(512) Em que lista estamos?
Tempo estimado de leitura: 8 minutos.
A Big Tech aliada ao Big Government tornou-se no Big Brother, John Whitehead.
Em 1924, a pessoa média é monitorizada, vigiada, espiada e rastreada por mais de 20 formas diferentes.
Podemos enfrentar um futuro em que os algoritmos prendam em massa pessoas por fazerem referência a descargas ilegais do “Game of Thrones”, Helen A.S. Popkin
Os leitores de matrículas de carros podem fotografar mais de 1.800 números de placas por minuto, tirar uma fotografia de cada placa que passar e armazenar o número da placa, a data, hora e local da foto.
O Serviço Postal dos EUA tem fotografado o exterior de cada correspondência em papel nos últimos 20 anos.
Na União Soviética a deslocação de pessoas entre as Repúblicas Socialistas só era possível mediante a apresentação de um passaporte interno, o que era considerado pelo mundo ocidental como indicação de falta de liberdade das pessoas e da existência de um estado policial.
À época, quase o mesmo acontecia nas colónias portuguesas em África, onde as deslocações entre províncias dentro da mesma colónia eram tratadas como se fossem para um país estrangeiro: polícia de fronteira (pela PIDE) e alfândega. Sentia-se que se vivia num estado muito vigiado.
Um amigo meu de Moçambique, filho de família abastada, foi tirar engenharia na Suíça. Quando voltou, acabou por se casar e para lua de mel resolveu ir passá-la à Suíça. Desembarca em Geneve, e segue com a mulher para o hotel. Mal acabara de desfazer as malas quando lhe batem à porta. Era a polícia de Geneve para lhe comunicar que ele tinha uma multa por estacionamento proibido feito três anos atrás quando ainda lá estava a estudar. País avançado tecnologicamente onde as pessoas nem se apercebem que são vigiadas. Temos um dito popular para isso: “Não há pior cego do que aquele que não quer ver”.
Há um artigo de John e Nisha Whitehead, “You’d Better Watch Out: The Surveillance State Is Making a List, and You’re On It”, (É melhor tomar atenção: o Estado de Vigilância está a fazer uma lista e você está nela), publicado a 9 de dezembro de 1924, que nos vem dizer que a pessoa média é agora monitorizada, vigiada, espiada e rastreada de mais de 20 formas diferentes pelos olhos e ouvidos do governo e das empresas, quer tenha feito ou não algo de errado, o que os leva a concluir que a Big Tech aliada ao Big Government tornou-se no Big Brother.
Passam depois a explicar as várias maneiras que o Estado e as empresas utilizam para nos rastrear:
“Rastreando-o com base no seu DNA. A tecnologia do ADN nas mãos dos funcionários do governo completa a nossa transição para um Estado de Vigilância. Se tiver o azar de deixar vestígios do seu ADN em qualquer lugar onde um crime tenha sido cometido, passa logo a ter um ficheiro em alguma base de dados estadual ou federal – embora possa ser um ficheiro sem nome. Ao aceder ao seu ADN, o governo saberá em breve tudo o resto sobre si que ainda não sabe: o seu mapa familiar, a sua ascendência, a sua aparência, o seu historial de saúde, a sua inclinação para seguir ordens ou traçar o seu próprio rumo, etc. Uma impressão de ADN revela tudo sobre “quem somos, de onde viemos e quem seremos”. Também pode ser utilizado para prever a aparência física de possíveis suspeitos. É apenas uma questão de tempo até que a perseguição aos criminosos por parte da polícia do Estado se expanda para o perfil genético e para uma caça preventiva aos criminosos do futuro.
Rastreando-o com base no seu telefone e movimentos: Os telemóveis tornaram-se de facto informadores, oferecendo um fluxo constante de dados de localização digital sobre os movimentos e viagens dos utilizadores. Por exemplo, o FBI conseguiu utilizar dados de grelha geográfica para identificar no dia 6 de janeiro mais de 5.000 dispositivos móveis numa área de 4 hectares em redor do Capitólio. A utilização desta técnica de vigilância pode levá-lo à prisão por estar “no sítio errado à hora certa”. A polícia está também a utilizar simuladores de celulares para a vigilância de protestos em massa sem necessidade de mandado. Além disso, os agentes federais podem agora empregar uma série de métodos de espia (hacking) para obter acesso às atividades do seu computador e “ver” tudo o que está a ver no seu monitor. Os softwares de hackers maliciosos também podem ser utilizados para ativar remotamente câmaras e microfones, oferecendo outro meio de vislumbrar os negócios pessoais de um alvo.
Rastreando-o com base no seu rosto: O software de reconhecimento facial visa criar uma sociedade na qual cada indivíduo que apareça em público é rastreado e registado enquanto realiza as suas atividades diárias. Juntamente com câmaras de vigilância que cobrem todo o país, a tecnologia de reconhecimento facial permite ao governo e aos seus parceiros empresariais identificar e rastrear os movimentos de alguém em tempo real. Um programa de software particularmente controverso criado pela Clearview AI foi utilizado pela polícia, pelo FBI e pelo Departamento de Segurança Interna para recolher fotos em sites de redes sociais para inclusão numa enorme base de dados de reconhecimento facial. Da mesma forma, o software biométrico, que depende de identificadores únicos (impressões digitais, íris, impressões de voz), está a tornar-se o padrão para navegar nas linhas de segurança, bem como para contornar fechaduras digitais e obter acesso a telefones, computadores, edifícios de escritórios, etc. De facto, um número cada vez maior de viajantes está a optar por programas que dependem da sua biometria para evitar longas esperas na segurança aeroportuária. Os cientistas estão também a desenvolver lasers que podem identificar e vigiar indivíduos com base nos seus batimentos cardíacos, cheiro e microbioma.
Rastreando-o com base no seu comportamento: Os rápidos avanços na vigilância comportamental não estão apenas a possibilitar que os indivíduos sejam monitorizados e rastreados com base nos seus padrões de movimento ou comportamento, incluindo o reconhecimento da marcha (a forma como alguém anda), mas também deram origem a todas as indústrias que giram em torno da previsão do comportamento de alguém com base em dados e padrões de vigilância e que também moldam o comportamento de populações inteiras. Um sistema inteligente de vigilância “anti distúrbios” pretende prever tumultos em massa e eventos públicos não autorizados, utilizando inteligência artificial para analisar redes sociais, fontes de notícias, feeds de vídeo de vigilância e dados de transportes públicos.
Rastreando-o com base nos seus gastos e atividades de consumo: com cada smartphone que compramos, cada dispositivo GPS que instalamos, cada conta X/Twitter, Facebook e Google que abrimos, cada cartão de comprador frequente que utilizamos para compras – seja na mercearia, na loja de iogurtes, nas companhias aéreas ou nas lojas generalistas– e cada cartão de crédito e débito que utilizamos para pagar as nossas transações, estamos a ajudar a América Corporativa a construir um dossier para os seus homólogos governamentais sobre quem conhecemos, o que pensamos, como gastamos o nosso dinheiro e como gastamos o nosso tempo. A vigilância do consumidor, através da qual as suas atividades e dados nos domínios físico e online são rastreados e partilhados com os anunciantes, tornou-se um grande negócio, uma indústria de 300 mil milhões de dólares que recolhe rotineiramente os seus dados para obter lucro . Empresas como a Target não só acompanham e avaliam há anos o comportamento dos seus clientes, especialmente os seus padrões de compra, como também financiou uma grande vigilância em cidades de todo o país e desenvolveu algoritmos de vigilância comportamental que podem determinar se os maneirismos de alguém podem enquadrar-se no perfil de um ladrão.
Rastreá-lo com base nas suas atividades públicas: As empresas privadas, em conjunto com as agências policiais de todo o país, criaram uma rede de vigilância que abrange todas as grandes cidades, a fim de monitorizar grandes grupos de pessoas de forma integrada, como no caso de protestos e comícios. Estão também envolvidos numa ampla vigilância online, procurando qualquer indício de “grandes eventos públicos, agitação social, comunicações de gangues e indivíduos acusados de crime”. Os empreiteiros de defesa têm estado na vanguarda deste mercado lucrativo. Os centros de fusão, centros de partilha de informações de 330 milhões de dólares por ano para agências federais, estaduais e de aplicação da lei, monitorizam e reportam comportamentos “suspeitos”, como pessoas que compram paletes de água engarrafada, fotografam edifícios governamentais e solicitam uma licença de piloto como “atividade suspeita”.
Rastreando-o com base nas suas atividades nas redes sociais: cada movimento que faz, especialmente nas redes sociais, é monitorizado, minerado de dados, analisado e tabelado para formar uma imagem de quem é, o que o motiva e qual a melhor forma de agir. Como noticiou o The Intercept, o FBI, a CIA, a NSA e outras agências governamentais estão cada vez mais a investir e a confiar em tecnologias de vigilância corporativa que podem minerar a liberdade de expressão constitucionalmente protegida em plataformas de redes sociais como o Facebook, o Twitter e o Instagram, de forma a identificar potenciais extremistas e prever que possam vir a envolver-se em futuros atos de comportamento antigovernamental. Esta obsessão pelas redes sociais como forma de vigilância terá algumas consequências assustadoras nos próximos anos. Como refere Helen A.S. Popkin, escrevendo para a NBC News, observou: “Podemos muito bem enfrentar um futuro em que os algoritmos prendam em massa pessoas por fazerem referência a downloads ilegais de ‘Game of Thrones’... o novo software que tem o potencial de ser lançado, ao estilo do Terminator, visando todos os utilizadores das redes sociais.”
Rastreando-o com base na sua rede social: não contentes em apenas espiar indivíduos através das suas atividades online, as agências governamentais estão agora a utilizar tecnologia de vigilância para rastrear a própria rede social de alguém, as pessoas com quem se pode ligar por telefone, mensagem de texto, e-mail ou através de mensagem social, de forma a descobrir possíveis criminosos. Um documento do FBI obtido pela Rolling Stone fala da facilidade com que os agentes conseguem aceder aos dados do catálogo de endereços do WhatsApp do Facebook e dos serviços iMessage da Apple a partir de contas de indivíduos visados e de indivíduos não sob investigação que possam ter um indivíduo visado na sua rede. O que isto cria é uma sociedade de “culpa por associação”, na qual somos todos tão culpados como a pessoa mais culpada na nossa lista de endereços.
Rastreando-o com base no seu carro: Os leitores de matrículas são ferramentas de vigilância em massa que podem fotografar mais de 1.800 números de placas de matrícula por minuto, tirar uma fotografia de cada número da placa que passar e armazenar o número da placa e a data, hora e local da foto numa base de dados pesquisável e, em seguida, partilhar os dados com autoridades policiais, centros de fusão e empresas privadas para monitorizar os movimentos das pessoas nos seus carros. Com dezenas de milhares destes leitores de matrículas agora em funcionamento em todo o país, afixados em viadutos, carros da polícia e em setores comerciais e bairros residenciais, permite à polícia rastrear veículos e analisar as matrículas em bases de dados de aplicação da lei para crianças raptadas, carros roubados, pessoas desaparecidas e fugitivos procurados. É claro que a tecnologia não é infalível: houve inúmeros incidentes em que a polícia confiou erradamente em dados de matrículas para capturar suspeitos, apenas para acabar por deter pessoas inocentes sob a mira de uma arma.
Rastreando-o com base no seu correio: Quase todos os ramos do governo – desde os Correios às Finanças e todas as agências intermediárias – têm agora o seu próprio sector de vigilância, autorizado a espiar o povo americano. Por exemplo, o Serviço Postal dos EUA, que tem fotografado o exterior de cada correspondência em papel nos últimos 20 anos, também está a espiar mensagens de texto, e-mails e publicações nas redes sociais dos americanos. Liderado pela divisão de aplicação da lei dos Correios, o Programa de Operações Secretas da Internet (iCOP) está alegadamente a utilizar tecnologia de reconhecimento facial, combinada com identidades online falsas, para descobrir potenciais desordeiros com publicações “inflamatórias”. A agência afirma que a vigilância online, que está fora do âmbito convencional do processamento e entrega de correio em papel, é necessária para ajudar os trabalhadores dos correios a evitar “situações potencialmente voláteis”.
O governo quer que acreditemos que não temos nada a temer destes programas de espionagem em massa, desde que não tenhamos feito nada de mal.
Não acredite.”
Notas:
John W. Whitehead é advogado constitucional e autor, fundador e presidente do The Rutherford Institute. Os seus livros mais recentes são o best-seller Battlefield America: The War on the American People, o premiado A Government of Wolves: The Emerging American Police State e o romance de ficção distópica, The Erik Blair Diaries. Nisha Whitehead é a Diretora Executiva do Instituto Rutherford.
A tradução do artigo foi feita por máquina, com algumas correções.