Nos últimos 30 anos, os governos, as empresas e os defensores da privacidade têm tentado definir qual a informação identificável sobre os indivíduos que pode ser recolhida e com base em que circunstâncias. Assistiu-se assim à evolução de um conjunto de princípios geralmente aceites, designados por práticas de informação razoáveis. Estes princípios são actualmente tão bem conhecidos, que são frequentemente comunicados de forma abreviada: conhecimento, opção, consentimento, minimização, acesso, segurança e responsabilidade.
As práticas de informação razoáveis serviram de pano de fundo às discussões relativas à RFID e à privacidade. Apesar de nem sempre ter existido acordo sobre a forma como as aplicar, fazem sempre parte do debate. Os princípios reflectem o modelo de um colector de dados centralizado e de um fornecedor de dados consciente desse facto, num constante diálogo sobre o "quê" e o "porquê" dessa recolha. No entanto, alguns desenvolvimento tecnológicos recentes sugerem que está na altura de reexaminar a forma como esses princípios são implementados.
Em primeiro lugar, há que ter em conta os avanços contínuos que se têm verificado a nível da recolha, transporte, armazenamento e processamento da informação digital. Tudo é agora mais eficiente e barato do que quando começaram a emergir os princípios durante a década de 1970. Os equipamentos inteligentes também estão a tornar-se mais pequenos, mais capazes e, devido à Internet, mais interconectáveis.
Em segundo lugar, tem-se assistido à explosão das tecnologias baseadas em rádio, como a RFID (que permite potencialmente que qualquer objecto comunique), o GPS (que permite a localização desses objectos) e as redes de sensores (que permitem capturar e difundir dados sobre qualquer coisa, desde a integridade estrutural de uma estrutura, até movimentos num edifício, ou ainda a presença de armas de destruição em massa).
Com base no que foi dito atrás, podemos acrescentar que estas tecnologias baseadas em rádio nos permitem aliar o mundo físico e o cibermundo. Mas também nos permitem recolher dados sem o fornecimento de qualquer indicação de que essa recolha está a ter lugar. Além disso, abrem novas oportunidades para a intercepção não autorizada de informação.
Uma previsão antevê que no ano 2015 estarão implementados qualquer coisa como um trilião de sensores. Como facilmente se compreende, este não é o mundo dos colectores de dados centralizados, que pedem educadamente permissão aos fornecedores de dados. Assemelha-se mais a um mundo caótico, com biliões de colectores de dados que podem estar sempre activos, a recolher informação sem qualquer controlo centralizado óbvio, ou sem qualquer informação aparente sobre as suas actividades de recolha de informação.
Trata-se de um mundo em que as redes não serão isoladas, mas antes interconectadas. Desta forma, os dados podem ser partilhados entre múltiplas partes e potencialmente reprocessados para múltiplos novos propósitos. Irá tratar-se de um mundo em que será mais difícil saber quem está a recolher dados e quais os dados que estão a ser recolhidos, quem tem acesso aos mesmos, o que vai ser feito com eles e quem deverá ser responsabilizado pelas acções tomadas.
Esse mundo ainda não existe. Mas demos começar a pensar na forma como os princípios de privacidade irão ser afectados pela computação futura, genuinamente omnipresente. Os países da OCDE (Organização para a Cooperação e Desenvolvimento Económico), pelo seu peso internacional e pelo seu papel no desenvolvimento de práticas de informação razoáveis, poderá ter um importante palavra a dizer relativamente a este assunto.
Uma das formas de aproveitar devidamente os benefícios das tecnologias baseadas em rádio não é evitá-las, mas antes prevenir abusos. É antecipando o amanhã que nos preparamos melhor para o futuro.
Baseado num artigo de Elliot Maxwell, intitulado "Radio-based technologies change the way we gather, access and protect data" e publicado no site do RFID Journal (www.rfidjournal.com).
Produzido em 2006