O poder que as agências de espionagem estatais e empresas como Google e Facebook concentram é assombroso. A informação sempre foi bem de alto valor. Ela permite ações mais racionais, a antecipação de jogadas e o conhecimento sobre gostos e opiniões de populações inteiras. Podemos imaginar o quanto é importante para ações de guerra, disputas por mercado, campanhas eleitorais e todo tipo de estratégias de marketing.

O ciberativista alemão Andy Müller-Maguhn, membro do Caos Computer e cofundador da European Digital Rights (ONG responsável pela defesa dos direitos humanos no mundo digital), divide a história da espionagem em dois momentos. O primeiro tem como principal característica a abordagem “tática” voltada exclusivamente para figuras políticas, diplomatas e executivos. Com a revolução tecnológica computacional, o que prevalece é a abordagem “estratégica” que não busca grampear uma sala de reuniões com sistemas de GSM integrados a carros – como vimos muitas vezes em filmes de Hollywood –, mas armazenar conversas de todas as pessoas que se comunicam
por meio de computadores e smartphones.

A vigilância deixa de ser direcionada a grupos específicos. Os avanços tecnológicos reduziram muito os custos operacionais. Para termos uma ideia, 10 milhões de dólares é o suficiente para armazenar todas as ligações telefônicas de um país de porte médio. A “abordagem estratégica” não discrimina os alvos da espionagem, segue a lógica do armazenamento total e da investigação a posteriori. Qualquer comunicação que seja transmitida por satélites ou cabos de fibra ótica é interceptada e lançada num gigantesco arquivo.

Com tal mudança nos sistemas de espionagem, a ubiquidade da nova política de armazenamento de dados vai muito além do que imaginou George Orwell. Os cidadãos são massivamente alvos de espionagem governamental e corporativa; o que se traduz em ameaça a garantias individuais e à soberania de Estados Nacionais. As agências de espionagem geralmente são auxiliadas por grandes e poderosas empresas.

Lembro o caso envolvendo a NSA e a AT&T que rendeu a coleta de ligações telefônicas de milhões de usuários na cidade São Francisco. Essa tecnologia não é exclusividade de “país rico”, devido ao baixo custo. Kadafi utilizou durante vários anos um sistema de interceptação desenvolvido pelos franceses chamado Eagle. Julian Assange, fundador do Wikileaks, avalia no livro Cypherpunks:

Liberdade e o Futuro da Internet que o barateamento dessa tecnologia e o grande investimento na área vêm tornando cada vez mais eficiente a espionagem. A Siemens criou uma plataforma bastante sofisticada para interceptação e avaliação do tráfico de informação em tempo real, inclusive transações bancárias. Um e-mail ou mensagem enviada por um dispositivo móvel podem ser vasculhados automaticamente a partir da seleção de palavras chaves.

Os instrumentos de vigilância e controle estão dentro de nossas casas, carros, bolsas e na palma das mãos. Estamos falando de um poder não repressivo que opera sub-repticiamente através de atividades fruitivas e lúdicas: jogos de videogame para dispositivos móveis, redes sociais e os mais variados aplicativos de entretenimento. Você já observou que geralmente quando baixamos aplicativos de celulares temos que autorizar o acesso a fotos, telefonemas, identidade e status do telefone, SMS, localização (GPS), histórico de páginas visitadas, contatos, entre outras opções?

Os sistemas de geoposicionamento embutidos nos smartphones é, sem dúvida, um dos instrumentos mais fantásticos de monitoramento já inventado. O Google armazena 24 horas por dia dados sobre a movimentação terrestre dos usuários do sistema android. As informações estão disponíveis em sua conta Google na internet. Dá uma olhadinha lá! A dica dos especialistas é desligar todos os serviços de localização do celular. Não parece ser medida realmente eficaz, mas é bom tentar. Sempre faço isso. Outra medida de segurança que adotei foi tapar a câmara do meu laptop com algum tipo de adesivo.

Descobri que Mark Zuckerberg criador e proprietário do Facebook, assim como o diretor do FBI James Coney também usam essa técnica. E que, além disso, cobrem a saída dos microfones. As agências de espionagem detêm um tipo de tecnologia que permite tirar fotos, gravar vídeos e áudio, sem qualquer sinal aparente de atividade da câmera. Esse foi justamente um dos alertas de Edward Snowden sobre as atividades desenvolvidas pela Agência de Segurança Nacional dos Estados Unidos (NSA).

Nenhum outro dispositivo de celular me deixou, nos últimos tempos, tão assustado como o Google Now. O mais impactante nesse sistema é que o monitoramento é usado para influenciar tomadas de decisão. Como sugerir filmes, leituras de notícias, rotas de viagem, compras… Tudo a partir de um grande banco de dados criado com base em
rotinas diárias e gostos pessoais. A gente vai usando o serviço e nem percebe que está sendo controlado.

Controle é uma questão central nesse debate. Não só aquele devidamente patente – das corporações e agências de espionagem sobre os indivíduos – mas dos cidadãos e do próprio governo sobre os organismos de espionagem e repressão. A questão é quem controla os controladores? Como garantir a privacidade e a liberdade individual?
Os órgãos de vigilância e de repressão de um modo geral podem representar um grande perigo para a harmonia entre os poderes de uma República e ao Estado Democrático de Direito. Recordo que J. Edgar Hoover, que comandou o FBI por 48 anos, protagonizou diversos casos de grampos ilegais, chantagens a políticos e pessoas de
grande influência para assegurar interesses próprios e da agência – como de presidentes.

Durante a década de 1930 e 1940 fez grandes serviços para o presidente Franklin Roosevelt. Ele grampeou senadores, artistas, ativistas políticos. Seus métodos incluíam chantagens morais, como revelar a homossexualidade de pessoas ou casos extraconjugais. Martin Luther King chegou a ser alvo com a gravação de um encontro
sexual dele com a amante. Hoover pretendia forçá-lo a desistir de realizar a famosa Marcha sobre Washington.

Li, certa vez, que o coronel da SS e chefe da Gestapo Reinhard Heydrich – o mesmo a quem Hitler chamou “o homem de coração de ferro” – foi temido por inúmeros oficiais e pelo próprio Führer. Seu poder era tão expressivo que chantageou Hitler após descobrir que o líder nazista possuía, ironicamente, uma antepassada judia em sua
árvore genealógica. O líder soviético Joseph Stálin encontrou a fórmula maquiavélica mais adequada e eficiente para lidar com esse tipo de ameaça. Ele passou a ordenar a execução periódica dos chefes de sua polícia política, toda vez em que o poder deles se tornava ameaçador ou quando suas “paranoias” o convenciam disso.

O direito à privacidade a cada dia se reduz à esfera formal. Ninguém está livre de ter a vida esmiuçada. Esse é um dos grandes problemas impostos à salvaguarda das garantias individuais e à soberania dos Estados Nacionais no século XXI.

Fonte: Google e Facebook