outro dispositivo móvel no consultório ou mesmo nas proximidades, ainda haverá certo grau de risco. Se um telefone foi comprometido por malware, por exemplo, porque seu proprietário respondeu inadvertidamente a uma mensagem de phishing , pode estar sendo remotamente acessado sem o conhecimento do proprietário. Ainda não está claro se, em algumas circunstâncias, um celular pode ser ativado secretamente mesmo quando está desligado (Scharr, 2014). Questões que estão sendo pesquisadas atualmente incluem: quão extensivamente os celulares podem ser comprometidos; quão amplamente distribuídos são os meios e a perícia necessários para fazer isso; e se é economicamente viável fazer isso em grande escala ou apenas para um número limitado de ‘alvos’ selecionados (vide, por exemplo, Marczac et al., 2018, sobre o uso recente do spyware ‘Pegasus’). Além de serem vulneráveis à vigilância por parte de órgãos do governo, os telefones celulares são cada vez mais visados pelos chamados stalkerware ou spouseware implantados por cônjuges, parentes e outros (para uma série de revisões a respeito, vide Motherboard, 2018), bem como por organizações comerciais, empregadores e, geralmente, por qualquer usuário de crimeware adequado para este fim. 4.5 Consequências a longo prazo Uma vez que a informação tenha sido adquirida pela vigilância, deve-se presumir que ela será armazenada por quem a adquiriu pelo maior tempo possível. A extensão e a duração desse armazenamento serão limitadas apenas por restrições tecnológicas e orçamentárias. Desenvolvimentos recentes em técnicas como reconhecimento automático de voz, o aumento constante do poder de processamento e capacidade de armazenamento dos computadores e os custos cada vez menores de armazenamento sugerem vivamente que o conteúdo de pelo menos algumas telecomunicações pode estar sendo preservado indefinidamente e ipsis litteris . Ao ser preservado indefinidamente, tal conteúdo permanece vulnerável ao extravio e distribuição também indefinidamente. Existe, portanto, um risco real de que um registro de uma sessão psicanalítica seja um dia publicado no YouTube ou em outro lugar e até mesmo ‘viralizar’. Mesmo em países onde há algum grau de proteção jurídica à privacidade das comunicações, ainda existe a possibilidade real de que, em algum momento no futuro, um regime autoritário e antidemocrático chegue ao poder. Tal regime herdaria, provavelmente, informações obtidas de vigilância no passado e seria capaz de usá-las para medidas arbitrárias e repressivas contra indivíduos e grupos indesejados. As informações armazenadas obtidas por vigilância também são vulneráveis, através de vazamentos e/ou hackers , à aquisição por qualquer pessoa que tenha interesse em usá-las para finalidades outras; isso inclui jornalistas, atuários, organizações criminosas, humoristas com intenção de fazer “pegadinhas” maliciosas, terroristas e governos estrangeiros. Independentemente de qualquer salvaguarda jurídica ou de outra natureza atualmente em vigor, a vigilância em massa das telecomunicações cria riscos ao sigilo que podem se
21
Made with FlippingBook - Online Brochure Maker