• Nenhum resultado encontrado

Parte I: Enquadramento teórico

1.3. O caso de Edward Snowden

Em junho de 2013, quando Snowden deu voz à arquitetura de opressão projetada pela Agência Nacional de Segurança (ANS), nos Estados Unidos da América (EUA), a maquinaria da vigilância teve um rosto desenhado e uma identidade que ficou conhecida por todos aqueles que andavam a ser vigiados (Van Dijck, 2014; Lyon, 2015; Matzner, 2016; Gonçalves, 2017; Bakir, Feilzer & McStay, 2017; Matos, 2018). A partir desse momento, o tema da vigilância – principalmente a tecnológica, digital e informática – jamais fora falado da mesma forma, visto que a população tomou conhecimento de que era controlada nas mais diversas facetas da sua vida social, nomeadamente via redes sociais, localização geográfica, histórico de chamadas e inúmeros setores que são “privados” (Van Dijck, 2014; Wright & Kreissl, 2015; Matos, 2018). Na conceção de Van der Vlist (2017) as tecnologias de rede de vigilância perderam a inocência após estas revelações que tiveram um forte impacto crítico específico. No fundo, fora este o objetivo de Snowden: desbloquear o debate público acerca das invasões de privacidade que eram feitas (Van Dijck, 2014; Young, 2017). E estas revelações desencadearam indignações e ansiedades (Guzik, 2009). Por exemplo, segundo as declarações de Snowden, a ANS, usava dispositivos como telemóveis e computadores para ativar a sua localização geográfica e identificar e vigiar os indivíduos; acedia aos sites visitados, aos endereços acedidos e esses dados eram convertidos em algoritmos e inseridos nas suas bases de dados – sem que houvesse consentimento por parte dos indivíduos vigiados. Existiam cerca de quase cinco biliões de registos de telemóveis recolhidos pela ANS, por dia, permitindo aceder à localização destes indivíduos. Desta forma, também eram analisados padrões de comportamento para revelar mais informações pessoais e relações entre os diferentes indivíduos (Guzik, 2009; Lyon, 2014; Wright & Kreissl, 2015; Gonçalves, 2017; Matos, 2018). Ou seja, provou-se que a ANS detinha numerosos programas que podiam ser classificados em apenas algumas categorias de tecnologia de vigilância como escutas telefónicas, codificação, exploração, ferramentas de análise e bases de dados (Van der Vlist, 2017).

Após a quebra deste silêncio muitas mudanças operaram nas práticas de vigilância, que jamais teriam sido possíveis se Snowden não tivesse operado a esta rutura. Desde logo se verificou a mudança para uma vigilância em massa, direcionada e que faz uso maciço de metadados (Lyon, 2015; Young, 2017). Estes dados são, posteriormente, agregados, sintetizados e analisados e as pessoas são constantemente vigiadas,

controladas e supervisionadas, sem que o saibam e podem ser consideradas suspeitas por estarem, simplesmente, num determinado local (Bakir et al., 2017). Os governos apoiam- se nesta defesa da “segurança nacional” para legitimar esta vigilância cada vez mais penetrante nos interstícios sociais, como uma política de ligação de pontos que visam prever os fenómenos criminais antes que estes se emancipem (Lyon, 2014; Young, 2017), potenciando o fenómeno de transparência forçada em que, secretamente, se exige uma total visibilidade dos cidadãos para maximizar a segurança, sem o conhecimento nem consentimento destes (Bakir et al., 2017). Muitos são os autores que referem o aspeto estatal da vigilância: esta última como resultado de uma racionalidade implacável expressa em procedimentos burocráticos, esta condição cultural constrangedora indubitavelmente ajuda a explicar a razão pela qual a vigilância é continuamente auto- aumentada. É importante que a compreensão da vigilância se opere no seu contexto social, político-económico e cultural (Lyon, 2015; Young, 2017; Cinnamon, 2017). Assim, surge a ideia de que se opera a governabilidade do crime, através da tecnologia – o crime é a maior preocupação social e estatal e, por isso, legitima todas as práticas de segurança adotadas. As declarações sobre privacidade feitas por governos e empresas podem ser consideradas como uma ferramenta de poder e governança a serviço do capitalismo informacional, sob a perspetiva de Coll (2014). Inicialmente, a liberdade, definida como um recurso fundamental, converte a privacidade numa pré-condição para uma economia florescente no contexto da sociedade da informação (Coll, 2014). E a tecnologia começa a ser percecionada como uma ferramenta para a segurança, controlo e prevenção da criminalidade. No fundo, comprovou-se a codificação da vida e relações sociais em algoritmos, e o registo destes códigos em bases de dados, partilhadas, escrutinadas e analisadas (Gandy Jr, 1989; Ball et al., 2016; Wittendorp, 2016), sendo que as agências de governo procuraram sempre minimizar os efeitos dos metadados (Lyon, 2014). No entanto, é preciso ressalvar que o uso dos grandes dados não é mero resultado do potencial tecnológico em desenvolvimento, mas de abordagens específicas de gestão do risco em indústrias de segurança (Lyon, 2015).

Face às revelações de Snowden, a máquina opressora alegara de que se tratava de um mecanismo que previa proteger as populações, afirmando que não se poderia exigir uma percentagem máxima de segurança, sem um valor mínimo de invasão da privacidade – esta última seria consequência da garantia de segurança e proteção pública. Como que se devesse haver uma submissão a esta política de escrutínio da vida privada para que as ameaças criminais não os atingissem, à semelhança de uma atitude de escravidão (Orwell,

2009; Coll, 2014). Todos aqueles que ouviram e viram facetas da sua vida a serem observadas, analisadas, partilhadas e convertidas em números, deveriam aceitá-lo, tornando-se vítimas do próprio sistema que alegava a sua proteção e segurança máxima – como que se a aceitação livre deste escrutínio, por parte das Agências de Segurança Estatais, lhes desse o estatuto de agentes do Sistema por auxiliarem as investigações. Houve uma obrigação em cooperar, desta forma, com o sistema, aceitando a sua hipocrisia burocrática – a criação de Códigos e Leis que visam, protegem e defendem o direito à privacidade e, noutra esfera política, o direito estatal de invadir esta privacidade e aceder às esferas humanas para garantir a segurança holística – tornando-nos vítimas potenciais da Instituição e cidadãos completamente controlados por esta (Costa, 2004; Orwell, 2009). Assim, houve, pelo menos, três atores importantes neste acontecimento: agências de governo, corporações privadas e, embora de forma involuntária, os cidadãos (Lyon, 2014). Este é um exemplo claro do que Brown & Michael (2003) relatavam acerca dos fracassos das propriedades tecnológicas: por vezes, as tecnologias desdobram-se em formas inicialmente não previstas. Ou seja, inicialmente os Grandes Dados foram projetados e concebidos para garantir a segurança máxima e plena dos cidadãos e acabaram por violar a sua privacidade. A questão que se levanta, depois, é se podemos apreender e aprender algo com os fracassos do passado futuro. No fundo, há uma centralização nas capacidades da tecnologia e no seu papel fundamental, em detrimento de uma reflexão debruçada sobre a sociedade que lida com os impactos inevitáveis do impulso da tecnologia (Brown & Michael, 2003). No fundo, as deceções e os fracassos são características inerentes da ciência inovadora e da tecnologia (Tutton, 2011).

Não obstante, ao mesmo tempo que se operam estas reflexões, gradualmente, a datificação acabou por se converter num meio legítimo de acesso para compreender e monitorizar o comportamento humano – tornando-se numa oportunidade revolucionária de pesquisa para o investigar (Van Dijck, 2014). Assim, consequentemente, esta temática do Big Data em particular, e da vigilância, no geral, surge mais acentuada e desenvolvida a partir deste momento, porque emerge quando as pessoas se apercebem e tomam conhecimento que estão a ser vigiadas e que os seus dados estão a ser alvo de invasão (Lyon, 2004; Gonçalves, 2017). Desde então, os debates em torno do Big Data enquanto ferramenta de vigilância invisível são inúmeros, atualmente, na Era dos Grandes Dados os autores debatem as consequências ligadas à imersão humana nesta sociedade tecnológica e digital (Taylor, 2017; Boyd & Crawford, 2012; Wood et al., 2006). Esta temática surge estreitamente conexa ao tema geral da vigilância e aos seus estudos

(surveillance studies), que se intensificam logo após o 11 de setembro, em simultâneo com o progressivo interesse em áreas relacionadas com a vigilância, privacidade, direitos civis e tecnologia (Fróis, 2007; Fróis, 2015; Lyon, 2015; Matzner, 2016; Wood et al., 2006; Costa, 2004; Souza, 2010). É um tema de forte problematização desde sempre, no entanto é tanto mais complexo quanto mais aprimoradas e emaranhadas são as ferramentas disponíveis para exercer a vigilância (Fróis, 2015).

A partir deste momento, na Europa agregou-se um conjunto de preocupações sobre o crescimento dos sistemas de vigilância global que recolhem e recuperam quantidades incalculáveis de dados com riscos potencialmente graves, não apenas para a proteção de dados e privacidade, mas, em última análise, para as liberdades e pelo sistema democrático em geral. Esta notícia teve o efeito de chamar a atenção pública e política para o fenómeno emergente do Big Data e para os riscos e incertezas que isso acarreta. Na sua revisão dos programas de vigilância após o caso Snowden, a Comissão Europeia deduziu que as atuais práticas de vigilância reforçadas pelo progresso tecnológico representam uma reconfiguração da inteligência tradicional, facilitando o acesso a uma escala muito maior de plataformas para extração de dados, do que a vigilância do passado, implicando assim uma mudança na própria natureza dessas operações (Wright & Kreissl, 2015; Gonçalves, 2017; Matos, 2018).