sexta-feira, 12 de fevereiro de 2010
Google: uma nova abordagem para a privacidade?
Google: uma nova abordagem para a privacidade?
Após um ataque chinês, o Google ameaça encerrar as atividades na China sob pretexto de liberdade de expressão. Por Gus e Pietro
O Google, o Yahoo, a Microsoft e outras empresas de tecnologia da informação publicamente colaboram com o governo chinês a censurar e reprimir os seus cidadãos. Isso não é nenhum segredo ou dito envergonhadamente. Muito pelo contrário, desde 2006, a gigantesca corporação de Mountain View, o Google, mantém parte da sua infra-estrutura técnica hospedada em território chinês e disponibiliza seus serviços no país através do site “google.cn”.
Um dos mecanismos mais cotidianos da colaboração é a filtragem do conteúdo das buscas. Por exemplo, quando um internauta chinês busca por “Praça da Paz Celestial”, dos resultados são eliminados todos os sites relacionados ao massacre dos estudantes chineses em 1989 - a famosa cena do homem enfrentando os tanques do governo não é exibida - e uma nota explicativa é mostrada: “Os resultados da pesquisa que podem não cumprir as leis, regulamentações e políticas, não serão mostrados” [1].
Entretanto, num comunicado publicado no dia 12 de Janeiro [2], no blog oficial da empresa, o vice-presidente sênior de Desenvolvimento Corporativo e Diretor Jurídico do Google, David Drummond, afirma que recentemente sofreram um grande e sofisticado ataque. Após investigação interna descobriram que o mesmo partiu do território chinês e “resultou no roubo de propriedade intelectual do Google”. E ainda, o ataque atingiu outras vinte grandes empresas - sem identificar quais -, mas que estão trabalhando com as autoridades competentes dos Estados Unidos para notificá-las.
Nessa investigação também foi revelado que contas de emails de ativistas de direitos humanos - dos Estados Unidos, da Europa e da China - que apóiam a dissidência chinesa têm sido acessadas por terceiros, acesso esse obtido através de outros ataques virtuais mais comuns (virus, trojans e phishing scams).
Há rumores de que o governo chinês seria o responsável pelo ataque, apesar de não haver provas. Mesmo assim, a secretária de Estado dos Estados Unidos, Hillary Clinton, fez uma declaração exigindo explicações do governo chinês [3]. Perante essa situação hostil, o Google decidiu tomar uma nova posição em relação à China. Pela “liberdade de expressão” não irão mais se autocensurar: “Nós decidimos que não estamos mais dispostos a continuar censurando nossos resultados no Google.cn”. Caso o governo chinês não aceite negociar, talvez os seus serviços não serão mais oferecidos e a empresa encerrará suas atividades no país.
No decorrer das reportagens sobre o caso, um funcionário da empresa revelou na imprensa que os invasores utilizaram um sistema interno de interceptação criado pelo Google para que pudesse executar os mandados de busca e entregar informações dos usuários [4]. Outro caso de colaboração do Google com o governo ocorre no Brasil. Desde 2006 a empresa disponibilizou uma ferramenta semelhante para que a Polícia Federal possa rastrear usuários do site Orkut, sem necessidade de ordem judicial [5]. Assim, cabe questionar: se o Google está ameaçando abandonar a China e encerrar as atividades no país, porque não toma a mesma postura em relação aos outros países, isto é, porque não se recusa a violar a privacidade de seus usuários? Ou ainda, porque não torna público o uso dessas ferramentas por outros governos?
A política dos serviços prestados pelo Google é tema de diversos debates sobre privacidade, ou melhor, sobre a sua violação. Sob o famoso lema “Don’t be evil” (“Não ser mau”), o Google construiu uma grande rede de serviços online que coletam dados de seus usuários. Após a coleta ocorre um processo de garimpagem de dados (data mining) para tipificar os usuários segundo padrões de gosto e comportamento. É uma técnica que pode ser utilizada para tornar a publicidade mais eficiente, isto é, a propaganda passa a ser orientada com base no que os usuários estão pesquisando, enviando, assistindo ou digitando. Certa vez, quando duas estudantes conversavam pelo GMail sobre comer comida japonesa à noite, não demorou para que surgisse uma propaganda ao lado da conversa oferecendo o delivery de sushi. Um exemplo entre muitos, essas propagandas ocorrem na maioria dos serviços do Google e seus usuários já se habituaram com a invasão de espaço e de privacidade.
Para os diretores do Google, privacidade não combina com liberdade ou ainda liberdade de expressão. Como afirmou o CEO do Google Eric Schmidt, em 2009, “Se você faz algo e não quer que ninguém saiba, talvez, primeiramente, não devesse fazê-lo”. Essa argumentação foi respondida com sarcasmo, pois em 2006 o mesmo negou-se a dar entrevista ao site CNET após terem feito um dossiê sobre a sua vida: salário, onde morava, entre outras descrições. Todo material fora obtido através do próprio site. Pois, então, perguntaram-lhe: “Se você não quer que saibamos seu salário, porque você não deixa de ganhá-lo?”
Muito além do Big Brother… “Scroogled”
Palavras-chave de buscas, os resultados clicados, sites visitados, os emails lidos e enviados, com quem conversa e com qual frequência, os vídeos assistidos, a lista de contatos… Todos esses dados são coletados pelo Google e isso é informado em sua política de privacidade. O que aconteceria se todo esse material fosse parar na mão dos governos? Baseado nisso, o jornalista canadense e escritor de ficção-científica Cory Doctorow escreveu em 2007 o conto “Scroogled” [6]. Nesse texto encomendado pela revista Radar, o futuro próximo é uma distopia[7] em que o Google é contratado pelo governo estadunidense para ajudá-lo no combate ao terrorismo. A história pode ser lida aqui.
O autor apresenta a vida de Greg Lupinski, um ex-funcionário do Google que ao voltar das férias no México e ao passar pelo interrogatório no aeroporto, torna-se um suspeito de terrorismo. Para contornar a situação e escapar dos agentes do Departamento de Segurança Nacional, a sua amiga e funcionária do Google, Maya, ajuda-o com um programa para reinventar sua identidade virtual. Mas um programa seria capaz de enganá-los? A dúvida tira-se lendo. Entretanto, a qualidade deste escrito está justamente em não ser um devaneio futurístico, mas em ser constituído por informações e hipóteses plausíveis sobre a dimensão dessa empresa.
Descritas ao longo do conto, as ferramentas do Google podem ser muito eficientes em extrair informações. Por exemplo, em uma das passagens de “Scroogled”, durante o interrogatório no aeroporto, Greg revela o caráter íntimo e privado das suas buscas:
“Greg sentiu um aperto. ‘Você está vendo as minhas buscas e meu e-mail?’ Ele não tocava num teclado há mais de um mês, mas sabia que o quer que tivesse introduzido naquele campo de busca seria bem mais revelador do que tudo o que ele já havia dito ao seu psiquiatra.”
A garimpagem e o armazenamento de dados sobre a vida das pessoas permite a elaboração de dossiês biográficos que nenhum regime ditatorial pode escrever tão detalhadamente e com tanta precisão. As informações não são obtidas por torturas, mas sim por colaboração voluntária através de uma interface amigável.
Entre distopias, uma obra de grande referência é 1984, de George Orwell, onde a tecnologia empregada pelo governo “Big Brother” eram as teletelas [écrãs gigantes], que asseguravam um monitoramento constante e uma comunicação imperativa que coagia os indivíduos a realizarem suas tarefas, sendo assim uma forma de evitar a subversão. O dia-a-dia dos indivíduos desse romance era tomado pela ausência da liberdade. A teletela [écrãs gigantes] aí possui a função de tutelar, ou ainda, de disciplinar os indivíduos. Mas o Google controla-os: sabe tudo, sobre todos os que usam seus serviços. A cada clique o indivíduo produz uma prova contra si próprio; a cada email enviado, uma delação de si próprio. No caso do “Scroogled”, os indivíduos são supostamente livres e apenas os comportamentos típicos de “terroristas” é que são o alvo de investigações. Apesar da natureza diferente dessas ferramentas - uma de origem governamental e outra do setor privado - e de serem concebidas de modos tecnologicamente diferentes - uma baseia-se na vigilância forçada e a outra é um ato voluntário -, elas não são excludentes e podem funcionar em complemento uma com a outra, de modo que os indivíduos estejam sempre a ser capturados, registrados e armazenados num banco de dados. De um jeito ou de outro, mas sempre conectados.
Da ficção à realidade
A Grã-Bretanha é reconhecida internacionalmente como um dos países que mais investe e utiliza as câmeras de circuito interno (CCTV). Porém, as estimadas 4 milhões de câmeras não diminuíram significativamente os crimes. Segundo o periódico Telegraph: “Para cada 1.000 câmeras em Londres, menos de um crime é resolvido por ano” [8]. O efeito da implantação das CCTV possui muito mais valor simbólico, isto é, de introjetar o medo na população, do que consegue evitar ou resolver crimes.
No Brasil o governo mantém uma rede dos bancos de dados de segurança pública, a Infoseg, mantida pelo Ministério da Justiça através da Secretaria Nacional de Segurança Pública (Senasp). Nela é possível consultar os dados sigilosos de qualquer cidadão brasileiro. Nas ruas do centro de São Paulo o acesso a essa rede era vendido ilegalmente pelo pagamento de R$2.000 [9]. Além desses bancos de dados já existentes, em 2009 quase foi aprovada a “Lei Azeredo”, de autoria do senador Eduardo Azeredo, para tipificar os “cibercrimes”. Nela, buscava-se autorizar o monitoramento de todos os internautas brasileiros tornando obrigatório que os provedores de internet e locais de acesso a internet (como as lan houses) guardassem um registro de todos os usuários por pelo menos 6 meses. Além disso, os provedores eram obrigados a fiscalizar seus usuários para saber se faziam algo ilegal. Ativistas, blogueiros e demais nomearam o projeto como o “AI-5 digital”. Porém, diferente do que aconteceu em 1968, este não saiu do papel devido à pressão contra a sua votação e resultou em seu congelamento.
Já no caso da coleta e armazenamento de dados por empresas e governos, o autor de “Scroogled” traz uma metáfora interessante. Diz ele que esses dados pessoais são como lixo nuclear: perigoso, de longa duração e uma vez que há vazamento não há volta [10]. Um vazamento desse tipo ocorreu em 2006, quando o site America On Line (AOL) disponibilizou por acidente mais de vinte milhões de termos de busca de mais de 650 mil usuários. Apesar dos usuários serem identificados apenas por um número, ainda assim foi possível identificar alguns deles. Quanto tempo levará para esses dados se tornarem obsoletos?
Tanto as câmeras como as ferramentas de interceptação de dados representam a quebra do princípio da privacidade e a construção de uma infra-estrutura de controle ininterrupto das populações. Desse ponto de vista, a fronteira entre o governo chinês e os países democráticos desaparece. Não é descabido afirmar que hoje o Google sabe mais sobre os cidadãos do que qualquer governo, pesquisa de mercado ou mesmo o seu psicólogo. O caso do ataque chinês e a ameaça do Google tornam claro que não se trata de liberdade de expressão, mas sim de uma encruzilhada: ou abandonar o maior mercado do mundo ou ver serem revelados a sua propriedade intelectual - e os seus segredos.
-*-
Notas
[1] Mensagem original em inglês: “Search results may not comply with the relevant laws, regulations and policy, can not be displayed”
[2] “New approach to China” (“Nova abordagem para China”): http://googleblog.blogspot.com/2010/01/new-approach-to-china.html
[3] http://www.state.gov/secretary/rm/2010/01/135105.htm
[4] “Google attack part of widespread spying effort” http://www.computerworld.com/s/article/9144221/Google_attack_part_of_widespread_spying_effort?taxonomyId=13&pageNumber=1
[5] http://www1.folha.uol.com.br/folha/informatica/ult124u21063.shtml
[6] Scroogled: um neologismo que une “Screwed” (ferrado) e “Google”.
[7] Segundo o Houaiss (BR) é “localização anómala de um órgão”. Segundo o Porto Editora (PT) é «lugar imaginário onde tudo é negativo».
[8] http://www.telegraph.co.uk/news/uknews/crime/6082530/1000-CCTV-cameras-to-solve-just-one-crime-Met-Police-admits.html
[9] PF apura venda de senha para rede de dados, 29/08/2008 http://www1.folha.uol.com.br/folha/cotidiano/ult95u439202.shtml
[10] “Personal data is as hot as nuclear waste” http://www.guardian.co.uk/technology/2008/jan/15/data.security
http://passapalavra.info/
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário