Contratado por uma grande companhia farmacêutica, o especialista em segurança on-line fez o seguinte teste: deixou um CD no chão de um elevador da sede e apertou o botão do último andar. Nele estava escrito: ‘Fotos do chefe na praia’. Cinco minutos depois, um computador da companhia estava infectado. ‘A curiosidade é um dos princípios mais usados pela engenharia social, porque todo mundo tem’, diz Marcos Flávio Assunção, sócio da consultoria que fez o teste. Para invadir a privacidade de alguém, e apropriar-se de senhas e dados pessoais, os scammers, ou engenheiros sociais, também usam artifícios inspirados em simpatia, culpa, confiança, orgulho, intimidação – comuns nos falsos e-mails com links maliciosos que quase todo mundo recebe hoje em dia.
Mas se invasões são uma preocupação crescente, a elas se soma outro problema: o chefe hoje coloca as próprias fotos de sunga na internet, ao contrário de quando o teste foi feito, alguns anos atrás. O impulso de participar da rede social, tão inocente quanto o do curioso que infecta o computador, pode ter consequências das quais poucos se dão conta. Ao mesmo tempo em que empresas de tecnologia são acusadas de bisbilhotar a vida de seus usuários, milhões oferecem seus dados pessoais e sua intimidade voluntariamente, evidenciando que invasão e evasão de privacidade passaram a ser os dois lados da mesma moeda – justamente a moeda que está viabilizando e rentabilizando os negócios na rede.
O termo ‘evasão’ de privacidade começou a ser usado satiricamente como referência ao excesso de exposição de celebridades que, embora interessadas em ganhar espaços na mídia, reclamam da ‘invasão’ de sua privacidade. Com a evolução das tecnologias e o fenômeno das redes sociais, a inversão começa a valer para as multidões de ‘celebridades da internet’ que agora percebem a perda do controle da própria vida privada, abrindo espaço para todo tipo de invasão – dos maliciosos que aplicam golpes às empresas que utilizam seus dados para fins publicitários. Sem falar nos danos de imagem que uma foto de sunga, ou comentários sobre o chefe, podem causar no ambiente profissional. Seja por invasão, ou por evasão, a intimidade se tornou pública.
‘Consequências mediocrizantes’
‘As tecnologias parecem ter ampliado o espaço do que é público, no sentido do que está disponível para todos’, observa Rosa Fischer, coordenadora do Núcleo de Estudos sobre Mídia, Educação e Subjetividade da Universidade Federal do Rio Grande do Sul (UFRGS). ‘Mas não é bem assim. O que houve foi uma ampliação da esfera privada, refletindo o auge de uma sociedade narcísica, na qual se expor tornou-se um valor social.’ A professora ressalta que os conceitos de público e privado já vinham ganhando novos significados desde que foram analisados pela filósofa Hanna Arendt (1906-1975). A esfera pública, entendida como o lugar político no qual se discute o interesse da coletividade, perdeu importância e está distante do prestígio que tinha, por exemplo, na pólis grega – onde quem não participava dela era ‘privado’ de algo essencial e nem poderia considerar-se ‘inteiramente humano’.
Um emblemático exemplo do desinteresse pelo ‘antigo’ público – aquele valorizado pelos gregos – foi a discussão do anteprojeto de lei sobre proteção de dados pessoais, mantido em consulta popular até o fim do mês passado, mas pouco debatido e noticiado. Projeto a ser enviado pelo Executivo federal ao Congresso, depois de reexaminado o texto original, vai regulamentar o tratamento de dados dos consumidores e usuários da internet. Enquanto o direito da coletividade despertava pouco interesse, notícias específicas sobre invasão de privacidade continuaram a gerar indignação: casos de cyberbullying (adolescentes vítimas de perseguição na internet), empresas acusadas de rastrear geograficamente seus usuários e roubo de cadastros por hackers.
‘Há uma desvalorização daquilo que é público, como um debate sobre salários dos professores, ao contrário de uma notícia sobre o furto de uma criança da maternidade’, exemplifica Rosa. Com o aumento do interesse pela vida privada, o espaço público da internet passou a acolher a intimidade pessoal como se fosse de todos – uma foto de viagem, um vídeo caseiro, a informação de que se mudou de emprego ou o relacionamento amoroso agora sério. Nas redes sociais, somos instados a participar, não com uma postura política, mas oferecendo nacos de nossa privacidade.
E assim é não apenas no transcorrer de relações entre ‘amigos’ no Facebook, por exemplo, hoje a maior rede social do mundo. Segundo Julian Assange, criador do Wikileaks, disse em entrevista a uma emissora de televisão russa, o Facebook é uma gigantesca máquina de espionagem a serviço das agências de espionagem americanas, que exploram habilmente os dados ali divulgados por mais de 550 milhões de usuários.
‘A intimidade é uma moeda comum, todo mundo tem, e responde adequadamente à concepção de democracia surgida na web 2.0’, diz o ensaísta Francisco Bosco, que abordou o tema no curso ‘O eu sem alteridade’, no Pólo de Pensamento Contemporâneo do Rio. Para Bosco, tanto a compreensão do que seria ‘participar’, como a ideia de ‘democracia’ estão equivocadas nesta nova concepção, e funcionariam como álibi para o fenômeno maior, ‘a fome do outro’, como ele chama a compulsão por emitir e receber a presença midiática de outras pessoas nas redes sociais. ‘O problema existencial grave é acreditar que é melhor ser igual aos outros do que diferente de si mesmo. Não há aí sentido de autoaperfeiçoamento, cultural ou pessoal.’
A contundente crítica de Bosco – que tem amparo em livros como Sociedade Excitada, de Chistoph Türcke, e O Culto do Amador, de Andrew Keen – poderia ser encerrada com o conselho: saia da rede social e vá ouvir Mozart (‘É burrice, com consequências mediocrizantes, achar que o sujeito que manda um vídeo caseiro ao ar é mais participante do que quem ouve um concerto’) ou ler Tolstói (‘O Facebook oferece a vida de alguém; Tolstói oferece a vida de todos’).
Regras para rastreamento
A questão, porém, não é tão simples. Primeiro, porque o sucesso das redes sociais reflete uma necessidade de exposição pessoal, nas sociedades modernas, detectada muito antes da era digital, a ponto de a visionária frase do artista Andy Warhol, de que no futuro todos teriam seus 15 minutos de fama, ter sido cunhada em 1968. A cultura do narcisismo foi abordada pelo pensador americano Christopher Lasch ainda na década de 1970. Em segundo lugar, o modelo de negócio das empresas de tecnologia cada vez mais se fundamenta na utilização dos dados revelados por essa exposição. Ou seja, quem não participa – pelo menos inserindo um mínimo de dados individuais que vão rentabilizar o negócio dessas empresas – pode acabar não usufruindo da revolução oferecida por serviços cada vez mais essenciais e personalizados.
‘Alguma exposição se faz necessária para se ter acesso a esses serviços’, diz Carlos Affonso Pereira de Souza, vice-coordenador do Centro de Tecnologia e Sociedade da Escola de Direito da Fundação Getúlio Vargas (FGV-RJ). ‘Não foram só as redes sociais que se construíram na fronteira entre o público e o privado. Também nela está a mola geradora de remuneração da internet, que vive de cliques e da ´publicidade comportamental´’. Segundo a lógica desse modelo, quanto mais o internauta detalha suas preferências, seu estilo de vida e coloca informações pessoais na internet, mais ele recebe publicidade efetiva e focada em sua personalidade.
O problema é que esse jogo entre participantes e empresas não está claro. Companhias de marketing digital conseguem monitorar o comportamento do usuário em cada site visitado, sem que ele se dê conta. No caso de redes sociais e prestadores de serviços que exigem cadastro, a utilização dos dados pessoais é informada nas letras miúdas de políticas de privacidade e termos de uso, em contratos que quase todos aceitam sem ler. Pela legislação atual, o consumidor brasileiro teria direito a ser informado sobre a coleta e o tratamento de dados, ter acesso a essa base e precisaria autorizar sua transmissão a terceiros ou uso para fins comerciais, diz o advogado Souza, que aconselha a leitura atenta dos contratos na internet. ‘A venda de cadastros, porém, já tem sua prática legitimada no direito brasileiro’, reconhece.
A discussão em torno de uma legislação para proteção de dados pessoais que considere as novas condições do ambiente digital vem pegando fogo na Europa e nos Estados Unidos, onde empresas como Facebook precisaram rever suas políticas de privacidade várias vezes. A constatação dos especialistas envolvidos é de que os usuários têm a ilusão de encontrar um almoço grátis na internet, sem perceber que a moeda de troca pode ser sua própria privacidade. ‘A imensa maioria não tem consciência disso. Basta ver a facilidade com que deixam informações pessoais nas redes sociais’, diz Carlos Alberto Afonso, doutor em pensamento social e político e representante do terceiro setor no Comitê Gestor da Internet (CGI) no Brasil.
Afonso diz que a internet apenas exacerba riscos de uso indevido de dados que já existiam antes – como no preenchimento de cadastros em bancos. Mas o usuário pode tomar cuidados com informações confidenciais, da mesma forma que evita a perda de documentos para não serem usados em fraudes. ‘A pessoa determinada a preservar seus dados deve usar um provedor de e-mail confiável, mesmo que tenha que pagar por isso’, afirma. A política de segurança e privacidade do Google, por exemplo, admite que no serviço do Gmail as mensagens são examinadas para que possam ‘exibir publicidade relevante ao contexto’. Há a ressalva de que a prática não envolve ‘interação humana’, ou seja, é feita por robôs, e a assessoria da empresa destaca que não há qualquer armazenamento de dados além do IP (internet protocol).
Nos últimos anos, grandes companhias de tecnologia passaram a ser questionadas por seus métodos de armazenamento e utilização de dados. Depois de o Facebook ser pressionado, no ano passado, por ter alterado sem aviso as configurações padrão dos usuários, para que compartilhassem conteúdo com o público em geral, há duas semanas foi a vez de a Apple ficar na berlinda. A empresa foi acusada por pesquisadores britânicos de incluir no iPhone e no iPad um dispositivo que permite armazenar as coordenadas geográficas de seus donos sem que eles saibam disso. A Apple não comenta o assunto no Brasil, mas na Califórnia foi divulgado um comunicado negando a intenção de uso indevido dos dados e prometendo corrigir o bug que permite o rastreamento. [O caderno Link, do Estado de S. Paulo de ontem, 9/5, dá manchete sobre o assunto.]
Não é segredo, porém, que a Apple oferece o rastreamento remoto de seus aparelhos por meio dos serviços Find my iPhone e Find my iPad. Um mês antes da polêmica na Inglaterra, uma publicitária paulista narrou passo a passo, pelo Twitter, a perseguição ao iPad perdido, depois de acionar o serviço e contar com a ajuda de policiais. Embora não tenha conseguido encontrar o aparelho no mesmo dia, na manhã seguinte descobriu que o percurso seguido foi o mesmo de uma funcionária do banco onde havia esquecido o tablet. Teoricamente, os serviços de rastreamento, oferecidos também por operadoras de celular, dependem de senha e têm dados criptografados.
Em busca do equilíbrio
Sejam quantas forem as barreiras que se levantem contra ações de mal-intencionados, parecem raras as que subsistem nas mais diversas paragens da internet. A Sony revelou, em 22 de abril, ter havido uma ‘intrusão externa’ em sua rede PlayStation, de jogos on-line. No dia 26, a empresa informou ter havido o ‘comprometimento’ do sigilo de dados de mais de 75 milhões de usuários. Em 3 de maio, nova revelação: havia sido descoberta uma outra invasão, agora no site dos serviços Qriocity, de acesso a músicas e vídeos, com roubo de dados de 24,6 milhões de contas. A invasão também teria alcançado uma base de dados de 2007, não atualizada, com números de 12.700 cartões de débito e crédito e 10.700 registros de débito direto.
‘Em um ambiente tecnológico cada vez mais robusto, as falhas de segurança são maiores do que se imagina’, diz Assunção, o consultor que aplicou o penetration test numa companhia farmacêutica, deixando um CD no elevador. Autor dos livros Guia do Hacker Brasileiro e Segredos do Hacker Ético, ele diz ser possível até ativar a câmera de um celular alheio, e ver as imagens, mesmo estando em outro prédio, em regiões com a tecnologia bluetooth ativada.
Da mesma forma que o ataque de hackers exige investimentos pesados das empresas em sistemas de segurança virtual, o fenômeno de invasão/evasão de privacidade dá sinais de estimular o surgimento de um novo mercado: o de serviços de proteção de dados privados e de remoção da presença negativa na internet. Nos Estados Unidos, firmas já oferecem produtos para bloquear o acompanhamento online feito por sites e retirar nomes de bancos de dados de marketing. No Brasil, segundo Assunção, a demanda maior é por rastreamento de ‘e-mails malcriados’ e ‘remoção da presença digital’. O último caso engloba tanto pessoas que foram expostas por outros como aqueles que se arrependeram da exposição voluntária. ‘O brasileiro é conhecido por fazer uso criativo da internet, mas não tem noção do regime jurídico aplicável nos sites onde posta fotos e vídeos’, diz Souza, da FGV. ‘A pessoa acha que vai ser acessada por uma comunidade privada e não imagina a repercussão.’
Ter a privacidade de volta nem sempre é possível, diz Assunção. Se o objetivo for, por exemplo, eliminar comentários e referências a um nome em fóruns de discussão, aqueles que forem fechados dificilmente serão invadidos pelas empresas que prometem ‘apagar a vida digital’ de alguém. Até o presidente do Google, Eric Schmidt, previu no ano passado que muitos jovens podem ser obrigados a mudar de nome no futuro como única forma de se livrar de seu histórico de atividade online.
No entanto, as notícias sobre reputações arruinadas na internet ou utilização indevida de dados pessoais parecem longe de frear a tendência crescente, principalmente entre os jovens, de participar, emitir opinião, compartilhar. ‘Também existe lugar para o democrático e o politizado na internet’, ressalta Rosa Fischer, que realizou uma pesquisa com jovens entre 15 e 25 anos para o estudo ‘Mídia e Juventude: Experiência do Público e Privado na Sociedade da Informação’. ‘Mas o que predomina é a exposição permanente de si mesmo.’
Para Bosco, o fenômeno está relacionado ao registro constitutivo da experiência humana, que o psicanalista Jacques Lacan (1901-1981) chamou de imaginário. ‘Só sabemos quem somos por meio do olhar do outro. Mas houve uma intensificação desse registro ao ponto do vício. As pessoas só sentem que realmente existem se estiverem emitindo e recebendo torpedos, ligações, comentários no Facebook.’ O paradoxo é justamente o espaço da internet, que veio garantir tantas liberdades à sociedade, também estar se tornando um lugar de vigilância, diz Souza, da FGV. ‘Vamos ter que encontrar um equilíbrio: precisamos saber se queremos usar as tecnologias para ter mais liberdades ou para sermos uma sociedade de vigilância.’