Reféns da Sociedade

Num dia normal eu costumo receber cerca de quatrocentas mensagens por e-mail. Em média umas duzentos e cinquenta fazem parte de listas de discussão de genealogia das quais participo. Umas dez são de clippings das áreas de informática, direito e política. Aproximadamente cem de amigos, colegas e clientes sobre os mais variados assuntos, desde filmes, apresentações, piadas, trabalho, etc. O restante é spam.

E, de meus amigos, uma boa parte são aqueles e-mails com textos acerca de “avisos”. Bem ao estilo “Teoria da Conspiração”. Histórias (ou estórias?) acerca de pessoas que receberam trotes pelo telefone dizendo que outro membro da família havia sido sequestrado, que deveria depositar determinada quantia em determinada conta-corrente, que não poderia ligar pra ninguém senão eles matariam o refém, e assim por diante.

Sinceramente nunca dei muito crédito a esse tipo de coisa. “Nah! Isso não acontece por aqui. Estamos no mundo real.” Ainda que já tenha visto reportagens na televisão sobre o assunto, ainda assim ficava aquela sensação de que são coisas que ocorrem com outras pessoas e nunca com a gente.

Ledo engano.

Calma. Não aconteceu nada comigo, mas sim com pessoas muito próximas. E é exatamente o que dizem as mensagens por e-mail: eles, os facínoras (sempre quis usar essa palavra), fazem um verdadeiro trabalho de desequilíbrio emocional com a pessoa do outro lado da linha, sem na realidade ter NADA de concreto. Trabalham com a imaginação da pessoa – e convenhamos, a gente sempre espera o pior. Através de fragmentos de informação conseguem montar um quadro muito próximo da realidade que acaba dando credibilidade às suas palavras.

Basta ver o caso daquele que já foi um dia conhecido como o “maior hacker de todos os tempos”, Kevin Mitnick. Analisando friamente sua história, temos que, apesar de ele ter um vasto conhecimento na área técnica, seu maior trunfo era exatamente a chamada “engenharia social”. Com telefonemas simples ele conseguia levantar junto aos desavisados as informações necessárias para invadir os sistemas de quem quer que fosse. Existe um filme sobre ele – se bem que o livro de Tsutomu Shimomura (que foi quem o rastreou e prendeu) é bem melhor.

Mas voltemos ao nosso tema. Qual a solução para quem enfrenta uma situação dessas? Não existem regras. Calma e bom senso é que REALMENTE devem imperar caso isso venha a acontecer. No caso dessa minha amiga a vítima foi a própria mãe, a qual, apesar do desespero, teve presença de espírito suficiente para contornar a situação e comprovar que realmente tratava-se de um trote. Maquiavélico, criminoso, horrendo, mas ainda assim, um trote.

O que me incomoda é que existem à disposição da polícia ferramentas mais que suficientes para contornar esse tipo de situação. Não adianta querer que todo mundo tenha identificador de chamada em casa. Não adianta dizer que não se pode registrar Boletim de Ocorrência porque não houve efetivo dano ou ameaça de dano. As companhias telefônicas, ainda que não disponibilizem na conta telefônica todas as informações possíveis (em especial acerca das chamadas locais), ainda assim têm todo o histórico do que já aconteceu com determinada linha telefônica. Eu já trabalhei lá, sei disso. Absolutamente TUDO fica registrado nos computadores, o que, em última análise, não é nada mais que uma base de dados. Gigantesca, sim, mas uma mera base de dados. E como tal pode ser consultada e filtrada para se obter a informação que se deseje.

Creio que o direito à privacidade é inviolável, mas num caso como esse haveria que se ter um policiamento para atuar de forma preventiva, visando ter subsídios para o passo seguinte: a forma repressiva. Existe a tecnologia. Existe a técnica. Existe a ferramenta. O que não existe é a VONTADE…

Tirinha do dia:
Desventuras de Hugo...

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *