Se tiver dúvidas, basta conhecer a lista de palavras utilizadas pelo Ministério de Segurança Nacional (MSN) dos Estados Unidos (The Department of Homeland Security) para monitorar sítios e redes sociais na Internet.
No sábado passado, o jornal britânico The Daily Mail publicou esta lista, comunicando que o MSN foi obrigado a divulgar este documento após uma exigência da organização de interesse público Electronic Privacy Information Center (centro informativo de proteção da privacidade na rede).
A lista composta por centenas de palavras e frases feitas é impressionante. É difícil supor que o emprego de tais palavras como “México” ou “China” por particulares no Facebook seja captado por programas especiais. A lista inclui praticamente todo o Extremo Próximo – Iraque, Irã, Afeganistão, Paquistão, Iémen, assim como a Coreia do Norte, Colômbia e Somália.
O princípio de seleção é compreensível: a lista é dividida em tais categorias como “segurança interna”, “segurança nuclear”, “saúde e gripe aviária”, “segurança infraestrutural”, “terrorismo” e outras. Compreende-se também a presença de expressões e palavras-chave, tais como “bomba suja”, “reféns”, “sarin”, “jihad”, “Al-Qaeda”. Mas ao lado encontram-se palavras do léxico habitual de qualquer usuário pacífico da Internet – “nuvem”, “neve”, “carne de porco”, “químico”, “ponte”, “vírus”…
Pode ficar sob vigilância o autor do postsobre o Smart, carro popular na Europa, ou aquele que faça mencionar a história sobre Caim e Abel. Destaque-se que se monitora o próprio termo de “rede social”, ligado praticamente a tudo que se utilize pela rede mundial.
Os peritos do Electronic Privacy Information Center consideram que a lista inclui muitas palavras que tenham sentidos diferentes, o que ameaça as garantias concedidas pela Primeira emenda da Constituição dos Estados Unidos, que proclama a liberdade de expressão.
O Ministério de Segurança Nacional aceita em certo grau estas críticas. Segundo o secretário de imprensa do departamento, Matthew Chandler, é necessário considerar os algoritmos de programas de pesquisa. Ao mesmo tempo, em entrevista à edição eletrônica Huffington Post, Chandler declarou que a atividade do monitoramento da Internet se encontra na etapa inicial, sendo voltada para prevenir o terrorismo e controlar cataclismos naturais. Por outro lado, o responsável rejeitou quase automaticamente as suspeitas de o ministério ter utilizado as suas potencialidades para controlar a dissidência. Contudo, a julgar pela atividade do Electronic Privacy Information Center, não todos concordam com ele.
Ao mesmo tempo, o monitoramento da Internet e das redes sociais seria muito difícil sem a interação com líderes das tecnologias informativas. A Forbs escrevia neste contexto que, pelos vistos, o Ministério de Segurança Nacional tenha certos acordos com tais companhias como Google, Facebook, Twitter e outras que permitem obter acesso a alguns programas de computador e controlar a Internet em regime próximo de tempo real.
Entretanto, as maiores companhias dispõem de informações gigantescas sobre usuários da sua produção. No ano passado, tornou-se pública uma investigação do Wall Street Journal, conforme a qual o Google e a Apple recolham, como se verificou, a informação sobre o paradeiro de seus clientes não apenas através de gadgets portáteis, mas também com a ajuda de PC. Segundo a edição, a Apple guarda os dados sobre deslocamentos de seus usuários através de seus computadores Macintosh ligados à rede Wi-Fi. O Google faz o mesmo através de PC, cujos proprietários entram na Internet através do browser Google Chrome. Como destaca o jornal, as duas companhias declaram que a conservação destes dados é restritamente confidencial e que elas “não têm quaisquer intenções secretas”.
Mas tal significa que de qualquer modo você é espiado.
Pergunte-se contudo quão são amplas geograficamente as potencialidades do Big Brother, descritas ainda em 1949 no romance de George Orwell “1984”.
Na semana passada, a secretária de Estado dos EUA, Hillary Clinton, declarou que especialistas quebraram com êxito o sítio da Al-Qaeda no Iémen e lá instalaram sua informação. Esta declaração foi qualificada como o primeiro reconhecimento de que os Estados Unidos efetuam operações cibernéticas. Mas é importante também a envergadura global da atividade que não reconhece fronteiras e barreiras linguísticas.