O desrespeito pela privacidade anda de mãos dadas com o armamento tecnológico.
Tanto a extracção de dados como a misoginia têm de ser travadas ontem.
Porque é que a privacidade é importante
Esta história é um lembrete fundamental da importância da privacidade: Mesmo que não se tenha nada a esconder. Não somos dados nem métricas de negócio, somos pessoas e, quando as empresas não se apercebem disso, há consequências no mundo real.
Responsabilidade das grandes empresas tecnológicas
Em Março, uma aplicação para criar vídeos “DeepFake FaceSwap” lançou mais de 230 anúncios nos serviços da Meta, incluindo Facebook, Instagram e Messenger, de acordo com uma análise da biblioteca de anúncios da Meta. Alguns dos anúncios mostravam o que parecia ser o início de vídeos pornográficos, com o som de introdução da plataforma pornográfica Pornhub a tocar. Segundos depois, os rostos das mulheres eram trocados pelos de actores famosos. As legendas de dezenas destes anúncios diziam “Substitua o rosto por qualquer pessoa” e “Divirta-se com a tecnologia de troca de rosto da IA”.
Depois de a NBC News ter pedido um comentário à Meta, todos os anúncios da aplicação foram retirados dos serviços da Meta. Embora os vídeos não mostrem actos sexuais, a sua natureza sugestiva ilustra a forma como a aplicação pode ser potencialmente utilizada para gerar conteúdos sexuais falsos, não apenas com mulheres famosas, mas também com uma única fotografia do rosto de alguém carregada pelo utilizador da aplicação. Os mesmos anúncios também foram vistos em aplicativos gratuitos de edição de fotos e jogos baixados da App Store da Apple, onde o aplicativo apareceu pela primeira vez em 2022 gratuitamente para maiores de 9 anos, e também estava disponível para download gratuito no Google Play, onde foi classificado como “Teen” para “temas sugestivos”.
Será que o trabalho dos jornalistas é examinar as lojas de aplicações para detectar aplicações abusivas?
A mesma história aconteceu com um aplicativo diferente em dezembro de 2021, após uma investigação da Reuters.
Dezenas de aplicativos deepfake ainda estão disponíveis nas lojas de aplicativos do Google e da Apple, a maioria deles sendo usada para gerar pornografia não consensual e “nudificar” pessoas. Embora a Google e a Apple afirmem que proíbem as aplicações que geram conteúdos difamatórios, discriminatórios ou susceptíveis de intimidar, humilhar ou prejudicar alguém, é exactamente isso que tem acontecido mesmo debaixo dos seus narizes. A Google adicionou “imagens pornográficas sintéticas involuntárias” à sua lista de proibições, permitindo a qualquer pessoa solicitar ao motor de busca que bloqueie os resultados que falsamente a retratam como “nua ou numa situação sexualmente explícita” - mas será que as vítimas devem ser responsáveis por resolver esta situação ou será que a Google deve fazer um melhor trabalho na prevenção deste tipo de abuso?
À medida que a tecnologia deepfake tem vindo a melhorar e a generalizar-se, o mercado de imagens sexuais não consentidas tem aumentado. Alguns sites permitem que os usuários vendam pornografia deepfake não consensual por trás de um paywall. Um estudo de 2019 da DeepTrace descobriu que 96% do material deepfake online é de natureza pornográfica, enquanto outro estudo de Genevieve Oh descobriu que o número de vídeos pornográficos deepfake quase dobrou a cada ano desde 2018.
Uma vez que a tecnologia de detecção de “deepfake” existe, embora por detrás de barreiras pagas, porque é que todas as plataformas que permitem aos utilizadores carregar fotografias e vídeos não os seleccionam automaticamente e rotulam automaticamente os “deepfakes” como tal? Já estão a falhar na identificação e remoção de conteúdos abusivos, mas pelo menos esta parte deveria ser bastante fácil se realmente se preocupassem.
Nada de novo
Recentemente, um artigo de Katie Jgln mergulhou na extensa história da violência de género possibilitada pela tecnologia. Alguns dos exemplos mais “antigos”, como as câmaras escondidas nas casas de banho, continuam a ser utilizados: há poucos dias, o Departamento de Justiça dos Estados Unidos apresentou queixa contra um homem que alegadamente colocou uma câmara dentro de uma casa de banho a bordo de um navio de cruzeiro da Royal Caribbean e filmou 150 pessoas, incluindo 40 menores.
ATechSafety tem uma série de guias úteis e a Clinic to End Tech Abuse (CETA) da Universidade de Cornell também tem recursos para ajudar as pessoas a protegerem a sua privacidade e a manterem-se seguras em linha, e a sua extensa investigação em parceria com a NYU mostra como o abuso em linha e o abuso tecnológico são sistémicos, especialmente quando motivados pela misoginia e pela transfobia.
Para além das suas publicações académicas revistas pelos pares, também têm ligações para alguns artigos dos meios de comunicação social mais acessíveis a um leigo, como
- Lobby das redes sem fios emaranha futuro de projecto de lei sobre violência doméstica - Axios
- Ligação indesejada: Quem tem o controlo da sua casa inteligente? - The New York Times
- Oque é que o seu computador tem?
- O queé a violência doméstica?
- A forma simples como a Apple e a Google permitem que os agressores domésticos persigam as vítimas - WIRED
- O que é que a Apple e o Google fazem para permitir queos agressores espiem as suas vítimas?
- Como os abusadores domésticos usam os smartphones para espiar os seus parceiros - Vox
- O que é que os abusadores domésticos fazem para espiar asvítimas?
- Novas ferramentas ajudam a detectar abuso doméstico digital - Cornell Chronicle
- As aplicações facilitam a espionagem dos agressores domésticos - Cornell Chronicle
- Como a tecnologia está a falhar com as vítimas de violência por parceiro íntimo - Freedom to Tinker (Princeton CITP)
- Aplicações de monitorização parental: Qual a diferença entre estas e o stalkerware? - Malwarebytes Labs
Há uma justaposição interessante entre a visão da organização de ter as vozes dos sobreviventes de abuso, perseguição e outros maus-tratos no centro do design tecnológico e o facto de a sua investigação ser patrocinada em parte pela Google e pela Meta. É óptimo que estes gigantes da tecnologia estejam a gastar parte dos seus lucros para lançar luz sobre problemas que estão a ajudar a criar, mas seria ainda melhor se estivessem realmente a ter em conta os resultados da investigação que estão a patrocinar e a melhorar os seus produtos em conformidade.
Outros exemplos generalizados de utilização da tecnologia como arma desta forma incluem:
- Intimidação e assédio, incluindo ameaças físicas. Os agressores esbatem as fronteiras entre a violência online e offline, tal como detalhado num extenso relatório global da Economist Intelligence Unit, que também mede o impacto da violência online contra as mulheres na economia e na sociedade em geral. Muitos tiroteios em massa são exemplos de violência em linha que se traduzem em acções no mundo real. O exemplo mais recente é o do atirador do centro comercial de Allen, no Texas, que tinha um perfil nas redes sociais repleto de discursos contra negros, asiáticos e judeus e contra as mulheres em geral. As ligações entre a violência racializada e a violência baseada no género estão documentadas há muito tempo
- Doxing - especialmente utilizado contra pessoas trans, muitas vezes acompanhado de esforços para fazer com que o alvo seja despedido do seu emprego e despejado da sua casa e para empurrar a pessoa visada para a auto-mutilação
- AirTagsda Apple e outros dispositivos semelhantes
- Dispositivos domésticos inteligentes, incluindo termóstatos, fechaduras e luzes
Como diz Katie Jgln, muitas vezes “a tecnologia moderna - e o mundo online que ela criou - é apenas uma extensão do patriarcado. [Faz vista grossa - e muitas vezes até permite - aos mesmos abusos, assédios, violências, misoginia, sexismo, hipersexualização indesejada e objectificação que experimentamos no mundo real. E, tal como muitas outras ferramentas do patriarcado - por exemplo, a cultura da pureza ou os papéis de género “tradicionais” - serve frequentemente como forma de nos colocar no nosso lugar, silenciar ou desacreditar as nossas vozes e, acima de tudo, proteger o status quo”.
As linhas ténues entre stalkerware e “aplicações normais”
A Coligação contra o stalkerware salienta que “embora o termo stalkerware também seja por vezes utilizado coloquialmente para se referir a qualquer aplicação ou programa que invada ou seja visto como invadindo a privacidade de alguém, acreditamos que é importante uma definição clara e restrita, dada a utilização do stalkerware em situações de abuso de parceiros íntimos”. O facto de haver sérios motivos de confusão nesta matéria não é uma boa imagem para empresas como a Google, a Meta e muitas outras aplicações de empresas para mensagens, correio electrónico, redes sociais e outros serviços que requerem permissões sensíveis no seu telefone e recolhem os seus dados. Reconhecem também “que as aplicações legítimas e outros tipos de tecnologia podem desempenhar, e muitas vezes desempenham, um papel nestas situações”. Na mesma página, um dos critérios recomendados para detectar stalkerware é “aplicações capazes de recolher e exfiltrar dados sensíveis de utilizadores de dispositivos (por exemplo, dados de localização, contactos, registos de chamadas/texto, palavras-passe, histórico do navegador, etc.) sem o seu consentimento e/ou conhecimento contínuos”. Quantas das aplicações mais descarregadas do mundo NÃO cumprem este critério?
Não precisa de ser assim. As aplicações para pais nunca precisam de estar escondidas no telemóvel; se estiverem, são stalkerware, não são aplicações para pais. Os telemóveis não precisam de ter o GPS activado por defeito. As aplicações não precisam de ter permissões de localização (e muitas outras) por defeito (ou nunca, em muitos casos); em vez disso, os utilizadores devem optar por activar essas permissões quando necessário, apenas para as aplicações que legitimamente precisam delas. Todos os telefones devem retirar automaticamente as permissões das aplicações que não estão a ser utilizadas. Os AirTags, os Tiles e outros produtos semelhantes devem ter sempre notificações sonoras quando são activados/utilizados e as entidades reguladoras devem reprimir as versões “modificadas” vendidas no ebay, etc.
Não podemos esperar que as empresas tecnológicas sacrifiquem os lucros que estão a obter no actual sistema capitalista de vigilância por compaixão e respeito pela humanidade de cada pessoa. Temos de aumentar constantemente a pressão sobre elas para que o façam. Até lá, não estamos seguros. Temos de continuar a lutar pelo nosso direito à privacidade.