Frame do filme "1984" de Michael Radford

A Ascensão do Criptóptico

Siva Vaidhyanathan

Tradução: Eduardo Liron

Comparemos dois filmes estadunidenses, distantes entre si por vinte e quatro anos, porém ambos estrelados por Gene Hackman como um recluso especialista em vigilância. A diferença entre o trabalho realizado por Harry Caul, o ingênuo e infantil detetive interpretado por Hackman em 1974 no filme A Conversação, de Francis Ford Coppola, e o trabalho de Edward Lyle, o apático e cínico ex-espião que Hackman retrata em 1998 no filme Inimigo do Estado de Tony Scott, vai muito além do que a simples alteração das ferramentas que eles usam.

1

Caul usa vigilância por áudio e vídeo para investigar cidadãos privados, enquanto Lyle habilmente se utiliza de ferramentas digitais e outras técnicas características desta nossa época de vigilância total. Somos informados que, antes de escolher "se desconectar", Lyle fazia um trabalho de alto nível ou para alguma organização governamental, como talvez a Agência de Segurança Nacional, ou para alguma empresa privada que pesta serviços para esta agência. (A verdade exata nunca é completamente revelada.) Lyle parece ser Caul um quarto de século mais tarde, com um novo nome e um niilismo mais profundo, mas com a mesma aversão ao compartilhamento de informações com outros.

As ferramentas de Caul, analógicas e pesadas, são notavelmente eficazes em capturar as conversas e imagens de seus alvos. Ele bisbilhota seres humanos específicos a serviço empresas privadas ou clientes particulares. Ele se concentra em assuntos pessoais, não naqueles de segurança criminais ou nacionais.

Lyle, em contrapartida, introduz tanto a Robert Clayton Dean (Will Smith) quanto aos cinéfilos do final dos anos 1990 a uma rede invisível sustentada pela contínua coleta e rastreamento de dados digitais. A equipe de espiões geek designados para acompanhar Dean enquanto ele corre através de Washington têm à sua disposição registros de crédito, sinais de celulare, e centenas de câmeras de vigilância posicionados por toda a cidade.

Caul vive em um ecossistema de informação completamente diferente daquele habitado por Lyle. Não é que o governo fosse mais benigno ou contido durante os anos Nixon — basta pensar em Watergate —, ou que as empresas privadas tivessem motivações mais nobres. E Caul certamente tem a habilidade e os equipamentos para rastrear indivíduos e registrar suas palavras e movimentos em detalhes íntimos. Assim como Lyle, Caul tem o poder de arruinar a vida através da vigilância e da revelação. Mas ele não poderia imaginar nada além da vigilância precisa, orientadas de indivíduos específicos.

Lyle, no entanto, vive no alvorecer da era do Big Data. No ecossistema de informação que ele habita, as empresas e os Estados mantêm bancos de dados massivos que registram não apenas transações comerciais, mas também os movimentos das pessoas e até mesmo suas expressões faciais características. A membrana que separa os dados recolhidos por empresas privadas daqueles utilizados pelas forças de segurança do Estado é uma membrana permeável. E os nossos dispositivos eletrônicos, como Dean aprende da maneira mais difícil, apoiam este ambiente de vigilância contínua e quase total. A coleta de dados é tão barata e fácil que é desnecessário fazer juízos a priori sobre quais dos seus resultados podem ser importantes. As empresas e os estados coletam primeiro e perguntam depois.

O colapso de Caul em A Conversação result de um momento de fraqueza. Ele revela os detalhes errados para a pessoa errada na hora errada. Sua própria vulnerabilidade desperta seu senso moral. Preocupado não apenas com sua própria privacidade, ele agora se sente culpado pelo dano que ele fez para os outros ao invadir as deles.

Rumo a uma Definição de Privacidade

No despertar de Caul, podemos intuir um pouco daquilo que o professor de direito de Georgetown Julie Cohen referiu em seu livro de 2012 Configuring the Networked Self como sendo a transição dos pensamentos sobre a privacidade da perspectiva da autonomia individual para a do "valor social da privacidade."

2 Mas para Cohen, as preocupações de Caul sobre a privacidade individual, inclusive a das outras pessoas, são inadequadas. Em vez disso, ela argumenta, teorias fundamentadas e delimitadas pelo individualismo liberal falham sistemáticamente em explicar como realmente vivemos no mundo digital, imbricadas como nossas vidas são (e sempre foram, mesmo antes do surgimento das tecnologias digitais) em contextos sociais e culturais. Nós criamos e recriamos a nós mesmos de forma dinâmica à medida que seguimos no tempo e caminhamos em meio aos outros, uma vez que nossos interesses e afinidades são mutáveis.

Cohen desenvolve uma complexa teoria de um ser conectado que nos ajuda a desenvolver uma definição de privacidade mais prcisa do que a desgastada e limitada definição do "direito de ser deixado em paz", que Samuel Warren e Louis Brandeis ofereceram em seu marcante artigo de 1890 no Harvard Law Review sobre os direitos de privacidade.

3 Através de Cohen, podemos ver que a privacidade não consiste apenas naqueles aspectos de nossas vidas que nós resguardam dos outros. Privacidade é mais do que a autonomia que exercemos sobre a nossa própria informação. Ela compreende mais precisamente as formas com que gerenciamos nossas várias reputações dentro e entre contextos variados. Esses contextos podem incluir a escola, a igreja, a esfera pública, um local de trabalho, ou uma família. Cada um destes contextos se desloca e sobrepõe a outras pessoas. Limites mudam, contextos se misturam. Assim, a configuração de um "eu" no século XXI é muito mais trabalhosa do que costumava ser. A fluidez pode ser libertadora, especialmente para aqueles que buscam nichos de apoio a identidades marginalizadas. Mas também pode ser uma terrível e vertiginosa liberdade — às vezes cansativa e até mesmo potencialmente perigosa.

Baseados em Cohen, podemos ver o problema. Os contextos de um mundo digitalmente conectado — um mundo que Lyle evita em Inimigo do Estado — estão em constante interseção e sobreposição. Nossa esfera do trabalho e nossa esfera familiar colidem com muita facilidade, desafiando a nossa capacidade pessoal para gerenciar nossas reputações e controlar nossos modos de apresentação. Os nossos contextos públicos se misturam aos dados de empresas comerciais que coletam e em seguida vendem os nossos perfis para partidos e campanhas políticas. O Facebook reune todos os nossos conhecidos em uma confusa coleção de perfis não relacionados, com os quais somos forçados a lidar com sem a ajuda de ordem ou distinção. Amigos são apenas amigos. assim como também são os amantes, chefes, conhecidos e professores do ensino médio.

No ambiente comercial, político e regulatório em vigor, as instituições têm fortes incentivos para coletar, guardar e analisar todos os vestígios da atividade humana. Esses incentivos não são inteiramente novas, é claro. As pessoas têm sido conscientes dos potenciais retornos do rastreamento e acompanhamento de indivíduos (consumidores, cidadãos, criminosos, "usuários"). Para explicar a relativamente recente virada ao Big Data como a ferramenta preferida para isso, estudiosos e analistas tendem a enfatizar a disponibilidade de tecnologias apropriadas. Entre elas estão enormes silos de servidores, algoritmos projetados para rapidamente revelar padrões entre conjuntos de dados aparentemente sem sentido, e maiores capacidades de transferência e processamento de dados. Mas esta análise técnocentrica perde ou minimiza a importância de mudanças significativas ocorridas na economia política global e nas ideologias dominantes desde 1980. Quando os mercados e consultores do capital financeiro advogam pela "eficiência" acima de todos os valores, quando os estados colocam a "segurança" acima de todas as outras necessidades públicas e quando a publicidade de massas colhe, na melhor das hipóteses, retornos assombrosos para cada dólar gasto, os incentivos para mirar, traçar e peneirar crescer mais forte.

Claramente, há muito no ambiente comercial, político, e até mesmo cultural atual que incentiva o uso do Big Data. Devido à sua oferta de benefícios públicos claros, tais como avaliações epidemiológicas mais rápidas e mais amplas, parece tolice dispensar o Big Data e os sistemas e práticas tecnológicas. Mas devemos compreender os custos, bem como os benefícios — e não permitir a rápida ascensão e disseminação da adoção do Big Data nos cegue para a necessidade de discussões públicas críticas e políticas sobre seus usos e abusos.

Do Panoptico ao Criptóptico

Em seu influente livro de 1975, Vigiar e Punir, Michel Foucault adotou o conceito do Panóptico — o projeto nunca realizado por Jeremy Bentham de construir uma prisão circular com uma torre de vigia central, a partir da qual o comportamento dos presos poderia ser observado em todos os momentos — para descrever os programas e técnicas utilizadas pelo Estado moderno para monitorar, supervisionar e, em última instância, modificar o comportamento dos seus cidadãos. Para Foucault, o Panóptico foi incorporado nas práticas, estruturas e instituições da sociedade moderna, das burocracias governamentais às escolas, hospitais e asilos, assim como nos diversos regimes de saúde, bem-estar e cidadania que eles imprimem sobre os sujeitos. Este sistema de vigilância não deixou "nenuma necessidade de armas, violência física, restrições materiais", como Foucault disse uma vez. Tudo o que era necessário era "um olhar", uma observação incessante, que cada indivíduo acabaria internalizando e, assim, se tornando seu próprio supervisor constante. Uma fórmula excelente: poder exercido continuamente e por um custo mínimo.

4

Quem escreve sobre privacidade e vigilância muitas vezes invoca o Panóptico para argumentar que o grande mal de vigilância em massa é o controle social. No entanto, o Panóptico não é suficiente para descrever a nossa situação atual. Em primeiro lugar, a vigilância em massa não necessariamente inibe comportamento: as pessoas vão agir como quiserem, independentemente do número de câmeras apontadas para elas. As milhares de câmeras de vigilância em Londres e Nova York não detêm o excêntrico e a vanguarda. Hoje, o exemplo dos reality shows sugere que pode até haver uma correlação positiva entre o número de câmeras e observadores observando os sujeitos e sua vontade de agir estranhamente e abandonar todas as pretensões de dignidade. Não há nenhuma razão empírica para acreditar que a consciência da vigilância limita a imaginação ou sufoca a criatividade em uma economia de mercado em um estado aberto, não-totalitário.

Obviamente, ainda existe violência estatal coercitiva, que às vezes realiza metástase. Na época da Guerra Fria, a polícia secreta da Alemanha Oriental, a Stasi, sabia como explorar a consciência generalizada de vigilância para aumentar o medo e a submissão do público em geral. O brilhante filme realizado em 2007 por de Florian Henckel von Donnersmarck, A Vida dos Outros, demonstra o poder corrosivo da vigilância constante estado. O protagonista, um dramaturgo leal ao governo da Alemanha Oriental, goza de todas as regalias do estrelato, ingenuamente acreditando que sua fidelidade ao partido continuará a protegê-lo. Quando um envolvimento romântico coloca sua namorada, e depois ele, sob vigilância de alto nível, a sua confiança se desfaz e a depravação do estado se torna clara.

5 O filme termina com um vislumbre da versão de 1991 do Big Data. O dramaturgo, agora tentando reconstruir sua vida, na sequência da unificação da Alemanha, visita o novo arquivo em Berlim, que permite aos cidadãos examinar os arquivos que o Stasi havia recolhido. Este momento deixa os espectadores com um forte sentimento de quão detalhada, destrutiva e abrangente a vigilância Estado poderia ser mesmo uma era de mídias analógicas não conectadas.

Mas o ambiente moldado pela Stasi não é o ambiente em que a maioria de nós vivemos agora. A menos que o Panóptico seja tão visível, onipresente, e intencionalmente ameaçador como a Stasi o fez, ele não pode influenciar o comportamento das formas que Bentham e Foucault assumiram. E como escritor político britânico Timothy Garton Ash mostra em The File: A Personal History (1997), seu brilhante relato da vigilância sob a qual foi submetido durante seu tempo como um estudante universitário em Berlim Oriental, mesmo o Panóptico da Stasi não foi suficiente para preservar a mão de ferro do estado.

6

Na Europa, América do Norte, e grande parte do resto do mundo, os governos e as empresas atingem os seus objetivos por um caminho quase oposto ao do Panóptico: não através da sujeição do indivíduo para o olhar de uma autoridade única e centralizada, mas através de a vigilância do indivíduo por todos (pelo menos em teoria, embora efetivamente por muitos). Não é um Panóptico, então, mas um criptóptico, para usar o nome que dei ao ecossistema informações de vigilância maciça das empresas e do Estado.

7

Ao contrário de Panóptico de Bentham, não se espera o criptóptico seja intrusivo ou óbvio.

8 Sua escala, sua onipresença, e até mesmo a sua própria existência, devem supostamente passar despercebidas. Assim, enquanto uma câmera de televisão de circuito fechado, montada ao longo de um balcão de uma loja de conveniência, adverte pretensos ladrões ou assaltantes a se comportarem ou correr o risco de serem pegos, o criptóptico depende de cookies do navegador, fluxos de dados acumulados por empresas de telecomunicações, imagens de satélite, vestígios do sistema de posicionamento global (GPS), vigilância encoberta de voz, cartões de benefícios de lojas, leitores de e-book e aplicações para dispositivos móveis. Cada uma dessas coisas mascara sua verdadeira finalidade: recolher ou fornecer dados e para controlar o comportamento de milhões de pessoas com uma precisão impressionante. Sedutoramente, no entanto, a maioria destes instrumentos oferece algo valioso (de conveniência, segurança, conectividade, informação, eficiência, redução de custos) para aqueles que se envolvem com eles, muitas vezes "de graça". 9

Ao contrário dos prisioneiros de Bentham, não sabemos todas as maneiras em que estamos sendo observados ou classificados — simplesmente sabemos que o estamos sendo. E nós não regulamos nossos comportamentos influenciados pelo o olhar de vigilância. Em vez disso, parecemos não nos importar. O funcionamento do criptóptico é enigmático, oculto, difuso e misterioso. Nunca se pode ter certeza de quem está observando e com qual finalidade. A vigilância é tão penetrante, e grande parte dela aparenta ser tão benigna ("para sua proteção e segurança"), que é quase impossível para o sujeito da vigilância avaliar a forma como é manipulado ou ameaçado pelas poderosas instituições que recolhem e utilizam o registro desta vigilância. A ameaça não é que a expressão e experimentação sejam anuladas ou controladas, como supostamente teriam sido sob o Panóptico. A ameaça é que os sujeitos se tornem tão acostumado e confortáveis com o status quo em rede, que eles terão prazer em organizar-se em "nichos" que permitirão a criação de padronizações e previsões comportamentais cada mais eficazes.

O criptóptico, não surpreendentemente, está intimamente ligado ao Big Data. E a relação dinâmica entre dois tem efeitos profundos sobre o funcionamento do comércio, do Estado e da sociedade em geral.

Personalize para rentabilizar

Facebook, Google e Amazon nos pedem para relaxamos e sermos nós mesmos. Eles têm interesse em explorar os nichos de mercado que as nossas escolhas de consumo geraram. Estas empresas estão dedicadas em rastrear nossas excentricidades, porque eles entendem que as coisas que nos distinguem dos outros são as coisas pelas quais estamos mais apaixonados. Não somente as nossas paixões, mas nossas preferências, fantasias e fetiches, conduzem e moldam os nosso padrãod e consumo; são eles que nos tornam alvos fáceis para o marketing preciso. Como o ex-editor da Wired Chris Anderson elabora em A Cauda Longa (2004) e Joseph Turow explica em Niche Envy (2006), a segmentação do mercado é vital para o comércio de hoje. Para os comerciantes e fornecedores direcionarem suas mensagens e produtos para nós, eles devem saber as nossas excentricidades — o que nos torna diferentes, ou, pelo menos, a quais grupos de interesse pertencemos. Forjar uma audiência de massa ou de mercado é um desperdício de tempo e dinheiro, exceto se você esteja vendendo sabonetes — e apenas se forem sabonetes genéricos o bastante para isso.

10

A corrida para monitorar, rentabilizar e manipular a atenção dada por usuários em troca de serviços "gratuitos" marca o momento corporativo atual. Ele também caracteriza a mania que impulsiona empresas como Google, Facebook, Microsoft e Apple a criar mais do que o sistema operacional dos nossos computadores ou telefones. Eles estão correndo para se tornar o sistema operacional de nossas vidas.

11

Conheça o seu Fluxo de Informações

Não é apenas o Facebook, o Google e a Amazon que querem que nós sejamos nós mesmos. Os Estados liberais modernos também querem que relaxemos e revelemos nossas afinidades, opiniões e filiações. Eles esperam que pessoas subversivas e potencialmente perigosas se revelem através de seus hábitos e conexões sociais. Compare este estilo sutil de controle com a abordagem do Panóptico na supressão de dissidências ou repressão da subversão. A Stasi, lembre-se, perdeu o controle sobre o povo da Alemanha Oriental, apesar da enorme escala de suas operações e dos longos danos infligidos tanto nos observadores como nos observados.

Como James B. Rule explica em seu livro de 1974 Private Lives and Public Surveillance: Social Control in the Computer Age, o surgimento de bancos de dados comerciais e governamentais e das agências de crédito na década de 1960 alarmou os defensores das liberdades civis, que já estavam chocado com os abusos da administração Nixon. Isto levou a uma série de regras federais relativamente fortes de proteção de privacidade que foram minadas ou ignoradas nas décadas subsequentes.

12 Mas tanto o nível como a complexidade da coleta de Big Data têm se tornado muito maior. Desde o final de 2001, os Estados Unidos, Reino Unido e República Popular da China, entre outros, têm instalados sofisticados e secretos sistemas de vigilância para acompanhar as palavras, imagens, movimentos e redes sociais de seus cidadãos. 13 Empresas como Google e Facebook colocam a coleta e análise de Big Data no cerne das suas funções de geração de receita, sempre descritos pelos funcionários da empresa como aprimoramento da "experiência do usuário." 14 A linha entre a vigilância "de Estado" e a "comercial" quase não importa mais, dado que os serviços de segurança do Estado recebem regularmente conjuntos de dados significativos sobre o movimento e os hábitos das pessoas apenas ao requisitarem ou comprarem estes dados no mercado aberto. As mesmas empresas de dados que vendem o seu perfil de consumidor para a Visa estão igualmente felizes em vendê-lo para o Departamento de Polícia de Nova York ou o FBI. 15 As empresas de dados, por sua vez, também coletam registros do Estado, tais como os registros de eleitores, ações, títulos de carro, e empréstimos, para vender perfis de consumidores às empresas de marketing. 16

Dado os diversos tipos possíveis de abusos do Big Data, que incluiem a possibilidade de manchas de longo prazo em reputações pessoais e profissionais, os cidadãos deveriam estar plenamente conscientes dos fluxos de informação entre as empresas privadas, governos e outras instituições que possam ter interesse em utilizar tais dados. Eles também deveriam considerar a necessidade de políticas que limitem esses fluxos e os usos que possam ser feitos destes dados, incluindo a adoção e o desenvolvimento do "direito a ser esquecido", recém instituído pela União Européia. Como Viktor Mayer-Schönberger argumenta em seu livro de 2009 Delete: The Virtue of Forgetting in the Digital Age, este direito pode ser implementado de tal forma a proteger os cidadãos mais vulneráveis, cujos registros podem, com o tempo, ser tomados fora de contexto ou ser falsamente apresentados, embora sem restringir injustificadamente o acesso das pessoas ao fluxo aberto de informações. Apesar dos gritos de alarme que se seguiu à decisão do Tribunal Superior da União Européia que confirmou a existência de tal direito, a liberdade de expressão não tem desaparecido nem sido sensivelmente diminuída.

17

Será que a Privacidade Termina na Soleira?

No filme Blow-Up realizado em 1966 por Michelangelo Antonioni,

18 um trabalho focado na percepção e no voyeurismo, o personagem principal, um fotógrafo, secretamente tira fotos de um casal que se abraça em um parque de Londres. A mulher, furiosa quando percebe o que o fotógrafo intenciona, persegue-o. "Este é um lugar público!", Ela explode. "Todo mundo tem o direito de ser deixado em paz."

Este é um diálogo um pouco estranho, pelo menos para os ouvidos estadunidenses. A premissa padrão estadunidense sobre os espaços público e privados é a de que todo mundo tem o direito de ser deixado em paz no privado, mas não no público. Uma vez que, nos Estados Unidos, as leis sobre a privacidade e as teorias que a sustentam têm se embasado na concetuação da Quarta Emenda, que proíbe "buscas e apreensões", os estadunidenses assumem a demarcação espacial entre privado público e, por consequência, assimem que as normas e expectativas do que é apropriado em cada um destes espaços deve se submeter a estas mesmas demarcações territoriais. A privacidade termina na soleira.

Quase 50 anos após o lançamento do filme de Antonioni, esta contingência existente na concepção estadunidense de privacidade tornou-se um pouco mais fácil de ser percebida. Não podemos mais nos definir ou descrever em termos de "espaço público" e "espaço privado." Nós provavelmente nunca deveríamos tê-lo feito. Por muito tempo, o poder retórico da lei tinha muita influência sobre a forma como os estadunidenses concebiam a privacidade. Essa é uma das idéias-chave que conduzem A Conversação: pode-se invadir a privacidade do outro, e até mesmo fazer mal a alguém, simplesmente ao se gravar ou filmar essa pessoa em público. Hoje, as distinções espaciais entre público e privado não são mais relevantes. Podemos uma vez ter tido uma noção estável de privacidade quando nossos pensamentos e informações pessoais eram gravados em nossos "papéis", armazenados em casa. Mas agora, tantos dados essenciais se alocam em servidores distantes de nossos computadores, em um lugar que despreocupadamente e ingenuamente chamado de "nuvem". A lei estadunidense não protege essas informações dos olhos curiosos do estado, porque nós as colocamos nas mãos de "terceiros". E ao fazê-lo, as jogamos para além dos muros do "espaço privado".

A lei estadunidense parece estar à beira de realizar isso. Como a juíza Sonia Sotomayor escreveu em seu parecer favorável em United States v. Jones em 2012: "Gostaria de perguntar se as pessoas razoavelmente esperam que os seus movimentos sejam registrados e agregadas de um modo que permita ao Governo determinar, mais ou menos à vontade, suas crenças políticas e religiosas, hábitos sexuais, e assim por diante."

19 O caso era sobre a vigilância sem mandado de um suspeito que, sem seu conhecimento, tinha um sensor de GPS acoplado à parte inferior de seu carro. A polícia alegou que estava meramente rastreando os seus movimentos em público. O Supremo Tribunal, e em particular a juíza Sotomayor, não acharam esta uma resposta convincente. O Tribunal de Justiça decidiu em favor da Jones e contra a polícia. A opinião oficial, escrita pelo juiz Antonin Scalia, repousava sobre a ideia de que a polícia violou a propriedade privada; Scalia, evidentemente, absteve-se de avançar para um parecer mais radical e, na minha opinião, mais apropriado como o que Sotomayor descreveu em seu parecer favorável. À medida que mais casos de vigilância estatal vêm-se perante o Supremo Tribunal, estamos propensos a ver com fluidez a noção de que a privacidade é limitada pelo espaço, e o reconhecimento de que a soleira de sua porta não é uma barreira indiscutível aos impactos contra a dignidade e liberdade de pensamento dos estadunidenses.

A cena que descrevi de Blow-Up e a decisão da Suprema Corte em United States v. Jones enfatizam a noção anti-estadunidense de que a privacidade não é necessariamente uma questão espacial, uma ideia que destaca a crítica de Julie Cohen sobre a inadequação da teoria liberal em explicar efetivamente a privacidade e resolver suas questões de direito e política. Mas a cena do filme de Antonioni também nos leva a reconhecer que as relações sociais dependem de uma rede de confiança, como argumenta o filósofo Helen Nissenbaum em sua magistral Privacy in Context: Technology, Policy, and the Integrity of Social Life (2009). Respeitar a privacidade é uma das normas que mais intensamente facilitam as relações sociais.

20 Nossas leis, normas e práticas devem promover uma mais ampla consciência da dignidade coletiva e da autonomia, Cohen argumenta. Nissenbaum, de uma maneira diferente e mais tradicionalmente liberal, enfatiza que os indivíduos precisam ter algum controle sobre como os outros a conhecem e vêem, a fim de ser cidadãos de pleno direito e levar vidas sociais completas.

O fotógrafo em Blow-Up não funciona para o Estado. Ele não trabalha para uma empresa comercial. E não está claro no testemunho ou nas ações da pessoa fotografada se o que ela teme seja que o fotógrafo possa fazer algo prejudicial a ela com a sua fotografia.

Como Daniel Solove explica em The Future of Reputation: Gossip, Rumor, and Privacy on the Internet (2007), uma das maiores ameaças à dignidade pessoal não vem de grandes empresas nem de governos poderosos. Ela vem de milhões de indivíduos armados em todos os momentos e em todos os lugares com dispositivos de gravação de áudio, vídeo e fotografia. Todos nossos companheiros de sociedade têm os meios, se eles quiserem, para expor, assediar e difamar os seus vizinhos, seja para satisfazer um senso de justiça vigilante ou simplesmente para se divertir.

21 Logo, podemos ter acesso a tecnologias de vigilância “sempre-alerta”, como o Google Glass, que não só irá gravar todas as nossas interações públicas e privadas, tanto públicas como privadas, mas também irá compartilhar as imagens e os sons dessas interações — assim, tornando-os disponíveis para empresas e governos também. 22

Quando Blow-Up foi lançado, o homem solitário munido de uma câmera capturando imagens de estranhos em um parque era uma anomalia. Agora esse tipo de comportamento é tão comum que se tornou normal, se tornou a norma. Mas como Solove argumenta, o novo normal merece observação e reconsideração, sobretudo porque ele tembém é ética e legalmente carregado. Nós entramos tão precipitadamente na era de (potencialmente) vigilância mútua, total e contínua que nós não mais contabalaceamos mais os nossos desejos de consumidor e predileções pessoais e relação a nossa necessidade de certas normas que resguardem o bem comum.

A necessidade de um debate informado sobre as normas, práticas e regulamentos que governam o que Nissenbaum chamou de "privacidade em público"

23 é claramente urgente. Diversos e influentes incentivos (comodidade, eficiência, conexão, prazer) militam a favor de tacitamente aceitarmos o status quo da vigilância máxima realizada pelo máximo de pessoas possível. E os dispositivos que tornam este novo normal possível o fazem de tantes e tão atraentes maneiras, que criticar a eles ou a seus usuários é encontrar uma poderosa resistência ao que jurista Anita Allen chama de "bens humanos fundamentais". Em seu livro de 2011 Unpopular Privacy: What Must We Hide?, Allen argumenta que devemos aceitar as proteções paternalistas do Estado para estas preocupações com a privacidade que são centrais para o desenvolvimento justo e próspero da economia, da política e da sociedade. O Estado deve proteger a informação ou a privacidade de dados por padrão, ela diz, porque os indivíduos não têm qualquer incentivo (ou até mesmo uma apreciação da extensão do problema) suficiente para que eles escolham “sair” de sua sujeição à vigilância massiva de dados comerciais (e, portanto, do Estado) através das definições de segurança, das tecnologias ou de suas práticas. Por isso, o Estado precisa impor o "fora" como padrão, o que iria exigir que as empresas e governos a nos convencessem que nós devemos ser vigiados e monitorados em troca de alguma recompensa clara. 24

A forma como os jovens gerenciam suas reputações dentro de contextos diversos tem sido um assunto de debate muito mal conduzido nos últimos anos. A privacidade é tanto uma questão de normas como de leis. Devemos, como os especialistas advertem, supor que a "privacidade está morta", porque os jovens parecem compartilhar todos os tipos de detalhes através das mídias sociais sem levar em conta as tradições de discrição e modéstia? Bem, acontece que não precisamos nos preocupar tanto que os jovens estejam abandonando sua privacidade. Na verdade, o que o resto de nós teria de melhor a fazer seria emular as estratégias sofisticadas que muitos jovens estadunidenses implantam ativamente para se proteger quando eles atuam socialmente. Os estudos que a cientista social Danah Boyd, da Microsoft Research, empreendeu para seu importante livro It’s Complicated: The Social Lives of Networked Teens (2014) demonstram que os jovens aprendem desde cedo como mascarar os significados de suas atividades nas redes sociais através do desenvolvimento de códigos que são impenetráveis por seus pais e por outras autoridades. Igualmente relevante é o fato que os jovens estão muito mais propensos a manipular as configurações de privacidade em serviços de redes sociais do que os seus "amigos" mais velhos (pais, professores, treinadores, etc.). Enquanto Cohen e Nissenbaum fornecem abordagens teóricas para os desafios da compreensão privacidade, Boyd traz considerações empíricas e práticas para a discussão.

25

Estamos começando a entender as ramificações da rápida mudança em nosso ecossistema informações.

26 Estudiosos em áreas desconectadas como ciência da computação, ciência e tecnologia, biblioteconomia, comunicação, marketing, ciência política, estudos de mídia e filosofia da ciência têm apontado por diferentes ângulos os problemas e as oportunidades que o Big Data nos apresenta. Mas ainda não temos uma história abrangente do Big Data, que descreva os grandes saltos tecnológicos, os conceitos teóricos e as políticas públicas que nos trouxeram até este momento. Nosso pensamento sobre a "privacidade" e "vigilância" ainda é excessivamente determinado pela história jurídica estadunidense e pela longa sombra de Michel Foucault. A boa notícia é que temos algumas ferramentas valiosas — tanto em filmes quanto em livros — que podem nos levar para o tipo de entendimento sintético e ecológico que precisamos para podermos resistir aos efeitos perniciosos da vigilância maciça do Estado, aos aspectos degradantes da rastreamento e triagem comercial, e aos perigos de confusão social e traição.