Vigilância constante: como o plano do ICE de monitorizar as redes sociais 24 horas por dia, 7 dias por semana, ameaça a privacidade e a participação cívica
Por Nicole M. Bennett
Quando a maioria das pessoas pensa em
fiscalização da imigração, imagina travessas de fronteiras e postos de controle
nos aeroportos. Mas uma nova linha da frente pode ser o seu feed de redes
sociais.
O Serviço de Imigração e Alfândega dos EUA
(ICE) publicou um pedido
de informação para que como empresas privadas contratadas lancem
um programa
de monitoramento de redes sociais 24 horas por dia, 7 dias por semana.
O pedido refere que as empresas serão páginas
para vasculhar “Facebook, Google+, LinkedIn, Pinterest, Tumblr,
Instagram, VK, Flickr, Myspace, X (antigo Twitter), TikTok, Reddit, WhatsApp,
YouTube, etc.”, transformando como publicações públicas em pistas para
investigações que alimentação direta como bases de dados do ICE.
O pedido de informação parece saído de um
thriller cibernético: dezenas de analistas a trabalhar por turnos, prazos
rigorosos em minutos, um sistema hierárquico de priorização de indivíduos de
alto risco e o software mais recente a manter uma vigilância constante.
Sou investigadora e
estudo a intersecção entre a governação de dados, como tecnologias digitais e o
governo federal dos EUA. Creio que o pedido de informação do ICE assinala
também um próximo passo pré-ocupante, ainda que lógico, uma tendência mais
ampla, que desloca uma fronteira dos EUA do mundo físico para o digital.
Uma nova estrutura de vigilância
Ó ICE já utiliza um serviço chamado SocialNet par realizar
pesquisas nas redes sociais , monitorando a maioria das principais
plataformas online. Uma agência contratou
também a Zignal Labs para ou seu sistema de monitoramento de redes
sociais baseadas em inteligência artificial.
A agência de Alfândega e Proteção de
Fronteiras (CBP) também
pesquisa publicações nas redes sociais nos dispositivos de alguns
viajantes nos portos de entrada, e o Departamento de Estado dos EUA analisa
como publicações nas redes sociais quando os estranhos solicitam vistas para
entrar nos Estados Unidos. https://www.youtube.com/embed/4QUG8czGScU?wmode=transparent&start=0 O
ICE e outras agências federais de aplicação da lei já investigam como redes
sociais.
O que mudaria não seria apenas a escala da
monitoração, mas também a sua estrutura. Em vez de os agentes governamentais
recolherem provas caso a caso, o ICE está a construir um circuito de vigilância
pública que transforma uma atividade cidadã online em potências provas.
Como empresas terceiras seriam encarregadas de
recolher dados públicos, incluindo mensagens, publicações
e outros meios e dados. Estas empresas podem correlacionar-se com as
descrições de bases de dados comerciais de corretores como um
LexisNexis Accurint e a
Thomson Reuters CLARO, bem como bases de dados governamentais. Os
analistas seriam obrigados a produzir dossiês para os escritórios regionais do
ICE dentro de prazos abertos – por vez, apenas 30 minutos para um caso de alta
prioridade.
Estes ficheiros não existem isolados.
Alimentam direção o
sistema de Gestão de Casos de Investigação da Palantir Technologies,
uma espinha dorsal digital da fiscalização moderna da imigração. Aí, estes
dados das redes sociais juntas-se a uma crescente rede de letras de letras de
letras, registros de serviços públicos, dados de propriedades e biometria,
criando o que é, na prática, um retrato
pesquisável da vida de uma pessoa.
Quem é a imagem preso na rede?
Oficialmente, o ICE afirma que uma sua
recuperação de dados se concentra em pessoas já
ligadas a casos em curso ou que representam potencias ameaças . Na
prática, o alcance é muito maior.
O perigo não reside de fato que, quando uma
pessoa é sinalizada, os seus amigos, familiares, colegas organizadores ou qual
conhecido podem também tornado-se alvos
de escrutínio. Contratos anteriores par ferramentas
de reconhecimento facial e de
seguimento de localização demonstram uma facilidade com que estes
sistemas se
expandem para além do seu zumbido original. O que vem por ser
fiscalização pode transformar-se
em vigília de comunidades inteiras.
O que diz o ICE e o que mais uma história
O ICE definir o projeto como
uma modernização: uma forma de identificação a localização de um novo
atraves da identificação de pseudónimos e da detecção de padrões que os métodos
tradicionais poderiam não perceber. Os
documentos de planeamento referem que os empreiteiros não podem criar
perfis falsos e devem armazenar todas as análises nos servidores do ICE.
Mas a história sugere que estes tipos de
guarda-corpos falham frequentemente. As investigações revelaram como a
partilha informal de dados entre a polícia local e os agentes federais
permitiu ao ICE aceder a sistemas que não estavam autorizados a utilizar. A
agência tem adquirido
repetidamente enormes conjuntos de dados de corretores para
contornar os requisitos de garantia. E apesar do congelamento
da Casa Branca na
aquisição de spyware , a GELO ressuscitou
silenciosamente um contrato com a ferramenta Graphite da Paragon, um
software capaz de se
infiltrar em aplicações encriptadas como o WhatsApp e o Signal.
Entretanto, o ecossistema de fornecedores do
ICE continua a expandir-se: Clearview
AI para reconhecimento facial, SocialNet da
ShadowDragon para mapeamento
de redes, Locate
X da
Babel Street para histórico de localização e LexisNexis para pesquisa
de pessoas. O ICE está também a adquirir ferramentas da empresa de
vigilância PenLink que combinam
dados de localização com dados de redes sociais . Em conjunto, estas
plataformas tornam a monitorização contínua e automatizada não apenas possível,
mas rotineira. https://www.youtube.com/embed/2HUD9atKkUo?wmode=transparent&start=0 O
ICE está a adquirir uma ferramenta de IA que correlaciona a localização das
pessoas com as suas publicações nas redes sociais.
Lições do exterior
Os Estados Unidos não
são o único país a monitorizar as redes sociais por parte do governo.
No Reino Unido, uma nova unidade policial encarregada de
analisar as discussões online sobre imigração e agitação civil tem
sido alvo de críticas por confundir segurança pública com policiamento
político.
Em todo o mundo, escândalos
envolvendo spyware demonstraram como ferramentas
de acesso legítimo, inicialmente justificadas para o combate ao
terrorismo, foram posteriormente utilizadas contra
jornalistas e ativistas. Uma vez que estes sistemas existem, a
expansão descontrolada das suas funções, também conhecida como desvio
de propósito, torna-se a regra, e não a exceção.
O custo social de ser vigiado
A vigilância constante não só recolhe
informação, como também altera comportamentos.
As pesquisas revelaram que as visitas a
artigos da Wikipédia sobre terrorismo caíram
drasticamente logo após as revelações sobre a vigilância global da
Agência Nacional de Segurança (NSA) em junho de 2013.
Para os imigrantes e ativistas, os riscos são
maiores. Uma publicação sobre um protesto ou uma piada pode ser reinterpretada
como "informação". Saber que os funcionários terceirizados do governo
federal podem estar a monitorizar em tempo real incentiva
a autocensura e desincentiva a participação cívica. Neste ambiente, o
eu digital, uma identidade composta por marcadores biométricos, classificações
algorítmicas, pontuações de risco e rastos digitais, torna-se um risco que o
acompanha em diversas plataformas e bases de dados.
O que há de novo e porque é que isso
importa agora
O que é verdadeiramente novo é a privatização
da interpretação. O ICE não está apenas a recolher mais dados, mas a
externalizar o julgamento para empresas privadas. Os analistas privados,
auxiliados por inteligência artificial, provavelmente decidirão quais os
comportamentos online que sinalizam perigo e quais não. Esta tomada de decisão
ocorre rapidamente e envolve um grande número de pessoas, na maior parte das
vezes sem supervisão pública.
Ao mesmo tempo, a consolidação de dados
significa que o conteúdo das redes sociais pode agora coexistir com informações
de localização e biométricas dentro da plataforma
da Palantir. A aplicação da lei ocorre cada vez mais através de
correlações de dados, o que
levanta questões sobre o devido processo legal.
É provável que o pedido de informação do ICE
se transforme num contrato de aquisição completo dentro de alguns meses,
e os
recentes processos judiciais interpostos pela Liga das Mulheres
Eleitoras e pelo Centro de Informação sobre Privacidade Electrónica contra o
Departamento de Segurança Interna sugerem que a supervisão ficará provavelmente
muito atrás da tecnologia. O plano do ICE de manter pisos de vigilância
permanentes, espaços interiores abertos equipados com monitores de vídeo e de
computador, com pessoal presente 24
horas por dia, 365 dias por ano, indica que esta não é provavelmente
uma experiência temporária, mas sim uma nova norma operacional.
Como se manifesta a responsabilização
A transparência começa com a divulgação
pública dos algoritmos e sistemas de pontuação utilizados pelo ICE. Grupos de
defesa, como a União Americana pelas Liberdades Civis (ACLU), defendem que as
agências de aplicação da lei devem
cumprir os mesmos padrões de mandado online que cumprem em espaços
físicos. O Centro Brennan para a Justiça e a ACLU defendem que deve haver uma
supervisão independente dos sistemas de vigilância para garantir a
precisão e a imparcialidade. Além disso, vários senadores americanos
apresentaram projetos de lei para limitar
as compras em massa de corretores de dados.
Sem verificações como estas, acredito que a
fronteira entre o controlo das fronteiras e a vida quotidiana provavelmente
continuará a dissolver-se. À medida que a fronteira digital se expande, corre o
risco de aprisionar qualquer pessoa cuja presença online se torne legível
para o sistema.

Comentários
Enviar um comentário