Se o seu celular tem sinal de internet, é provável que a Google saiba onde você está neste exato momento. Duvida? Pois ela também pode revelar seus passos em uma tarde de domingo qualquer alguns anos atrás, em qual restaurante almoçou, se pegou trânsito no caminho ou que paisagens fotografou. Você pode nem lembrar, mas ele sabe o que você fez no verão passado. Não é nada pessoal. Seu caso é só mais um em milhões. Basta ter uma conta vinculada à empresa para que ela descubra.

Continua depois da publicidade

Quer um exemplo? A Google sabe que o autor deste texto saiu de Florianópolis e viajou até Chapecó no dia 29 de novembro de 2016. Tempo de voo, horário de partida, local de hospedagem, percurso de carro, fotos registradas… Está tudo lá. Não há segredo: foi quando o grupo de reportagem da NSC Comunicação se mobilizou para cobrir a tragédia aérea da Chapecoense. Mas o que aconteceu antes e depois dessa viagem, o Google também acompanhou como uma sombra.

Essa lupa sobre nossas pegadas é um serviço divulgado pela própria empresa e atende pelo nome de “timeline”, linha do tempo em português. Dá para conferir quando e onde você pisou em cada ponto do planeta, desde que o recurso de localização do seu aparelho celular, notebook ou tablet esteja ativado.

Além do GPS dos aparelhos, dados de conexão via Bluetooth, o endereço IP do dispositivo e acesso a redes de wi-fi e a torres de celular revelam sua posição às companhias de internet.

Se você tem uma conta da Google, ele também sabe todas as palavras que você já pesquisou, os vídeos que procurou no YouTube, seus aplicativos instalados e até seu perfil como consumidor. O Google sabe, por exemplo, que o autor desse texto é homem, tem entre 25 e 34 anos, com interesse por cinema e cães. Nada contra gatos, mas não é que ele tem razão? Se ainda duvida, você pode fazer a experiência por conta própria clicando nos links.

Continua depois da publicidade

Outros gigantes da internet, como Facebook, Apple e Microsoft têm instrumentos de controle parecidos sobre nossas ações. Coletam localização, curtidas, reações a publicações, informações do modelo de celular, computador ou TV, ligações realizadas, e-mails trocados e uma avalanche de dados que colocam um enorme ponto de interrogação sobre a palavra privacidade.

Nesse “Big Brother” tecnológico, identificar o que extrapola os limites da exposição e ofende nossos direitos individuais pode não ser tão simples quanto tirar uma selfie. Que linha divide o cuidado necessário da síndrome de perseguição?

Gente que entende do assunto garante que as empresas garimpam dados dos usuários como estratégia para melhorar seus próprios produtos e definir públicos-alvo para fins comerciais. Até aí não há nada de conspiração. Essa condição costuma ser descrita por aplicativos e redes sociais nos termos de uso (aqueles textos de letras miudinhas que você provavelmente não lê). Na prática, a coisa funciona assim: o usuário deixa alguns dados à disposição e, em troca, tem direito de usar o produto e suas funcionalidades. É assim que conseguimos tuitar indicando nossa localização, por exemplo. Desse modo, serviços e aplicativos ganham acesso a câmeras, microfone e localização de celulares. Existe o compromisso de acessá-los somente com consentimento.

Mas essa relação nem sempre é transparente. Especialista em segurança de informações, o professor da Univali e mestre em Ciência da Computação Fabricio Bortoluzzi chama atenção para o que considera “termos amplos”. A Google, aponta o professor, avisa que pode coletar informações genéricas sobre seu uso de e-mail e hábitos de navegação, assim como o Facebook informa que colherá informações sobre suas fotografias e depois poderá repassá-las a anunciantes. O detalhe é que os limites quanto ao uso desses dados são subjetivos.

Continua depois da publicidade

– Por mais que o texto em português ou inglês diga que a empresa pode coletar alguma coisa, você realmente não está em condições de medir o nível de profundidade do que ela pode fazer com o que coleta. É uma situação de desvantagem para quem é usuário e não compreende em detalhes como isso acontece. Podem haver usos inesperados desses dados que vão além do que os termos dizem – adverte Bortoluzzi.

Quem acompanhou o noticiário da última semana viu Mark Zuckerberg, presidente-executivo do Facebook (dono do Messenger, Instagram e WhatsApp) se justificar a deputados e senadores norte-americanos pelo “vazamento” de dados de 87 milhões de pessoas pela Cambridge Analytica, consultoria política que trabalhou para Donald Trump nas eleições de 2016, no Estados Unidos. O caso colocou em xeque o modelo de negócio do Facebook e de outras gigantes da tecnologia que coletam e armazenam dados de usuários para direcionar anúncios.

A empresa britânica de análise política conseguiu acesso aos dados pessoais de quem respondeu a um teste psicológico que circulou no Facebook. Zuckerberg negou que a empresa negocie informações dos usuários e alegou que os dados foram vendidos à Cambridge pelo desenvolvedor do teste, incluindo informações pessoais dele mesmo – as ações da rede social voltaram a subir após as declarações do executivo ao Congresso americano.

Joguinhos e testes como aquele que trouxe o escândalo do vazamento à tona são comuns nas redes sociais. Poucos usuários reparam que, antes de produzir algum resultado, esses mecanismos pedem que o compartilhamento de informações seja autorizado. Especialmente quando estão diantes de plataformas atraentes e simples de interagir, as pessoas aceitam revelar seus hábitos, alerta o professor Bortoluzzi.

Continua depois da publicidade

– É o que a gente faz que define para essas empresas o valor de mercado que elas têm. O Facebook tem como valor de mercado conhecer os hábitos em escala planetária de uma boa fração de todos os habitantes. É o motivo que faz esses serviços serem grátis e bons – destaca.

O que Mark Zuckerberg e companhia sabem sobre quem usa a rede social pode acumular centenas de megabytes sobre uma única pessoa. Existe um link onde qualquer usuário, como eu e você, pode solicitar o download de uma pasta com todas essas informações reunidas. O arquivo guarda dados como os telefones dos seus contatos, todas as mensagens enviadas e recebidas, todas os amigos adicionados e excluídos, anúncios em que você clicou e anunciantes que tiveram acesso a suas informações de contato. Tem ainda tópicos de segurança como os endereços de IP dos provedores de internet por onde você acessou a rede social, com datas e localização estimada. Imagine tudo isso nas mãos erradas.

Simplesmente permitir o acesso das empresas aos nossos dados, sem prestar atenção aos termos de adesão, é um descuido comum observado por quem atua com direito digital. Apesar de surpreender muita gente, não é ilegal que uma empresa passe a gerenciar informações sobre seus horários e deslocamentos baseada em atividades que você permitiu.

—As pessoas não leem os termos de uso. Pode-se reclamar que o servidor teve acesso a sua localização, mas isto foi permitido. Como foi permitido, só se pode falar em responsabilização ou condenação caso seja comprovado que o caso excedeu ao comum — analisa o advogado e presidente da comissão de Direito Digital da OAB/SC, Salvador Geremias Junior.

Continua depois da publicidade

O que pode caracterizar uma infração grave, diz o advogado, é o compartilhamento dos seus dados para uma outra empresa ou pessoa interessada.

—Uma coisa é eu ter autorizado, ainda que inconscientemente, que o Google tivesse acesso à minha localização. Outra coisa é que ele passe isto para um terceiro ou deixe disponível, público. Tudo o que extrapola o que já está acordado é o que pode gerar uma condenação ou não — ilustra.

As empresas observam e ouvem o que falamos?

Se até Marck Zuckerberg teve dados pessoais vazados e usa fitas adesivas para tapar a webcam e a captação de som do notebook dele (tem fotos comprovando isso), o que impede você de ser espionado? Não é mistério que as corporações de tecnologia buscam acesso a esses recursos dos nossos aparelhos com propósitos variados, mas algumas explicações simples ajudam a entender porque às vezes nos sentimos vigiados. Uma definição em inglês, “remarketing”, tem tudo a ver com isso. É uma ferramenta de marketing digital que “marca” o seu navegador com informações de um site que você visitou. Esses arquivos gravados chamam-se “cookies”.

Quando você visita outra página, aqueles cookies gravados anteriormente são identificados por serviços como o Google AdWords, que promove anúncios em sites e redes sociais. Isto explica, por exemplo, porque ofertas daquela marca de sapato que você pesquisou reaparecem como mágica em outros sites e como as lojas esportivas quase sempre “descobrem” seu time favorito. Mecanismos parecidos levam em consideração a sua localização para direcionar anunciantes mais próximos.

Continua depois da publicidade

—É uma forma que as empresas têm de continuar a mostrar seus produtos aos clientes. Uma estrutura bem tradicional que explica, tecnicamente, essa sensação que algumas pessoas têm de estarem sendo seguidas. E não tem nada demais — esclarece Cassio Brodbeck, fundador da OSTEC, empresa catarinense voltada à segurança da informação e professor convidado da Unisul por cinco anos. Embora a prática de remarketing possa ser considerada tecnicamente inofensiva, há debates sobre o efeito sedutor que anúncios perfeitamente modelados podem exercer em consumidores mais vulneráveis psicologicamente.

Tecnologias de espionagem que fazem uso ilegal de microfones e câmeras também existem de verdade, confirma Brodbeck (o que explica as fitas adesivas usadas por Zuckerbeg). Mas essas práticas, acrescenta o especialista, normalmente partem de ataques de “hackers” e não como estratégia de marketing direto. Ou seja, é pouco provável (embora fisicamente possível) que empresas observem diretamente usuários para promover suas marcas.

—Geralmente esta vigilância ocorre mediante algum tipo de ataque ou exposição que a pessoa teve. Ou ela clicou em algum e-mail ou acessou algum site em que foi contaminada, permitindo o controle sobre o equipamento — explica.

Na dúvida sobre quem pode estar observando do outro lado da tela, Marcelo Gandra Silva, 24 anos, também não abre mão de manter as webcams do notebook e do computador tapadas quando não estão em uso, a exemplo de Zuckerberg. Ele diz ser desconfiado por natureza, mas passou a entender na teoria e na prática os riscos da exposição virtual. Pós-graduado na área, Marcelo atua como analista de segurança da informação na Fiesc, em Florianópolis. Acessar imagens de uma webcam sem que o dono do aparelho perceba, avisa o jovem, é um procedimento “fácil” e não chega a ser novidade no meio digital.

Continua depois da publicidade

—Sempre fui uma pessoa cuidadosa. Sempre tive um pé atrás com as coisas, não confiava plenamente em qualquer coisa que dizem. Fui buscar uma especialização nessa área e comprovei que não era algo tão neurótico assim, realmente acontece — conta.

Marcelo também evita deixar dados pessoais em certas páginas ou permitir acesso a alguns aplicativos. Tudo depende das referências.

—É como colocar gasolina em um posto sem bandeira. Você fica com um pé atrás. Depende muito do quanto você confia — compara.

Quando o assunto é segurança, o estudante de engenharia eletrônica em Florianópolis Thiago Goularte, de 24 anos, também defende que proteger a captação da webcam e do microfone está longe de ser paranoia. Por outro lado, ele observa que não é possível explorar as facilidades e recursos das novas tecnologias sem permitir o mínimo de exposição.

Continua depois da publicidade

—Tenho consciência de que não vou conseguir me excluir completamente, alguma coisa dos meus dados vai acabar exposta. A partir do momento em que temos um smartphone, temos internet, precisamos aceitar isto. Mas tento ao máximo evitar que mais informações do que a gente já sabe sejam expostas — comenta.

Thiago usa redes sociais e aplicativos, mas interage o mínimo possível. No Facebook, observa mais do que publica. No Instagram, deixa até o acesso à câmera bloqueado quando não usa. Com outras ferramentas, o cuidado é de só abrir acesso aos recursos que tenham relação direta com o serviço.

—Só dou a permissão de acesso quando preciso utilizar alguma função. Tem aplicativo de fotos, por exemplo, que busca acessar nossa lista de contatos. Por que ele vai querer acessar? Eu bloqueio — diz.

Especialistas ouvidos pelo “Nós” indicam que a cultura de proteção das informações virtuais é tímida no Brasil. É mais comum que apenas empresas busquem orientação técnica e jurídica, na medida em que os negócios digitais crescem e há busca por maior segurança à oferta de produtos na rede. Pessoas comuns em geral só abrem os olhos quando já se tornaram vítima de alguma exposição, como crime contra a honra e ofensa.

Continua depois da publicidade

A legislação brasileira ainda é pouco atualizada em relação às demandas da internet, diz o advogado e cientista da computação Gustavo Xavier de Camargo, pesquisador em projeto de mestrado da UFSC sobre proteção de dados pessoais.

—Infelizmente, o Brasil não tem uma lei geral de proteção de dados. Nossa Constituição não tem uma forma protetiva de dados pessoais como tem, por exemplo, a Constituição portuguesa, que é anterior à nossa. A gente precisa urgentemente de uma legislação de proteção de dados pessoais — avalia.

Mesmo que os serviços acessados normalmente sejam gratuitos financeiramete, Xavier destaca que a relação dos usuários com as corporações tem, sim, um preço.

—Quando você não paga por alguma coisa, você é um produto. É nesse sentido que muitas empresas utilizam sua posição dominante de mercado para cometer abuso em cima dos usuários, consumidores. No final das contas, uma rede social que a gente considera gratuita, usa nossos dados pessoais para vender o produto dela. Pagamos pelo uso através dos nossos dados pessoais. E as empresas não são muito transparentes na forma com que esses dados são usados — conclui.

Continua depois da publicidade

LIBERDADE ASSISTIDA

Sua localização:

Google sabe a sua localização. Um histórico chamado linha do tempo analisa o sensor de movimento do celular e indica lugares que você visitou, trajetos, atividades nos locais e outras informações em um calendário que você mesmo pode acessar. www.google.com/maps/timeline?pb

Buscas e visitas

Google sabe tudo o que você pesquisa e acessa na internet. O histórico apresenta suas buscas nos campos de consulta, páginas visitadas e até as pequisas que você fez a partir do recurso de voz disponível em alguns celulares. www.myactivity.google.com/myactivity

Perfil consumidor

Google tem o seu perfil de consumidor. Uma ferramenta estima sua idade e preferências como esportes e cinema para otimizar o direcionamento de anúncios. A personalização leva em consideração as páginas que você visita. www.google.com/settings/ads/

Continua depois da publicidade

Aplicativos

Google sabe os aplicativos que você usa. Ele sabe a frequência de uso e tem informações sobre suas interações com os aplicativos. www.security.google.com/settings/security/permissions

YouTube

Google sabe tudo o que você pesquisa e vê no YouTube. As palavras de busca ficam em um histórico. Com base no conteúdo exposto, provavelmente suas preferências também pode ser identificadas.

www.youtube.com/feed/history/search_history

Dossiê no Facebook

Facebook tem milhares de informações sobre você que você mesmo pode salvar. A pasta guarda todas as mensagens que você troca com outros usuários, contatos seus e de seus amigos, fotos, vídeos, informações de segurança. www.facebook.com/help/131112897028467

Câmera

Aplicativos em geral podem acessar a câmera do seu celular e a webcam do seu computador ou notebook. Normalmente os dispositivos precisam desse recurso para que você tirar fotos, por exemplo. Mas mesmo aplicativos com outras finalidades podem pedir acesso.

Continua depois da publicidade

Microfone

Aplicativos em geral podem acessar o microfone do seu celular, assim como do seu notebook e computador. Alguns recursos, inclusive, funcionam apenas com a identificação da voz, sem que nenhum botão seja acionado.