Agosto 24, 2021
Do El Coyote
232 visualizações


Texto originalmente publicado pelos Solinopsis Coletivo.

Tradução por P!xo Pelotas

Em 4 de Janeiro de 2021 o Whatsapp anunciou uma mudança em sua política de privacidade: Todos seus usuários de fora da região da europeia deverão permitir o compartilhamento de seus dados com sua empresa matriz, o Facebook. Estes dados incluem: O número de telefone associado ao nome do usuário, a lista de contatos, a marca e o modelo do telefone em uso, a empresa com que se obtém o serviço e as coordenadas do protocolo de internet (IP); qualquer pagamento e transação financeira realizada através do Whatsapp.com e mesmo a localização das conexões de uma pessoa. A empresa anunciou que quem não aceitar os novos termos antes de 8 de Fevereiro, não poderá seguir utilizando o Whatsapp (1)

Em Abril de 2019, Pinera juntamente com seu primo, o então ministro do interior Andrés Chadwick, apresentam o projeto de Televigilância Móvel, projeto que implicou na compra dos primeiros 30 drones com tecnologia de reconhecimento facial para serem utilizados na região metropolitana. Nessa situação, declararam que o objetivo seria “detectar incivilidades, realizar patrulhas preventivas no território e obter provas frente a delitos flagrantes “(…) é nosso dever fazer o possível para levar mais tranquilidade e segurança para os lares chilenos” (2).

Que relação há entre uma empresa transnacional como o Facebook e o crescente investimento de estados em tecnologias de vigilância em Abya Yala e em outras regiões do Sul Global ? A nível mundial, a implementação de sistemas de vigilância global através da identificação biométrica, o uso de novas tecnologias de informação e comunicação, tem sido um dos grandes debates sobre tecnologia, ética e direitos humanos durante os últimos anos. Apenas na região chinesa, há mais de 200 milhões de câmeras de vigilância instaladas, articuladas a um sistema centralizado de informação, controlados pelo governo. Nos Estados Unidos, cerca de 150 milhões de rostos de pessoas estão registrados em uma base de dados criada a partir de reconhecimento facial. Huawei, Apple, Facebook, Google e Amazon são apenas algumas das empresas transnacionais que tem investido milhões de dólares no desenvolvimento destas tecnologias em aliança com universidades e centros de pesquisa, cujo mercado cresce progressivamente

Ao mesmo tempo, a acumulação e mercantilização de nossas informações pessoais, coletadas através de mecanismo de busca, redes sociais e geolocalização por GPS em dispositivos móveis, alimentam diariamente as bases de dados. Essas bases, através de sistemas de Inteligência Artificial, permitem as empresas, não só prever nossos comportamentos, como também influenciar em nossas decisões cotidianas. Casos como o da Cambridge Analytica nos EUA ou da Instagis na região chilena, refletem a efetividade do uso político dessas tecnologias para manipulação de resultados eleitorais (3). O especialista em Big Data, Albert Hillbert, adverte que as novas guerras não serão por petróleo: 8 das 10 empresas mais valorizadas no mundo são de tecnologia digital. Hoje já são mais valiosas que as petrolheiras. Os dados são o novo petróleo. E quem detém o controle sobre os dados, controla o país (4).

Existe uma tendência global dos estados de avançar para sistemas de vigilância total utilizando as novas tecnologias de informação e comunicação ? Que dimensões o capitalismo de vigilância, o Tecnocapitalismo, alcança neste contexto e que papel cumprem as grandes corporações no uso dessas informações ? Qual é o panorama em Abya Yala e na região chilena, frente as insurreições populares de 2019 e a pandemia de Covid-19 ? Revisaremos casos, perspectivas teóricas e práticas políticas que tem se levado a cabo, para compreender as implicações deste fenômeno e finalmente, propor algumas alternativas de ação frente o avanço desta nova forma de totalitarismo global.

CHINA: REALIZAÇÂO DA DISTOPIA ORWELLIANA

Em algumas cidades da região chinesa, monitores do tamanho de outdoors mostram os rostos de pedestres imprudentes e uma lista com os nomes das pessoas que não pagam suas dívidas. As câmeras com tecnologia de reconhecimento facial vigiam estações de trem, aeroportos, as entradas de hotéis e residências. Esses esforços complementam outros sistemas que rastreiam o uso de internet e as comunicações, os registros de hospedagem de hotéis, as viagens de trem, em aviões e em alguns lugares, mesmo os trajetos de carros. Rastreio de IP, registro de transações com cartões de crédito e acesso de dados de geolocalização fornecidos pelo GPS dos smartphones: toda essa informação é parte de um sistema central de vigilância, a Plataforma Integrada de interações de Operações Conjuntas do Estado Chinês (IJOP, por suas sigas em inglês) (5). O sistema integra também uma avaliação através de pontos: Uma alta pontuação indica que você é um “cidadão de bem” e te permite acessar serviços públicos como saúde e transporte, enquanto que uma pontuação baixa se traduz em restrições de atividades cotidianas como viajar a outras cidades ou pegar o metrô. As tecnologias de reconhecimento facial e de geolocalização, foram totalmente integradas a esse sistema nos últimos anos, permitindo ao Estado chinês saber virtualmente tudo o que uma determinada pessoa faz, em período de tempo determinado, e a partir dessa informação identificar quem são os “maus cidadãos”.

Um informe publicado em 2019 pela Human Rigths Watch (URW) denunciou que na disputada zona noroeste de Xinjiang, estavam acontecendo prisões arbitrarias com viés de descriminação religiosa e diversas violações aos direitos humanos à partir da implementação do IJOP. Nesse território, que liga a China com o oriente médio, a polícia está utilizando um aplicativo integrado ao sistema de vigilância, que distingue 36 perfis de pessoas para a coleta de dados. Entre eles, estão as pessoas que deixaram de usar smartphones, aquelas que “não socializam com os vizinhos” e as que ”recolhem dinheiro ou materiais para mesquitas”. Uma vez analisados os dados, a polícia seleciona aquelas pessoas das quais desconfiam e as submetem a uma análise adicional (6).

O Estado chinês atualmente está incentivando a pesquisa e o desenvolvimento de tecnologias que rastreiem as roupas e os movimentos de uma pessoa, registrando particularidades em sua forma de caminhar ou deslocar-se. Também projetaram dispositivos experimentais, como os óculos de reconhecimento facial, utilizados pela polícia. Todos os anos, ao redor do mundo, 17 mil estudantes de 60 escolas primárias em Guangzhou recebem smartwatches, relógios com GPS, no contexto do programa “Safe Campus Smartwatches” (7). Esse é apenas um, na grande lista de dispositivos wearable (do inglês, “de vestir”) para geolocalização e identificação biométricas de pessoas em tempo real.

O “gigante asiático”, com uma projeção de crescimento econômico de 8,2% em 2021, em poucos meses irá ultrapassar os Estados unidos como a economia mundial mais poderosa, Hoje é o estado mais avançado na área de uso de tecnologias para a vigilância massiva, e atualmente está sendo uma referência na implementação dessas tecnologias para os estados que controlam territórios do ocidente e do Sul Global

RECONHECIMENTO FACIAL E EYETRACKING: NOVAS TECNOLOGIAS A SERVIÇO DA VIGILÂNCIA DE MASSAS

A

A tecnologia de reconhecimento facial funciona como um sistema que extrai padrões de uma imagem e os compara com modelos de rostos definidos por padrões previamente registrados. O software ”lê” o que está na imagem como sendo um rosto. Um algoritmo de reconhecimento facial registra o rosto utilizando dois tipos de parâmetros: a) geométricos, calculando a localização e relação espacial entre certas características de uma face, como a área entre as sobrancelhas, a ponta do nariz, e as extremidades da boca; b) parâmetros fotométricos, que interpretam o rosto como uma combinação de faces previamente registradas ou c) análise da pele do rosto, que mapeia a disposição de marcas e sardas, cicatrizes, piercings e outras marcas faciais, na pele da pessoa (8). Após realizar essa análise, o algoritmo buscará informações em um banco de dados para estandarizar a imagem, extraindo informações faciais para classificar (registrar a imagem por gênero e idade estimada), verificar (comparar o modelo de rosto com outro, ou outro modelo que tenha algum grau de similaridade) ou identificar pessoas (comparar o modelo de rosto com muitos outros modelos registrados no banco de dados).

O eyetracking por outro lado, é uma técnica de análise biométrica utilizada no neuromarketing para obter informações sobre os pontos em que se as pessoas fixam sua atenção, através da análise de seus movimentos oculares captados por câmeras frontais de celulares e notebooks.

Permite a identificação dos pontos para os quais uma pessoa mais olha (frequência ou tempo de fixação do olhar), pontos de não atenção, capacidade de localização de informação (tempo que demorar até encontrar ponto x), etc. (09). Indicadores como a dilatação das pupilas são indícios de emoções ou interesse gerado por uma publicação, entregando informações valiosas ao algoritmo, sobre o tipo de conteúdo que podem te recomendar em seguida, conseguindo assim captar nossa atenção pela maior quantidade de tempo possível.

O desenvolvimento de tecnologias de reconhecimento facial e eyetracking tem sido impulsionado graças a lucros milionários em materiais de publicidade e design de experiência de usuário através de redes sociais em empresas como Facebook e Amazon. No entanto, não existem garantias de privacidade sobre o uso dessa informação, a qual pode ser registrada e arquivada pelas empresas, geralmente sem nosso consentimento. Nossos rostos e perfis de comportamento na internet podem terminar em muitos lugares, desde a empresa que paga por essa informação para te oferecer publicidade personalizada no Instagram, até o FBI ou o IJOP chinês. Registram-se inúmeros casos de corporações como Apple e Google entregando informações a governos, com propósito de realizar investigações criminais (10) (11). No território controlado pelo estado do $hile, casos de roubos em shoppings ou situações de violência em estádio de eventos esportivos foram instrumentalizados para justificar a implementação de sistemas de reconhecimento facial (12).

O reconhecimento facial tem recebido muita cobertura midiática sendo identificado pelos governos como a forma mais eficiente de controlar a delinquência por meio da tecnologia, argumentando através de um foco desenvolvimentista e tecnocrático como a inovação tecnológica pode melhorar o bem estar subjetivo das pessoas. No entanto a realidade nos diz algo diferente sobre a efetividade do uso dessa tecnologia em matéria de segurança.

.UM SISTEMA FALHO: A BIOMETRIA E SEUS VIESES

Numerosas pesquisas apontam a alta percentagem de falsos positivos produzidos por vários softwares de reconhecimento facial em uso ao redor do mundo, particularmente no caso de pessoas de pele escura, trans, ou não-binárias. A polícia de Londres reportou que com essa metodologia, identificou indivíduos errados em 92% dos casos, e em Nova York a cifra de falsos positivos chegou a 80%. Na região argentina, um homem passou seis dias na cadeia por ser identificado por uma câmera de segurança com reconhecimento facial, como o culpado de um crime que nunca cometeu. Sua inocência foi comprovada e a resposta da polícia foi apenas um pedido de desculpas. Na região chilena,o sistema do Mall Plaza resultou em 90% de casos errôneos no período de marcha blanca (13)

Em um experimento realizado pela American Civil Liberties (ACLU) o software de reconhecimento facial desenvolvido pela Amazon reconheceu erroneamente a 28 congressistas estadonidenses como autores de algum crime, com um número dsproporcionalmente alto de pessoas afrodescendentes entre eles. O projeto Gender Shades, desenvolvido pela pesquisadora Joy Buolamwini, demonstra que as tecnologias de reconhecimento facial disponíveis no mercado tem grandes dificuldades identificando mulheres afrodescendentes e obtém seus melhores resutados quando seus sujeitos analizados são homens brancos (15).

Em definitivo, pesquisadores da industria de vigilância e organizações civis como Derechos Digtales reconhecem que a tecnologia atual tem viéses evidentes e na prática é incapaz de analisar tanta gente (16). É necessário a digitalização de centenas de milhares de arquivos, fotos e vídeos armazenados e muitos deles no se enquadram facilmente devido a má resolução ou incompatibilidade de arquivos. São necessárias fotos de distintos ângulos de um rosto para que o software possa fazer o match (essas é o motivo pelo qual empresas como Facebook são tão perigosas, devido a quantidade de fotos e vídeos que armazenam). Na região chinesa existem até mesmo equipes de pessoas que revisam fotos e dados individualmente, de forma analógica, o que acaba sendo bastante e arbitrário, demonstrando que a etapa atual de implementação dos sistemas de reconhecimento facial não se caracteriza (até o momento) por sua precisão nem por sua eficiência, e sim por seu poder como ferramenta midiática e psicológica de controle social através do medo e a sensação de ser vigiado a todo momento.

Em todos os países onde têm sido implementados, os sistemas de reconhecimento facial tem facilitado a institucionalização dos vieses associados a classe social e a cor da pele, reforçando preconceitos sociais mantendo sistemas de perseguição criminal descriminatórios e baseados na suspeita do “outro” inimigo, do “terrorista”. É outro reflexo da tese do inimigo interno, como demonstrado por Piñera o “inimigo poderoso, implacável, que não respeita a nada nem a ninguém”. Sejam muçulmanos na região chinesa, afrodescendentes nos EUA ou mapuches em Wallmapu, o Capital transnacional utiliza o mesmo viés para criminalizar a um setor específico da população, validando a perseguição e a repressão.

.

.BIG DATA E TECNOLOGIAS DO EU

O filósofo sul coreano Byung-Chul Han aponta que um dos riscos mais característicos do nosso período histórico é o “dataísmo”, a tendência de converter tudo em dados e informação. Qualquer movimento do indivíduo é suscetível a ter um valor comercial e aqui é onde ganha toda relevância o conceito de macro dados, ou Big data, o uso de uma quantidade de dados tão grande e complexa que precisam de aplicações informáticas não tradicionais de processamento para serem analisados (17). Utilizado em contextos tão amplos quanto economia e publicidade, até a espionagem e o controle de doenças infecciosas, mas um de seus usos mais comuns é realizar modelagem de comportamento de usuário, extraindo valor dos dados armazenados, e formulando previsões através dos padrões observados.

Segundo Han, não apenas todas as pessoas estão sendo vigiadas por todas, como também se fomenta a auto vigilância, o autocontrole através das tecnologias do eu, com as quais o indivíduo extrai dados sobre si mesmo: aplicativos como Huawei Health ou Google Fit registram dados como ritmo cardíaco, peso, transpiração, quantidade de passos, em tempo real, com a desculpa de nos ajudar a estar saudáveis e compartilhar em redes sociais, nossos gostos esportivos (18). Desse modo, chega ao ponto que os objetos “inteligentes” controlam ao indivíduo: a internet 3.0 torna possível um registro total da vida, seremos vigiados pelos dispositivos que utilizamos de forma voluntária e cotidiana.

O vício as redes sociais como instagram ou Tik Tok são um problema crescente que facilita o trabalho das empresas para obterem nossas informações pessoais. “Se você não paga pelo produto. VOCÊ é o produto.” afirmava Tristan Harris, ex trabalhador da Google e atualmente ativista pelo uso ético da tecnologia. “Todos os ‘likes’, todos os vídeos, todos os comentários se integram para construir um modelo mais preciso e com isso podem predizer melhor o que a pessoa fará. Podem predizer que emoções te fará sentir um vídeo ou uma foto, para assim te manter mais tempo na frente da tela”.

O pesquisador Luis Suárez-Villa nos dá uma contribuição para a compreensão deste fenômeno no livro “Tecnocapitalismo. Uma perspectiva crítica sobre a Inovação Tecnológica e corporativismo”, defendendo o conceito como uma nova versão de capitalismo que gera novas formas de organização empresarial desenhada para explorar os bens intangíveis tais como a criatividade ou necessidades psicológicas humanas (19). Segundo o autor, as relações de poder do Capital transnacional tem implementado disciplinas que originalmente estavam orientadas a pesquisa científica. Áreas como biotecnologia, a nanotecnologia e a bioinformática tem sido cooptadas por empresas como Google e Huawei para desenvolver novas tecnologias experimentais com o único propósito de aumentar seus lucros.

A importância do Big Data, associado as tecnologias do eu, não gira em torno da quantidade de dados que se tem, e sim no que se faz com eles. As empresas tomam dados de qualquer fonte e os analisam para encontrar respostas que as permitam reduzir os custos, tempo, desenvolver novos produtos, otimizar as ofertas e personalizá-las através de redes sociais ou sites (targeting). Tecnologias como o reconhecimento facial podem ser uma ameaça, não tanto pela identificação individual, mas por que potencialmente pode-se descobrir uma grande quantidade de informações pessoas associadas a esse rosto: perfis de redes sociais, comportamento na internet, compras, padrões e frequências de viagens, entre outros.

A raiz do problema é que se a infraestrutura para obter as informações é de propriedade privada de empresas, essa informação sempre poderá ser utilizada pelas polícias e governos sob o argumento de proteger a segurança nacional. “A democracia não está preparada para a era digital e está sendo destruída” (20) apontava Albert Hillbert faz alguns anos, sobre o uso que os estados dão às grandes empresas e as tecnologias de vigilância. Tudo indica que hoje estamos enfrentando o início de uma era de totalitarismo digital através de uma aliança Capital-Estado como um mesmo ente complexo de vigilância e controle social.

Como resposta ao controle social mediante tecnologias do Eu, surge na europa durante a segunda metade do século XX as teorias transhumanistas, que promovem o uso de tecnologias para transformar a condição humana mediante o desenvolvimento e fabricação de tecnologias disponíveis (21). A neuropsiquiatria por exemplo, tem nos permitido entender quais drogas são mais efetivas para obter o máximo rendimento de nossa energia física e mental, sem gerar vício ou efeitos colaterais. No mundo dos esportes se comprovou a efetividade do uso de próteses com biotecnologia. Entretanto a brecha digital e a mercantilização da saúde, da educação e da tecnologia dificulta o acesso a esse tipo de serviço e aplicações tecnológicas para a maior parte da população mundial o que o converte e um olhar descontextualizado para a realidade do Sul Global.

PANDEMIA VIGILÂNCIA POR SATÉLITE, GEOLOCALIZAÇÃO

Google é um bom exemplo de quanta informação pessoal uma só empresa pode obter: além de seu famoso buscador, que atualmente é o site mais visitado do mundo, a empresa estadonidense fundada por Larry Page e Serguei Brin integra através da sua matriz Alphabet Inc (22), a informação fornecida pelo Google Earth, Google Maps, Google Chrome, Google Lens, Google Play, Google Fotos, Google Streetview, Google Drive, Google Docs, Gmail, Youtube, Android e ultimamente Google meet, permitindo obter através do algoritmo e Inteligência Artificial um padrão de comportamento bastante detalhado de seus usuários.

Os dados de GPS de nosso celular podem ser uma ameaça para nossa privacidade, mas a vigilância por satélite é um problema maior (23). Em 2013, a polícia de Grant Pass (EUA), recebeu um aviso de que um homem chamado Curtis W. Croft cultivava maconha ilegalmente em seu pátrio nos fundos de casa. Para comprovar, utilizaram o serviço Google Earth. De fato, a imagem do satélite mostrava filas ordenadas de plantas que cresciam na propriedade de Croft. Os policiais foram até o local e apreenderam 94 plantas (24).

Se ainda temos algum controle sobre o uso de dispositivos pessoais de vigilância como smartphones e notebooks,a situação é mais complicada quando se trata de vigilância por satélite. Atualmente existem aproximadamente 5000 satélites orbitando a Terra, 2000 dos quais se encontram ativos, controlados por estados e empresas transnacionais. Algumas companhias inclusive oferecem vídeos diretamente do espaço. Em 2014, uma start up do Vale do Silício (EUA) chamada Skybox que logo foi rebatizada de Terra Bellae comprada pelo Googlee depois pelo Planet) começou a oferecer vídeos em tempo real de alta definição, de até 90 segundos de duração. E uma companhia chamada EarthNow afirma que oferecerá monitoramento “em tempo real, contínuo com atraso de apenas um segundo!” (25). Embora a resolução das imagens atuais seja de 25 cm (o tamanho de um sapato, mais ou menos), os satélites militares de espionagem tem uma resolução bem maior, mas o uso dessa informação não é de acesso público.

Desde o início da pandemia tem surgido em todo o mundo um grande número de projetos que usam as tecnologias de Sistemas de Informação Geográfica (SIG) como geoposicionamento, geofencing, rastreio e registro de contatos através de bluetooth, para gerar uma base de dados administrada pelos governos para enfrentar a crise sanitária (26). Mediante técnicas de análise de dados massivos (Big Data) a inteligência artificial tem-se produzido informações para as instituições sanitárias buscando assim, enfrentar de maneira mais eficiente a crise sanitária.

Na região chilena o Conselho de Transparência tem advertido das consequências negativas que têm o uso da geolocalização, em seguida do anúncio de Enrique Paris de entregar as companhias telefônicas o trabalho de monitorar aos pacientes contaminados com coronavírus (27). Tudo isso somado ao Estado de Exceção e ao toque de recolher, com militares patrulhando as ruas, além da obrigatoriedade de solicitar as Delegacias Virtuais da polícia do estado do $hile, permissão para realizar atividades cotidianas como sair á esquina ou “passear com um animal de estimação”.

A pandemia tem propiciado uma campanha de terror psicológico que busca aniquilar a vontade, a dignidade, o tecido social e a capacidade de autodeterminação de um povo que faz pouco mais de um ano perdeu o medo e se levantou em uma insurreição popular que fez tremer a institucionalidade da região e continuidade do modelo instaurado por Pinochet. Com pessoas como Bernardo Matte Larraín em seu diretório, é esperado que empresas como Entel não exitem em por à disposição da polícia chilena toda sua infraestrutura de telecomunicações, como já fizeram durante o estallido social (NT 1), para perseguir e capturar as pessoas consideradas uma ameaça para o governo.

A geolocalização massiva de pessoas é uma ferramenta de controle à priori extremamente invasiva que pode violar direitos de proteção de dados, assim como produzir potenciais consequências adversas caso a dita informação seja objeto de algum cyber ataque ou possa ser destinada a alguma finalidade diferente da prevista. As leis atuais sobre privacidade se centram nas ameaças aos direitos pessoais. Mas segundo Nathaniel Raymnd, ativista pelos direitos humanos e pela da privacidade de dados, as proteções “são anacrônicas frente a inteligência artificial, as tecnologias geoespaciais e as tecnologias móveis” (928). Segundo Raymond, o problema sobre a vigilância por satélite e os alcances da geolocaização “se trata nada menos do futuro da liberdade humana”

5G E A INFRAESTRUTURA PARA O IMPÉRIO TECNOCAPITALISTA

O rápido crescimento de empresas chinesas como a Huawei e ZTF em Abya Yala e outras regiões do Sul Global tem chamado a atenção dos EUA e da União Europeia. Tem se gerado uma série de conflitos devido ao que o agora ex-presidente dos EUA, Donald Trump, considera uma ameaça a segurança digital de seu país, razão pela qual tentou boicotar o avanço dessas empresas chinesas contra o Google (29). Este conflito com a Huawei tem abalado a histórica rivalidade do estado chinês e dos EUA.

Entretanto, existe outra batalha ainda mais estratégica: o 5G.

O termo 5G significa nada mais que a “quinta geração”, de conectividade de internet móvel, a qual permitirá um tráfego muito mais rápido, uma cobertura muito mais ampla, e conexões mais estáveis(30). Devido a maior potência da banda larga, as novas redes não só servirão aos telefones celulares, como as redes atuais, também poderão ser usadas como provedoras de serviços de internet para computadores. Isso significa que também servirão para conectar automóveis e outros meios de transporte controlados por computadores, como barcos e aviões, além de redes de segurança, meios de comunicação, e casas inteligentes, incluindo eletrodomésticos. Em definitivo: todos os sistemas e dispositivos que utilizamos diariamente.

Por que gera polêmica o controle da tecnologia 5G ? Antigamente no período de guerras, os países cortavam a comunicação dinamitando pontes ou atacando o fornecimento elétrico das cidades; Hoje em dia, a conexão com a internet é o motor dos sistemas de comunicação e transporte. Controlar a infraestrutura para a conexão com a internet te dá acesso e capacidade de espionar, e eventualmente simplesmente desconectar uma cidade ou país por inteiro. Embora esteja se desenvolvendo também na Europa, com empresas como Ericcson e Nokia, atualmente o estado chinês é quem vai na dianteira. EUA e outras economias do Norte tem feito campanhas internas para evitar que países ocidentais implementem tecnologia do gigante asiático. Exemplo disso é a “Aliança de Inteligência Cinco Olhos” (Five Eyes), com as regiões do Canadá, Nova Zelândia, Austrália, e Reino Unido, que estão tentando boicotar o avanço chinês no ocidente, rememorando uma verdadeira nova Guerra Fria do Big Data (31).

As teorias conspiracionistas que associam o 5G a origem da pandemia de COVID-19, desviaram a crítica que existe as implicações políticas práticas e sociais sobre essa tecnologia. O investigador Edward Bloom do Coletivo Rhizomatica argumenta que a implementação do 5G não apenas implica na centralização das comunicações, em nível global facilitando a vigilância e o controle social, mas que também poderia piorar brechas de segurança digital (32)

Em Abya Yala ainda não começou a instalação dessa tecnologia, mas vários estados estão na fase de licitação, e diferente dos países do Norte Global, existe uma grande receptividade às empresas chinesas devido à possibilidade de atrair investidores e melhorar as condições comerciais. Atualmente (2020) está se avaliando a implementação do 5G com os territórios ocupados pelos estados do México, Brasil, Uruguai e Argentina (33)

.

TECNOLOGIAS DE VIGILÂNCIA NA REGIÃO CHILENA: CRIMINALIZAÇÃO DA CYBERSEGURANÇA E MODERNIZAÇÃO DO SISTEMA DE INTELIGENCIA NACIONAL

Em Abril de 2019, Piñera juntamente com Andrés Chadwick deram início ao projeto “Sistema de Vigilância Móvel” para combater a delinquência. O projeto se dá no programa de Inovação Tecnológica da Subsecretaria de Prevenção de Delitos e consiste no uso de sistemas de de aeronaves pilotadas remotamente, RPAS, do inglês: Remotelly Piloted Aircraft. (34)

Os drones da marca DJI, modelo matrice210, se encontram equipados com câmeras de alta resolução, para obter informação visual e transmiti-la ao vivo para centrais de monitoramento localizadas nas intendências regionais. Voam a uns 120 metros de altura, se parecem com uma aranha de quatro patas. Contam com softwares de reconhecimento facial e de patentes, podendo identificar a pessoas e veículos há mais de 300 metros de distância. Suas câmeras contam com tecnologia de visão noturna e detecção térmica. Atualmente são pilotados por carabineros e a informação que captam é analisada e registrada na Central de Comunicação dos Carabineiros (Cenco). No começo de 2020 a mesma Subsecretaria de Prevenção de Delito licitou e o Sistema de teleproteção em nível nacional por mais de 13 milhões de pesos, comprometendo-se com a instalação de 1000 novas câmeras de vigilância equipadas com tecnologia de ponta, com modelo PTZ, PanoVu (360º) e câmeras fixas de reconhecimento facial, integrando-se a rede de aproximadamente 4000 câmeras existentes no território (35). Algo similar pode ser observado nos território ocupados pelos estados da Argentina, Paraguai, e Brasil. Esse último realizou recentemente um investimento de 13 milhões de dólares na instalação de um sistema de câmeras com reconhecimento facial na cidade de São Paulo, apesar da crescente pressão por parte de organizações civis para a regulamentação da gestão de transparência no uso da informação biométrica coletada (36).

Em nosso território, a licitação do sistema de Teleproteção foi executada pela empresa chinesa Hikvision, a mesma empresa de vigilância acusada pela Human Rights Watch de perseguição política a muçulmanos em Xinjiang. As novas câmeras serão administradas por 87 centrais localizadas em intendências, delegacias e municipalidades de todo o território. Com esses projetos de modernização do Sistema de Inteligência Nacional, a centralização em um sistema integrado com reconhecimento facial e o uso de novas tecnologias para a vigilância nos fazem pensar no surgimento de uma versão local da IJOP chinesa. Atualmente seguem desenvolvendo projetos que apontam para a modernização, centralização e melhora da infraestrutura para a vigilância e o monitoramento em tempo real, como o projeto Santiago Smart City, também conhecido como panóptico, que pretende construir um centro de operações subterrâneo que procura integrar informação retirada de aplicativos como Waze e as redes de câmeras de vigilância da cidade (37).

Meses depois, em meio a uma revolta popular e no início de uma pandemia global, o governo Piñera inicia um projeto de modernização da ANI, o Sistema de Inteligência Nacional. Estas modificações permitem que as “Unidades de Inteligência das Forças Armadas conduzam acompanhamento e controle sobre grupos nacionais que a critério da autoridade, atentem contra a segurança interna do estado” (38). Se limita o controle do Congresso sobra a ANI; é concedido um grande orçamento público para sua execução, e por último cria-se um Conselho Assessor eleito pelo presidente (39).

A isso se soma a tramitação da TPP-11, o Projeto de Lei de Delitos Informáticos, ambos enquadrados em tratados e convenções internacionais, como o Tratado de Budapeste do Conselho Europeu, do qual o Estado do $hile é parte. O primeiro, é um tratado internacional negociado inicialmente em segredo entre estados e empresas transnacionais, busca facilitar a obtenção de informações pessoais e acesso a dispositivos de “possíveis infratores” dos regulamentos de direitos de autor (art. 18.74 13), obriga aos países a permitir a transferência de dados pessoais a empresas transnacionais (40). Além disso, criminaliza publicações jornalísticas ou vazamentos que revelem segredos comerciais, como WikiLeaks, dessa forma as corporações gigantes em casos de conspiração.

O Projeto de Lei de Delitos Informáticos por outro lado, sob o argumento de fortalecimento de sistemas de cybersegurança do país, busca facilitar à polícia o acesso a informação em processos de investigação. Tipifica conditas de “falsificação informática e a criptografia da comunicação”. Se aprovado, esse projeto de lei afetaria diretamente a privacidade das pessoas e a sua capacidade de proteger suas informações, transformando a privacidade e segurança digital em um delito (41).

A sucessão dessas reformas e o volume de investimentos em equipamentos de vigilância em apenas dois anos dão conta de expor a crescente importância que esse tema tem na agenda política de governos da região. Casos como da Operação Huracán e PacoLeaks na região chilena refletem como a polícia tem utilizado tecnologias de vigilância para realizar montagens e perseguição política. O problema que enfrentamos antes essa proposta é que ao abarcar tão amplamente a atividade digital exclusivamente através de uma lei penal, a cybersegurança acaba reduzida a uma questão de perseguição e castigo. Em Março de 2020, Carlos Saavedra da empresa Universidade de Cocepcion, realizou uma queixa contra 12 manifestantes e entregou a PDI (Policia de Investigaciones) mais de 250 horas de gravação das câmeras de vigilância instalada nos campus, facilitando a identificação e posterior encarceramento dessas pessoas, incluindo cinco crianças e adolescentes (42).

Em definitivo, estamos experienciando a etapa inicial da implementação de um sistema sem precedentes, de vigilância e controle social nesse território, onde os estados e suas polícias tem começado a usar as mais avançadas ferramentas para a repressão e perseguição. O estado chinês aparece como uma referência e como provedor de tecnologia para regiões importantes de Abya Yala, em um momento crítico para os governos da região, que frente a crise do capitalismo extrativista enfrentam hoje a maior onda de protestos e insurreições populares das últimas décadas.

.UTOPIAS PIRATAS: REFLEXÕES FINAIS PARA UMA AUTODEFESA DIGITAL

Os piratas e corsários do século XVII criaram uma “rede de informação” que envolvia o globo: primitiva e dedicada primordialmente a negócios ilegais, a rede funcionava admiravelmente. Espalhada por ela haviam ilhas, esconderijos remotos onde os barcos poderiam ser abastecidos e carregados com os frutos da pilhagem para satisfazer todo tipo de luxos e necessidades. Algumas dessas ilhas mantinham “comunidades internacionais”, uma verdadeira rede mundial de agrupamentos invisíveis que viviam conscientemente fora da lei e mostravam determinação a manterem-se assim, mesmo que fosse apenas por um curto – mas alegre – momento.

Zona Temporalmente Autónoma, Hakim Bey.

A recente polêmica pela política de privacidade do Whatsapp tem desencadeado uma série de debates sobre a importância da cybersegurança e do papel das corporações no uso da tecnologia e da informação pessoal. O que começou com uma forma sofisticada de nos mostrar publicidade na internet, está se transformando em uma ferramenta política sem precedentes para os Estados, que utilizam estas tecnologias para vigilância, repressão e controle social.

Isso acontece em um contexto de revolta e pandemia. A vigilância por satélite a geolocalizaçãvia (GPS) e o crescente investimento em infraestrutura e tecnologias para a vigilância são a expressão de um estado policial que busca um maior controle social. As desculpas da gestão de uma crise sanitária e o mito neoliberal da “segurança cidadã” são utilizadas para acabar com o princípio de inocência do sistema penal, ao submeter a população a um constante olhar vigilante e onipresente da polícia, facilitada pela tecnologia .

Ao mesmo tempo, na região chilena se promovem leis repressivas e dispositivos jurídicos para a perseguição política e a potencial criminalização de “cidadãos perigosos”. A modernização da ANI, a Lei de Delitos informáticos e o TPP-11 buscam assentar bases institucionais para a implementação de sistemas de vigilância. Estas iniciativas refletem o papel do Estado como o braço armado do Capital transnacional, utilizando o monopólio da força, a diplomacia dos tratados internacionais e a blindagem jurídica para facilitar o saqueio extrativista na região.

Atualmente avançamos em todo o mundo para sociedades de vigilância total que nos relembram a distopia orwelliana de 1984. As grandes potencias disputam a infraestrutura e o controle da informação, sendo o 5G a última de suas manifestações. Desde dispositivos móveis, microfones, câmeras de celulares e notebooks até drones e satélites, todos tributários de uma rede global de informática ao serviço das grandes corporações e dos Estados mais poderosos. O propósito é claro: o controle do Big Data e a infraestrutura das comunicações permitirá aos governos totalitários saberem virtualmente tudo que todas as pessoas fazem a todo momento em qualquer parte do mundo.

Onde há poder há resistência. Hoje nos encontramos em uma etapa de transição na qual nos manter-se informade e desenvolver uma posição crítica se torna fundamental para anteciparmos o que vem. As organizações civis com foco em direitos tem denunciado publicamente o sistema de vídeo vigilância por reconhecimento facial e a geolocalização como contrário aos direitos humanos , á lei, a constituição, e aos pactos internacionais de direitos civis e políticos. Frente a isso tem-se realizado campanhas para solicitar uma maior regulamentação e impulsionar uma reforma à normativa sobre proteção de dados pessoais, um debate democrático no Congresso, prévio a implementação dessa tecnologia e solicitando aumentar a fiscalização por parte das autoridades estatais de controle, apelando por uma reforma aos programas policiais de vigilância. Entretanto, essas iniciativas partem da premissa que o propósito do estado é nos proteger.

Partindo de uma perspectiva ácrata (anarquista), apontamos para a organização e autodefesa digital como a melhor forma de enfrentar esse assédio de vigilância massiva por parte dos estados totalitaristas. Milhões de pessoas ao redor do mundo estão desenvolvendo colaborativamente sistemas operacionais, navegadores e softwares que protegem nossos dados dos governos e das empresas, utilizando código aberto, os princípios de software livre.

Coletivos como RiseUp oferecem aplicativos e serviços de correio eletrônico, VPN e armazenamento seguro de dados, estabelecendo uma rede internacional de colaboração e comunicação entre experiências e projetos antiautoritários. Na região chilena, grupos como o Colectivo Disonancia proporcionam informações e material educativo totalmente gratuito sobre criptografia digital ou como cifrar nossas comunicações (43).

Existe uma longa lista de aplicativos e sistemas operacionais disponíveis para organização e comunicação cifrada. Buscadores como DuckDuckGo, que não armazenam as informações do usuário. Redes sociais como Mastodon e Diaspora ou Jitsi são alternativas ao Facebook, Twitter e Zoom. Aplicativos de mensagens cifradas como Signal, Telegram e Briar tem se tornado cada vez mais populares. O principal problema é o monopólio das redes sociais de mensagens das grandes empresas transnacionais. Uma rede social não funciona sem pessoas. Entretanto, não devemos subestimar o poder da contrainformação e a capacidade das pessoas de mudar seus hábitos sobre o uso de tecnologias quando alguém se dá ao trabalho de explica-las das implicações desta decisão: após a polêmica das políticas sobre privacidade, Telegram teve 25 milhões de downloads em todo o mundo, em apenas 72 horas (44).

Ao mesmo tempo, artistas e designers tem desenvolvido técnicas e dispositivos Do It Yourself para hackear o reconhecimento facial: maquiagens, jóias e jokeys com luzes led (45). Outras pessoas têm criado peças de roupa e capas de celular que impedem o rastreio por satélite (46). Coletivos anarquistas antidesinvolvimentistas na região europeia estão implementando o projeto Low Tech Magazine, realizando tutoriais para implementar uma rede de internet autônoma com infraestrutura de baixa tecnologia (47), além de redes de pares ou P2P, que implicam uma participação coletiva em como se organiza a comunicação social e solidária (48). Grupos de economia social e solidária em diferentes regiões estão utilizando blockchain e aplicativos móveis de código aberto para realizar intercâmbios comerciais como moeda social, uma forma de economia comunitária anticapitalista (49).

Em 2018, uma empresa de cartografia russa fez desaparecer os locais de operações delicadas na Turquia e Israel, o que acabou revelando sua existência e motivou alguns usuários a localizar essas instalações em outros mapas de código aberto (50). Na região chilena, o grupo Evade Vigilância realizou o mapeamento das câmeras de vigilância do território com a plataforma uMaps baseada no Open Street Maps, uma plataforma gratuita, colaborativa e de código aberto (51).

O capitalismo, a medida em que adquire maiores níveis de complexidade e dificuldade para administrar suas contradições internas e o mal estar latente, tem começado a implementar mecanismos de controle social cada vez mais eficientes, utilizando os últimos avanços científicos e incentivando o desenvolvimento de novas tecnologias com essa finalidade. O estado chinês é hoje a principal forma de capitalismo, e seu caminho para o controle da infraestrutura de comunicações de Abya Yala está pavimentado representando uma importante ameaça a autonomia da região.

Quando a empresa de navegação assistida Waze, do Google, proibiu o registro de blitz policias nos mapas das cidades, as pessoas passaram a registra-los como “animais mortos”. Devemos aproveitar a inteligência coletiva para utilizar as mesmas tecnologias em nosso benefício. A adaptabilidade de nossa espécie a essas novas formas de repressão parece necessária, e os apontamentos teóricos do transhumanismo parecem coerentes. Entretanto temos que considerar que não são aplicáveis em todos os contextos, como em zonas do não-ser, região do Sul Global devastadas pela guerra, o totalitarismo e o necrocapitalismo. Aprender noções básicas sobre baixa tecnologia e computação permitirá fortalecer uma rede de agrupamentos invisíveis como fóruns e comunidades internacionais compartilhando informação de forma invisível a vigilância do Capital-Estado graças a plataformas de vídeo chamada como o Jitsi, desenvolvidas pela colaboração de pessoas anônimas como forma de resistência política, mas não é uma solução para todes.

Dmytri Kleiner, ativista pelo software livre, argumentava que os hackers não podem solucionar o problema da vigilância: “A vigilância em massa e o controle social não são um problema técnico que requer mais especialistas em programação, nem em engenharia: só através da aliança com movimentos sociais e sua organização podemos enfrentalo” (52). Isso nos leva a pensar no que Silvia Rivera Cusicanqui dizia, sobre a necessidade dodesenvolvimento de uma ética indígena e de uma ética ocidental. .

Grupo Solenopsis

gruposolenopsis[arroba]riseup.net

Walüng, 2021

Cuenca del Maipo, região chilena

.NOTAS Y REFERENCIAS

https://www.whatsapp.com/legal/updates/privacy-policy/?lang=es

2 https://www.interior.gob.cl/noticias/2019/03/18/sistema-de-televigilancia-movil-se-implementa-en-la-region-metropolitana/

3 https://www.ciperchile.cl/2018/01/03/instagis-el-gran-hermano-de-las-campanas-politicas-financiado-por-corfo/

https://www.latercera.com/la-tercera-domingo/noticia/martin-hilbert-experto-en-redes-digitales-los-algoritmos-encontraron-nuestras-debilidades-y-las-estan-aprovechando

5 https://www.nytimes.com/es/2018/07/13/espanol/china-reconocimiento-facial.html

https://www.hrw.org/es/news/2005/04/12/china-represion-religiosa-de-musulmanes-uigur

https://www.lavanguardia.com/cribeo/geek/20190720/47437837351/una-ciudad-china-reparte-16-000-smartwatches-con-gps-integrado-para-controlar-a-los-estudiantes.html

8 http://drrajivdesaimd.com/2018/12/03/facial-recognition-technology/

https://designthinking.gal/eye-tracking-que-es-y-para-que-sirve/

10. Un caso emblemático fue cuando el FBI solicitó a Apple acceso a toda la información de los dispositivos personales de Syed Rizwan, un hombre acusado de asesinar a una persona en San Bernardino. Cualquier gobierno puede forzar a Apple a facilitar información para identificar a una persona argumentando motivos de investigación, transformándola en una empresa muy atractiva para los gobiernos que pretenden avanzar en un nuevo orden de vigilancia masiva. Si bien Facebook tiene un poderoso sistema de reconocimiento facial, y se complementa con otras aplicaciones como Instagram y Whatsapp, no controla los hardwares de las cámaras y micrófonos de los dispositivos como celulares, tablets y notebooks que nos observan y escuchan diariamente. Apple en cambio cuenta con un sistema unificado de reconocimiento facial integrado en algunos de los dispositivos más populares del mundo: iPhones, iPads y Macs, el hardware que faltaba para escanear e identificar caras alrededor del mundo y almacenar toda esa información en una sola empresa.

12 Google ha sido criticada por colaborar con determinados países en la censura de Internet con el afán de expandirse comercialmente en ellos y por la infracción reiterada de derechos de autor. También es objeto de críticas por presunta ingeniería fiscal en diferentes países, y por ser una de las empresas que colaboran con las agencias de inteligencia en la red de vigilancia mundial, sacada a la luz en 2013).

13 http://repositorio.uchile.cl/bitstream/handle/2250/146569/Videovigilancia-en-el-espacio-p%C3%BAblico-el-monitoreo-de-la-ciudad-como-dispositivo-del-control-poblacional.pdf?sequence=1&isAllowed=y

14 https://www.eldiario.es/tecnologia/limites-estadisticos-vigilancia-masiva_0_963804507.html

15 https://www.derechosdigitales.org/wp-content/uploads/glimpse-2019.pdf

16 https://scielo.conicyt.cl/pdf/rchdt/v6n1/0719-2584-rchdt-6-01-00067.pdf

17 https://www.sas.com/es_cl/insights/big-data/what-is-big-data.html

18 https://core.ac.uk/download/pdf/141667769.pdf

19 https://www.researchgate.net/publication/37707311_Technocapitalism_A_Critical_Perspective_on_Technological_Innovation_and_Corporatism

20 https://www.bbc.com/mundo/noticias-47331817

21https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-43602015000100014

22 Alphabet Inc. es un conglomerado, servicios como  Google Maps o Gmail entre muchos otros; Calico, compañía biotecnológica de South San Francisco,  California, que diseña y fabrica termostatos y detectores de humos impulsados por sensores, habilitados para Wi-Fi, autoaprendientes y programables; GV (anteriormente Google Ventures); Google X, división de investigación y desarrollo de nuevos productos; y Sidewalk Labs, que investigará sobre cómo mejorar ciudades para elevar la calidad de vida).

23 La humanidad ha enviado alrededor de 9 mil satélites al espacio desde 1957, de los cuales alrededor de 5 mil todavía están en el espacio, y solo alrededor de 2 mil están en funcionamiento. SpaceX la empresa de Elon Musk ha puesto en órbita recientemente 180 nuevos satélites y planean poner 12 mil más durante los próximos diez años.

24  https://www.technologyreview.es/s/11282/si-no-regulamos-las-imagenes-de-satelite-nos-vigilaran-las-24-horas

25 https://www.bbc.com/mundo/noticias/2014/05/140516_tecnologia_satelites_caja_zapatos_mz

26 https://revista.profesionaldelainformacion.com/index.php/EPI/article/view/79450

27 https://www.latercera.com/nacional/noticia/cplt-plantea-dudas-sobre-geolocalizacion-y-monitoreo-de-movilidad-durante-la-pandemia-autoridades-no-pueden-utilizar-este-tipo-de-informacion-sin-consentimiento/RU4EZNKDUNHDXLWLNDP5WWUN6Q/

28 https://www.technologyreview.es/s/11282/si-no-regulamos-las-imagenes-de-satelite-nos-vigilaran-las-24-horas

29 https://www.bbc.com/mundo/noticias-48372800

30 https://www.voanoticias.com/tecnologia-ciencia/cosas-que-debemos-saber-de-china-america-latina-y-5g

31 https://www.bbc.com/mundo/noticias-47331817

32 https://www.rhizomatica.org/la-tecnologia-5g-no-reducira-la-brecha-digital-y-podria-incluso-empeorarla/

33 https://www.bbc.com/mundo/noticias-55352307

34 https://www.interior.gob.cl/noticias/2019/03/18/sistema-de-televigilancia-movil-se-implementa-en-la-region-metropolitana/

35 https://interferencia.cl/articulos/prevencion-del-delito-adquiere-mil-camaras-de-televigilancia-cuestionadas-por

36 https://www.derechosdigitales.org/14207/la-sociedad-exige-explicaciones-sobre-la-implementacion-de-sistemas-de-reconocimiento-facial-en-america-latina/

37 https://www.eldesconcierto.cl/2020/04/15/intendente-guevara-pidio-7-000-millones-para-un-centro-de-vigilancia-tecnologica-en-el-subterraneo-de-la-intendencia/

38 Nota: Los seguimientos por Inteligencia no son una cosa nueva, ya que en octubre del año pasado se filtraron 15 gigas de información de Carabineros del departamento de Inteligencia, dejando en evidencia el espionaje policial sobre distintos movimientos y organizaciones sociales y sus dirigentes, conglomerado en el famoso caso PacoLeaks.

39 https://www.ciperchile.cl/2020/06/16/mas-poder-para-el-presidente-nudos-criticos-del-proyecto-que-moderniza-el-sistema-de-inteligencia/

40 https://colectivodisonancia.net/2019/03/no-al-tpp11/

41 https://www.senado.cl/delitos-informaticos-y-ciberseguridad-proyecto-que-actualiza/senado/2020-03-05/175410.html

42 https://resumen.cl/articulos/emplazan-al-rector-de-la-universidad-de-concepcion-a-retirar-querella-contra-manifestantes-detenidos-por-protestas-en-la-casa-de-estudios

43 https://colectivodisonancia.net/

44 https://www.technologyreview.es/s/11282/si-no-regulamos-las-imagenes-de-satelite-nos-vigilaran-las-24-horas

45 https://umap.openstreetmap.co/en/map/ubicacion-de-camaras-de-vigilancia-en-chile_2598#4/-38.34/-71.46

46 https://www.dw.com/es/telegram-gana-25-millones-de-usuarios-en-72-horas/a-56211248

47 https://blogs.publico.es/strambotic/2019/10/burlar-reconocimiento-facial/

48 https://cnnespanol.cnn.com/2012/04/29/como-enganar-a-la-tecnologia-de-reconocimiento-facial/

49 https://solar.lowtechmagazine.com/es/2015/10/how-to-build-a-low-tech-internet.html

50 https://colectivodisonancia.net/autonomia/redes-p2p/

51 https://monedapar.com.ar/funcionamiento-del-sistema/

52 https://colectivodisonancia.net/2020/11/un-desafio-colectivo-para-enfrentar-la-vigilancia/

#wpdevar_comment_1 span,#wpdevar_comment_1 iframe{width:100% !important;}




Fonte: Elcoyote.org