saberá sobre seu relacionamento, estado civil, orientação sexual, se tem um ou mais parceiros, DST, problemas e dificuldades de relacionamento. Também terá acesso a seus dados fisiológicos e de atividades físicas, se você utiliza smartwatch ou faz algum registro online destas atividades. Em linhas gerais, você não fará nada sem que o governo saiba, ele pode não estar focado em você, mas os seus dados estarão sendo coletados, tratados, comparados, transmitidos e armazenados.

Este padrão de vigilância trabalha sobre o big data, e não sobre o indivíduo, e o foco da vigilância se dará sobre os padrões, ou seja, se você adotar algum padrão comportamental suspeito, se algum local que você tenha estado, ou se alguém de algumas de suas redes de relacionamento estiver no foco da vigilância, todos da rede e/ou todos que estiveram no local também serão alvo de vigilância.

O governo lhe conhecerá melhor do que você mesmo, construirá padrões de previsibilidade, saberá quando um determinado padrão significa uma ameaça, de que tipo e intensidade, e agirá para impedir um ilícito que poderia ser cometido, lembrando que ilícito em uma ditadura é um conceito muito ambíguo.

Você também poderá ser preso, por exemplo, por curtir publicações sobre “patinho amarelo” ou sobre o cultivo de bromélias. Isto, simplesmente, porque eventualmente um padrão identificou que pessoas que seguem as publicações do “patinho amarelo” tem 46% de chances de serem “subversivas”, e se também curtem publicações sobre o cultivo de bromélias esta probabilidade aumenta para 86%.

Você poderá ser preso simplesmente por ter estado em determinado local, e próximo à uma das pessoas envolvidas, por algumas vezes. Você também poderá ser preso, por exemplo, por curtir publicações sobre “patinho amarelo” ou sobre o cultivo de bromélias. Isto, simplesmente, porque eventualmente um padrão identificou que pessoas que seguem as publicações do “patinho amarelo” tem 46% de chances de serem “subversivas”, e se também curtem publicações sobre o cultivo de bromélias esta probabilidade aumenta para 86%. Estes padrões não são tão simples assim, mas atendem à uma lógica, que humanamente não parece fazer sentido, são padrões criados por homofilia, que significa comparar pessoas e seus hábitos, estabelecendo uma lógica relacional, e são construidos através de sofisticados processos de machine learning e  deep learning, a partir de uma quantidade gigantesca de comparações.

As possibilidades vão além da vigilância, a tecnologia atual permite um sofisticado controle social, pois como praticamente toda interação com mediação tecnológica se dá através de sofisticados algoritmos, torna-se possível controlar a informação que chegará ao indivíduo, a visibilidade de seus grupos e amigos, ocultando ou exibindo estas informações de acordo com as intenções da ditadura.

As possibilidades vão além da vigilância, a tecnologia atual permite um sofisticado controle social, pois como praticamente toda interação com mediação tecnológica se dá através de sofisticados algoritmos, torna-se possível controlar a informação que chegará ao indivíduo, a visibilidade de seus grupos e amigos, ocultando ou exibindo estas informações de acordo com as intenções da ditadura. Esta prática distorcerá seu entendimento de senso comum, você poderá ter amigos extremamente ativos “subversivamente” e nem se dará conta disto, pois os algoritmos lhe apresentarão conteúdo e pessoas que estão de acordo com os interesses do governo.

Este controle social pode ir além das redes sociais e das ferramentas de busca, estamos cedendo nossa autonomia para os aplicativos, hoje o usamos até para saber a melhor rota para um caminho usual, ou qual o melhor restaurante perto, ou qual o par perfeito para você, além de outras atividades banais do dia-a-dia.

É importante lembrar que o governo também conhecerá em detalhes todas as suas fraquezas e vulnerabilidades, e as explorará em benefício próprio.

É importante lembrar que o governo também conhecerá em detalhes todas as suas fraquezas e vulnerabilidades, e as explorará em benefício próprio. Alias não só as suas, mas também as fraquezas e vulnerabilidades dos grupos que pertence, e as exploraria da mesma forma, inclusive produzindo harmonia e discórdias quando necessário através da interação com os algoritmos.

Este poder existe, mas está contido e distribuído. A pesquisadora Cathy O’Neil chama de cardeais dos algoritmos, aqueles que detém o controle dos complexos algoritmos e gigantescas bases de dados de indivíduos, ou seja, a “biomassa humana” nas palavras de Maria Wróblewska. Como dito, este poder esta contido e distribuído, o Facebook e o Google por exemplo detém o controle sobre suas “biomassas humanas”, mas utilizam recursos como trackers, pixels e parcerias para romper, mesmo que parcialmente estas barreiras. Desta forma por exemplo, você recebe publicidade de um item recém pesquisado na Internet em seu Facebook. Se o governo ganhar o acesso amplo a todas estas redes, tornando-se um “mega cardeal do algoritmo”, se tornará praticamente um deus, com amplos poderes sobre os indivíduos, e como dito anteriormente, este poder pode ser tomado, facilmente em um regime de exceção.

Todo este controle, permitirá à ditadura perpetuar-se por anos, décadas, sem que nada venha ameaça-la, a não ser que as forças “subversivas” consigam desvencilhar-se deste complexo organismo de vigilância.  Apesar de assustador, este cenário é extremamente real e possível, com os recursos tecnológicos atuais.

A vigilância do século XXI

Para que você consiga compreender o cenário, é necessário mudar completamente o seu conceito de vigilância, que é o que tentarei nos próximos parágrafos.

Quando se fala em vigilância, logo vem a mente a imagem de uma câmera, com alguém observando atrás dos monitores. Sistemas de vigilância são naturalmente vistos desta forma, com centrais cheias de telas, e pessoas de olho nestas telas. É um modelo obsoleto, ineficiente, e está fadado a desaparecer em poucos anos, sendo substituído por uma “vigilância cega”.

Sala de vigilância com dezenas de telas e centenas de janelas

O modelo de vigilância do Panóptico de Benthan, descrito por Foucault em “Vigiar e Punir“,  é similar ao modelo de vigilância da obra distópica 1984 de George Orwell, representada pela “teletela”, um dispositivo que ao mesmo tempo em que funcionava como uma TV com programação exclusiva do “partido”, servia de olhos e ouvidos para o “Grande Irmão”. O modelo panóptico baseia no par ver ser visto, a partir de um ponto de observação central, tendo o vigilante ampla visão do vigiado, e este nenhuma visão do vigilante, presumindo estar sendo vigiado. O Panóptico descrito por Foucault, por esta premissa, torna-se mais um instrumento de controle, do que propriamente vigilância. Um controle leve, eficiente, sem grades, invisível, e pela pressuposição de estar sendo vigiado.

O panóptico, que representa o modelo de vigilância vigente até o século XX, tornou-se obsoleto no século XXI. Zigmunt Bauman em “Vigilância Líquida” apresenta o conceito do “panóptico pessoal”, em que o indivíduo torna-se vigilante de si e de seus pares, e cada um carrega seu próprio Panóptico, materializado por Bauman como seus smartphones e dispositivos conectados. O que Bauman descreve, dialoga com o que Fernanda Bruno, em “Máquinas de ver, Modo de Ser. Vigilância Tecnologia e Subjetividade“, descreve como “Vigilância Distribuída”, que tira a centralidade da vigilância, principal característica do panóptico. A Vigilância Distribuída se dá a partir de vários dispositivos conectados, e não somente por um, configurando o que classifico como meta dispositivo de vigilância, que são dispositivos interconectados, como por exemplo, um smartphone conectado a um smartwatch.

O advento do big data substituiu o modelo panóptico pelo panspectro. O panspectro é uma expressão cunhada por Manuel DeLanda em 1991, no livro “Guerra na era das máquinas inteligentes”, e posteriormente usado por Sandra Braman no livro “Change of State – Information, Policy, and Power“. O foco do panspectro não é o indivíduo em particular, ele esta focado nos dados, em todos os dados, e sua ação focal se dá em resposta à padrões, como já foi descrito anteriormente. A mineração dos dados, o uso de machine learning e deep learning, configuram a vigilância cega, uma vigilância com foco em padrões onde sua visibilidade se torna necessária apenas como resposta à padrões desviantes ou ressonantes, estes dados são coletados através dos dispositivos e meta dispositivos de vigilância.

Dispositivos e meta dispositivos, pela perspectiva da Vigilância Distribuída, configuram um complexo Organismo de Vigilância, onde cada um representa um dos bilhões de nós deste organismo.  É como se estivéssemos literalmente imersos em um mega dispositivos de vigilância com alta capilaridade e invisível. São smartphones, tablets, computadores, smartwatch, wearables, câmeras de vigilância, drones, RFID, redes abertas, redes de telefonia móvel,  e qualquer outro dispositivo tecnológico conectado, doravante conhecido por “dispositivo”.

Para você ter uma ideia do potencial de vigilância dos dispositivos, os smartphones mais populares, como o iPhone e o Galaxy S possuem sensores como GPS, beacon (que são sensores que identificam a proximidade de outros dispositivos), altímetro barométrico, acelerômetro, giroscópio, sensor de proximidade e de luz ambiente, assistente inteligente, microfone, alto falante, câmera frontal e traseira, e alguma forma de identificação biométrica. Além de possuírem conectividade por Wi-fi, Bluetooth, 3G e 4G. Estes dispositivos estão na maioria das vezes coletando dados, de forma involuntária, e muito caros ao indivíduo e sua privacidade.

Temos hoje um organismo de vigilância com mais de 12,3 bilhões de dispositivos, ou seja, 1,6 dispositivos por habitante do planeta.

Em termos de grandeza concreta, segundo o Internet World Stats, em Dezembro de 2017, 4,1 bilhões de pessoas tinham acesso a Internet, considerando que o relatório da Cisco projeta que em 2020, existirão em média 3,4 dispositivos conectados à Internet por usuário, e considerando a média de 3 dispositivos, temos hoje um organismo de vigilância com mais de 12,3 bilhões de dispositivos, ou seja, 1,6 dispositivos por habitante do planeta, considerando a população atual em 7,7 bilhões, sem contar os demais dispositivos de vigilância como câmeras, drones, e outros, e sem esquecer que cada dispositivo pode ter vários sensores.

Dificilmente damos conta que carregamos conosco um dispositivo de vigilância tão poderoso, a ponto de muitos ativistas chama-los de “dispositivo de vigilância que permite fazer ligações telefônicas”.  Eles nos rastreiam mesmo quando não estamos conectados à Internet, como demonstra esta matéria da Fox News.

Mas não são somente estes os dispositivos e tecnologias que podem acabar literalmente com a nossa privacidade, em caso da instalação de uma ditadura no país. Nossos hábitos na internet também produzem dados sobre nós, além das relações mediadas por algoritmos, são cookies, trackers, remarketing que capturam dados sobre nós.

O Facebook, por exemplo, faz uso de trackers para saber o que você faz na Internet, quando não esta nele, mas também usa dados do WhatsApp e Instagram, por serem empresas do mesmo grupo. Na verdade o Facebook e o Google são a mais clara representação do que Shoshana Zuboff chama de capitalismo de vigilância. Este complexo mecanismo de captura, coleta, tratamento, analise e armazenamento de dados chamado Facebook, foi explorado em profundidade pelo ShareLab, e descrito em forma de monólogo pela Panoptykon Foundation, no vídeo a seguir.

Como pode perceber, não podemos pensar em um modelo de vigilância e controle no século XXI, com a mente do século XX, o formato e conceito de vigilância mudaram. Do Panóptico de Foucault, onde primava o par ver ser visto, ao Panspectro de Braman, onde prima a coleta indiscriminada de dados, e a vigilância se manifesta em respostas a padrões. Os dados que produzimos podem dizer muito mais sobre nós do que a simples vigilância. O modelo atual, representado na figura abaixo, tem as características visuais do Panóptico, mas apenas como elemento complementar ao vasto potencial de vigilância do Panspectro.

Modelo de vigilância do século XXI

Vamos tomar por exemplo um caso real, o Norte Shopping, no Rio de Janeiro. Este shopping instalou um moderno sistema de câmeras de segurança que faz o reconhecimento facial de todos que transitam em seu interior, o que possibilitou inclusive a prisão de dois criminosos procurados. O sistema, segundo a empresa que o fornece, como descrito na matéria, faz o reconhecimento facial do indivíduo e o compara com um banco de dados.

Imagine então que você entre neste shopping, o sistema irá fazer uma leitura da sua face, sem que você perceba, em seguida consultará uma base de dados, e se não encontrar registro, irá criar um novo com o modelo matemático de sua face, dando o identificador hipotético “IND18A7F8E7”. O sistema então passa a registrar seu deslocamento dentro do shopping, por onde andou, em que lojas parou para ver a vitrine, em quais entrou, quanto tempo demorou, etc.  Tudo isto é feito sem nenhuma interação humana, mas tudo fica registrado, eu suponho.

Neste momento você pega seu smartphone e resolve conectar à rede wifi do shopping, que em geral pede dados cadastrais como nome, cpf, e número de telefone para conceder o acesso. Supondo que os sistemas sejam interligados, a partir deste ponto, utilizando a triangulação dos pontos de acesso wifi, sua posição pode ser determinada, e comparada com a posição do registro da câmera de vigilância, associando seus dados ao usuário IND18A7F8E7. Novamente lembramos que tudo é feito sem nenhuma interação humana.

Agora imagine, em uma ditadura, que sistemas como estes sejam interligados, e os dados sejam acessados pelo governo. Mesmo que você não esteja carregando nenhum dispositivo, sua identificação será possível por sistemas deste tipo.

Alias não precisamos ir muito longe, ainda no Rio de Janeiro, a CodingRights fez um estudo sobre o bilhete único carioca, e chegou a conclusão que os dados dos usuários, inclusive os biométricos de reconhecimento facial, são compartilhados com a polícia e a secretaria municipal de transportes. Imagine então que nem no ônibus é possível viajar incógnito.  Junte a estes sistemas de reconhecimento de placas de automóveis, que possuem câmeras espalhadas pela cidade, a nova placa com chip e QR Code, e seu carro poderá ser rastreado, os limites da vigilância não terminam ai.

Estamos há anos trocando nossa liberdade, nossa privacidade e autonomia pelo conforto da tecnologia, e pela segurança que esta proporciona, o preço desta prática só será percebido quando em uma ditadura nos tornarmos prisioneiros dela.

Atualizações

Noticias, estudos e fatos que dialogam com este ensaio.

Bancos e lojas pagam até R$ 4,70 por acesso a dados do seu rosto

Matéria publicada no UOL em 06/08/18

“O banco de dados utilizado pela Certibio tem 70 milhões de cadastros. Isso porque ela usa as informações armazenadas pelo Serviço de Processamento de Dados (Serpro), empresa pública responsável por alguns serviços de tecnologia da administração federal. Entre eles está o processamento da declaração do Imposto de Renda e a autenticação facial – basicamente, ela confirma se um rosto pertence a uma pessoa ou não.”

“A base do Serpro possui 70 milhões de registros biométricos e biográficos únicos, fornecidos pelo Departamento Nacional de Trânsito (Denatran) partir das informações das carteiras de motoristas.”

Bibliografia

BAUMAN, Z. Vigilância Líquida. In: MEDEIROS, C. A. (trad.). [s.l.]: Zahar, 2014. 160 p. ISBN: 978-8537811566.

BRAMAN, S. Change of State – Information, Policy, and Power. Nature Publishing Group. London, England: The MIT Press, 2006. 570 p. ISBN: 9780262025973.

BRUNO, F. Máquinas de ver, modos de ser: vigilância, tecnologia e subjetividade. 1 ed. Porto Alegre: Sulina, 2013. ISBN: 9788520506820.

FOUCAULT, M. Vigiar e Punir o nascimento da prisão. 29 ed. São Paulo: Editora Vozes, 2004. 266 p. ISBN: 8532605087.

O’NEIL, C. Weapons of Math Destruction, How big data increases inequality and threatens democracy. New York: Crown Publishing Group, 2016. 307 p. ISBN: 9780553418828.

ORWELL, G. 1984. In: JAHN, H. ‎; HUBNER, A. (trads.). [s.l.]: Companhia das Letras, 2009. 416 p. ISBN: 978-8535914849.

WRÓBLEWSKA, M. Monologue of the Algorithm: how Facebook turns users data into its profit. Panoptykon Foundation. 2018. Disponível em: <https://en.panoptykon.org/articles/monologue-algorithm-how-facebook-turns-users-data-its-profit-video-explained>. Acesso em: 24/ago./18.

ZUBOFF, S. Big other: Surveillance capitalism and the prospects of an information civilization. Journal of Information Technology, [s.l.], v. 30, no 1, p. 75–89, 2015. ISBN: 02683962, ISSN: 14664437, DOI: 10.1057/jit.2015.5.


5 comentários

Deixe um comentário

Avatar placeholder

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *