Black Mirror: “White Christmas” (S02 E04), criptografia e vigilância

Opinião 07.12.2017 por Thiago Oliva

Seremos reféns das tecnologias usadas a serviço da vigilância?

Captura de tela do episódio “White Christmas

Por Bruno Lescher Facciolla e Mariana Mello Henriques

Imaginem dois homens confinados em uma casa isolada por cinco anos. Não se sabe porque estão lá, o que fazem, ou mesmo quem são. Tudo o que temos é o tempo que passou e sua convivência. Como todas as pessoas, seria de esperar que, ao final, já fossem os dois íntimos o suficiente para conhecerem todos os detalhes um da vida do outro, das coisas mais banais às mais profundas. Não é, porém, assim que começa o episódio White Christmas, da série inglesa Black Mirror.

Somos confrontados, de cara, com o estranhamento provocado pela total falta de comunicação entre os dois. Ao contrário do que poderíamos esperar, nenhuma palavra foi trocada e não se sabe de nada. Pois é justamente no dia de natal, quando temos a impressão de que estão ambos dispostos a revelarem algo de sua intimidade – talvez por culpa do vinho à mesa  – que somos inseridos, pouco a pouco, na narrativa.

Em um primeiro momento, conhecemos a história de um dos homens, Matt, que revela como levava sua vida até então, no que poderia ser um episódio inteiro da série. A bem da verdade, se White Christmas é um especial de natal, é justamente porque cada um de seus eixos narrativos, que se conectam com brilhantismo, tratam de temas típicos do universo Black Mirror que poderiam ser desenvolvidos em episódios próprios.

No primeiro caso, Matt conta como havia sido uma espécie de mentor de relacionamentos, responsável por guiar homens virtualmente, através de um olho biônico –  o mesmo do episódio The Entire History of You -, a se relacionarem com mulheres em festas, eventos, ou encontros. Certo dia, as coisas saem do controle com um de seus auxiliados e a mulher que acabara de conhecer, e ele é obrigado a destruir todas as provas de sua participação no evento.

Em seguida, Matt descreve sua real profissão de representante comercial/programador de uma empresa de tecnologia. Como em outros episódios, a tecnologia em questão é um implante cerebral capaz de criar uma réplica da consciência do humana, o cookie, e que, nesse caso, é utilizado na realização de tarefas domésticas. Assim, como ninguém melhor do que você mesmo para saber o que te agrada, o cookie toma conta da sua vida e se antecipa às duas decisões. Ao descer para o café da manhã, as torradas – numa torradeira conectada – já estarão prontas e no ponto perfeito.

O papel de Matt, aqui, era disciplinar a nova consciência replicada para que se resignasse à tarefa mecânica a que fora confinada, em que fazer o cookie sentir como se o tempo passasse em velocidade absurda – muitos dias por segundo, por exemplo – era artifício frequentemente utilizado. Paradoxalmente, assim, ao mesmo tempo em que a autonomia da nova consciência é valorizada, para que possa tomar as decisões que vão influenciar na vida do ser humano original, ela é violentamente reduzida à condição de mero instrumento facilitador do dia-a-dia.

Por último, à medida que Joy, o outro homem, conta a história de seu relacionamento com sua ex-namorada e a alienação parental dali resultante, pois havia sido bloqueado do contato com sua filha, que nunca havia conhecido, o ponto de contato entre as três histórias parece iminente e, ao mesmo tempo, cada vez mais distante.

Em certo momento, quando Joy conta o desfecho trágico de uma de suas tentativas repetidas de conhecer sua filha, o episódio, ao melhor estilo White Bear, se revela em sua completude. Não estamos diante de Joy, e não estamos em uma casa. Nem sequer os cinco anos se passaram. A bem da verdade, Matt é mesmo Matt, especialista, moldado por suas duas profissões, em conversar com pessoas e convencê-las do que quer.

Quando nos damos conta do que está acontecendo, as sensações são variadas. Uma espécie de alívio em ouvir Joy contar sua história e se libertar do peso que carregava, seguido de um profundo mal-estar causado pela constatação de que fomos enganados durante todo o episódio e de que as discussões possíveis, que antes se acreditava estarem restritas às tecnologias apresentadas – como ocorre em alguns episódios – se dão em um nível muito mais profundo. Tentaremos, aqui, dar conta da parte delas que achamos mais significativa.

Frequentemente, quando estamos às voltas com a temática das redes sociais e seus impactos em nosso modo de vida, somos colocados, de maneira mais ou menos consciente, diante de uma enxurrada de expressões que ressaltam seu caráter volátil e virtual, como se não houvesse mais terra firme em que pudéssemos nos apoiar.

De fato, se antes ainda havia alguma dúvida sobre a extensão das redes sociais e dos novos meios de comunicação e as transformações deles decorrentes, hoje já parece claro que os efeitos serão progressivos e duradouros, ainda que não se saiba ao certo em qual direção.

Isso porque, é evidente que, de alguns anos para cá, as comunicações ficaram mais velozes, assim como tiveram sua natureza transformada, exigindo também evolução legislativa capaz de acompanhar essas transformações. Das cartas e comunicações telegráficas passamos para a comunicação telefônica e e-mail. Hoje, com a difusão de smartphones – potencializados pelo advento da internet móvel -, grande parte da nossa comunicação diária se dá por meio de aplicativos de mensagem instantânea — em alguns casos, inclusive, de mensagens autodestrutivas, cujo conteúdo só pode ser acessado por um receptor escolhido, por um tempo previamente determinado pelo emissor.

Em meio a essas transformações, nunca tanta informação foi produzida e armazenada. Não só mensagens, mas também imagens, produzidas diariamente em quantidades avassaladoras, interações, dados, logs de acesso, cliques, curtidas, compartilhamentos, todos passíveis de serem armazenados, catalogados e registrados.

Assim, ao passo em que a fluidez é elencada como característica central dos novos meios de comunicação, devemos ter em mente que, ao lado dela, está o registro, cada vez mais comum, de tudo o que se disse, fotografou, comentou, compartilhou, comprou – ou pensou em comprar –  no meio digital. E, se ele está cada vez mais presente na vida de todos, em espaços cada vez mais privados, além de alegadamente protegidos por novas tecnologias especificamente desenvolvidas para esse fim, esses registros envolvem informações privadas e confidenciais.

Por mais que, num primeiro momento, possa parecer de menor importância a catalogação quase infinita de informações privadas – sobre a qual as discussões relativas ao uso de dados por empresas irá se ocupar com propriedade – é apenas quando voltamos nosso olhar para os momentos de maior tensão e ruptura da ordem social, como o cometimento de um crime, que ficam também mais evidentes as problemáticas nessa área.

Em outras palavras, convém pensar o seguinte: se nossas vidas, nas suas mais diversas formas de “materialização” virtual, têm sido progressivamente registradas e catalogadas em servidores de companhias privadas, em que medida essas informações podem ser usadas para a investigação de condutas criminosas? E mais: se os próprios mecanismos de comunicação privada constituem instrumento para o cometimento de crimes, de quais mecanismos pode o Estado fazer uso para investigação? No caso do episódio, o artifício do olho cibernético e interativo, combinado com o cookie, conferem um contorno ainda mais total para a extensão desses registros e o impacto que podem ter.

A Constituição Brasileira dispõe, no artigo 5º, inciso XII, que “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”. Sendo assim, parece razoável supor que qualquer discussão – desde que comprometida com direitos individuais – tenha como ponto de partida o reconhecimento precisamente do status constitucional do sigilo das comunicações tal qual disposto no artigo acima. No entanto, esse não parece ter sido o enfoque adotado por autoridades brasileiras e ao redor do mundo, bem como o da agência policial do fim do episódio, centradas em uma abordagem beligerante para o enfrentamento de desafios colocados pela criminalidade violenta, pelo terrorismo, pelo tráfico de drogas e pela imigração, ou por qualquer outra pauta mobilizada para esse fim.

Ao contrário, a tônica predominante nos discursos punitivistas têm sido no sentido de que, se hoje em dia os criminosos fazem uso dos mais variados mecanismos de comunicação, numa velocidade e facilidade que nunca se viu, é preciso também que as agências de investigação estejam preparadas para não só investigar e perseguir, mas também vigiar, com a mesma destreza e artimanha. Isso porque, aos olhos de quem investiga, aquele que clama por privacidade, num mundo supostamente já devassado, é visto com maus olhos. Reivindicá-la, portanto, parece ter se tornado um ato de complacência para com a criminalidade.

Embora, no Brasil, o discurso da Guerra ao Terror não tenha tido muito impacto na definição de políticas de segurança nacionais, diferente do que ocorreu no Norte global nos últimos anos, a sucessão frenética de mega-eventos por aqui – Rio+20, Jornada Mundial da Juventude, Jogos Panamericanos de 2007, Copa do Mundo de 2014, Olimpíadas de 2016 – apenas para citar alguns, dos quais decorreram importantes marcos legais, como a Lei Geral da Fifa e a Lei Antiterrorismo, parece ter aproximado o país das estratégias mais modernas – em graus diferentes de sofisticação – no combate à criminalidade.

Nesse sentido, por exemplo, diplomas legais recentes já vêm sendo utilizados com interpretações a permitir a infiltração de agentes policiais em dispositivos, como é o caso da Lei das Organizações Criminosas. Em cenário mais grave, a Lei Antiterrorismo, de 2016, foi utilizada para possibilitar a infiltração de agentes em fóruns online de discussão, que culminou com a condenação de oito investigados no âmbito da Operação Hashtag.

Com o crescente número de informações, das mais diversas naturezas, sendo armazenadas e passíveis de exame, a realidade distópica que se apresenta à nossa frente em diversas obras de ficção, como Minority Report, Ex Machina, Black Mirror, já não parece tão distante.

Foi justamente contra essas tendências que, em 2013, Edward Snowden denunciou práticas e indicou meios de vigilância em massa utilizada pelas agências de inteligência americana e britânica, práticas essas que violavam direitos fundamentais ao redor do globo. Esse episódio ligou um alerta em relação à vastidão de dados e a potencialidade dessa obtenção, possibilitando uma vigilância em massa de cidadãos, estejam ou não eles envolvidos em investigações criminais.

Uma realidade que nos parecia distante tornou-se palpável em 2015, quando dados da empresa de segurança italiana Hacking Team, conhecida pelo desenvolvimento de softwares e malwares capazes de hackear dispositivos móveis e computadores, vieram à tona. Esse dados apontavam como parceiros: Agência Brasileira de Inteligência (ABIN), Centro de Inteligência do Exército (CIE), Centro de Instrução de Guerra Eletrônica (CIGE), Polícia Civil do Rio de Janeiro (CINPOL e DRCI), Polícia Militar do Rio de Janeiro, Polícia Civil de São Paulo, Polícia Militar de São Paulo, Polícia Civil do Distrito Federal, Polícia Militar do Distrito Federal, Ministério da Justiça e Procuradoria Geral da República, indicando o envolvimento mais do que superficial do Estado Brasileiro nessas práticas.

Ainda que se presuma, apenas para dar o benefício da dúvida, que essas “interceptações” feitas por meios eletrônicos ocorrem de forma regular e na observância dos direitos do indivíduo, o ponto aqui é outro. Trata-se, na realidade, da seguinte discussão: à medida que produzimos mais e mais informações e sempre novas tecnologias de comunicação e armazenamento, em paralelo à criação de novas formas de acesso a esses dados, mostra-se imperativa a necessidade de que reforcemos nossa legislação no sentido de balizar e harmonizar os direitos individuais e a obtenção de informações necessárias à persecução penal. Essa dicotomia se reflete na discussão sobre a  criptografia e os eventuais limites no seu uso.

A criptografia de ponta-a-ponta tem sido a tecnologia utilizada por aplicativos de mensagem instantânea, e também por diversos outros software e plataformas, com o intuito de proteger as informações que operam. A utilização da criptografia por esses aplicativos faz com que apenas as pontas – as pessoas que trocam as mensagens – tenham acesso ao seu conteúdo, tornando-as ilegíveis inclusive pelos seus eventuais “intermediários”. A tecnologia foi criada para a proteção da privacidade e da liberdade de expressão de seus usuários. Contudo, autoridades judiciais entendem que o acesso a essas mensagens é vital para o processo.

Na esteira dessa discussão, no ano passado, a justiça determinou, mais de uma vez, que o aplicativo de mensagens Whatsapp fosse tirado do ar por não fornecer informações de usuários. A partir desses episódios vieram à tona questões sobre a regulação da obtenção desse conteúdo, de interceptações em tempo real de conversas travadas por meio do aplicativo e da criação de backdoors – formas alternativas, potencialmente utilizadas por autoridades, para obtenção de provas por meio do acesso ao conteúdo ali trocado. A discussão, contudo, não pode ser apenas dentro do devido processo legal – diante do comportamento de agências de inteligência internacional e das autoridades policiais nacionais, é razoável a expectativa de desvirtuamento dessas backdoors para fins que passam ao largo da legalidade e de garantias fundamentais.

Aqui, mais uma vez, a série revela boa parte de seu potencial de análise. Não se trata apenas de formas violentas de extração de informações como a que conhecemos há tanto tempo, como a tortura ou a humilhação. Nem sequer de medidas de busca e apreensão ou sequestro estamos falando, mas do emprego de tecnologias privadas de comunicação com o fim específico de monitoramento e vigilância.

No episódio, o cookie, a princípio com uma finalidade comercial, rapidamente se converte em mecanismo estatal de obtenção de informações, a despeito das garantias processuais e da discussão acerca da veracidade das informações prestadas por uma réplica codificada de consciência.

Ao mesmo tempo, o olho, mais explorado em outro episódio, como já dito, possibilita o bloqueio instantâneo de pessoas indesejadas, de criminosos sexuais e, não é difícil imaginar, de um sem número de indivíduos considerados ameaçadores. Nesse caso específico, não estamos diante sequer de um esforço imaginativo. Basta que se observe, por exemplo, as novas campanhas de segurança veiculadas no Metrô de São Paulo para que as consequências de uma tecnologia de monitoramento incessante fiquem evidentes.

Imagem: fotografia do Metrô de São Paulo

Como não é nem um pouco difícil visualizar um cenário em que tais tecnologias estejam incorporadas ao cotidiano, a reflexão sobre seus impactos é mais do que necessária. Se num primeiro momento parece ser compatível com a expansão e sofisticação das redes sociais o discurso que aposta na volatilidade das comunicações e permeabilidade de fronteiras, porém, aqui ele já não é. Da mesma forma, aquele discurso cético segundo o qual já não há mais o que ser protegido, frente à completa devassidão de nossos dados perante empresas transnacionais e governos estrangeiros, não pode prevalecer na discussão acerca dos limites para a persecução penal.

Certamente, não se trata da primeira vez que o Estado de Direito é confrontado com mudanças que alteram qualitativamente institutos importantes na sua composição. Assim o foi, por exemplo, com a popularização dos telefones fixos, que ensejaram a criação da Lei das Interceptações Telefônicas. Mais uma vez, portanto, é fundamental que tenhamos clareza da importância de se construir uma dogmática sólida dos direitos fundamentais e de um processo penal democrático, para que seja possível atravessar até os períodos mais sombrios, e as pretensões punitivas mais profundas, com a preservação da liberdade, sem a qual a segurança é mero delírio.

compartilhe