Invasão de privacidade na Internet

No ano de 2000, as preocupações com a privacidade no ciberespaço se tornaram uma questão de debate internacional. À medida que ler e escrever, cuidar da saúde e fazer compras, sexo e fofoca cada vez mais aconteciam no ciberespaço, os cidadãos de todo o mundo pareciam preocupados que os detalhes mais íntimos de suas vidas diárias estivessem sendo monitorados, pesquisados, registrados, armazenados e muitas vezes mal interpretados quando levados fora de contexto. Para muitos, as maiores ameaças à privacidade não vinham dos agentes do Estado, mas da própria arquitetura do e-commerce, que se baseava, de forma inédita, no registro e troca de informações pessoais íntimas. Em 2000, as novas ameaças à privacidade foram cristalizadas pelo caso da DoubleClick, Inc.

Por alguns anos, a DoubleClick, a maior empresa de publicidade da Internet, vinha compilando informações detalhadas sobre os hábitos de navegação de milhões de usuários da World Wide Web, colocando arquivos de “cookie” em discos rígidos de computador. Cookies são pegadas eletrônicas que permitem que sites e redes de publicidade monitorem os movimentos on-line das pessoas com precisão telescópica - incluindo os termos de busca que as pessoas inserem, bem como os artigos que leem e quanto tempo passam lendo-os. Enquanto os usuários estavam confiantes de que suas identidades virtuais não estavam sendo vinculadas às suas identidades reais, muitos aceitaram os cookies da DoubleClick em troca da conveniência de navegar na web com mais eficiência. Então, em novembro de 1999, a DoubleClick comprou a Abacus Direct, que mantinha um banco de dados de nomes, endereços,e informações sobre os hábitos de compra off-line de 90 milhões de famílias, compiladas a partir dos maiores catálogos de mala direta e varejistas do país. Dois meses depois, a DoubleClick começou a compilar perfis vinculando os nomes e endereços reais dos indivíduos aos registros detalhados da Abacus de suas compras on-line e off-line. De repente, compras que antes pareciam anônimas estavam sendo arquivadas em dossiês de identificação pessoal. Sob pressão de defensores da privacidade e investidores pontocom, a DoubleClick anunciou em março de 2000 que adiaria seu esquema de criação de perfis até que o governo dos Estados Unidos e a indústria de comércio eletrônico concordassem com os padrões de privacidade. A retirada da DoubleClick pode parecer uma vitória para a privacidade, mas foi apenas uma batalha inicial em uma guerra muito maior - uma na qual muitos observadores esperavam que a privacidade fosse vencida.“Você já tem privacidade zero - supere isso”, observou Scott McNealy, o CEO da Sun Microsystems, de maneira memorável em 1999, em resposta a uma pergunta em uma exposição de produtos na qual a Sun apresentou uma nova tecnologia interativa chamada Jini. O alegre site da Sun prometia inaugurar a “casa em rede” do futuro, na qual o software de “gateway” da empresa operaria “como um host de terceiros dentro de casa para ajudar os aparelhos de consumo a se comunicarem de forma inteligente entre si e com redes externas. ” Nesse novo mundo tagarela das redes eletrônicas, a geladeira e a cafeteira de uma casa podiam se comunicar com uma televisão, e todos os três podiam ser monitorados no computador do escritório. As informações incessantes trocadas por esses aparelhos de fofoca podem, é claro, gerar registros detalhados dos detalhes mais íntimos da vida diária de seus proprietários.

Novas evidências pareciam surgir todos os dias para apoiar o veredicto sombrio de McNealy sobre o triunfo da tecnologia de vigilância online sobre a privacidade. Uma pesquisa com quase mil grandes empresas conduzida pela American Management Association em 2000 descobriu que mais da metade das grandes empresas americanas pesquisadas monitoravam as conexões de Internet de seus funcionários. Dois terços das empresas monitoraram mensagens de e-mail, arquivos de computador ou conversas telefônicas, contra apenas 35% três anos antes. Algumas empresas usavam software de computador orwelliano com nomes como Spector, Assentor ou Investigator, que originalmente estava disponível por apenas US $ 99 e podia monitorar e registrar cada pressionamento de tecla no computador com a precisão de vídeo.Esses bisbilhoteiros virtuais também podem ser programados para rastrear todos os e-mails recebidos e enviados em busca de palavras e frases proibidas - como aquelas envolvendo racismo, partes do corpo ou o nome do chefe - e, em seguida, encaminhar mensagens suspeitas a um supervisor para revisão.

Mudanças na distribuição de livros, música e televisão estavam estendendo essas tecnologias de vigilância para além do escritório, borrando as fronteiras entre o trabalho e a casa. A Amazon.com foi criticada em 1999 por um recurso que usava códigos postais e nomes de domínio da Internet para identificar os livros mais populares comprados on-line por funcionários de corporações importantes. Em 2000, a Amazon criou mais polêmica ao mudar sua política de privacidade sem avisar e anunciar que não permitiria mais que os clientes bloqueassem o compartilhamento de dados pessoais. As mesmas tecnologias que possibilitaram o download de livros, CDs e filmes armazenados digitalmente diretamente em discos rígidos de computador logo possibilitariam a editoras e empresas de entretenimento registrar e monitorar os hábitos de navegação de cada indivíduo com uma especificidade inquietante.Os programas “Snitchware” podem regular não apenas quais livros um indivíduo lê, mas também quantas vezes ele ou ela os lê, cobrando royalties diferentes com base no fato de partes do livro serem copiadas ou encaminhadas a um amigo. A televisão também estava sendo redesenhada para criar registros precisos dos hábitos de visualização. Um novo dispositivo eletrônico conhecido como gravador de vídeo pessoal tornou possível armazenar até 30 horas de programas de televisão; também permitia que os telespectadores pulassem os comerciais e criassem suas próprias listas de programas. Um modelo, o TiVo, estabeleceu perfis de espectador que depois usou para fazer sugestões de visualização e gravar programas futuros.A televisão também estava sendo redesenhada para criar registros precisos dos hábitos de visualização. Um novo dispositivo eletrônico conhecido como gravador de vídeo pessoal tornou possível armazenar até 30 horas de programas de televisão; também permitia que os telespectadores pulassem os comerciais e criassem suas próprias listas de programas. Um modelo, o TiVo, estabeleceu perfis de espectador que depois usou para fazer sugestões de visualização e gravar programas futuros.A televisão também estava sendo redesenhada para criar registros precisos dos hábitos de visualização. Um novo dispositivo eletrônico conhecido como gravador de vídeo pessoal tornou possível armazenar até 30 horas de programas de televisão; também permitiu que os espectadores pulassem os comerciais e criassem suas próprias listas de programas. Um modelo, o TiVo, estabeleceu perfis de espectador que depois usou para fazer sugestões de visualização e gravar programas futuros.

Também havia uma preocupação crescente com os Identificadores Exclusivos Globais, ou GUIDs, que tornavam possível vincular cada documento, mensagem de e-mail e postagem em sala de chat online com a identidade do mundo real do indivíduo que os criou. Na verdade, os GUIDs são um tipo de número de série que pode ser vinculado ao nome e endereço de email de uma pessoa quando ela se registra online para um produto ou serviço. Em novembro de 1999, o RealJukebox, um dos players de música mais populares da Internet, com supostamente 45 milhões de usuários registrados, tornou-se o foco da atenção da mídia quando os defensores da privacidade notaram que o player poderia transmitir informações para sua empresa controladora, RealNetworks, sobre a música que cada usuário baixou , e que isso poderia ser combinado com um número de identificação exclusivo que indicava a identidade do usuário. A RealNetwork insistiu que a empresa nunca, de fato,combinou os GUIDs com os dados sobre preferências musicais. No entanto, horas após o início do clamor da mídia, a RealNetworks desativou os GUIDs para evitar um desastre de relações públicas como o da DoubleClick. Até mesmo alguns produtos de software, como o Word 97 e o PowerPoint 97 da Microsoft Corp., incorporaram identificadores exclusivos em cada documento. Logo todos os documentos criados eletronicamente podem ter marcações invisíveis que podem ser rastreadas até o autor ou destinatário.Logo todos os documentos criados eletronicamente podem ter marcações invisíveis que podem ser rastreadas até o autor ou destinatário.Logo todos os documentos criados eletronicamente podem ter marcações invisíveis que podem ser rastreadas até o autor ou destinatário.

Os americanos pareciam cada vez mais concordar que o Congresso deveria salvá-los dos piores excessos da criação de perfis on-line. Em uma semana de negóciospesquisa realizada em março, 57% dos entrevistados disseram que o governo deveria aprovar leis que regulem como as informações pessoais podem ser coletadas e usadas na Internet. A União Europeia, por exemplo, adoptou o princípio de que as informações recolhidas para um fim não podem ser vendidas ou divulgadas para outro fim sem o consentimento da pessoa em causa. Os Estados Unidos se recusaram a adotar proteção semelhante, mesmo à luz das evidências de que empresas pontocom falidas, como a Toysmart, estavam sendo vendidas a outras empresas ansiosas por vender dados pessoais coletados sob a condição de não serem divulgados. Os esforços para aprovar uma legislação abrangente de privacidade nos Estados Unidos há muito foram frustrados por uma realidade política: os beneficiários da privacidade - todos, em abstrato - eram anônimos e difusos,enquanto os oponentes corporativos da privacidade eram bem organizados e bem apoiados. Por esse motivo, muitos defensores da privacidade estavam colocando mais ênfase em tecnologias que aumentam a privacidade, como as oferecidas por empresas como a Zero-Knowledge.com, com sede em Montreal, que possibilitava a um indivíduo cobrir suas faixas eletrônicas, por exemplo , navegando na Web e enviando e-mails de forma anônima ou pseudônima.

Não existe uma solução única para a erosão da privacidade no ciberespaço, nenhuma lei única que possa ser proposta ou uma tecnologia única que possa ser inventada para impedir os criadores de perfis e vigilantes em seu caminho. A batalha pela privacidade deve ser travada em muitas frentes - legal, política e tecnológica - e cada novo ataque deve ser combatido com vigilância conforme ocorre. Não há nada de inevitável na erosão da privacidade no ciberespaço, assim como não há nada de inevitável em sua reconstrução. Temos a capacidade de reconstruir alguns dos espaços privados que perdemos. O que precisamos agora é a vontade.

Jeffrey Rosen é um professor associado da Escola de Direito da Universidade George Washington e autor de The Unwanted Gaze: The Destruction of Privacy in America (Random House, 2000). Parte deste relatório foi adotada de seu artigo “The Eroded Self”, que apareceu pela primeira vez na The New York Times Magazine.