tácito (Polanyi, 1967) sobre suas propriedades acústicas, historicamente nos permitiram manter a privacidade das consultas e, assim, proteger o sigilo. Essa proteção nunca foi absoluta, e, nos casos em que há vigilância direcionada pelo estado de indivíduos suspeitos de terrorismo ou outros crimes graves, ela pode ser violada sem nosso conhecimento ou consentimento. Mesmo assim, em países onde a vigilância secreta por meio de microfones ou câmeras plantadas em edifícios não é considerada normal, os psicanalistas e seus pacientes sempre puderam confiar no conhecimento tácito, na experiência cotidiana e no senso comum para assegurar-se de que suas conversas pessoais permanecerão privadas. Em contrapartida, em países onde a vigilância local secreta é um fato da vida cotidiana, a privacidade sempre foi mais difícil de alcançar. No entanto, para que a psicanálise seja possível, os psicanalistas e os pacientes devem ser capazes de encontrar formas locais de evitar a vigilância e criar espaços privados para trabalhar. 4.3 Perda da privacidade em enquadres via telecomunicação As telecomunicações modernas são inerentemente vulneráveis à interceptação e à escuta eletrônica, sem a necessidade de acesso local separado às instalações, sendo o acesso fornecido pelo próprio dispositivo de telecomunicações (ou seja, o telefone ou computador). A partir de informações divulgadas por Edward Snowden em 2013, sabemos que as telecomunicações estão sujeitas a vigilância de rotina em grande escala e que o conteúdo de muitas conversas privadas é armazenado para uso em potencial visando proteger a segurança nacional, combater o terrorismo etc. 8 Além da vigilância de rotina pelo Estado, as telecomunicações estão cada vez mais vulneráveis a vários tipos de interceptação criminosa por motivos financeiros, políticos ou pessoais, inclusive por indivíduos que são conhecidos pela pessoa visada. A privacidade nas telecomunicações pode ser protegida até certo ponto pelo uso cuidadoso da criptografia, embora não esteja claro se qualquer um dos métodos atualmente disponíveis de criptografia é completamente seguro 9 . Muitos pacotes de software e dispositivos de hardware que oferecem comunicação criptografada também sabidamente ou possivelmente têm ‘backdoors’ que permitem o acesso a conteúdo descriptografado pelos fornecedores, pela polícia ou pelos serviços de segurança; estas brechas são potencialmente vulneráveis a terceiros. Um problema particularmente intratável e amplamente negligenciado é a ‘segurança de endpoint ’: a necessidade de assegurar que as comunicações não sejam interceptadas antes 8 Greenwald, G., MacAskill, E., Poitras, L. (2013). Vide também: MacAskill, E., Dance, G. (2013); Wikipedia (2018a); University of Oslo Library (2013-17); Snowden Surveillance Archive (2018); The Internet Archive (2015). 9 Há um conflito contínuo entre as agências governamentais que buscam acesso em potencial a qualquer comunicação e os indivíduos ou organizações que, por razões comerciais, políticas ou éticas, buscam preservar a privacidade por meio de criptografia (ver Abelson et al., 2015). A disputa de criptografia entre o FBI dos EUA e a Apple em 2016 foi um exemplo desse conflito que ocorreu aos olhos do público (vide Wikipedia, 2018b).
19
Made with FlippingBook - Online Brochure Maker