Foucault Deleuze Humanism o

7
161 N SOCIEDADE DE CONTROLE Resumo: Esse artigo trata de algumas diferenças entre as sociedades disciplinares e a sociedade de controle. Ele toma por base as reflexões do filósofo Gilles Deleuze sobre o trabalho de Michel Foucault. Aborda tam- bém as recentes tecnologias de controle e os mais recentes projetos do governo norte-americano para rastrear as ações de indivíduos no planeta. Palavras-chave: sociedade de controle; código; modulação social. Abstract: This article examines some of the differences among disciplinary societies and the society of control. It takes as its starting point the reflections of the philosopher Gilles Deleuze regarding the work of Michel Foucault. It also discusses the new technologies of control and the most recent projects of the United States government, capable of tracking the activities of individuals anywhere on the planet. Key words: society of control; code; social modulation. ROGÉRIO DA COSTA SÃO PAULO EM PERSPECTIVA, 18(1): 161-167, 2004 um artigo intitulado “Post-Scriptum sobre as Sociedades de Controle”, o filósofo Gilles Deleuze (1990) indicava alguns aspectos que poderiam distinguir uma sociedade disciplinar de uma sociedade de controle. As sociedades disciplinares podem ser situadas num período que vai do século XVIII até a Segunda Grande Guerra, sendo que os anos da segunda metade do século XX estariam marcados por seu declínio e pela respectiva ascensão da sociedade de controle. Se- guindo as análises de Michel Foucault, Deleuze percebe no enclausuramento a operação fundamental da socieda- Não há necessidade de ficção científica para conceber um mecanismo de controle que forneça a cada instante a posição de um elemento em meio aberto, animal numa reserva, homem numa empresa (coleira eletrônica). Félix Guattari imaginava uma cidade onde cada um pudesse deixar seu apartamento, sua rua, seu bairro, graças ao seu cartão eletrônico, que removeria qualquer barreira; mas, do mesmo modo, o cartão poderia ser rejeitado tal dia, ou entre tais horas; o que conta não é a barreira, mas o computador que localiza a posição de cada um, lícita ou ilícita, e opera uma modulação universal Gilles Deleuze (1990) de disciplinar, com sua repartição do espaço em meios fechados (escolas, hospitais, indústrias, prisão...), e sua ordenação do tempo de trabalho. Ele chamou esses pro- cessos de moldagem, pois um mesmo molde fixo e defini- do poderia ser aplicado às mais diversas formas sociais. Já a sociedade de controle seria marcada pela inter- penetração dos espaços, por sua suposta ausência de limi- tes definidos (a rede) e pela instauração de um tempo con- tínuo no qual os indivíduos nunca conseguiriam terminar coisa nenhuma, pois estariam sempre enredados numa es- pécie de formação permanente, de dívida impagável, pri- sioneiros em campo aberto. O que haveria aqui, segundo Deleuze, seria uma espécie de modulação constante e uni- versal que atravessaria e regularia as malhas do tecido social. Deleuze sugere ainda que as sociedades disciplinares possuem dois pólos, “a assinatura que indica o indivíduo, e o número de matrícula que indica sua posição numa massa”. Nas sociedades de controle, “o essencial não se- ria mais a assinatura nem um número, mas uma cifra: a cifra é uma senha (...) A linguagem digital do controle é feita de cifras, que marcam o acesso ou a recusa a uma informação” (Deleuze, 1990). A força dessa interpretação

Transcript of Foucault Deleuze Humanism o

Page 1: Foucault Deleuze Humanism o

161

SOCIEDADE DE CONTROLE

N

SOCIEDADE DE CONTROLE

Resumo: Esse artigo trata de algumas diferenças entre as sociedades disciplinares e a sociedade de controle.Ele toma por base as reflexões do filósofo Gilles Deleuze sobre o trabalho de Michel Foucault. Aborda tam-bém as recentes tecnologias de controle e os mais recentes projetos do governo norte-americano para rastrearas ações de indivíduos no planeta.Palavras-chave: sociedade de controle; código; modulação social.

Abstract: This article examines some of the differences among disciplinary societies and the society of control.It takes as its starting point the reflections of the philosopher Gilles Deleuze regarding the work of MichelFoucault. It also discusses the new technologies of control and the most recent projects of the United Statesgovernment, capable of tracking the activities of individuals anywhere on the planet.Key words: society of control; code; social modulation.

ROGÉRIO DA COSTA

SÃO PAULO EM PERSPECTIVA, 18(1): 161-167, 2004

um artigo intitulado “Post-Scriptum sobre asSociedades de Controle”, o filósofo GillesDeleuze (1990) indicava alguns aspectos que

poderiam distinguir uma sociedade disciplinar de umasociedade de controle. As sociedades disciplinares podemser situadas num período que vai do século XVIII até aSegunda Grande Guerra, sendo que os anos da segundametade do século XX estariam marcados por seu declínioe pela respectiva ascensão da sociedade de controle. Se-guindo as análises de Michel Foucault, Deleuze percebeno enclausuramento a operação fundamental da socieda-

Não há necessidade de ficção científica para conceber ummecanismo de controle que forneça a cada instante a posição de um

elemento em meio aberto, animal numa reserva, homem numaempresa (coleira eletrônica). Félix Guattari imaginava uma cidadeonde cada um pudesse deixar seu apartamento, sua rua, seu bairro,graças ao seu cartão eletrônico, que removeria qualquer barreira;

mas, do mesmo modo, o cartão poderia ser rejeitado tal dia, ouentre tais horas; o que conta não é a barreira, mas o computadorque localiza a posição de cada um, lícita ou ilícita, e opera uma

modulação universal

Gilles Deleuze (1990)

de disciplinar, com sua repartição do espaço em meiosfechados (escolas, hospitais, indústrias, prisão...), e suaordenação do tempo de trabalho. Ele chamou esses pro-cessos de moldagem, pois um mesmo molde fixo e defini-do poderia ser aplicado às mais diversas formas sociais.Já a sociedade de controle seria marcada pela inter-penetração dos espaços, por sua suposta ausência de limi-tes definidos (a rede) e pela instauração de um tempo con-tínuo no qual os indivíduos nunca conseguiriam terminarcoisa nenhuma, pois estariam sempre enredados numa es-pécie de formação permanente, de dívida impagável, pri-sioneiros em campo aberto. O que haveria aqui, segundoDeleuze, seria uma espécie de modulação constante e uni-versal que atravessaria e regularia as malhas do tecidosocial.

Deleuze sugere ainda que as sociedades disciplinarespossuem dois pólos, “a assinatura que indica o indivíduo,e o número de matrícula que indica sua posição numamassa”. Nas sociedades de controle, “o essencial não se-ria mais a assinatura nem um número, mas uma cifra: acifra é uma senha (...) A linguagem digital do controle éfeita de cifras, que marcam o acesso ou a recusa a umainformação” (Deleuze, 1990). A força dessa interpretação

Page 2: Foucault Deleuze Humanism o

SÃO PAULO EM PERSPECTIVA, 18(1) 2004

162

reside em um aspecto que gostaríamos de analisar nesteartigo: a relação entre identidade pessoal e códigointransferível (ou cifra, como diz Deleuze). A passagemde um a outro implica que os indivíduos deixam de ser,justamente, indivisíveis, pois passam a sofrer uma espé-cie de divisão, que resulta do estado de sua senha, de seucódigo (ora aceito, ora recusado). Além disso, as massas,por sua vez, tornam-se amostras, dados, mercados, queprecisam ser rastreados, cartografados e analisados paraque padrões de comportamentos repetitivos possam serpercebidos.

Para tentar compreender melhor essas distinções, eesclarecendo desde já que há muitas maneiras de se abor-dar a recente sociedade de controle e seus mecanismos(Hardt, 1998; Lessig, 1999; Rheingold, 2002; Shapiro,1999), vamos abordar aqui a forma como os dispositivosde controle se ocupam de informações resultantes dasvárias ações dos indivíduos. Chamadas telefônicas, com-pras de passagem aérea, câmbio, transferência financeira,uso de cartão de crédito, etc. O que se pretenderia obteratravés da análise de um tal conjunto de informações? Éseu conteúdo que interessa, ou é seu padrão de composi-ção e acesso? Enquanto os conteúdos apontam para aspessoas, para os sujeitos no sentido singular da informa-ção (conversou tal assunto, foi para tal país, trocou tantosdólares...), os padrões, por sua vez, nos remeteriam ao quê?Aos indivíduos como códigos digitais dentro de uma amos-tra específica? Há diferença entre viajar uma única vezou vinte vezes em seis meses a um mesmo país? Essesparecem ser aspectos cruciais na mudança das estratégiasque nos conduziram dos modelos tradicionais de discipli-na aos modelos mais sofisticados de controle atuais.

Há que se notar um aspecto básico, o de que sociedadesdisciplinares e de controle estruturaram de forma diferentesuas informações. No primeiro tipo de sociedade, teríamosuma organização vertical e hierárquica das informações.Neste caso, o problema do acesso à informação, porexemplo, confunde-se com a posição do indivíduo numahierarquia, seja ela de função, posto, antiguidade, etc. Alémdisso, as informações parecem adequar-se à estratégia decompartimentalização que configura o dispositivodisciplinar. Dessa forma, cada instituição detém seuquinhão de informação, como algo que pertence ao seupróprio espaço físico. Há uma associação profunda entreo local, o espaço físico e o sentido de propriedade dosbens imateriais. Há uma intensa regulação dos fluxosimateriais no interior dos edifícios e entre eles, de talmaneira que a resposta à pergunta “onde está?” parece

indicar ao mesmo tempo o lugar físico e a propriedade dainformação.

Cabe lembrar que nos dispositivos disciplinares, comonos mostra Foucault (1998), há uma espécie de polariza-ção entre a opacidade do poder e a transparência dos in-divíduos. Lembremos da famosa imagem do panóptico.O poder, devido a sua situação privilegiada, se manteriafora do alcance dos indivíduos, enquanto estes últimosestariam numa situação de constante observação, sendoportanto transparentes aos seus olhos (Foucault, 1998;Rheingold, 2002). Numa tal situação, parece que a rei-vindicação fundamental seria: maior transparência dopoder, para que possamos ver quem vive nos espiando econtrolando.

Essa crença acabou alimentando uma série de reflexõessobre a suposta transparência que a web nos ofereceria,e sua conseqüente força diante dos obscurantistas quedefendem os velhos esquemas de poder. Assim, pode-ríamos ter finalmente com a web a liberdade de expressão,o acesso às informações democratizado, etc.1 Claro quenada disso é desprezível, sendo mesmo algo que nospermite uma mobilidade sem precedentes. Mas, o que sepassa, então, com o advento da sociedade de controle,que é predominantemente reticular, interconectada? Háuma mudança de natureza do próprio poder, que não émais hierárquico, e sim disperso numa rede planetária,difuso. Isso pode significar que a antiga dicotomiaopacidade-transparência não seja mais pertinente. Comodiz Deleuze (1990), os anéis da serpente são maiscomplexos... O poder hoje seria cada vez mais iloca-lizável, porque disseminado entre os nós das redes. Suaação não seria mais vertical, como anteriormente, mashorizontal e impessoal. É verdade que a verticalidadesempre esteve associada à imagem de alguém: é o íconeque preenche o lugar do poder. Mas numa sociedadeinteiramente axiomatizada, as instâncias de poder estãodissolvidas por entre os indivíduos, o poder não tem maisuma cara. Sua ação agora não se restringe apenas àcontenção das massas, à construção de muros dividindocidades, à retenção financeira para conter o consumo.Essas são estratégias que pertencem ao passado.

Hoje, o importante parece ser essa atividade de modu-lação constante dos mais diversos fluxos sociais, seja decontrole do fluxo financeiro internacional, seja de reati-vação constante do consumo (marketing) para regular osfluxos do desejo ou, não esqueçamos, da expansão ilimi-tada dos fluxos de comunicação. Por outro lado, da mes-ma forma que o terrorismo é uma conseqüência do terror

Page 3: Foucault Deleuze Humanism o

163

SOCIEDADE DE CONTROLE

imposto pelo Estado, a ação não localizada dos hackers,produzindo disfunções e rupturas nas redes, parece ser oefeito que corresponde adequadamente aos novos modosde atuação do poder. Nenhuma forma de poder parece sertão sofisticada quanto aquela que regula os elementosimateriais de uma sociedade: informação, conhecimento,comunicação. O Estado, que era como um grande parasi-ta nas sociedades disciplinares, extraindo mais-valia dosfluxos que os indivíduos faziam circular, hoje está se tor-nando uma verdadeira matriz onipresente, modulando-oscontinuamente segundo variáveis cada vez mais comple-xas. Na sociedade de controle, estaríamos passando dasestratégias de interceptação de mensagens ao rastreamentode padrões de comportamento...

INTERCEPTAÇÃO DE MENSAGENS:SISTEMA ECHELON

Boa parte do sistema atual de vigilância eletrônica glo-bal ainda é baseada na interceptação de mensagens. Essessistemas são a conseqüência inevitável da invenção darádio, e estão ligados à própria essência das telecomuni-cações. Assim como o rádio possibilitou a transmissão demensagens para além dos continentes, do mesmo modopermitiu que qualquer um as escutasse. Não há dúvidasde que foi a invenção da rádio que deu uma nova impor-tância à criptografia, a arte e a ciência de criar códigossecretos. Ela estaria na origem do mercado de intercepta-ção de sinais.

Um dos sistemas mais famosos de vigilância planetá-ria desenvolveu-se principalmente em decorrência dosconflitos da Segunda Guerra Mundial. Duncan Campbell(2001), autor de um relatório para o Parlamento Europeusobre o sistema Echelon, conta que durante a SegundaGrande Guerra, enormes organizações de decodificaçãopertencentes às forças aliadas, na Inglaterra e nos EUA,leram e analisaram centenas de milhares de sinais alemãese japoneses. Foi nesse período que entrou em funciona-mento uma rede de escuta planetária chamada Ukusa, umacordo firmado em 1947 entre os governos dos EUA, In-glaterra, Canadá, Austrália e Nova Zelândia. Num esfor-ço de vigilância jamais visto, a Agência de SegurançaNacional dos Estados Unidos – NSA, criou um sistemaglobal de espionagem chamado Echelon (dentro do acor-do Ukusa), que hoje tenta capturar e analisar virtualmen-te todas as chamadas telefônicas e mensagens de fax, e-mail e telex enviadas de qualquer ponto do planeta. Osistema Echelon é muito simples em seu desenho: esta-

ções de interceptação de sinais em todo o mundo captu-ram todo o tráfego de comunicações via satélite, micro-ondas, celular e fibra ótica, processando essas informa-ções em computadores de alta capacidade. Isso incluiprogramas de reconhecimento de voz, programas de re-conhecimento de caracteres, procura por palavras-chavee frases no dicionário Echelon, que capacitam o compu-tador a marcar as mensagens, gravá-las e transcrevê-laspara futuras análises.

O projeto Echelon enquadra-se numa perspectiva decontrole baseada na interceptação de sinais e de comuni-cação, e na quebra de seu código para se chegar a seuconteúdo. Trata-se, portanto, de vasculhar o conteúdo demensagens transmitidas por diversos meios e trocadas pelasmais diferentes instâncias, como indivíduos, governos,organizações internacionais, organismos privados ecomerciais.

Nos anos 40, o primeiro foco das operações do Echelonfoi a espionagem militar e diplomática. Já nos anos 60, naesteira do crescimento do comércio internacional, a inter-ceptação de informações acabou incluindo os campos eco-nômico e científico. Só recentemente a atenção dessa redede vigilância planetária voltou-se para o tráfico de dro-gas, a lavagem de dinheiro, o terrorismo e o crime organi-zado. O governo Clinton, por exemplo, teria apoiado, em1993, a atuação das operações de interceptação no planocomercial. É significativa a lista apresentada por Campbelldas empresas americanas que teriam vencido concorrên-cias graças à intervenção do governo norte-americano ecom a ajuda de informações obtidas pela NSA (o projetoSivam, do Brasil, por exemplo, encontra-se entre os cita-dos). Já o atual governo Bush tem trabalhado incansavel-mente na interceptação de informações das redes terroris-tas e do crime organizado.

Deve-se notar, no entanto, que nos últimos 15 anos aevolução tecnológica da rede Echelon deixou de estaradiante de seu tempo, sendo hoje alcançada pelas redesindustriais e acadêmicas com seus equipamentos de últi-ma geração. O chamado “ciclo da informação”, compos-to pela interceptação, coleta, seleção, tratamento e entre-ga das mensagens relevantes aos “clientes”, que ainda écumprido quando se trata de transmissões em alta freqüên-cia, em ondas curtas, cabos submarinos, satélites de co-municação ou Internet, agora tem dificuldades com as re-des de fibra ótica de alta capacidade e com redes desatélites do tipo Iridium. Além disso, como afirmaCampbell (2001), “os organismos de espionagem dos si-nais reconhecem que a longa batalha contra a criptografia

Page 4: Foucault Deleuze Humanism o

SÃO PAULO EM PERSPECTIVA, 18(1) 2004

164

civil e comercial foi perdida. Uma comunidade acadêmi-ca e industrial sólida está agora voltada para a criptografiae a criptologia. Reconhecendo esse fato, os EUA libera-ram em janeiro de 2000 seu serviço de exportação demétodos de criptografia, permitindo a cidadãos e a em-presas não-americanas comprar e utilizar produtos de co-dificação potentes” (tradução do autor).

Isso significa que, de algum modo, a percepção sobrea prática da interceptação de mensagens está mudando, enão porque se trate apenas de aprimorar as técnicas decriptografia, mas também de mudar a forma de aborda-gem do controle. Afinal, apesar de todo o poder do proje-to Echelon e de vários outros do mesmo gênero, os ata-ques terroristas continuaram passando sem interceptaçõessignificativas. Por conta disso, atualmente, dezenas deempresas trabalham para o Departamento de Defesa dosEUA, muitas delas localizadas no Vale do Silício. Duasdas mais importantes são AST e The Ideas Operation, di-rigidas por antigos funcionários do alto escalão da NSA.As duas trabalham no desenvolvimento de softwares defiltragem, tratamento de dados, análise de fac-símiles, aná-lise do tráfego de informações, reconhecimento de pala-vras-chave, análise por temas, sistemas de reconhecimen-to de voz, etc. São empresas que possuem pleno domíniodas novas técnicas desenvolvidas para rastrear as maisdiversas ações dos indivíduos e, a partir disso, construirpadrões de comportamento.

A QUESTÃO DA VIGILÂNCIA

O projeto Echelon representa, portanto, um caso exem-plar, pois pode ser considerado o último grande descen-dente dos sonhos de uma sociedade disciplinar e de suaconcepção de vigilância, sendo ao mesmo tempo o ances-tral de nossa sociedade de controle. Isso porque ele en-frentou a transição nos sistemas de comunicação do pla-neta, provocada pela revolução da informática.

Há aqui uma modificação no sentido de vigilância, quepassa da sociedade disciplinar à sociedade de controle. Naprimeira, a idéia de vigilância remetia ao confinamento e,portanto, à situação física que caracterizava as preocupaçõesdessa sociedade. O problema era o movimento físico dosindivíduos, seu deslocamento espacial. Vigiar era, basi-camente, regular os passos das pessoas, era olhar. Com aexplosão das comunicações, uma nova figura ganha força:a vigilância das mensagens, do trânsito de comunicações.É a época dos espiões, dos agentes secretos. UltrapassamosSherlock Holmes, que seguia os índices e pistas dos

movimentos dos suspeitos, e alcançamos 007, envolvidoem tramas internacionais via satélite. Vigiar passou asignificar, sobretudo, interceptar, ouvir, interpretar.

Com a explosão da web alguma coisa está mudando.Devido à nova forma como as informações são estru-turadas, em rede e reproduzidas em n pontos, acabamosgerando uma nova forma de vigilância, que se preocupaem saber de que modo essas informações estão sendoacessadas pelos indivíduos. Parece que o mais importanteagora é a vigilância sobre a dinâmica da comunicação nãoapenas entre as pessoas, mas sobretudo entre estas e asempresas, os serviços on-line, o sistema financeiro, enfim,todo o campo possível de circulação de mensagens. O queparece interessar, acima de tudo, é como cada um semovimenta no espaço informacional. Isso parece dizertanto ou mais sobre as pessoas do que seus movimentosfísicos ou o conteúdo de suas mensagens. A vigilânciaconstante sobre as trilhas que os indivíduos deixam na web,por exemplo, tornou-se objeto de inúmeras discussões eespeculações. Afinal, quem somos nós? Para onde vamos,o que fazemos, o que dizemos? Ou o que pensamos? Omodo como nos deslocamos por entre informações revelamuito do como pensamos, pois mostra como associamoselementos díspares ou semelhantes.

O tracking generalizado nos chama a atenção. Há umaespécie de vigilância disseminada no social, já que todospodem, de certa forma, seguir os passos de todos. O con-trole exercido é generalizado, multilateral. As empresascontrolam seus clientes; as ONGs controlam as empresase os governos; os governos controlam os cidadãos; e oscidadãos controlam a si mesmos, já que precisam estaratentos ao que fazem.

A BUSCA POR PADRÕES DECOMPORTAMENTO

Como lembra o matemático e sociólogo francês MichelAuthier, “o sentido de um documento está menos nele pró-prio do que nas pessoas que o consultam”.2 Isso significaque os vários sentidos de um documento vêm sobretudo dosinteresses de quem o consulta e que, dessa forma, no senti-do inverso, o mapeamento da afluência de grupos de usuá-rios a um determinado tipo de informação pode revelar muitosobre cada indivíduo e seus pares. Estamos falando aqui daimportância da construção do perfil do usuário, termo quecom o advento da web passou a ter um significado e usomais amplo do que o atribuído pelos departamentos de RH.Na Internet, não temos uma identidade, mas um perfil3

Page 5: Foucault Deleuze Humanism o

165

SOCIEDADE DE CONTROLE

(Costa, 2002). Com a explosão da web, no início dos anos90, muitos foram os sites que começaram a utilizar a decla-ração do perfil de cada usuário para uma série de opera-ções: oferta de produtos, de notícias, de programação nosveículos de mídia, endereçamento de perguntas, encontrode parceiros, etc. Já na virada do milênio, o desenvolvi-mento da tecnologia de agentes inteligentes permitia ma-pear os perfis de usuários da web de maneira dinâmica,acompanhando suas atividades e aprendendo sobre seushábitos. Essas novas ferramentas trabalham hoje não ape-nas orientadas por palavras-chave, mas também relacionan-do as consultas realizadas por todos os usuários em sua basede dados. Isso é feito com a finalidade de se encontrar pa-drões que possam auxiliar o próprio sistema na sua relaçãocom os usuários, antecipando a oferta de produtos e servi-ços (Costa, 2002).

Um dos casos mais interessantes e conhecidos dessetipo de tecnologia que funciona no ciberespaço é o queauxilia as pessoas a selecionarem filmes, livros, progra-mas televisivos e shows a partir, exclusivamente, da cor-relação entre os gostos pessoais de vários usuários (Maes,1997). O site mais conhecido que possui esse tipo de agenteinteligente é o da livraria Amazon.com. Todos aqueles quejá o consultaram a procura de um título, tiveram a oportu-nidade de receber como sugestão do site uma lista de quatroa seis outros títulos que também interessaram a outraspessoas que compraram o livro ou produto em questão.Essa lista é produzida a partir do rastreamento feito porum agente inteligente que constrói um perfil dinâmico dapessoa, tendo como referência o que ela adquire atravésdo site (como livros, CDs, vídeos, brinquedos, etc.). Des-sa forma, é possível apresentar uma lista de sugestões aousuário, com base naquilo que outras pessoas de perfilsemelhante ao dele compraram. Trata-se da construção depadrões de interesse, a partir dos quais indivíduos quecompartilham os mesmos gostos funcionam como um pa-drão para indicações interessantes que podem ser cruza-das dentro de um mesmo grupo (Costa, 2002).

Essa técnica de rastreamento das atividades dos usuáriosé usada também em sites como o Abuzz.com, do New YorkTimes, uma comunidade virtual que funciona em torno deperguntas e respostas enviadas por seus participantes. Oagente inteligente de Abuzz acompanha cada usuário emsuas atividades, construindo um perfil de acordo com suasperguntas e respostas, com os temas tratados, com afreqüência de suas ações, etc. Isso permite à ferramentaendereçar adequadamente perguntas para aqueles que maisse aproximam do perfil dos que podem responder.

Um outro exemplo do que está sendo dito, mas agorafora do campo da Internet, é o da TV digital interativa. Aempresa líder no mercado mundial, OpenTV, desenvol-veu um pequeno agente inteligente que é capaz de traçara silhueta de uma pessoa através de sua ação cotidianasobre o controle remoto. Nesse caso, o agente constrói asilhueta rastreando a ação pura e simples do telespectadorjunto ao televisor. Ele atua registrando e associando vá-rias coisas automaticamente: os momentos em que a pes-soa assiste a TV, os programas que ela assiste e, o maisimportante, o ritmo de mudança de canais. De posse des-ses dados, o agente consegue estabelecer, para uma famí-lia usual (quatro ou cinco pessoas), os hábitos televisivosdos adultos homens, dos adultos mulheres e das crianças.Ou seja, ele constrói um conjunto de padrões de compor-tamento a partir das ações dos próprios usuários. Isso sig-nifica que não há nenhuma tabela a priori de padrões paraele se orientar. Com o tempo, ele consegue reconhecer cadaum no momento mesmo em que liga a TV, e pode assimlhe oferecer alguma sugestão (Costa, 2002).

RASTREANDO O PLANETA – O PROJETO TIA

É toda essa tecnologia que vem sendo agora incorporadapelos mais recentes projetos que alimentam a sociedadede controle. Um exemplo importante, e recente, é o projetoamericano TIA – Total “Terrorism” InformationAwareness, que propõe abertamente capturar a “assinatura-informação” das pessoas. Dessa forma, o governo poderiarastrear terroristas potenciais e criminosos envolvidos emtipos de crimes contra o Estado de difícil detecção.4

A estratégia do projeto é rastrear indivíduos, coletan-do tanta informação quanto possível e usando softwaresinteligentes e análise humana para detectar suas ativida-des potenciais. O projeto está investindo no desenvolvi-mento de uma tecnologia revolucionária para a armaze-nagem de uma quantidade enorme de todo tipo de fontede informação, associando essas múltiplas fontes para criarum “grande banco de dados, virtual e centralizado”. Adiferença aqui é que essa grande memória seria alimenta-da a partir das transações contidas em diversos bancos dedados, tais como os registros financeiros, registros médi-cos, registros de comunicação, registros de viagens, etc.É com esse material que o rastreamento das informaçõesserá possível, e com ele a construção de padrões e asso-ciações entre os dados. O reconhecimento de padrões estádiretamente ligado à mudança nos métodos de controledas ações individuais.

Page 6: Foucault Deleuze Humanism o

SÃO PAULO EM PERSPECTIVA, 18(1) 2004

166

Ora, aquilo que na web é a construção de um perfil di-nâmico de usuários com fins comerciais, que serve paraalimentar a sociedade de controle light do marketing, agorano TIA passa a ser a construção do perfil total, que será oresultado do cruzamento das ligações telefônicas de umindivíduo (sua origem, destino, data e duração), as despe-sas efetuadas em cartões de crédito (quanto, onde, quan-do) e, a partir destas, as operações comerciais mais diver-sas. O que o projeto almeja, com esse esforço, é a produçãode uma visão dos padrões de comportamento de amostrasda população. O objetivo básico do projeto é auxiliar ana-listas a compreender e mesmo prever uma ação futura, nocaso uma ação terrorista. Mas o mais importante é que,diferentemente da estratégia de interceptação de mensa-gens que já conhecemos no Echelon, onde o que se pro-cura de forma direta são conteúdos específicos associa-dos a pessoas específicas, no TIA o processo seria emprincípio indireto, pois é pelo negativo dos padrões quese intercepta um comportamento suspeito. E com a im-plantação de um tal projeto, chegamos definitivamente namodulação contínua da sociedade de controle de que nosfala Deleuze, pois deixamos de olhar para as informaçõescomo associadas a indivíduos, e sim como relacionadasentre si dentro de um quadro maior. É justamente essaamostra ou conjunto de dados que deve ser modulado.

DA IDENTIDADE AO CÓDIGO

Quando assinamos um documento, um cheque, estamosimprimindo ali nossa identidade. A assinatura, historica-mente, sempre foi o signo maior da identidade pessoal. OCPF, que é o número de registro numa massa, assegura aoindivíduo seu estatuto de existente regulamentado. Com asociedade de controle, a assinatura é posta em dúvida, deveser verificada, e o CPF é usado para checar seus movi-mentos financeiros. Mas o controle inventa ainda seuspróprios dispositivos: o código e a senha no lugar da assi-natura. A diferença é que a assinatura é produzida peloindivíduo, e o código é produzido pelo sistema, para oindivíduo: é dito intransferível, pois, dado que foi feitopor você, como sua marca própria e singular, pode serpassado a outro. É interessante notar que, enquanto noscartões de crédito, a operação de débito automático re-quer o uso de senha, a operação de crédito, pelo menospor enquanto, requer a assinatura (além do número docartão). A senha é checada na hora porque estamosacessando o sistema, ao passo que a operação de crédito érealizada apenas posteriormente. Acontece que, muitas

vezes, mesmo sem motivo aparente, sua senha é recusa-da! Não há nada a fazer, você não é mais você para aque-la operação, mesmo que continue sendo você para pagarde outra forma. Você é você para algumas coisas, e não évocê para outras... porque sua senha num sistema não foiaceita. Esse é o conceito de modulação universal de quenos fala Deleuze, onde o indivíduo passa a ser divisível,ora podendo, ora não podendo. Na verdade, a modulaçãoocorre sobre um conjunto ou grupo de códigos, o indiví-duo podendo ou não ter acesso a um serviço liberado pelosistema (overbooking, rodízio de carros, sistema pay-per-view, acesso a provedor...).

Também do ponto de vista da geografia, o código vemsubstituindo gradativamente a identidade. As noções deidentidade e corpo físico sempre estiveram associadas umaa outra. Com o advento do espaço urbano partilhado ad-ministrativo, há a emergência de um duplo do corpo: osistema numérico que nos identifica. Assim, o telefone, ocartão de crédito, o número da previdência, etc. permi-tem, cada vez mais, expandir ou restringir nossa mobili-dade no espaço físico. Hoje já temos a clareza de estar-mos vivendo sob um novo conceito: o de ser humano emrede (Boullier, 2000).

Numa sociedade disciplinar, atrelada ao espaço físico,um indivíduo era referenciado por seu endereço postal,que remetia a um lugar físico que não era mais que umponto numa rede geográfica de longa duração. Hoje, umhabitante se define como inscrito numa rede variável, ondea prova de domicílio não é mais o título de propriedadeou o pagamento de aluguel, mas a fatura de água, de ele-tricidade ou gás, de telefone, etc. É nossa inscrição nes-sas redes, nosso estatuto de consumidor de fluxos técni-cos que serve como prova jurídica de nosso pertencimentoespacial (Boullier, 2000). Somos humanamente definidoscomo membros de múltiplas redes.

As redes sociotécnicas são muitas: água, transportes,comércio, telecomunicação, telefonia, comunicação, TV,jornal, computação, web, portáteis. Estamos dentro demuitas redes simultaneamente e permanentemente. Alwayson and everywhere (Rheingold, 2002). Na cidade digital,em casa ou no trabalho, pelo fato de essas redes estareminterconectadas, podemos acessar múltiplos serviços sema necessidade de nos deslocarmos. Temos entrega de pro-dutos, pagamentos tipo homebanking, serviços públicos,trabalho e muitas outras coisas possíveis pelo fato de quea cidade está digitalizada. Por outro lado, em trânsito, te-mos acesso à cidade digital via cartões multiserviços, ter-minais eletrônicos, aparelhos portáteis. Uma nova lógica,

Page 7: Foucault Deleuze Humanism o

167

SOCIEDADE DE CONTROLE

portanto, está em curso, no que diz respeito aos desloca-mentos e acessos.

Não esqueçamos, no entanto, que essa ubiqüidade dosseres só é possível por causa do dinheiro eletrônico. Elerepresenta mais uma mutação do capitalismo, pois se odinheiro papel é caro e sem controle em sua circulação, odinheiro eletrônico, além de reduzir os custos, acaba ge-rando mais controle sobre os indivíduos e a circulação docapital. O papel moeda é anônimo, o dinheiro eletrôniconão. É o caso do imposto CPMF criado no Brasil, atravésdo qual é possível controlar toda a circulação financeiradigital do país.

Outro aspecto fundamental da modulação na geografiaé o monitoramento da localização de portáteis. Isso já éuma realidade para usuários de celulares ou palms. Elesfuncionam através do sistema GPS – Global PositioningSystem e de redes celulares.5 Segundo Pfeiffer (2003) “osconsumidores terão à sua disposição um conjunto detecnologias trabalhando juntas para assegurar que alguémou alguma rede sempre saiba onde você está, o que vocêestá procurando e aonde você precisa chegar”. Pense nisso,diz ele, “como um Big Brother consentido – um irmão maisvelho com bom senso de direção”. Em princípio, essalocalização funcionaria para que os usuários pudessemsolicitar serviços diversos, como o restaurante maispróximo, cinemas, estações de metrô, mapas e informaçõessobre a área em que se encontra. O serviço de emergência,911, já teria inclusive uma lei de obrigatoriedade delocalização automática, para facilitar a chegada de socorro.Mas os usuários podem também optar por recebermensagens de marketing. Com isso, estando numa áreapróxima a um certo comerciante, é possível receber umapromoção exclusiva, personalizada, pelo simples fato dousuário se encontrar próximo do ponto de venda.

Bem, se somarmos a isso todos os sistemas de vigilân-cia por câmeras, disponíveis para os departamentos detrânsito, estaremos finalmente desembarcando no mundode Minority Report, onde a grande questão não é simples-mente antecipar os crimes do futuro, mas estabelecer essamodulação contínua, no presente, de todos os comporta-mentos, com os indivíduos não sendo mais que pontoslocalizáveis numa série de redes que se entrecruzam. As-sim, só resta aos usuários controlar todo o tempo as infor-mações pessoalmente identificáveis que eles estão forne-cendo ao sistema continuamente. Como nos alerta Deleuze(1990), “diante das próximas formas de controle inces-sante em meio aberto, é possível que os mais rígidos sis-temas de clausura nos pareçam pertencer a um passadodelicioso e agrádavel”.

NOTAS

1. Pierre Lévy (2002) é um dos que mais defende essa posição, de quea transparência da web seria uma forma de resistência ao poder.

2. Michel Authier é conhecido por seus trabalhos filosóficos com PierreLévy e também por seus estudos matemáticos, sobretudo pela inven-ção do algoritmo do mecanismo de busca por proximidade chamadoUmap e das Árvores de Conhecimentos.

3. Tracking de cookie ou número IP - Internet Protocol.

4. Ver dois sites importantes para informações sobre as ações de con-trole dos EUA: <http://cryptome.org> e <http://www.epic.org/privacy/profiling/tia/>.

5. O Departamento de Defesa dos Estados Unidos lançou o GPS em1978 para possibilitar o bombardeio com armas de precisão.

REFERÊNCIAS BIBLIOGRÁFICAS

BOULLIER, D. Processeur et réseau: les nouveaux formats de l’êtreurbain. In: SANDOVAL, V. (Org.). La Ville Numérique. Paris:Hermes, 2000. p.171-190.

CAMPBELL, D. Surveillance Electronique Planetaire. Paris: Allia,2001.

COSTA, R. A cultura digital. São Paulo: Publifolha, 2002. (ColeçãoFolha Explica).

DELEUZE, G. Pourparlers. Paris: Les Éditions de Minuit, 1990.

FOUCAULT, M. Vigiar e Punir. Petrópolis, RJ: Vozes, 1998.

HARDT, M. La société mondiale de contrôle. In: ALLIEZ, E. (Org.).Gilles Deleuze, une vie philosophique. Paris: Synthélabo, 1998.p.359-376.

LESSIG, L. Code and other laws of cyberspace. New York: Perseus,1999.

LÉVY, P. Cyberdemocratie. Paris: Odile Jacob, 2002.

MAES, P. Agents that reduce work and information overload. In:BRADSHAW, J. Software Agents. Cambridge, MA: MIT Press,1997.

PFEIFFER, E. Technology review. Folha de S.Paulo, São Paulo, 22out. 2003. Folha Informática.

RHEINGOLD, H. SmartMobs. The Next Social Revolution. Cambridge,MA: Perseus, 2002.

SHAPIRO, A.L. The Control Revolution. New York: Public Affairs,1999.

TIA. Electronic Privacy Information Center. Disponível em:<http://www.epic.org/privacy/profiling/tia/>.

ROGÉRIO DA COSTA: Filósofo, Professor na Pós-Graduação em Comuni-cação e Semiótica da PUC-SP, Coordenador do Laboratório de Inteligên-cia Coletiva ([email protected], www.pucsp.br/linc).