Vigilância em Massa e Controle do Estado: o Projeto de Conscientização de Informação Total

Você sabia que o Departamento de Defesa tem um projeto de pesquisa em andamento para as emoções do soldado de controle remoto e a tolerância ao estresse? Um soldado que não mostrou medo em situações perigosas e não experimentou fadiga, faria uma melhor máquina de combate. E que melhor maneira de transformar um ser humano em uma mera máquina desprovida de liberdade e autonomia pessoal. Em um mundo que está sob vigilância total, não é provável que haja muito o que poderíamos chamar de liberdade. A liberdade de falar ou pensar seria liberdade para falar ou pensar o que as autoridades permitem.

No meu novo livro, Vigilância em Massa e Controle de Estado: o Projeto de Conscientização Total da Informação , detalho as formas como a nossa privacidade pessoal foi e continua a ser corroída e como nos dirigimos agora para um mundo novo e corajoso de consciência total de informação e controle . Agora a passo é uma rede interconectada de tendências em direção a maiores e maiores modos de controle, que avançarão previsivelmente com o advento das novas tecnologias e o afrouxamento das salvaguardas constitucionais contra o abrandamento da privacidade. Consequentemente, o que é necessário agora mais do que nunca na história da humanidade é um esforço vigilante, bem organizado, de base para deter esta maré maligna antes que seja tarde demais.

A escalada constante é o programa de transferência telefônica sem mandados de ordens de milhões de comunicações eletrônicas pessoais, americanas, que começaram sob a administração Bush. Esta redirecionamento em massa de mensagens de e-mail pessoais, chamadas telefônicas e pesquisas na Internet está sendo feita com um cheque em branco virtual dos tribunais de Vigilância de Inteligência Estrangeira (FIS), que foram originalmente criados em 1978 para assegurar que, ao reunir inteligência estrangeira, o governo não abrandaria os direitos da Quarta Emenda dos americanos.

A administração Obama bloqueou processos judiciais contra empresas de telecomunicações, como a AT & T, por assistir a Agência de Segurança Nacional nesta rede de comunicações eletrônicas em massa; e também selou a capacidade dos cidadãos americanos de buscar reparação processando o governo federal, mesmo que se possa demonstrar que essas escutas telefônicas foram conduzidas ilegalmente.

A administração Obama acaba de anunciar sua intenção de tornar mais fácil o acesso às comunicações via Internet que usam criptografia, como transmissões Blackberry, redes sociais como o Facebook e transmissões diretas de pares como Skype. O Departamento de Justiça também está agora buscando obter um tribunal federal de recursos para revogar uma decisão proibindo a plantação clandestina de dispositivos de rastreamento de GPS em carros de pessoas sem garantia.

O Congresso reautorizou recentemente as disposições mais invasivas do US Patriot Act. De acordo com esta Lei, no curso de uma investigação de terrorismo, se um agente federal descobrir evidências que impliquem uma pessoa em um crime, esta informação pode ser admissível ao condenar o indivíduo desse crime. Assim, se uma pessoa está sob vigilância pelo FBI e se descobriu que essa pessoa está crescendo ou possui maconha, essa informação pode ser usada para garantir uma condenação criminal, mesmo que a informação tenha sido adquirida sem causa provável. Além disso, de acordo com o Patriot Act, o agente do FBI não precisaria de uma autorização para conduzir a investigação terrorista através da qual a informação incriminadora foi adquirida.

Em meio a proteções legais tão finas e cada vez menores, como as tecnologias de vigilância continuam a ser desenvolvidas e expandidas, podemos esperar cada vez maior e maior restrição de privacidade.

Considere, por exemplo, como a Agência de Segurança do Transporte avançou recentemente além do uso de dispositivos de detecção de metal, escaneadores de bagagem e pesquisas físicas. Depois de uma tentativa infrutada de um futuro terrorista de incendiar uma bomba na Times Square, o governo Obama intensificou o uso de scanners corporais em aeroportos, que se despidiam eletronicamente, expondo até mesmo seus órgãos genitais. Esta pode ser apenas a ponta do iceberg.

O Departamento de Defesa está atualmente desenvolvendo uma nova geração de tecnologia de digitalização que pode escanear cérebros. Dada a evisceração das proteções da Quarta Emenda, que salvaguardas legais são deixadas para evitar que o governo leve os seus interesses de segurança nacional ao próximo nível de exigir que todos os viajantes aéreos façam escroar seus cérebros por pensamentos "suspeitos" antes de embarcar em seus vôos? Mudanças de tal magnitude não acontecem durante a noite, mas ocorrem de forma incremental. Uma vez que desistimos do nosso direito à privacidade em relação aos nossos corpos, é muito mais fácil fazer o mesmo em relação às nossas mentes.

Em locais públicos, como uma cidade, os americanos da cidade foram aconselhados a não esperar privacidade. No entanto, em suas próprias casas, os americanos sempre gozaram de um direito à privacidade. Infelizmente, a distinção público / privado já começou a ser desmantelada. Um dispositivo de posicionamento global (GPS) no seu carro durante semanas, meses ou anos pode pintar um perfil elaborado de você – seja você ter um caso, com que frequência você freqüenta a taberna local, o que você visita, quais reuniões políticas você participa O que congregação a que você pertence, com que frequência você atende aos serviços, e assim por diante.

Os dispositivos de rastreamento de identificação por radiofrequência (RFID) colocados nas coisas que você compra também são uma mina de ouro potencial de informações privadas sobre você; e pode ser apenas uma questão de tempo antes de esses itens serem completos com recursos de rastreamento RFID e GPS.

A maioria de nós também se tornou cada vez mais consciente da presença de câmeras de vigilância nas estradas do país, bem como nas ruas da cidade. Essas câmeras de vigilância também encontraram caminho para instalações como bancos e outras propriedades "confidenciais" de propriedade privada. Embora algumas dessas câmeras não estejam equipadas, outras utilizam feeds ao vivo que são monitorados 24-7 por meio de aplicação da lei. Tais câmeras também estão conectadas a uma rede de bancos de dados federais, como o banco de dados biométrico do FBI e, através do uso de identificadores biométricos especiais (incluindo o software de reconhecimento facial), pode integrar esses dados com os feeds ao vivo dessas câmeras de vigilância por vídeo.

Agora, existem tecnologias que podem "ver" através de paredes. Sem a necessidade de mandados, a caça a terroristas pode literalmente acabar em seu quarto.

Você sabia que a Thomson Reuters, que controla o Reuter's News Service, agora também mantém um enorme data warehouse que consiste na informação pessoal de milhões de americanos? Isso inclui registros de saúde, cartão de crédito e bancário, e praticamente todos os outros dados pessoais online. Os empreiteiros militares, como a Science Applications International Corporation (SAIC), fornecem software de mineração de dados para agências governamentais, como a NSA, que permite que essas agências analisem a informação neste enorme banco de dados, incluindo integrá-lo com outros dados pessoais, como conversas por e-mail e telefone, sites que você visitou e pesquisas na Internet que você realizou.

Você considerou que o software, que integra e analisa essa enorme rede de informações, é propenso a produzir falsos positivos? Em outras palavras, por algum acaso, você pode acabar com uma lista de vigilância do governo, ou pior, marcar um "agressor inimigo não privilegiado", levado à custódia e dado "interrogatório reforçado". Não é mais uma questão de pensar que você tem nada a esconder quando todos são considerados suspeitos terroristas.

Conforme detalhado na Vigilância de Massa e no Controle do Estado, estes e outros fatores tecnológicos, sociais, políticos, legais, financeiros e econômicos são fundamentais em uma rede integrada de controles emergentes do estado, que fazem parte de uma imagem ainda maior. Esta imagem maior inclui a mudança da paisagem politico-corporativa das empresas de mídia e telecomunicações com um apetite insaciável por aumentar suas linhas de fundo através de contratos militares, regulamentos da Comissão Federal de Comunicação (FCC) descontraído, concessão de fusões, isenções fiscais corporativas e outras formas de incentivos para cooperar com a autoridade governamental prevalecente.

Esta imagem maior também inclui uma "guerra contra o terror" e as guerras no Afeganistão e no Iraque, que foram usadas para justificar níveis cada vez maiores de vigilância estatal; uma porta giratória entre oficiais de governo e empreiteiros militares; uma tendência atual em relação ao controle tanto do conteúdo quanto do canal da Internet (o vazamento da "neutralidade da rede") por empresas gigantes como a Comcast; e uma busca transnacional pelo poder e controle político e econômico.

Infelizmente, o prognóstico para a sobrevivência do mundo livre é bastante sombrio se as tendências indicadas não forem interrompidas muito em breve. É o rastejamento sempre constante de uma cultura de controle que apresenta o perigo mais insidioso. À medida que começamos a aceitar restrições cada vez maiores e maiores em nossas liberdades civis, a tecnologia para reduzir ainda mais essas liberdades continua a expandir-se e abrir caminho a menores abrandamentos. Esse processo é sutil e não é provável que percebamos que a nossa liberdade se foi até que seja tarde demais, ou talvez nem mesmo assim. No final, podemos nos considerar pessoas "livres", mas temos pouca compreensão do que isso significa.