Imagens áreas de alta resolução, dados tributários e censitários são fontes de informação de "dois gumes"

Recentemente, assisti a um filme em que se travava uma disputa judicial pelo direito de um professor de ensinar a teoria da evolução das espécies, de Darwin, em escolas americanas. A comunidade puritana da cidade, instada por um pastor bibliófilo e um figurão político do nível estadual, havia forçado inclusive a prisão do tal professor. Para resolver a questão, um advogado liberal e precursor do movimento pelos direitos civis vem de longe para defender o professor, e no processo apresenta argumentos que contrapõem a liberdade de pensamento científico à radicalidade da interpretação literal de textos religiosos. Paradoxalmente, o momento que vivemos desde os atentados de Nova York e Washington dá impulso a um movimento oposto, de combate ao atraso e à ignorância do fanatismo religioso extremista por parte da "civilização".

Um argumento fantástico usado pelo advogado no filme (trata-se de um caso real, mas seria demais esperar que os diálogos também o fossem) é o de que existe em operação um grande balcão de trocas em torno dos avanços tecnológicos. Você quer o telefone? Então perde seu direito ao sossego no lar. Quer o automóvel? Então as cidades perdem a tranqüilidade e o silêncio. Quer a televisão? Em troca abre mão da cultura local pela cultura de massa. Estendendo um pouco essa metáfora, é fácil perceber que a intensificação do uso de computadores em nossas vidas originou uma série de outras trocas. O desejo crescente de se estar conectado, de receber notícias e de ter acesso à informação a qualquer momento nos leva a estender nossa jornada de trabalho para as noites e finsde-semana. Além disso, nos leva a assumir o risco de perder parte de nossa privacidade, ao nos induzir a informar dados e conversar abertamente com conhecidos ou desconhecidos pela rede. Quem é que nunca recebeu spam? E aí percebemos que, em nome do conforto das comunicações instantâneas pela rede, podemos estar inadvertidamente fornecendo detalhes de nossas vidas pessoais e de nossos negócios a estranhos, que podem ser bem ou mal-intencionados. Por outro lado, o mesmo tipo de invasão torna possível às autoridades investigar e acompanhar atividades ilícitas e levantar provas contra criminosos que façam uso de tecnologia da informação.

Isso nos conduz ao debate que começa a se intensificar sobre a privacidade nas comunicações e nos bancos de dados. É lógico que interessa aos serviços de inteligência rastrear comunicações de seus inimigos, no caso atual terroristas, mas a concessão de tal poder aos governos também abre a possibilidade de interceptação de comunicações de natureza política, ideológica, comercial, etc. Trata-se de um poder fantástico, e seria necessário ter uma enorme confiança nos governantes para acreditar que seria usado apenas para combater os inimigos do Estado. A simples disponibilidade de tal recurso constitui uma tentação grande demais para as pessoas que o detêm.

Sabe-se hoje que os governos dos países ricos, em especial o dos Estados Unidos, contam com recursos tecnológicos inacreditáveis para interceptação, tratamento e rastreamento de dados oriundos de telecomunicações. Relatos sobre o sistema Echelon, desenvolvido pelos Estados Unidos, Grã-Bretanha, Canadá, Austrália e Nova Zelândia, indicam que são usados os mais variados recursos de interceptação, incluindo agentes, navios, satélites e estações de radar, para captar, e posteriormente tratar, qualquer ligação telefônica, mensagem de fax e e-mail enviados em qualquer parte do mundo [1]. Parece paranóia, coisa do "Grande Irmão" de George Orwell, mas a reação das nações européias tem sido forte, considerando o sistema "uma séria ameaça às liberdades civis na Europa" [2], e acusando os países envolvidos de estarem usando as informações para obter vantagens comerciais e econômicas para suas empresas. E aí um sistema projetado originalmente para proteger o mundo do holocausto nuclear, durante a Guerra Fria, torna-se ao mesmo tempo uma arma anti-terrorista, anti-tráfico de drogas, e um recurso para passar a perna em adversários econômicos.

Parece confuso, e realmente é. Como resolver o dilema entre os direitos e liberdades civis das pessoas, como o direito à privacidade e a necessidade de vigilância contra criminosos? Não é de se espantar o fato de os Estados Unidos impedirem a exportação de programas de criptografia forte, cuja utilização dificultaria muito o monitoramento do tráfego de mensagens.

Para minorar um pouco a sensação de paranóia, é importante observar que, mesmo contando com tais recursos de coleta de dados, os americanos não conseguiram, ou não souberam, transformar dados em informação a tempo de prevenir o ataque de 11 de setembro de 2001. Ainda existem elementos humanos no sistema, indispensáveis por avaliar os dados recebidos e transmití-los ao longo da cadeia de tomada de decisão, algo que de alguma forma não foi viabilizado em tempo hábil no infame episódio recente.

Apesar disso, a percepção de que desta vez o inimigo pode estar dentro do país está levando a ações inéditas. A vigilância americana sobre informações de outros países não é impedida pela legislação, até por ser feita principalmente no exterior, sob a forma de espionagem; mas a vigilância interna está sujeita à legislação americana sobre privacidade nas telecomunicações. Exatamente uma semana após a tragédia do World Trade Center, uma noticia do The New York Times [3] informa as iniciativas do governo americano para rever a legislação que regula a vigilância eletrônica (o popular grampo) de modo a permitir uma ampliação da capacidade investigativa do Departamento de Justiça. As lideranças das diversas entidades ligadas aos direitos civis protestam de forma veemente, e alguns congressistas já se manifestam contrários ao que percebem ser um grave retrocesso.

Curiosamente, pouco ou nada tem sido dito sobre o papel do sistema financeiro internacional neste contexto. Os recursos atuais de telecomunicações permitem que as pessoas movimentem grandes volumes de dinheiro internacionalmente, com uma velocidade incrível. Combinada à existência de paraísos fiscais, a tecnologia ajuda a viabilizar as atividades de terroristas, narcotraficantes, corruptos e outros tipos de criminosos, oferecendo segredo bancário e ocultando a "trilha do dinheiro", importantíssima em investigações. Raciocinando desta forma, percebemos como as Ilhas Cayman e a Suíça se tornam próximas da Líbia e do Afeganistão.

Como profissionais das geotecnologias, é necessário perceber nosso papel nesse debate. Em nossos esforços de coleta e tratamento de informação, freqüentemente esbarramos em situações que estão no limite da invasão de privacidade. Imagens aéreas de alta resolução, dados tributários, dados censitários, cadastro imobiliário são todos fontes de "informação de dois gumes", informação que tanto pode ser usada para a melhoria das condições de vida das pessoas, quanto para apoiar a realização de atividades ilícitas. É preciso desenvolver regras e parâmetros de comportamento para a construção e acesso a tais repositórios de informação, e deixá-las claras para os cidadãos. Nenhum de nós hesitaria em fornecer à polícia informações geográficas que pudessem ser úteis, por exemplo, no combate ao narcotráfico. Por outro lado, seria inadmissível que informações sobre nossas famílias fossem parar nas mãos de pessoas mal-intencionadas. Como resolver essa questão em nosso cotidiano?

Referências
[1] Martini, Renato. O Projeto Echelon. Disponível em
http://www.cipsga.org.br/sections.php?op=viewarticle&artid=57 (visitado pelo autor em 17/09/2001)

[1] Goodspeed, Peter.The New Space Invaders: Spies in the Sky. National Post (Nova Zelândia), 19 de fevereiro de 2000. Disponível em
http://www.fire.net.nz/echelon.htm (visitado pelo autor em 17/09/2001).

[2] Shenon, Philip. Congresso dos EUA deve autorizar monitoramento de telefones e computadores. The New York Times, 18 de setembro de 2001. Disponível em
http://www.uol.com.br/times/nytimes/ult574u120.shl.

Clodoveu Davis é engenheiro civil, doutor em Ciência da Computação e Assessor de Desenvolvimento e Estudos da Prodabel – Empresa de Informática e Informação do Município de Belo Horizonte.
e-mail: cdavis@uol.com.br