quinta-feira, 30 de abril de 2009

“A política da Internet II: Privacidade e liberdade no ciberespaço”

A Internet baseou-se na liberdade, prevendo prematuramente uma nova era de libertação. Tornou-se um meio de comunicação para todos. Por ser criada nos EUA esta estava protegida pela liberdade de expressão.
Como tal, outros países pouco poderiam fazer para evitar o anonimato da comunicação da Internet, bem como a dificuldade de encontrar as fontes e a identificação do conteúdo da Internet pelos seus protocolos. Mesmo que se encontre os destinatários dos conteúdos, era demasiado dispendioso puni-los. A forma de controlar a Internet era não usá-la mas isso impediria oportunidades de negócio e acesso à informação global.
Pelo uso de tecnologias pode-se transgredir a privacidade e enquanto se chega a relacionar indivíduos com processos de comunicação específicos em contextos institucionais concretos usam-se formas de controlo político e organizacional contra o indivíduo ligado à Rede.
Para ganhar dinheiro através da Internet faz-se com que se dispense o anonimato e a necessidade de proteger os direitos da propriedade intelectual da Rede que desenvolvem softwares que controlam a comunicação informativa. Os governos apoiam esta vigilância e adoptam-na, recuperando poderes. Contudo há novas tecnologias de liberdade que se opõem às tecnologias de controlo. Isto leva a diferendos pela liberdade, e os tribunais de justiça protegem abusos feitos na Internet. Isto leva a uma batalha a favor da liberdade na Era da Informação.
Tecnologias de controlo – Os interesses comerciais e governamentais fazem nascer tecnologias de controlo, de vigilância e de investigação.Estas baseiam-se no conhecimento díspar dos códigos na rede e a capacidade para definir um espaço de comunicação específico, controlada ou não.
As tecnologias de identificação fazem parte do uso de passwords, cookies, que são marcadores digitais que os sítios põe automaticamente nos discos rígidos dos computadores que eles acedem, e os processos de autenticação que usam assinaturas digitais que permitem a outros computadores verificar a origem e as características da pessoa que se liga. As tecnologias de vigilância costumam basear-se nas tecnologias de identificação localizando o utilizador que interceptam mensagens e colocam marcadores que permitem seguir os fluxos de comunicação a partir dum computador, controlando a sua actividade diariamente. As tecnologias de informação elaboram uma base de dados através dos resultados de vigilância e a acumulação de informação gravada assiduamente.
A encriptação é a tecnologia fundamental que protege a privacidade da mensagem mas não o mensageiro. Devido a encriptação de chave pública, pois existe a privada. A encriptação respeita a confidencialidade, mas é a base das tecnologias de identificação avançadas.
A Internet é global mas o seu acesso não, pois há filtros. O preço da liberdade global acabará por ser a submissão local.
O fim da privacidade – A Internet deu-nos tanta liberdade que nos esquecemos da vigilância nos locais de trabalho. Como estes dependem cada vez mais do trabalho informático em Rede as empresas controlavam-na.
Muitos sítios na Internet obtêm os dados pessoais dos seus utilizadores e processam-nos de acordo com os seus interesses comerciais. Pode-se não deixar os dados pessoais nos sítios mas as pessoas raramente tomam esta opção.
Uma lei na União Europeia explicita que as empresas não estão autorizadas a utilizar os dados pessoais dos clientes sem a aprovação destes. Assim faz-se um negócio: em troca dos dados pessoais as pessoas acedem aos sítios.
Com os avanços tecnológicos o governo conseguiu desenvolver os seus próprios programas de vigilância, combinando os métodos tradicionais com a nova satisfação técnica.
Soberania, liberdade e propriedade quando a privacidade desaparece – Em 2000 os Estados do mundo olharam seriamente para o “cibercrime”. A Internet tem vírus e worms e muitos outros “assasinos” que cometem os “cibercrimes”. A segurança de uma Rede não é tão segura como deveria. Todos os “cibercrimes” mostraram a impotência das formas tradicionais de controlo policial baseadas no poder do Estado. Tal fê-lo actuar de forma diferente, perdendo poder para assim ter algum grau de controlo político.
Em 2000, numa reunião dos G-8, com apoio de muitos países, afirmou-se que só a partilha do poder levaria a um consenso.
Houve duas vítimas na conquista do ciberespaço. Para exercer a regulação global da Internet, os Estados viram-se obrigados a juntar-se e partilhar o seu poder, um Estado-Rede, criada pela Era da Informação. A liberdade é outra vítima pois a ameaça contra a privacidade limita a liberdade.
A vigilância global limita à liberdade de expressão pois o tráfego é interceptado conjuntamente por agências de vários países. Todavia, no novo ambiente político, encontra-se uma mudança mais importante contra a liberdade: a estruturação do comportamento do quotidiano ajustando-se as normas sociais.
O Big Brother não transmite medo, pois a vigilância não trás sequelas para as pessoas. O que preocupa é a ausência de regras explícitas de conduta e a dificuldade de prever as consequências do nosso comportamento. A vigilância compete as Little Sisters, que são agências de vigilância e que processam informação registando os nossos comportamentos. Isto sucede nos regimes autoritários pois nos democráticos, a transparência da vida condicionará as atitudes.
Existem duas razões para a cooperação do sector tecnológico da informação na reconstrução do velho mundo do controlo e de repressão. Uma respeita as empresas dot.com. A outra é o apoio preciso, dado pelo governo, para conservar os seus direitos de propriedade baseada na Internet.

“É possível vislumbrar a potencial aparição de um sistema de vigilância electrónico no horizonte histórico. A ironia reside em que foram, em geral, as e empresas da Internet, veementemente libertárias em ideologia, quem proporcionou a tecnologia necessária para quebrar o anonimato e limitar a privacidade, e que além disso foram as primeiras a utilizá-la”.(pág 210)
Bibliografia:

Castells, M(2001). “A política da Internet II: Privacidade e liberdade no ciberespaço” in a Galáxia da Internet.
Fundação Caloust Gulbenkian