Recentemente eu reclamei com o gerente do meu banco que o banco do outro lado da rua deu para minha filha de três anos um cavalinho de brinquedo no exato momento em que ela entrou pela porta — sem pedir nada em troca. Eu perguntei, em tom de piada, quais presentes meu próprio banco ofereceria para competir com a afeição que minha filha criou com o concorrente. Aí eu disse “ah, você provavelmente não gosta que eu cite o concorrente quando estou aqui, né?”
Ela me surpreendeu com a resposta. Ela me contou que tem uma poupança no banco concorrente e que ela sempre achou o serviço deles bem bom. Eu fiquei bem surpreso. Por que o gerente de um banco teria uma conta em outro banco na mesma rua?
Ela disse que a maioria dos gerentes que ela já trabalhou tem contas em outros lugares porque eles não querem que seus amigos e colegas do próprio banco tenham acesso à informações pessoais.
A conversa foi um lembrete claro de que problemas de privacidade estão por todos os lados. Toda vez que você compartilha uma informação com alguém ou com alguma instituição, saiba que ela provavelmente será compartilhada de formas que você não imagina.
Nesta semana, a principal história no mundo da internet foi sobre o fato de a rede social móvel Path enviar a listar de contatos de e-mails de seus usuários para seus próprios servidores. A proposta do upload de dados é aumentar a facilidade de encontrar amigos e colegas que também estão usando o Path. O problema é que o Path estava enviando os dados para seus servidores sem que os usuários soubessem. Uma enxurrada de críticas pipocou. E em pouco mais de um dia, o Path deu sua resposta, eliminando a prática e deletando cada endereço de e-mail que eles já coletaram.
O Path merece créditos pela mudança e pela resposta apropriada e rápida às críticas que enfrentou. Mas o incidente todo foi mais um lembrete de que quase tudo que você faz na internet deixa uma marca em sua privacidade, esteja você consciente disso ou não.
Quando eu ouvi pela primeira vez o plano do Path de deletar cada um dos endereços de e-mail que eles coletaram, eu fiquei pensando se o Facebook também responderia e concordaria em deletar de vez aquelas fotos constrangedoras de 2006 que eu já deletei manualmente seis vezes nos últimos anos. Como foi descoberto recentemente, as fotos que você deleta do Facebook nunca são deletadas de verdade. Elas continuam acessíveis por meio de um link direto (claro, por qualquer um do Facebook que tenha acesso às informações). Uma vez que você tenha colocado algo na internet, você deve assumir a ideia de que ela estará na internet, em algum confim qualquer, para sempre.
Talvez isso não seja nada demais quando estamos falando sobre algumas fotos idiotas do colégio que você preferia esquecer. Mas isso vira algo bem grande quando você pensa que quase tudo que você faz ou compartilha na internet está sendo monitorado por alguém.
O caso do Path ganhou proporções grandes porque ela é diferente em duas maneiras. Primeiro, graças a um cara que escreveu um post em seu blog, todos nós ficamos sabendo que o Path tinha uma política de pegar seus contatos de e-mail sem seu consentimento (e que apps de iPhone permitem com facilidade tal transgressão). E, segundo, após ser confrontada com reclamações válidas, o Path agiu rapidamente para mudar sua política e arrumar seus erros.
Não há nada de muito excepcional em ter a noção de que seus dados estão sendo coletados e salvos, e que cada clique que você dá e cada pedacinho de informação que você compartilha estão sendo monitorados por empresas de internet e pelos marqueteiros que pagam suas contas. Empresas como o Facebook são tão valiosas assim por que elas consegue transpassar de forma efetiva sua privacidade, juntar tudo e criar um retrato seu que pode ser vendido para os anunciantes.
O professor Joseph Turow, da Pensilvânia, explica como você é monitorado no mundo moderno.
Sites, anunciantes, e uma panóplia de outras empresas estão acessando continuamente as atividades, intenções e detalhes de basicamente todo mundo que está online; até mesmo nossas relações sociais e comentários são cuidadosamente e continuamente analisados. De uma forma mais e mais ampla, as conclusões geradas por computador sobre quem nós somos afeta o conteúdo da mídia — o fluxo de mensagens comerciais, ofertas de descontos, informações, notícias e entretenimento — que cada um de nós recebe. Nas próximas décadas, essa lógica de mercado que nos leva a essas atividades adaptadas transformará o modo como nos vemos, vemos aqueles ao nosso redor, e o mundo como um todo. Os governos também terão a possibilidade de usar tecnologias e dados de marketing para influenciar o que vemos e ouvimos.
Eles estão de olho. E eles sabem que você está lendo isso agora.
E fugir não é tão simples como ficar offline e escapar do monitoramento. Se você receber um cartão-postal sugerindo um exame de câncer de pulmão de seu hospital local, isso não é coincidência. Tudo sobre sua vida offline também está sendo compartilhando entre empresas. Na era da mineração de dados, são necessários poucos cliques para juntar informação suficiente para saber sua idade, endereço, salário e dados de seguro para saber se você provavelmente é um fumante e, logo, um bom alvo para uma campanha para exame de câncer de pulmão.
Eu tenho um amigo que colocava em quase todos os formulários — online e offline — um título diferente (Senhor, Senhora, Doutor, príncipe, rei…). Assim, ele mapeou as mensagens que ele recebia baseado naqueles títulos. Com o tempo, ele conseguia dizer com facilidade qual empresa vendeu sua informação para outra empresa.
Hoje, nem vale a pena tentar fazer esse mapeamento. Nós compartilhamos nossos dados com todo mundo, e todo mundo está compartilhando nossos dados com mais um grande outro todo mundo.
É importante analisar o caso do Path em uma perspectiva maior, lembrando a nós mesmos que nós estamos apenas na pontado iceberg da mineração de dados. Com o passar do tempo, quando minha filha de 3 anos tiver a minha idade, ela talvez entre em seu banco e o gerente dirá: “ei, nós não demos um cavalinho de brinquedo para você em 2012?”
Dave Pell é um viciado em internet, early adopter e insider. Ele escreve em seu blog, o Tweetage Wasteland, regularmente.