20 de maio de 2019

Internet e privacidade na Era da Informação: novo paradigma para as Relações Internacionais

Volume 6  |  Número 60  |  Mai. 2019

Por Francisco Luiz Marzinotto Junior


Nos últimos cinquenta anos, a tecnologia da informação evoluiu em uma escala exponencial nunca imaginada. Muitos pensadores contemporâneos afirmam que entramos em uma quarta revolução tecnológica-industrial, marcada pelo advento da Internet. Essa nova era traz consigo novos dilemas para as relações internacionais, que envolvem questões sobre soberania, segurança nacional e privacidade na era da informação.

Mas afinal, o que é uma “revolução tecnológica”? Na visão de Enerst Mandel (1985), são alterações sistemáticas na técnicado sistema produtivo de uma determinada sociedade que têm capacidade de afetar a produção como um todo. A história aponta três revoluções tecnológicas bem conhecidas: a primeira, entre 1760-1840, marcada pela transição dos métodos de produção artesanais para produção com máquinas; a segunda, em meados do final do século XIX-1945, caracterizada pelo desenvolvimento e expansão da energia elétrica no processo produtivo; e a terceira, ocorrida no pós-Segunda Guerra mundial, marcada por métodos de produção baseados na eletrônica e informática, período no qual surgiram os primeiros computadores e uma valorização da informação, afetando a velocidade de desenvolvimento científico como um todo. 


Klaus Schwab (2016) desenvolveu o conceito de quarta revolução industrial, ou indústria 4.0. Segundo ele, essa nova etapa se iniciou após a virada do século XXI, mesmo momento em que a Internet se popularizou. Ela é uma continuação da terceira revolução tecnológica, porém caracterizada pela fusão de diferentes tecnologias e pela interação entre os mundos digital, físico e biológico. As principais inovações desse contexto são a nanotecnologia, a biotecnologia, a robótica avançada, a inteligência artificial, a “internet das coisas” e a computação em nuvem, todas com a Internet como denominador comum.

Em "A Sociedade em Rede", primeiro volume da trilogia "A Era da Informação - Economia, Sociedade e Cultura", Castells (1999) argumenta que o desenvolvimento tecnológico após a Segunda Guerra foi impulsionado pelo setor militar, em especial o norte-americano. O marco da revolução informacional, segundo o autor, foi a corrida espacial estabelecida após o lançamento do primeiro satélite artificial russo em 1957, o Sputnik. Esse evento, em conjunto com a viagem de Iuri Gagarin ao espaço, foram as causas que desafiaram e levaram os Estados Unidos ao lançamento de seu programa espacial. A corrida tecnológica financiada pelos EUA e URSS, com objetivos militares, resultou no desenvolvimento de diversas tecnologias que utilizamos no dia-a-dia atual, desde o microondas até os computadores, Internet, e sistema GPS dos celulares atuais. 

Dessa forma, em "A Galáxia da Internet", Castells (2003) se aprofunda sobre o desenvolvimento do que ele chama de “tecido de nossas vidas” contemporâneas, a Internet. Segundo ele, após o lançamento do satélite soviético em 1957, o governo norte-americano criou a Advanced Research Projects Agency (ARPA), que tinha como objetivo desenvolver a engenharia militar norte-americana em reação ao lançamento. Nesse período, o EUA temia um ataque russo às suas bases militares, e caso isso ocorresse, grandes volumes de informações críticas centralizadas nelas poderiam ser perdidos. Para reduzir esse risco, um sistema de troca e compartilhamento de informações descentralizado foi idealizado. O resultado foi o ARPANET, criado na década de 60, programa no qual várias redes separadas puderam ser unidas em uma única, e assim, caso uma base militar fosse destruída, as informações armazenadas nela poderiam ser acessadas em outra fonte. Os primeiros “nós” da ARPANET estavam localizados em universidades, e em 1971, já haviam 15 deles em grandes centros universitários.

Após a década de setenta, com o crescente número de usuários e universidades se conectando cada vez mais, o governo norte-americano se preocupou com possíveis brechas de segurança. Em 1983, o sistema dividiu-se em dois grupos, o MILNET, que se tornou uma rede para fins militar independente, e a Arpanet transformou-se na ARPA-INTERNET, voltada à pesquisa acadêmica. Nesse momento, a Internet se libertou do ambiente militar e foi difundida para mais indivíduos e centros universitários.

Na década de 90, o sistema já estava obsoleto e foi desativado. Porém, a tecnologia das redes de computadores já estava em domínio público. Nesse momento, o Departamento de Defesa percebeu o potencial comercial da Internet e decidiu mercantilizá-la, entregando-a ao setor privado. Desde então, a tecnologia se espalhou rapidamente pelo mundo e sociedade.

Castells (2003) aborda também sobre a “cultura da Internet” que estava envolvida em sua criação. Nos primórdios de seu surgimento, a ideologia da liberdade de comunicação e livre informação era amplamente disseminada. A cultura da rede era composta por quatro grupos distintos: um grupo de técnicos enraizados na academia, que viam a livre circulação de conhecimento como uma forma de evolução humana; outro grupo de hackers responsável por fomentar inovações tecnológicas; outro dos empresários, que difundiram a Internet por todo o globo devido seus interesses comerciais, e a comunidade virtual, que desenhou novas formas de interação social na rede. 

Essa cultura foi responsável pela distribuição de muitos softwares gratuitos e com código-fonte aberto[2]. Assim, qualquer pessoa poderia modificar o programa e desenvolver novos sistemas, em uma espécie de espiral progressiva de inovação tecnológica. Alguns exemplos são o UNIX, o navegador de web Mosaic, e os protocolos de TCP/IP, que são utilizados até hoje. Os softwares de fonte aberta e a livre disseminação de conhecimento foram características fundamentais para a criação e desenvolvimento da Internet que conhecemos hoje. A crença era que a criatividade tecnológica livre e aberta seria capaz de reinventar a sociedade e promover o progresso humano. 

Após a popularização dos computadores na década de 90, se iniciou um debate, entre cientistas e especialistas em direito, acerca da relação entre a Internet e a soberania dos Estados Nacionais no Indiana Journal of Global Legal Studies(1998). Em suma, críticos argumentavam que o modelo da rede que se desenvolveu enfraquecia a Soberania dos Estados devido à sua falta de poder em controlá-la. Além disso, eles apontavam a incapacidade do governo em fiscalizar relações, processos e operações que aconteciam virtualmente fora do seu domínio territorial, como trocas de bens intangíveis e comércio eletrônico, que extrapolavam os limites fronteiriços e geográficos do Estado.

Em contraponto aos críticos, muitos pensadores afirmavam que a rede era um instrumento ideal para o fortalecimento da democracia, devido ao fácil acesso à informação e possibilidade de interação coletiva direta com o governo[3]. Apesar destes, os argumentos desfavoráveis sobre o impacto da Internet na soberania do território nacional justificaram, e respaldaram, a criação de políticas favoráveis ao controle da rede, que era, de certa forma, livre até então.

Como a “espinha dorsal” da rede está localizada em território norte-americano devido ao seu desenvolvimento histórico, foi nesse país que as primeiras tentativas de domínio da Internet aconteceram, especificamente durante a administração de Clinton. Ao ver a soberania estatal minar e a perda de controle dos meios de comunicação, o Congresso norte-americano logo tentou implementar medidas para exercer controle sobre a Internet. A primeira tentativa ocorreu através do Communications Decency Act (US, 1995). Em pouco tempo, a medida foi declarada inconstitucional pela suprema corte dos EUA por violar a liberdade de expressão. A segunda tentativa de censura veio por meio do Child On-line Protection Act (US, 1998), que também foi derrubada pelo tribunal. 

A natureza global da rede colaborou para a dificuldade do governo norte-americano em regular a comunicação por computadores. Isso demonstrou que os meios habituais de censura - legislação - falharam e não seriam capazes de controla-la. Como alternativa para reestabelecer o domínio, o governo adotou a própria tecnologia disponível no lugar da lei. Muitos softwares de regulação foram criados, principalmente após a virada do século, e adotados pelos EUA e por governos por todo o mundo. 

Um livro fundamental sobre o tema é o Code and Other Laws of Cyberspace, de Lawrence Lessig (1999), renomado professor de direito de Harvard. Na obra, Lessig (1999) defende a ideia de que no ciberespaço[4] há regulação assim como no mundo físico. Porém, enquanto o mundo físico é regulamentado por constituições, leis e diversos ordenamentos jurídicos, o ciberespaço é controlado por softwares e códigos. São os códigos, segundo o autor, os agentes reguladores e a arquitetura da rede, assim como a lei é a norma que estrutura os poderes políticos e sociais do mundo físico. Nesse sentido, Lessig destrói o mito de que o ciberespaço é um ambiente anárquico e que não pode ser regulado, além de estabelecer uma relação entre ele e os ordenamentos jurídicos existentes, focando na questão da soberania dos Estados.

Em paralelo, Castells (2003, p. 141) expõe três tipos de tecnologias de controle da informação: as tecnologias de identificação, as de vigilância e as de investigação. Como exemplo da primeira, há os procedimentos de autenticação utilizados pelos bancos, e os cookies– marcadores virtuais colocados por websites no disco rígido do computador que monitoram todos os movimentos online dos usuários. Já as tecnologias de vigilância, que muitas vezes se baseiam nas de identificação, possuem capacidade de interceptar mensagens e qualquer tipo de comunicação via computador. Por fim, a última, que mescla as anteriores a fim de construir enormes bancos de dados com as informações armazenadas para pesquisa posterior. Nas três, o denominador comum é a violação da privacidade e coleta de dados privados dos usuários da rede.

Branco Di Fátima (2012) demonstra alguns exemplos dessas tecnologias e como elas foram usadas para vigilância e repressão durantes os protestos da Primavera Árabe, movimento impulsionado pelas redes sociais. Ele aponta o FinFisher utilizado pelo regime Murabak, que segundo o próprio site[5], é uma ferramenta de vigilância destinada a governos e agências de inteligência com o objetivo de combater o “crime organizado”. Outro exemplo é o ProxySG 9000[6], que promete fornecer o controle de todo o tráfego da Internet, utilizado no Irã.

A institucionalização dessas tecnologias ocorreu pelo governo dos EUA, após o ataque de 11 de setembro. A ofensiva às torres gêmeas deu origem à Patriot Act (US, 2001), lei norte-americana assinada por Bush, que visava proteger o país contra ataques de terroristas modernos. Com ela, o governo estabeleceu a base legal para que órgãos de inteligência e segurança do país interceptassem ligações, trocas de e-mails e coleta de informações de qualquer pessoa ou organização supostamente ligada, ou não, ao terrorismo, seja ela americana ou estrangeira, sem necessidade de autorização da justiça. Isso fez com que houvesse uma proliferação de ferramentas de controle virtual, como as demonstradas por Di Fátima (2012), que se espalharam por todo o mundo rapidamente.

Os documentos revelados por Edward Snowden[7], em 2013, demonstraram bem o programa de vigilância dos EUA por meio da Agência de Segurança Nacional (NSA). Segundo ele, o governo norte-americano pode espionar tudo e todos, embasado pela seção 702 da emenda do FISA Act de 2008 – outra lei que permite que o governo obtenha comunicações de estrangeiros fora dos Estados Unidos (SCHNEIDER, 2018). Todavia, a coleta de informações da NSA não atingiu somente criminosos específicos, mas sim o público em massa. O governo espionou tanto cidadãos comuns, quanto o alto escalão político de diversos países, sendo um exemplo a própria presidenta Dilma. Com as revelações de Snowden, o assunto entrou em domínio público internacionalmente. Isso fez com que o governo norte-americano sofresse pressão por representantes de diversos países[8] para prestar esclarecimentos e criar políticas contra a espionagem.

Com a revelação do programa de espionagem norte-americano via tecnologias da informação, o Congresso foi intimado a pensar alternativas para restaurar a confiança pública. Em 2015, muitos pontos do Patriot Act expiraram, sendo renovados pelo USA Freedom Act (US, 2015). A atualização da lei tentou estabelecer alguns limites, embora tímidos, à coleta de informação em massa após o escândalo, como tentativa de reestabelecer a confiança pública.

Todavia, o Patriot Act embasou legalmente a vigilância como forma de controle da rede, e anunciou um novo modelo de negócio, que é a base da Internet atual. A coleta de informações privadas de usuários se tornou padrão por empresas e governos. Praticamente todas as companhias da web coletam, e armazenam, informações dos seus clientes em determinada escala, violando o princípio da privacidade garantido pelo Direito Internacional, sendo que o Estado tem fácil acesso a esses dados. E concordamos com isso. Aceitamos isso através dos termos e condições impostos por essas empresas. Não temos nem a chance de negociarmos o contrato de prestação de serviço. 

Ao assinarmos os termos do Facebook, por exemplo, permitimos que a empresa colete e arquive todas as informações que fornecemos e interações que realizamos na rede. Damos aval para que armazene nosso número de cartão de crédito, e endereço de cobrança, quando efetuamos compras online. Autorizamos que monitore todas as movimentações dos dispositivos que utilizamos, como a janela que está aberta no momento e movimentos do mouse. Consentimos que colete, via GPS, onde moramos, estivemos e quais lugares gostamos de frequentar. Permitimos também que a empresa descubra com que tipo de pessoas conversamos, além de deixar que grave áudio através do nosso microfone. Por fim, concordamos que veja e modifique conteúdo do cartão de memória interno do dispositivo, além de autorizar que tire fotos e vídeos pela câmera.

Outros exemplos são os termos de serviços do Google, que incluem praticamente todas as cláusulas anteriores. Porém, a empresa acrescenta que pode armazenar os termos de busca que fazemos na plataforma, e tudo que foi enviado via e-mail privado, como forma de “garantir a segurança”. Além disso, ela afirma que pode compartilhar todas as informações coletadas com o governo, caso seja solicitado. 

As cláusulas contratuais dessas empresas permitem que qualquer interação que façamos, via computador ou celular, que qualquer tecla que digitemos, seja monitorado por elas. Tudo isso é embasado na ideia de “melhorar a interação do usuário com a plataforma” ou a segurança. Caso lêssemos esses termos aos criadores da Internet em seu contexto, muitos diriam que se trataria de teoria da conspiração orwelliana[9]. Porém, os fatos e cláusulas são claros, e assustadores. 

Em consequência, são cada vez mais frequentes os escândalos revelados sobre violação de privacidade e monitoramento em massa. Um exemplo recente é o escândalo da Cambridge Analytica[10], empresa que coletou dados pessoais de usuários do Facebook, através de um teste psicológico, e utilizou tais dados para fazer manipulação política nas eleições norte-americanas em 2018. Outro exemplo é o caso da plataforma brasileira ‘Tudo sobre todos’[11], recém investigada pelo Ministério Público por compilar e vender informações privadas de qualquer pessoa via Internet, que incluem endereço, CPF, data de nascimento, nome de parentes e até mesmo de vizinhos.

Vivemos um contexto de violação da privacidade e monetização de informações privadas, onde diversas plataformas coletam, armazenam e utilizam dados pessoais para fins comerciais ou políticos. Precisamos nos conscientizar sobre o assunto e temos o direito de saber o valor dos nossos próprios dados (MALGIERI, G.; CUSTERS, B., 2018). Além disso, a conjuntura atual e suas implicações sociais, políticas e econômicas, afetam o sistema internacional como um todo, uma vez que não há possibilidade para os Estados ficarem fora da rede. 

Assim, o contexto que presenciamos representa um novo paradigma para o campo das Relações Internacionais, que gira em torno de três eixos centrais. O primeiro, referente à soberania estatal, que é afetada pelo princípio da desterritorialização da rede, onde determinado agente de um Estado pode violar os direitos de um indivíduo em outro país. O segundo, sobre a segurança nacional, que é marcada pelo roubo virtual de dados sigilosos de Estados por inimigos (ou amigos), como forma de obter vantagem sobre ele. E por fim, a violação da privacidade individual por empresas e Estados para fins comerciais e políticos, privacidade essa garantida pelo Direito Internacional. Qualquer um dos dilemas apresentados, sejam eles relacionados a ferramentas de espionagem específicas ou coleta de dados em massa por provedores da rede, contêm um objeto em comum: a informação.

Informação é poder. Controlá-la é requisito de sobrevivência, manutenção e expansão do poder do Estado. A Internet e o ciberespaço são as estruturas que sustentam o fluxo das relações sociais, internacionais e da informação no século XXI. Quem o controla, influencia o sistema internacional como um todo. E quem governa esse império contemporâneo? Fica a reflexão.



Referências:

BARBOSA, F.; DE LUCA, I. Em discurso na Assembleia Geral da ONU, Dilma condena espionagem americana. O Globo, Rio de Janeiro, 24 set. 2013. Mundo. Disponível em: <https://oglobo.globo.com/mundo/em-discurso-na-assembleia-geral-da-onu-dilma-condena-espionagem-americana-10118779>. Acesso em: 15 mai. 2019.

CASTELLS, M. A Era da Informação: Economia, Sociedade e Cultura.Vol. 1 - A sociedade em rede.São Paulo: Paz e Terra, 1999.

CASTELLS M. A galáxia da Internet: reflexões sobre a Internet, os negócios e a sociedade.Rio de Janeiro: J. Zahar, 2003.

DI FÁTIMA, B. Primavera Árabe: vigilância e controle na sociedade da informação. Lisboa: BOCC, p. 1-10. 2012.

INDIANA JOURNAL OF GLOBAL LEGAL STUDIES.Bloomington: Indiana University, 1993-Semestral. Volume 5, Issue 2, 1998.Disponível em: < https://www.repository.law.indiana.edu/ijgls/vol5/iss2/>. Acesso em: 15 mai. 2019.

LESSIG, L. Code and others laws of cyberspace.Nova Iorque: Editora Basic Books. 1999.

MALGIERI, G.; CUSTERS, B. Pricing privacy: the right to know the value of your personal data.Computer Law & Security Review, United Kingdom, v. 34, issue 2, p.289-303, april. 2018.

MANDEL, E. O capitalismo tardio. São Paulo: Abril Cultural, 1985.

O GLOBO. Facebook e Cambridge Analytica trabalharam para Trump após vazamento de dados.O Globo, Rio de Janeiro, 21 mar. 2018. Mundo. Disponível em: <https://oglobo.globo.com/mundo/facebook-cambridge-analytica-trabalharam-para-trump-apos-vazamento-de-dados-1-22510991>. Acesso em: 15 mai. 2019.

REDAÇÃO. Ministério Público investiga venda de dados pessoais pelo site ‘Tudo sobre todos’.O Globo, Rio de Janeiro, 11 jul. 2018. O Globo, Economia. Disponível em: <https://oglobo.globo.com/economia/defesa-do-consumidor/ministerio-publico-investiga-venda-de-dados-pessoais-pelo-site-tudo-sobre-todos-22875842>. Acesso em: 16 mai. 2019.

PIRES, F. H. A nova geografia das redes no ciberespaço: impasses na gestão dos sistemas de zona raiz e de DNS. Curitiba: VIII Encontro Nacional da ANPEGE, 2009.

SCHNEIDER, J.What is Section 702 of FISA, anyway?. CNN, United Sates, January 12, 2018. Politics. Disponível em: <https://edition.cnn.com/2018/01/11/politics/trump-fisa-section-702-surveillance-data/index.html>. Acesso em: 16 mai. 2019.

SCHWAB, K. A quarta revolução industrial.São Paulo: Edipro, 2016.

SPANIOL, B. P. N.;A vigilância na internet: a circulação midiática brasileira do vazamento de dados da NSA por Edward Snowden.2016. 125 f. Dissertação (Mestrado em Estudos da Mídias) – Centro de Ciências Humanas, Letras e Artes, UFRN, Natal, 2016.

UNITED STATES OF AMERICA. Child Online Protection Act.105th Congress, H.R.3783. April 30, 1997. Disponível em: <https://www.congress.gov/bill/105th-congress/house-bill/3783>. Acesso em: 15 mai. 2019.

_____________. Communications Decency Act of 1995.104th Congress, S.314. February 02, 1995. Disponível em: <https://www.congress.gov/bill/104th-congress/senate-bill/314/>. Acesso em: 15 mai. 2019.

_____________. Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT ACT) Act of 2001.107th Congress, H.R.3162. October 23, 2001. Disponível em: <https://www.congress.gov/bill/107th-congress/house-bill/3162/summary/00>. Acesso em: 15 mai. 2019.

_____________. USA Freedom Act of 2015.114th Congress, H.R.2048. April 28, 2015. Disponível em: <https://www.congress.gov/bill/114th-congress/house-bill/2048/text/ih>. Acesso em: 15 mai. 2019.







[2]Softwares de código-fonte aberto, ou softwares livres, são programas que dão liberdade a qualquer usuário para executar, alterar, copiar e redistribuir qualquer software sem nenhuma limitação. Esse tipo de programa foi essencial para o avanço tecnológico e inovações que resultaram na Internet.


[3]O portal e-cidadania do Senado brasileiro, onde cidadãos podem sugerir propostas de lei, é um exemplo de como a Internet possibilita a interação direta da população com o governo.


[4]Ciberespaço é um termo criado pelo escritor de ficção-científica William Ford Gibson, em 1982, que passou a ser utilizado pela academia. É o espaço virtual que surgiu pelas redes sociais e moldou novas formas de relacionamentos e comunicação sem ser preciso a presença física dos homens.


[5]FINFISHER. Disponível em: <https://finfisher.com/FinFisher/index.html>. Acesso em: 16 mai. 2019.


[6]PROXYSG 9000. Disponível em: <https://support.symantec.com/en_US/article.DOC10230.html>. Acesso em: 16 mai. 2019.


[7]Mais informações ver em: SPANIOL 2016. 


[8]Ver o duro discurso de Dilma na Assembleia Geral da ONU condenando a espionagem norte-americana em: BARBOSA, F.; DE LUCA. 2013.


[9]Referência ao conto de ficção de George Owell, 1984, onde descreve um mundo distópico e totalitário de vigilância.


[10]Ver mais em: O GLOBO. 2018.


[11]TUDO SOBRE TODOS. Disponível em: <https://tudosobretodos.se/>. Acesso em: 16 mai. 2019.


Francisco Luiz Marzinotto Junior é graduando em Relações Internacionais pela Universidade Federal Rural do Rio de Janeiro.


Como citar: 

MARZINOTTO JUNIOR, Francisco Luiz. Internet e privacidade na Era da Informação: novo paradigma para as Relações Internacionais. Diálogos Internacionais, vol.6, n. 60, mai.2019. Acessado em [12/05/2019]. Disponível em:
http://www.dialogosinternacionais.com.br/2019/05/internet-e-privacidade-na-rra-da.html


Nenhum comentário:

Postar um comentário