terça-feira, setembro 26, 2006

Privacidade

por José Vítor Malheiros

Texto publicado no jornal Público a 26 de Setembro de 2006
Crónica 33/2006

Muitas pessoas olham para estes excessos com resignação, como se a tecnologia obrigasse ao seu próprio abuso.

1. Faça uma pesquisa no Google. Verá aparecer na parte de cima da sua página e na barra da direita uma série de links identificados pela fórmula "Links patrocinados".

Estes links remetem para sites relacionados com aquilo que pesquisou e o seu aparecimento obedece às regras da publicidade. Tudo o que o anunciante tem de fazer é escolher a expressão ou expressões a que pretende associar o seu site. Uma pastelaria que pretenda anunciar no Google pode, por exemplo, escolher a expressão "chá e torradas" de forma que, sempre que alguém a escreve na caixa de pesquisa, o nome da pastelaria apareça nos Links patrocinados.

A tecnologia enriquece a pesquisa pois oferece ao utilizador, para além dos resultados que satisfazem exactamente os termos da sua pesquisa, uma colecção de links relacionados que podem ser interessantes. E oferece aos anunciantes, por outro lado, um público-alvo que já se inclui numa faixa de interessados pela sua actividade. Um casamento perfeito.

2. Abra uma conta no Gmail (o serviço gratuito de correio electrónico do Google). Verá que, ao lado da sua caixa de mail, aparece igualmente uma coluna de "Links patrocinados" que, curiosamente, têm também alguma coisa a ver com o teor das suas mensagens. São também links de anunciantes que escolheram determinadas expressões e que a mesma tecnologia do Google consegue associar a determinadas mensagens.

Nas suas páginas de Ajuda, o Google garante que "o Google NÃO lê a sua correspondência".

Como é que faz então? A explicação vem na linha seguinte: trata-se de "um processo totalmente automatizado". Não há ninguém no Google a ler a sua correspondência, mas há um programa que a lê e que pesquisa os termos relevantes para poder associar a uma mensagem sobre automóveis um anúncio de gasolina e a uma declaração de amor o link de uma florista.

3. O programa secreto de escutas sem autorização judicial que a National Security Agency lançou nos Estados Unidos por ordem do presidente George W. Bush, que monitoriza correio electrónico e telefonemas, recorre também a tecnologia semelhante. Os telefonemas são ouvidos por programas que conseguem identificar os indivíduos que incluam na mesma chamada expressões como "Bush" e "bomba", mas não existe uma batalhão de pessoas a ouvir as chamadas. O facto permite que os defensores do programa (cuja existência só recentemente e relutantemente foi reconhecida pela Casa Branca) digam que não se trata de um programa de escutas. O programa de intercepção de comunicações Echelon, lançado pelos EUA e pela Grã-Bretanha, faz a mesma coisa a nível mundial.

4. O sociólogo espanhol e teórico da Sociedade da Informação Manuel Castells já tinha alertado para o fim da privacidade na Era da Internet, mas o que sucede é que um número considerável de pessoas olha para estes excessos com resignação, como se eles fossem inerentes à tecnologia, como se a tecnologia obrigasse ao seu próprio abuso e não houvesse escolha possível no seu controlo. A ameaça terrorista, por outro lado, veio reforçar a convicção da bondade da redução das liberdades individuais quando está em causa a segurança.

5. Seja em nome do marketing (que promete adequar a oferta publicitária aos nossos desejos se permitirmos o escrutínio da nossa vida pessoal) ou da segurança (que nos jura que o escrutínio da vida pessoal dos cidadãos é essencial à identificação dos terroristas) a verdade é que a invasão da vida privada está em curso. Por ignorância, comodidade ou crença na absoluta benevolência das autoridades, os cidadãos têm permitido que essa vigilância se alargue. E, por espantoso que pareça, o facto de essa invasão estar em grande medida a ser realizada por robôs constitui um descanso para muita gente, como se os robôs não fossem os mais obedientes servidores do poder.

Sem comentários: