Resumo
- o Department of Homeland Security (DHS) e o Immigration and Customs Enforcement (ICE) compram, a empresas privadas, dados de localização recolhidos no ecossistema publicitário — e usam-nos para rastrear rotinas, reconstruir trajetos e apoiar detenções, sem passar pelo ritual judicial que a Constituição dos EUA costuma exigir.
- a doutrina do terceiro e o buraco que ela abriu quando o Estado deixou de pedir e passou a comprar.
- Vi isto descrito num dossiê enquanto esperava o comboio em o cheiro a café queimado a sair do quiosque e a megafonia a falhar sílabas.
Numa frase: o Department of Homeland Security (DHS) e o Immigration and Customs Enforcement (ICE) compram, a empresas privadas, dados de localização recolhidos no ecossistema publicitário — e usam-nos para rastrear rotinas, reconstruir trajetos e apoiar detenções, sem passar pelo ritual judicial que a Constituição dos EUA costuma exigir. Fazem-no desde pelo menos 2021, num mercado que trata a nossa vida como inventário.
O “como” tem nome técnico: Commercial Telemetry Data (CTD). O “porquê” tem nome jurídico: a doutrina do terceiro e o buraco que ela abriu quando o Estado deixou de pedir e passou a comprar. E o “quando” tem datas: em setembro de 2023, o Office of Inspector General do DHS concluiu que CBP, ICE e Serviço Secreto avançaram com CTD sem avaliações de impacto de privacidade; em agosto de 2024, a CBP publicou, tarde, uma dessas avaliações. (oig.dhs.gov)
O que é CTD e porque isto morde mais fundo do que parece
Um telemóvel leva um identificador publicitário (AdID/MAID). Sozinho, parece inofensivo: não tem nome, não tem número de passaporte. Só que, quando se cola ao AdID uma coordenada GPS e um carimbo de hora, nasce outra coisa: um diário de movimentos. Casa. Trabalho. Hospital. Mesquita. Centro de emprego. A cama onde o telefone “dorme”.
É aqui que entra o geofencing: em vez de seguir uma pesa e recolhe-se quem lá esteve. Um quarteirão. Um parque. Uma fábrica. Um protesto. Depois, liga-se o ponto ao padrão, e o padrão ao alvo.
Vi isto descrito num dossiê enquanto esperava o comboio em o cheiro a café queimado a sair do quiosque e a megafonia a falhar sílabas. Um casal discutia o preço das rendas; eu lia, no ecrã, como um Estado aprende a fazer “skip tracing” de gente — a mesma lógica, só que com farda.
A doutrina do “terceiro” e o buraco onde cabem mandadosParty Doctrine** diz, simplificando, que se entregas dados a um terceiro (uma operadora, uma app), a expectativa de privacidade encolhe. Em Carpenter v. United States (2018), o Supremo Tribunal dos EUA travou a extensão automática dessa ideia: para obter dados históricos de localização (CSLI) junto das operadoras, o governo precisa, regra geral, de mandado. (Justia Law)
Então onde está o atalho? Na frase que se repete em memorandos e defesas internas: “comercialmente acessível”. Se um corretor de dados vende, o Estado compra — e tenta afastar a exigência de mandado, como se a transação lavasse a intrusão. O Brennan Center chama-lhe, sem rodeios, data broker loophole: a compra contorna barreiras que existiriam se a mesma informação fosse pedida a um “fornecedor de comunicações” tradicional. (Brennan Center for Justice)
Dirão: “Mas se isto está no mercado, já foi entregue.” A objeção soa prática, quase adulta. Só que é uma meia verdade. Ninguém “entrega” ao Estado, de forma consciente, um mapa de meses de vida por instalar uma a Carpenter existe precisamente porque a tecnologia alterou a escala: não é um detalhe, é vigilância contínua. Da promessa de privacidade, restou apenas o eco.
O que o fiscal interno encontrou — e o que falta no papel
O relatório OIG-23-61 não fala em ficção científica. Fala em rotinas administrativas falhadas: ausência de Privacy Impact Assessments, políticas insuficientes, e decisões que empurraram o tema para fora do escrutínio do gabinete de privacidade. O OIG chega a recomendar que o ICE interrompa o uso de CTD até concluir e aprovar as avaliações exigidas. (oig.dhs.gov)
E há um detalhe que vale mais do que um parágrafo inteiro: a insistência em tratar AdIDs como “não PII” (não informação pessoal identificável), apesar de a reidentificação ser banal quando se cruza localização e hábitos. O relatório e análises externas sublinham a fricção: um identificador sem nome não é anonimato; é, muitas vezes, só um nome por escrever. (EPIC)onesta: autoridades têm dever de investigar tráfico, redes criminosas, riscos reais. A questão não é a existência de investigação. É o modelo: quando a compra substitui o mandado, a regra passa a ser o mercado, não o tribunal. E mercado não tem contraditório.
Quem põe limites — e as perguntas que ficam de pé
Se o Estado compra localização, quem gara pesquisa por curiosidade, vingança ou rotina? O dossiê aponta fragilidades em audit logs e mecanismos de controlo, e é aqui que a conversa deixa de ser abstrata: sem registos robustos, não há prestação de contas.
E depois há a pergunta dura, a que ninguém responde com gosto: como se decide o alvo? Com que critérios? Pontuações de risco? Cruzamentos automáticos? E quando ferramentas de IA entram no circuito — a gerar “pistas” a partir de dados comprados — quem audita a lógica e o enviesamento?
Uma frase para guardar: quando a localização vira mercadoria, a liberdade passa a depender de recibos.
Glossário rápido
CTD (Commercial Telemetry Data); AdID/MAID (identificador publicitário móvel); geol por área); PIA (avaliação de impacto de privacidade); FOIA (lei de acesso a documentos); PII (informação pessoal identificável).
Em 5 linhas
- Carpenter exige mandado para certos dados de localização obtidos às operadoras. (Justia Law)
- O DHS/ICE cons a corretores. (Brennan Center for Justice)
- CTD nasce do ecossistema publicitário (AdID + GPS + tempo).
- O OIG concluiu falhas graves: uso sem PIA e políticas fracas. (oig.dhs.gov)
- O limite democrático fica por desenhar: logs, transparência, critérios de alvo.