Privacidade e Políticas Públicas
Me, myself and I: Máscaras para nossas identidades conectadas
08/09/2016
Por Alexandra Haché | #Boletim14

Desenho de Artista Frustrado, de seu blog pincelquebrado.
Se você está lendo este boletim, é provável que já tenha se perguntado o seguinte: Quantas informações digitais (ou “dados”) existem sobre você? Quais tipos de dados são criados sobre sua identidade, suas relações sociais e seus hábitos quando você usa plataformas comerciais, como Facebook e Google, e dispositivos digitais, como celulares e computadores? Como se relacionam e refletem o que você é e o que faz quando está conectada ou off-line? Todas essas questões significam que, hoje, o uso de tecnologias de informação e comunicação gera rastros e senhas pessoais que podem identificar você na vida material e física.
Entretanto, no início da Internet, os pontos de vista sobre privacidade e as formas de se apresentar e construir um conjunto de identidades conectadas eram muito diferentes. Por exemplo, um desenho publicado na revista New Yorker em 1993 mostrava dois cães conversando sobre o fato de que na Internet ninguém sabia que eles eram cães. A Internet era percebida como um novo território onde as pessoas podiam se expressar, se comunicar e se relacionar sem o peso dos preconceitos e estereótipos associados a sexo, idade, etnia, orientação sexual etc. Considerava-se normal usar avatares ou pseudônimos e navegar usando uma combinação de várias identidades. Devido a tudo isso, algumas feministas cibernéticas vislumbraram na Internet novas formas de empoderamento das mulheres, das dissidentes de gênero e das comunidades marginais ou marginalizadas de forma geral.
Em paralelo, havia um turbilhão de investimentos e empresas startups que buscavam descobrir formas de ganhar dinheiro com a Internet. Embora muitas não tenham sobrevivido à queda das pontocom (empresas baseadas na Internet), algumas perceberam que o modelo de negócios residia na coleta dos nossos dados (e no rastreamento das nossas sombras digitais) e imaginaram que a melhor maneira de nos atrair seria nos “dando” serviços úteis, acessíveis e inovadores. Com a propagação dessa falsa ideia de gratuidade, trocamos nossa privacidade, bem como nosso direito de nos reinventarmos e sermos múltiplas. Guardamos no armário o gorro zapatista e a máscara de gorila das Guerilla Girls para podermos fazer selfies nos shoppings panópticos criados pelo Google, Facebook, Amazon, Twitter etc.
Essa mudança de rumo ficou evidente em 2010, quando Mark Zuckerberg declarou que a era da privacidade tinha acabado. Essa perspectiva indicava uma nova orientação da pauta neoconservadora global (buscando “transparência radical” para todos, exceto governos e empresas), bem como destacava que as novas regras do jogo seriam orientadas pelo uso do nosso nome verdadeiro e pela multiplicação de informações pessoais identificáveis1.
Vale a pena pensar em todos os dados digitais que existem sobre você como seus rastros digitais. Eles compõem uma espécie de “sombra digital” à qual adicionamos mais dados quando usamos ferramentas e serviços digitais. Sabemos que as empresas os coletam com a finalidade de analisar nossos comportamentos e hábitos e nos vender produtos e serviços. Sabemos também que os governos querem ter acesso ao maior número possível de informações a nosso respeito para nos controlar, monitorar e/ou punir. Por fim, pessoas mal-intencionadas podem desejar essas informações para assediar, chantagear ou espionar familiares ou simplesmente pessoas cujo estilo de vida ou opiniões não lhes agradam.
A coleta e a análise de dados estão cada vez mais sofisticadas e os resultados dessa agregação e de suas análises podem ser vistos na maneira como são comercializados e nos são fornecidos serviços cada vez mais convenientes. Em geral, é difícil ver e entender como as corporações, governos e indivíduos podem conhecer os detalhes pessoais e íntimos da vida de milhões de pessoas. Em face desse contexto, no qual a privacidade é um valor em vias de extinção, devemos nos perguntar quais são atualmente as estratégias e táticas para mitigação e resistência. Se não podemos simplesmente desligar o computador, talvez devêssemos pensar em reaprender a manipular nossas identidades conectadas e ver como podemos alterar nossas sombras digitais em nosso próprio benefício e para dificultar a vida de todos os adversários que relacionamos acima.
Muitas de nós enfrentamos decisões difíceis sobre como lidar com nossos diferentes “eus” — pessoal, profissional, ativista etc. — usando nossas identidades e perfis on-line. Podemos ter uma única identidade usada para nos conectar às nossas diversas redes sociais ou podemos ter tomado medidas para “separar” nossas identidades on-line. Cada tipo de identidade conectada possui vantagens e desvantagens que devem ser avaliadas cuidadosamente no momento de a pessoa decidir como deseja se apresentar, se formular e se expressar na Internet e nas redes sociais. As identidades conectadas mais adequadas são aquelas que levam em consideração o contexto, os riscos e os desejos específicos das pessoas que as criam.
Risco |
Reputação |
Esforço |
|
Nome “verdadeiro” |
+ |
+ |
– |
Anonimato completo |
– |
– |
+ |
Pseudônimo permanente |
– |
+ |
+ |
Identidade coletiva |
– |
+ |
+ |
Vemos aqui que o uso do seu nome “verdadeiro” significa que você é facilmente identificável pelos seus familiares, colegas e outras pessoas, e que suas atividades podem ser vinculadas à sua identidade. Isso permite aumentar sua reputação e sua influência, já que conquistar confiança e credibilidade torna-se mais fácil. O nível de esforço é baixo, pois as condições atuais da Internet e seus serviços comerciais procuram incentivar ativamente esse modelo. Se você é uma jornalista ou defensora dos direitos humanos conhecida, é provável que seu rosto e seu nome verdadeiro já sejam conhecidos, e isso influencia o tipo de estratégia de mitigação que você pode adotar.
Você pode optar também pelo uso de identidades anônimas, que permitem formas de expressão e de opinião para temas malvistos ou criminalizados. Por exemplo, se você é uma ativista lésbica vivendo no Sudão e luta contra o narcogoverno ou incentiva uma plataforma de denúncias anônimas, é provável que o anonimato seja uma opção conveniente para você. Essa opção é também mais difícil de manter e onde você está sujeita a cometer erros mais facilmente, tanto em nível técnico quanto de processos sociais. O anonimato também implica em poucas oportunidades de se conectar com outros, e, portanto, de conquistar confiança e reputação. Se ninguém sabe quem você é, ninguém poderá lhe dar apoio se você enfrentar uma situação de emergência ou de alto risco.
Você pode escolher uma opção intermediária criando identidades pseudonímicas. Há um risco de que estas possam ser vinculadas à sua identidade no mundo físico, mas o uso de um pseudônimo permanente permite que outras pessoas o identifiquem, possibilitando a geração de reputação e confiança. A manutenção desse tipo de identidade exige algum esforço, especialmente se você também estiver usando o seu nome verdadeiro em outros lugares.
Finalmente, você pode usar também uma identidade coletiva, como, por exemplo, Anônimo ou Luther Blissett. Esse modelo expõe você a riscos potenciais decorrentes das ações de outras pessoas que também usam a mesma identidade. Ao mesmo tempo, permite-lhe beneficiar-se da reputação do grupo e contribuir para o desenvolvimento de ações e do imaginário relacionados a essa identidade coletiva.
Se detalharmos ainda mais, notamos que a construção e o gerenciamento de identidades conectadas podem ser combinados com quatro outras estratégias possíveis para alterar suas sombras digitais. Todas elas consistem em vários níveis possíveis de aplicação, incluindo desde a instalação de aplicativos e programas e a geração de conteúdos e metadados, até o uso de dispositivos materiais.
Você pode optar pela estratégia de “fortificação“, criando barreiras, restringindo o acesso e a visibilidade, monitorando quem a segue ou publica a seu respeito, detectando ataques e invasões à sua privacidade e colocando barreiras ao uso de seu nome ou identidades por parte de outros. A fortificação envolve também a colocação de dispositivos ou programas em quarentena, possuir antivírus e antispyware atualizados, criptografar seus dispositivos e comunicações, manter o seu celular em uma embalagem antiestática, cobrir sua webcam quando não a estiver usando ou migrar para sistemas operacionais mais seguros como GNU/Linux. Essa estratégia poderia ser definida como “Meus dispositivos, minhas contas, minhas regras”.
Você pode também optar pela “redução” de sua sombra digital. Sob o lema “Menos é mais”, você pode combinar uma série de táticas para gerar uma escassez de dados e informações a seu respeito. Você pode, por exemplo, limpar ou apagar perfis ou contas que não usa, ignorar ou bloquear novos aplicativos ou serviços digitais desnecessários, resistir à tentação de publicar imagens e conteúdos sobre você e seus conhecidos e classificar e organizar as contas e identidades associadas indispensáveis para existir on-line. A estratégia de redução também se aplica de forma eficaz a seus dispositivos eletrônicos por meio de táticas de reciclagem, bem como de fazer novo uso de tecnologias antigas.
A terceira estratégia é a de “ofuscamento” (ou camuflagem), que funciona de maneira inversa à de redução, uma vez que, nesse modelo, quanto mais dados gerar melhor, pois o que se busca é um aumento da quantidade de dados para diminuir o seu valor. Algumas das táticas envolvidas consistem em quebrar suas rotinas de navegação, de publicação e de comunicação, produzir pistas e informações falsas, gerar ruídos dissonantes em torno de suas identidades e usar a multidão ou identidades coletivas para se esconder e mascarar seus verdadeiros objetivos e motivações. Todas essas táticas contribuem para alterar a veracidade ou o grau de confiança creditado a seus dados e à sua agregação e análise correspondentes.
Por fim, você pode optar pela “compartimentação” dos seus dados, perfis e identidades conectadas. Essa estratégia envolve a separação e a dissociação de suas identidades e redes sociais para que não se contaminem nem se relacionem. Ao classificar e mantê-las separadas, você conseguirá reduzir os possíveis pontos de ataque, pois, se um adversário obtiver acesso a uma das suas identidades, não terá como relacioná-la às demais e a possíveis dados pessoais identificáveis associados. Essa estratégia está apoiada na combinação de uma variedade de perfis, cada um contando com seu próprio valor.
Para concluir, destacamos que todas essas estratégias e táticas podem ser combinadas, misturadas e transformadas. Cada pessoa pode desenvolver a combinação que melhor lhe atenda. Recomendamos também aos leitores consultar os guias da Tactical Technology Collective:
- “Zen e a arte de fazer a tecnologia trabalhar para você” (Zen and the art of making tech work for you), para ler mais sobre a criação e o gerenciamento de identidades on-line, bem como sobre a construção e a manutenção de espaços seguros on-line e na vida física.
- A página do projeto Eu e Minha Sombra (Me and my shadow), para ler e aprender sobre ferramentas e metodologias visando compreender e alterar a sua sombra digital.
- Nossa caixa de ferramentas de segurança disponível em 17 idiomas, incluindo espanhol e português, para aprender sobre as ferramentas que você pode instalar e configurar de modo a aumentar sua privacidade e sua segurança digital.
Alexandra Haché coordena o projeto “Securing Online and Offline Freedoms for Women: Expression, Privacy and Digital Inclusion” (Proteção da liberdade on-line e off-line das mulheres: expressão, privacidade e inclusão digital) na Tactical Tech. Ela é socióloga, doutora em economia social e pesquisadora na área de TIC (Tecnologias de informação e comunicação) para o bem público. Na última década, esteve envolvida no desenvolvimento de iniciativas de soberania tecnológica para a transformação social e política de comunidades rurais, redes de pesquisas ativistas, movimentos sociais, adolescentes imigrantes e grupos de mulheres.
1 “Informações pessoais identificáveis” são todas as informações que permitem identificar, contatar e/ou localizar você, como seu sobrenome, endereço físico, número do CPF, número de telefone etc.
Tags: Alexandra Haché, boletim14, Táticas e ferramentas contra violência online
Mais conteúdo sobre
- Privacidade e Políticas Públicas
Outras notícias
-
04 jul
-
04 jul
-
04 jul
Mais conteúdo sobre
- Arte e Ativismo
Mais conteúdo sobre
- Tecnologias de Vigilância e Antivigilância