TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA...

130
1 UNIVERSIDADE FEDERAL DO RIO DE JANEIRO ESCOLA DE COMUNICAÇÃO PROGRAMA DE PÓS-GRADUAÇÃO EM COMUNICAÇÃO GRACIELA BARONI SELAIMEN TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE Rio de Janeiro Março de 2011

description

Dissertação de mestrado defendida em 30 de março de 2011, na Escola de Comunicação da Universidade Federal do Rio de Janeiro. Orientada pelo Prof. Henrique Antoun.

Transcript of TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA...

Page 1: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

1

UNIVERSIDADE FEDERAL DO RIO DE JANEIRO

ESCOLA DE COMUNICAÇÃO

PROGRAMA DE PÓS-GRADUAÇÃO EM COMUNICAÇÃO

GRACIELA BARONI SELAIMEN

TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E

RESISTÊNCIA:

O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

Rio de Janeiro

Março de 2011

Page 2: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

2

GRACIELA BARONI SELAIMEN

TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E

RESISTÊNCIA:

o lugar da ruptura nas sociedades de controle

Dissertação de Mestrado apresentada ao

Programa de Pós-Graduação em Comunicação,

Escola de Comunicação, Universidade Federal do

Rio de Janeiro, como requisito parcial à obtenção

do título de Mestre em Comunicação e Cultura.

ORIENTADOR: Prof. Henrique Antoun

Rio de Janeiro

Março de 2011

Page 3: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

3

SELAIMEN, Graciela Baroni.

Tecnologias de comunicação e informação, vigilância e

resistência: o lugar da ruptura nas sociedades de controle / Graciela

B. Selaimen. Rio de Janeiro; UFRJ/ECO, 2011

124 p. : il

Dissertação (Mestrado) - Universidade Federal do Rio de Janeiro,

Escola de Comunicação, 2011.

Orientação Prof. Dr. Henrique Antoun. UFRJ/ECO.

Page 4: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

4

FOLHA DE APROVAÇÃO

TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA:

o lugar da ruptura nas sociedades de controle

A dissertação “TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E

RESISTÊNCIA: o lugar da ruptura nas sociedades de controle”, realizada por Graciela Baroni

Selaimen, aluna do mestrado do Programa de Pós-Graduação em Comunicação da Escola de

Comunicação da Universidade Federal do Rio de Janeiro, linha de pesquisa Tecnologias da

Comunicação e Estéticas, foi ........................................., em ......../......./2011, pela banca

composta pelos seguintes membros:

___________________________________________________________

Prof. Dr. Henrique Antoun (orientador)

___________________________________________________________

Profa. Dra. Suzy dos Santos (ECO/UFRJ)

___________________________________________________________

Profa. Dra. Graciela Hopstein (Instituto Nupef)

Page 5: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

5

Para minha mãe, que me ensinou a ser

amiga dos livros muito antes de eu

aprender a ler; e para meu irmão, que

numa não tão longínqua tarde de

domingo insistiu em me mostrar “uma

coisa chamada Internet”.

Page 6: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

6

AGRADECIMENTOS

Faz tempo que eu percebi que o melhor do aprendizado mora nos interstícios... Nas

hesitações, nas falas não previstas ou ensaiadas, na busca pela palavra mais justa e no

encantamento com ela, quando re-encontrada...na palavra seguida do sorriso. Por isso tudo

agradeço ao meu orientador, Henrique Antoun. Agradeço pela oportunidade de recuperar a

capacidade de divagação, o espaço da filosofia e o respeito pelo aspecto dionisíaco do saber,

jamais capturado, mas sempre presente na mente dos provocadores. Agradeço, acima de tudo,

por ter me mostrado que “morre-se muito mais de coisas imateriais...quem suprime a própria

vida é alguém que foi subtraído da possibilidade de se expressar”. Disso jamais esquecerei.

Agradeço com enorme carinho a Suzy dos Santos, responsável pelo meu retorno à

ECO, pelo estímulo que me deu coragem de voltar a esta casa. Sou grata por cada conversa

em frente às xícaras de café e pelos e-mails na madrugada, quando os planos de trabalho

ficavam de lado, dando lugar a pacientes explicações sobre a vida acadêmica e suas

peculiaridades, me apontando caminhos, construindo pontes.

Agradeço a Graciela Hopstein, que generosamente compartilhou comigo experiências,

histórias e percepções sobre o desafio de voltar à Academia, sempre com uma sagacidade e

humor que me ajudaram a tirar enormes pesos dos ombros.

Também sou muito grata a Graciela, a Suzy e a Ilana Strozenberg pelos precisos

comentários e sugestões oferecidos na minha banca de qualificação. Suas observações me

deram um Norte e me apontaram novas possibilidades de descoberta, o que certamente

enriqueceu este trabalho.

Indispensável expressar minha gratidão ao amigo e colega Giuliano Djahdjah

Bonorandi, cujo companheirismo foi um apoio valioso – desde antes do início do curso.

Também, à Professora Fernanda Bruno, por me abrir novas e instigantes perspectivas e janelas

de possibilidades com suas aulas, com seu trabalho e modos de ver.

Meu obrigada especial a Jorgina da Silva Costa, Marlene Bonfim e Thiago Couto,

funcionários do Programa de Pós-Graduação em Comunicação da UFRJ, pela sua atenção e

solicitude sempre que me senti perdida em meio a burocracias. Também agradeço à

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (Capes), que me apoiou nesta

trajetória.

Page 7: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

7

Sempre serei grata a Carlos Afonso – amigo, colega, grande mestre. Ouvindo e lendo o

c.a., atravessei o espelho e descobri pedaços da Internet que eu sequer imaginava que

existissem. Assim, encontrei paixões e talentos em mim que eu jamais sonhara possíveis e

presentes. Nestes dez anos de trabalho conjunto, c.a. me ensinou muito, mas as maiores lições

que trago dessa convivência são sua capacidade de acreditar, a coragem de seguir em frente

por amor a um ideal, e o comprometimento com os interesses coletivos, na sua busca

incansável e diuturna por uma sociedade mais justa e democrática.

Sou extremamente grata a Viviane Gomes por todo o seu comprometimento, amizade,

solidariedade. Viviane nunca falta, nunca deixa a esperar – e isso é raro. Ao Rui Rosa, que

não me deixa esquecer o que carrego na cabeça. A Ana Paula, irmã emprestada, pelo

entusiasmo com meu projeto e pela capacidade de me instigar a vontade de celebrar, mesmo

quando tudo ainda parecia difícil, longe, incompleto.

Há agradecimentos que não sei bem como fazer... Aos meus avós, que me ensinaram

que não importa quanto conhecimento se carregue, a sabedoria só chega depois do amor. Ao

meu pai, que me ensinou o valor e a beleza das rosas que se levantam nas tempestades. À

minha mãe e ao meu irmão, por tudo, tudo.

Ao Mauro, por sua presença constante, cuidadosa, silenciosamente organizando meu

mundo para que eu possa ter sonhos, para que eu possa errar sem grandes medos, para que eu

possa ir além dos meus limites. Por me dar chão, paredes - e vistas deslumbrantes. E aos

meus filhos, Isabella e Felipe Rudá – cuja confiança é minha mola propulsora -, que sempre

me presentearam com sua paciência, com sua compreensão, com sua alegria, com sua luz,

com seu amor, abrindo mão de um tempo precioso, de mãos dadas comigo, me dando asas.

Obrigada aos três pelos beijos de surpresa, pelas xícaras de café, pelos copos de Coca-Cola,

pela espera.

A M.M., pela visão das montanhas de livros, imagem recorrente nas horas de dúvida.

Page 8: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

8

“Era o melhor dos tempos, era o pior dos tempos. Era a época da sabedoria, era a época da estupidez. Era a época da fé, era a época da incredulidade. Era a estação da luz. Era a estação das trevas. Era a primavera da esperança. Era o inverno do desespero. Tudo estava diante de nós. Nada estava diante de nós. Caminhávamos todos direto para o Paraíso. Todos íamos direto para o rumo inverso."

Charles Dickens, Conto de Duas Cidades

"Acreditar no mundo significa principalmente suscitar acontecimentos, mesmo que pequenos, que escapem ao controle, ou engendrar novos espaços-tempos, mesmo de superfície ou volumes reduzidos. É ao nível de cada tentativa que se avaliam a capacidade de resistência ou, ao contrário, a submissão a um controle."

Gilles Deleuze, Conversações

...ele, [Aarão] apresentará diante do Senhor dois bodes à porta do tabernáculo do testemunho; e, deitando sortes sobre um e outro, uma pelo Senhor e outra pelo bode emissário, oferecerá pelo pecado aquele que a sorte destinar ao Senhor; e aquele que a sorte tiver destinado para o bode emissário, apresenta-lo-á vivo diante do Senhor, para fazer sobre ele as preces, e enviá-lo para o deserto para Azazel (Lev. 16: 7-10) Na antiga cerimônia israelita do bode expiatório, dois princípios equivalentes eram reconhecidos: o Senhor e Azazel. O primeiro, um novo Deus apolíneo, regido pelo “tu deves”. O segundo, o antigo Azazel, a entidade dionisíaca, que no início era o oposto de Jeová e depois tornou-se seu adversário. Nesta cerimônia de sacrifício e exílio, cada um recebe uma cota das energias da vida. O Senhor, o deus da lei, exige a cota de sangue do bode imolado. O outro, o deus da loucura e da espontaneidade, recebe o bode vivo, expiado, despachado para o deserto para vagar, perambular sem destino e sem paradeiro definitivo – nômade. O sacrifício do bode imolado significa que o desejo, a espontaneidade, os prazeres e a alegria – a autonomia e o êxtase da felicidade – devem ser mortificados em prol da lei. Mas há ainda um bode banido, que é entregue a Azazel-Dioniso (a força indestrutível da vida, a vida como ela é). É o bode que escapa, o scapegoat, o andarilho, o bode expiatório original. Este bode permanece vivo porque sempre se soube que nem toda força vital pode ser sacrificada e dedicada à observância da lei. Edward Whitmont O Retorno da Deusa. (Adaptação nossa).

Page 9: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

9

RESUMO

A partir do pressuposto de que artefatos tecnológicos incorporam formas específicas de

exercício de poder, sustentamos a idéia de que nas redes de comunicação distribuída, o poder

e o controle se exercem em vários níveis - sendo que é no nível dos códigos e dos protocolos

que este exercício se dá de maneira mais invisível. Este trabalho se desenvolve a partir da

hipótese de que as regras das arquiteturas, dos códigos e protocolos subjacentes às

tecnologias regulam seus usos e determinam seus impactos, muito mais que acordos políticos

e marcos regulatórios – e afirmamos que isso ocorre praticamente sem nenhum tipo de

questionamento por parte daqueles que são regulados em suas possibilidades de ação. Uma

vez introjetados em nossas práticas diárias, os mecanismos de vigilância e controle produzem

subjetividades e determinam formas de ser e de agir. Buscamos, então, a partir da análise de

casos concretos, explorar possibilidades de resistência ao biopoder através da construção e

uso de sistemas sociotécnicos emancipadores, livres e voltados ao fortalecimento da

autonomia nos sujeitos contemporâneos.

Page 10: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

10

ABSTRACT

Assuming that technological artifacts embody specific ways of exercising power, we support

the idea that in distributed communication networks, power and control are exercised at

various levels - and it´s in the level of codes and protocols that this exercise takes place in the

most invisible way. This work is developed based on the assumption that the rules of the

architectures, protocols and codes underlying technologies govern their use and determine its

impact, much more than any political agreements and regulatory frameworks. We affirm that

this occurs without any kind of questioning by the majority of those who are regulated in their

possibilities and actions. Once internalized in our daily practices, mechanisms for monitoring

and control produce subjectivities and determine ways of being and acting. We seek, then,

from the analysis of concrete cases, to explore possibilities of resistance to biopower through

the construction and use of socio-technical systems that are emancipatory, free and aimed at

strengthening the autonomy of contemporary subjects.

Page 11: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

11

LISTA DE ILUSTRAÇÕES E QUADROS

QUADRO 1: Comparação entre o diagrama

disciplinar e o diagrama de interatividade.......................................................................... 37

FIGURA 1: Coleta de dados do Google em 1998..............................................................43

FIGURA 2: Coleta de dados do Google em 2002..............................................................44

FIGURA 3: Coleta de dados do Google em 2005..............................................................45

FIGURA 4: Coleta de dados do Google em 2010..............................................................46

FIGURA 5: Exemplo de armazenamento de log.................................................................51

FIGURA 6: Mapa de espelhamento do

site WikiLeaks em 5/12/2010 ..............................................................................................74

FIGURA 7: Mapa II de espelhamento do

site WikiLeaks em 12/12/2010............................................................................................74

Page 12: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

12

SUMÁRIO

INTRODUÇÃO................................................................................................................14

1 SOCIEDADES DE CONTROLE, VIGILÂNCIA E VISIBILIDADE.........................17

1.1 Do Panóptico ao processo................................................................................18

1.2 Sociedades de controle, burocracia e o governo dos homens..........................21

1.3 A governança do ingovernável?.......................................................................25

2 INTERNET, INTERATIVIDADE E FERRAMENTAS DE CONTROLE...................30

2.1 Interatividade, produtividade e invisibilidade.................................................32

2.2 O oráculo diz: descubra; você pode!...............................................................39

2.3 O mega índex...................................................................................................42

2.4 A fome dos cookies e logs...............................................................................46

2.5 Outras possibilidades para além dos cookies..................................................50

2.6 Performatividade, autonomia e a invenção do futuro.....................................61

2.7 Linhas de fuga.................................................................................................64

3 GOVERNOS, EMPRESAS, WIKILEAKS e os muitos gargalos da ampulheta............66

3.1 O vazamento...................................................................................................69

3.2 Anônimos, espelhos e a repercussão na rede.................................................73

3.3 Império...........................................................................................................79

3.4 Governança da Internet..................................................................................81

3.5 Rupturas.........................................................................................................86

4 SOBRE CÓDIGOS, PROTOCOLOS E RESISTÊNCIAS...........................................89

4.1 Códigos e protocolos – cultura, arquitetura e política...................................95

4.2 Linguagens e espaços de resistência..............................................................101

4.3 Multidão e resistência....................................................................................103

4.4 Software livre................................................................................................106

4.4.1 Alguns modos de usar.................................................................108

4.4.2 Resiliência e mobilidade.............................................................111

Page 13: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

13

CONSIDERAÇÕES FINAIS...........................................................................................113

REFERÊNCIAS BIBLIOGRÁFICAS.............................................................................115

ANEXO A: lista de aquisições do Google.......................................................................127

Page 14: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

14

INTRODUÇÃO

Esta pesquisa nasce da ideia de que a maioria das sociedades contemporâneas vive em

estado de observação ubíqua e permanente – somos objetos de uma vigilância não

centralizada em instâncias disciplinadoras e em relações hierárquicas, mas sim distribuída em

relações (em sua maioria) aparentemente horizontais – ainda que assimétricas, como

pretendemos mostrar neste trabalho.

As práticas de observação, vigilância e controle não são um fenômeno social recente.

As matrizes de controle têm origem na necessidade insaciável do Estado moderno de registrar

seus cidadãos, para melhor governá-los. Nesta perspectiva, a vigilância é um fenômeno

intimamente associado à idéia de governança e às muitas maneiras como as sociedades são

ordenadas e reguladas – e à medida que as práticas de vigilância ganham dimensão, agilidade

e ubiquidade, modificam-se os modos e impactos da governamentalidade sobre os sujeitos.

Neste trabalho partimos do pressuposto que as tecnologias não são neutras ou

conformadas por propriedades intrínsecas ou transcendentes. As suas capacidades, sua

utilização e seu impacto social se dão a partir de modelagens de processos que refletem os

objetivos dos agentes humanos que as configuram. A governança, a regulação e a distribuição

de poder nas sociedades conectadas em redes de comunicação distribuída são exercidas em

múltiplos níveis, que vão da construção da arquitetura das redes e dos softwares aos processos

de discussão de legislações e políticas públicas em âmbito nacional e global. Neste contexto,

meu problema de conhecimento, do ponto de vista da ciência da comunicação, é buscar

entender que caminhos são possíveis para estabelecer estratégias de resistência, desenvolver

arquiteturas, modos de construção e uso de tecnologias digitais que promovam a autonomia

dos sujeitos e suas possibilidades de confronto a modelos contemporâneos de vigilância e

controle.

Assim, no primeiro capítulo desta dissertação, apresentamos os principais conceitos e

referenciais teóricos que elegemos como base para nossa pesquisa, a partir dos trabalhos de

Foucault, Deleuze, Lazzarato, Hardt e Negri – que orientam nossa percepção sobre as atuais

dinâmicas de vigilância e controle nas sociedades conectadas em redes de informação e

Page 15: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

15

comunicação distribuídas. Também oferecemos um breve histórico das transformações

tecnológicas e sociais ocorridas a partir da intensificação do uso de tecnologias digitais de

informação e comunicação, que são fator central para a proliferação de mecanismos e

estratégias de controle nas sociedades contemporâneas. Discutimos nesta parte do trabalho a

opacidade destes mecanismos, e o nublamento das fronteiras entre o público e o privado, o

que leva a uma zona de indiscernibilidade que em nossa opinião serve aos interesses dos

poderes dominantes. Abordamos também neste capítulo o impacto dos mecanismos de

submissão que são operados a partir dos sistemas de vigilância digital sobre as subjetividades

contemporâneas, principalmente em função da assimetria de poder e saber entre observadores

e observados.

No segundo capítulo deste trabalho, nos dedicamos a apresentar alguns dos usos

contemporâneos das tecnologias digitais de informação e comunicação por corporações

empresariais para fins de vigilância, controle e produção de comportamentos dos usuários das

redes. O capítulo introduz a problemática das atuais práticas corporativas de coleta,

processamento e armazenamento de dados pessoais, com o objetivo principal de promover

mercados globalizados, fortalecer o setor privado e consolidar monopólios hegemônicos.

Neste capítulo, dedicamos especial atenção à empresa Google e seus mecanismos de

operação. Por fim, neste capítulo também exploramos algumas concepções do conceito de

interatividade e apresentamos nossa percepção sobre o potencial das ferramentas e espaços

interativos direcionados a rastrear e controlar todo o tipo de mobilidade (de pessoas, objetos,

dados) para a predição e previsão de comportamentos.

Nosso terceiro capítulo é dedicado a analisar a natureza das relações entre governos e

algumas grandes corporações, revelando a frequente distância entre o discurso de algumas

democracias ocidentais e suas práticas e negociações em favor de sua soberania. O caso

WikiLeaks é, em nossa opinião, um exemplo concreto e explicitador de como podem ser

íntimas as relações entre governos e empresas, num processo que fragiliza a democracia e

relativiza a disposição dos governos de agir prioritariamente em função do interesse público.

Também é nossa questão nesta parte do trabalho oferecer, frente ao episódio do WikiLeaks e a

partir de uma perspectiva regulatória e política, um breve resumo sobre as respostas que

emergiram em um dos principais espaços globais de discussão sobre a governança da rede

mundial de computadores – o IGC, Caucus da Sociedade Civil para a Governança da Internet

- em sua tentativa de responder à complexidade desta disputa sobre a vigilância, o controle, a

Page 16: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

16

liberdade e a autonomia no ciberespaço.

Por fim, no quarto e último capítulo, exploramos dispositivos de controle e regulação

tecnológicos através dos códigos, protocolos e arquiteturas de sistemas computacionais.

Pretendemos mostrar que estes dispositivos de controle – construídos a partir de linguagens

executáveis – também trazem em si as possibilidades de novas formas de resistência. Assim,

vamos explorar a ética e as práticas do movimento do software livre como caminhos possíveis

para as resistências contemporâneas. Aqui vamos nos deter sobre a hipótese de que, muito

mais que os sistemas jurídico-discursivos, o saber sobre a tecnologia - sua linguagem, sua

arquitetura e lógica – é um caminho eficaz de enfrentamento às dinâmicas do Império, numa

perspectiva biopolítica.

Page 17: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

17

CAPÍTULO 1

SOCIEDADES DE CONTROLE, VIGILÂNCIA E VISIBILIDADE

Page 18: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

18

Oferecer explicações e escolher marcos teóricos para refletir sobre as dinâmicas de

vigilância e controle que se multiplicam e se expandem nas sociedades conectadas em redes

de comunicação são tarefas bastante difíceis. São muitas as maneiras possíveis de olhar para

esta realidade e é praticamente impossível um olhar de fora: estamos todos imbricados e

implicados nas questões sobre as quais tentamos refletir. Talvez por isso seja recorrente a

referência a trabalhos, imagens e construções de outras épocas, em que a vigilância ubíqua e

sistemática era uma possibilidade plasmada no campo da ficção e da virtualidade. Neste

capítulo, nos remetemos a três obras literárias que oferecem a descrição de estruturas que dão

margem a análises importantes sobre funções e mecanismos de vigilância em distintos

diagramas de disciplinamento e controle. A partir destas análises, exploramos algumas

transformações nas estruturas burocráticas criadas para o governo de populações e indivíduos,

e apresentamos o potencial dos regimes de vigilância digital contemporâneos para novas

formas de classificação burocrática e novas dinâmicas de governamentabilidade.

1.1 DO PANÓPTICO AO PROCESSO

A principal imagem que se destaca como referência recorrente nos estudos de

vigilância é o esquema do panóptico de Bentham, utilizado por Foucault em seu trabalho

sobre o regime de visibilidade das sociedades disciplinares como um modelo do máximo

controle, cujo objetivo era disciplinar comportamentos através do 'treinamento das almas', da

internalização do observador invisível pelo indivíduo observado. (FOUCAULT, 1983)

Outra imagem muito presente na literatura e nos discursos sobre vigilância e

privacidade é o modelo do Big Brother de Orwell no livro '1984' – que se associa de certa

forma ao modelo do panóptico. Esta tem sido uma metáfora largamente utilizada

principalmente em trabalhos relacionados a táticas de investigação policial, vigilância através

de câmeras de vídeo (CCTV), escutas telefônicas e filtragem de conteúdos pessoais nas

comunicações por redes digitais. Orwell descreve uma tecnologia de poder que, assim como a

arquitetura do Panóptico, pode ser utilizada em múltiplos contextos, de diversas maneiras. O

Big Brother de Orwell é um governo que tudo sabe e tudo vê, cuja vigilância constante se dá

através de dispositivos presentes nas ruas, nos escritórios, nas casas e até nos céus

(helicópteros que observam as ruas e as janelas das casas). É um poder totalitário,

centralizado e disciplinador, ubíquo e permanente, cujo objetivo é uniformizar

Page 19: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

19

comportamentos e eliminar qualquer possibilidade de resistência, tornando o mundo

transparente para o observador. Também no caso do Big Brother a vigilância é imposta de

cima, numa estrutura vertical de poder, e de tal forma efetiva que acaba por ser internalizada

pelo observado: no livro de Orwell, as pessoas não tinham como saber se estavam sob

escrutínio ou não – as ferramentas de vigilância podiam ser ativadas a qualquer momento. O

Big Brother de Orwell alcançava o mesmo efeito do Panóptico ao “fazer com que a vigilância

seja permanente em seus efeitos, mesmo se é descontínua em sua ação” (FOUCAULT, op. cit.

p.178).

Há autores que questionam a adequação destes dois modelos como referências para as

dinâmicas contemporâneas de vigilância e controle. A reificação do modelo do panóptico,

para Haggerty (2006), limita a atenção da análise sobre as dinâmicas de vigilância fazendo

com que se negligencie uma gama de outras qualidades e processos que não estão

contempladas no esquema do panóptico.

Uma das argumentações deste autor se baseia no fato de que os propósitos que

motivavam a vigilância nas sociedades disciplinares não são os mesmos que motivam a

vigilância nas sociedades de controle. Antes, sob o diagrama do panóptico, se buscava a

educação, o tratamento, a punição, a docilização dos corpos, a homogeneização, o

treinamento das almas - projetos que tinham como pano de fundo uma racionalização que

objetivava a organização do poder para fabricar indivíduos úteis, produtivos, fixados no

território e submetidos aos mecanismos da produção. Os processos visavam a

individualização e a normalização.

Hoje o que se busca é o monitoramento e o controle de entidades humanas e não

humanas, muito mais motivados pelo gerenciamento do risco e da performatividade que cada

uma delas representa como potencialidade – o que se almeja é a construção de subjetividades

ativas, produtivas e gerenciáveis em seus empreendimentos. A vigilância contemporânea já

não é hierárquica, e busca construir sujeitos fluidos, híbridos, recombináveis, flexíveis e

heterogêneos – divíduos, para Deleuze (1992). A alma individualizada é substituída por

múltiplos perfis que se constroem a partir da coleta, agrupamento, seleção, resgate e

processamento de informação pelas redes descentralizadas de vigilância. O indivíduo

contemporâneo não é mais normalizado, mas sim separado em uma série de fluxos, que,

reorganizados formam o que Haggerty e Ericsson chamam de “'duplos digitais', perfis que

podem ser escrutinados e sobre os quais são operadas intervenções” (HAGGERTY e

Page 20: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

20

ERICSSON apud BOGARD, 2006).

Neste movimento do panóptico ao pós-panóptico, do controle social territorial ao

controle desterritorializado, dos espaços de confinamento às redes eletrônicas, estabelece-se

“uma vigilância que se exerce menos com o olhar do que com sistemas de coleta, registro e

classificação da informação; menos sobre corpos do que sobre dados e rastros deixados no

ciberespaço; menos com o fim de corrigir e reformar do que com o fim de projetar tendências,

preferências, interesses” (Bruno, 2006a, p. 153). Vida Bajc chama esta dinâmica de

governamentalidade das potencialidades. É com base nestas combinações de informação,

classificadas, que as vidas das pessoas são mobilizadas e governadas pelo estado e pelas

empresas. “Biopolítica é a governamentalidade do presente tanto quanto o gerenciamento do

comportamento humano que ainda está para acontecer1” (BAJC, 2007, p. 1578, tradução

nossa).

Este regime de vigilância torna-se mais eficaz conforme são desenvolvidas e

aperfeiçoadas as tecnologias de coleta de dados nas redes digitais de comunicação e

aumentada a capacidade de armazenamento e processamento dos dados coletados. Conforme

Fernanda Bruno,

Em linhas gerais, o dispositivo de vigilância digital tem três elementos centrais: a informação, os bancos de dados e os perfis computacionais (profiles). A informação é o elemento-base, a ponto de a vigilância atual ser freqüentemente designada na língua inglesa como dataveillance (Clarke, 1994). A convergência da informática com as telecomunicações criou uma situação em que o campo de comportamentos, ações e comunicações dos indivíduos muitas vezes coincide com os próprios sistemas de coleta, registro e distribuição de informação. As mesmas tecnologias que ampliam as possibilidades de emissão, acesso e distribuição da informação tornam-se instrumentos de vigilância e controle; as mesmas tecnologias que possibilitaram o anonimato nas trocas sociais e comunicacionais mostram-se eficientes instrumentos de identificação. A vigilância se confunde hoje com a própria paisagem do ciberespaço. (BRUNO, op.cit. p. 154)

Este fenômeno é chamado por alguns técnicos e teóricos de dataveillance. Para o

especialista em tecnologia de informação Roger Clarke, dataveillance é “o uso sistemático de

sistemas de dados pessoais na investigação ou monitoramento das ações ou da comunicação

de uma ou mais pessoas2”. (CLARKE apud SOLOVE, 2004, p. 33, tradução nossa). O

1 Biopolitics means governmentality of the present as much as management of human behavior that is yet to

happen. 2 The systematic use of personal data systems in the investigation or monitoring of the actions or

communications of one or more persons.

Page 21: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

21

cientista político Colin Bennet define dataveillance como um “termo criado para descrever as

práticas de vigilância facilitadas pela coleta e armazenamento massivos de vastas quantidades

de dados pessoais3”. (BENNET apud SOLOVE, op.cit., p. 33, tradução nossa). Para Solove,

dataveillance seria, assim, uma nova forma de vigilância que já não é exercitada pelo olhar,

mas pela coleta de fatos e dados destinada à construção de dossiês digitais com os mais

variados fins. Nessa perspectiva, nos dispositivos atuais de vigilância

[…] não basta ver e documentar, é preciso classificar e produzir conhecimento, de modo a aumentar o poder social da informação coletada. Aí entram os bancos de dados, seus algoritmos e os perfis computacionais. É central na vigilância contemporânea a composição e o cruzamento de bancos de dados on-line e off-line de diversos tipos (comportamental, biométrico, genético, geodemográfico etc.) e com propósitos diferentes. Supõe-se que o acesso a tais fontes de informação sobre indivíduos e populações seja o melhor método de checar e monitorar comportamentos, influenciar pessoas e populações, antecipar e prevenir riscos (Lyon, 2003). Esta máquina de coletar e processar informação é também uma máquina epistemológica, que deve converter tais informações em conhecimento sobre os indivíduos e/ou grupos. (BRUNO, op.cit., p. 155)

Pensando-se nestas dinâmicas menos organizadas em torno de dualismos

(observador/observado; sujeito/objeto) e mais em torno de agenciamentos - entendidos como

relações abertas entre elementos heterogêneos cuja única unidade deriva do fato de operarem

juntos (Haggerty e Ericsson, op. cit.), as metáforas do Big Brother e do panóptico nos

parecem, de fato, insuficientes para conceitualizar o regime de vigilância contemporâneo.

Uma terceira referência, anterior ao trabalho de Foucault sobre o panóptico e ao livro

'1984' de Orwell tem sido utilizada de maneira muito instigante. Acreditamos que esta seja

uma analogia interessante para o desenvolvimento de nossa argumentação neste trabalho.

Trata-se da obra de Franz Kafka, 'O Processo'.

1.2 SOCIEDADES DE CONTROLE, BUROCRACIA E O GOVERNO DOS

HOMENS

O jurista norte-americano Daniel Solove argumenta que Kafka, em 'O Processo', capta

as dimensões da vigilância nas redes digitais de comunicação ao descrever os meandros de

um sistema burocrático, absolutamente opaco e obscuro, cujos processos se materializam e se

3 The term dataveillance has been coined to describe the surveillance practices that the massive collection and

storage of vast quantities of personal data has facilitated.

Page 22: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

22

dissolvem sem uma lógica apreensível, num labirinto de relações aparentemente improváveis,

que não levam a nenhuma resposta objetiva sobre o motivo da acusação feita a Joseph K.,

personagem principal do livro. O protagonista é acusado e preso sem saber o motivo da

acusação e passa a maior parte da história tentando descobrir como funciona a corte que o

condenou, capturando fragmentos de informação a partir de encontros com advogados, padres

e outros personagens. A corte determina a condenação após um escrutínio que levou à

formulação de um dossiê sobre o réu, mas sistematicamente o ignora e jamais revela o motivo

de seu julgamento. Joseph K. é executado ao final, capturado no meio da noite, e morre

atormentado – mais pelo modo de funcionamento do processo do que pela condenação em si.

Para Solove, esta obra “capta o escopo, a natureza e os efeitos do tipo de relação de poder

criada pelas bases de dados. […] Kafka descreve uma burocracia indiferente, onde os

indivíduos são como peões no jogo de xadrez e não sabem o que está acontecendo, não têm

argumento ou habilidade para exercer qualquer controle significativo sobre o processo a que

estão submetidos. […] Eles estão totalmente à mercê do processo burocrático4” (SOLOVE,

op.cit., p.38, tradução nossa).

O poder em 'O Processo' não se manifesta na forma totalitária e centralizada, conforme

acontece no diagrama do panóptico e no Big Brother de Orwell. Nesta obra de Kafka, o poder

não manifesta claramente seu propósito, não há a perspectiva de um plano estruturado para

controlar as pessoas com finalidades objetivas, todo o processo e condenação são

aparentemente arbitrários. A opacidade e a assimetria de poder nesta relação do protagonista

com a burocracia que define seu destino têm um impacto debilitador sobre Joseph K. - torna-o

vulnerável, incapaz de defender-se por não saber o motivo de sua condenação, culpado sem

saber por que ofensa, esvaziado de sua autonomia diante do poder de uma burocracia

insondável. Assim como no processo de Joseph K., a assimetria de poder, a opacidade dos

processos e do funcionamento dos dispositivos tecnológicos e os mecanismos insondáveis de

classificação burocrática ordenados por eles tornam vulnerável o indivíduo contemporâneo.

Agamben considera 'O Processo' um livro profético pelo fato de a história desenrolar-

se na zona de indistinção entre o público e o privado. Para este autor,

4 captures the scope, nature and effects that the type of power relationship created by databases. [...]Kafka

depicts an indifferent bureaucracy, where individuals are pawns, not knowing what is happening, having no say or ability to exercise minimum control over the process […] He is completely at the mercy of the bureaucratic process.

Page 23: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

23

...o que torna tão inquietante e, ao mesmo tempo, cômica, a experiência de Joseph K. é que um acontecimento público por excelência – um processo – apresenta-se, ao contrário, como um fato absolutamente privado, em que a sala do tribunal confina com o quarto de dormir. […] Cria-se, assim, uma zona de indiferença em que as ações da experiência humana são vendidas a baixo preço. […] É uma zona de indiscernibilidade, matriz escondida do espaço público em que vivemos. (AGAMBEN, 1999, p. 74)

Esta zona de indiscernibilidade é o campo em que operam as práticas de vigilância

digital - compreendidas aqui como “o monitoramento sistemático, automatizado e à distância

de ações e informações de indivíduos no ciberespaço, com o fim de conhecer e intervir nas

suas condutas ou escolhas possíveis” (BRUNO, 2008, p.3).

Para Maurizio Lazzarato, a obra de Kafka oferece uma perspectiva importante para se

analisar a produção da culpa como uma ação estratégica do neoliberalismo. Lazzarato

argumenta que em 'O Processo', a acusação nunca é claramente formulada, uma vez que a

acusação expressa e declarada daria margem à resistência por parte do indivíduo:

Muito em breve você esquecerá que a acusação é mais que vaga. Lentamente, se instala a dúvida na mente do cliente, há um sentimento crescente de que somos culpados de algo, de que estamos em erro. A prisão de Joseph K. não altera a sua vida, ele continua a ir trabalhar e a viver como antes. Ele está, ao mesmo tempo, preso e livre. Quer você seja culpado ou inocente, 'Nós estamos abrindo um arquivo sobre você, Joseph K.!' […] Em algum lugar há um arquivo, e ele está sendo analisado5. (LAZZARATO, 2009, p.30, tradução nossa)

Para Lazzarato, as sociedades contemporâneas, com seus múltiplos dispositivos de

controle, se organizam tanto num sentido vertical – em hierarquias de poder – quanto num

sentido horizontal – em que o poder flui entre subalternos. O que importa é que o

conhecimento que se busca sobre o processo está sempre na porta seguinte, e o indivíduo deve

seguir batendo de porta em porta nesta burocracia. A versão contemporânea do 'escritório', o

ponto de ação dos 'oficiais da burocracia' já não se situa nem no espaço público nem no

privado: houve uma desterritorialização do escritório e dos burocratas - assim como a

acusação e os 'tribunais' em 'O Processo' não têm limites claramente definidos: eles se

espalham pela cidade e ninguém sabe ao certo de que são feitos.

5 But very soon you forget that the accusation is more than vague. Slowly it installs doubt into the mind of the

client, there is a growing feeling that we are guilty of something, that we are in fault, because we have received a document, we have been summoned and must present ourselves at that address on that day at that time in that office. Joseph K.' arrest does not really change his life, he continues to go to work and to live as before. He thus is both under arrest and free. Whether you're guilty or innocent, 'We're opening a file on you, Joseph K.!'. […] Somewhere there is a file with officials who are working on it.

Page 24: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

24

Nas sociedades contemporâneas, o 'escritório' está em qualquer base de dados e o

'burocrata' foi automatizado - a digitalização dos sistemas de vigilância permite o

monitoramento, a classificação, a priorização e o julgamento cada vez mais ágeis e sem

fronteiras. A identificação, seleção e rastreamento dos corpos, comportamentos e

características do indivíduo acontecem em tempo real, o tempo todo. O papel do operador

humano passa do papel de mediação para o de desenho, programação, supervisão e

manutenção dos sistemas automatizados de vigilância. (LIANOS e DOUGLAS, 2000 apud

GRAHAM e WOOD, 2003).

Uma nova forma de relação surge entre indivíduos e instituições, no que diz respeito

ao fornecimento de serviços – estes, cada vez mais personalizados. Na ideologia neoliberal,

cada um é único, e ao mesmo tempo vários - sujeitos híbridos e recombináveis produzidos

pelo agenciamento vigilante, através do registro e decodificação da informação que

produzimos. Isso gera transformações profundas nas relações entre instituições e indivíduos.

A rigidez e a impessoalidade da burocracia moderna, a 'gaiola de ferro' temida por Max

Weber, deu lugar à flexibilidade, descentralização e conectividade dos dispositivos de

controle, nos quais a visibilidade do indivíduo assume papel central: ser visível, nos fluxos de

informação contemporâneos, significa, por um lado, criar sociabilidades e exercitar a auto-

expressão; por outro, ser transparente aos poderes hegemônicos, para ser 'considerado' e ter

acesso a espaços, bens e serviços. (STALDER, 2010)

“Não há distinção claramente estabelecida entre o espaço público e o privado, ambos

continuamente se sobrepõem e formam uma continuidade que não deixa nenhum espaço para

a 'vida privada'” (LAZZARATO, 2009, p. 30, tradução nossa)6. O discurso de Lazzarato sobre

a supressão da fronteira entre o público e o privado parte de sua análise sobre o conceito de

poder pastoral desenvolvido por Foucault – que nos ajuda a compreender como as técnicas do

poder são usadas para guiar a condução dos governados e como afetam as vidas dos

indivíduos para além da separação do público e do privado. O monitoramento do indivíduo,

exercido em níveis moleculares e singulares, introduz processos de sujeição que são diferentes

da submissão à lei, ao contrato ou à instituição democrática. Estas técnicas de diferenciação

molecular, individualização e submissão, esboçadas ou prefiguradas pelo que Foucault chama

de poder pastoral, foram ajustadas, modificadas, aprimoradas e atualizadas, primeiro nos

6 There is no clearly established distinction between public space and private space, the two continually

overlap and form a continuity that leaves no room for 'private life'.

Page 25: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

25

séculos 17 e 18 pela polícia ou pela raison d'etat, e depois, ao final do século 19 e começo do

século 20, pelo Estado de bem-estar, transformando assim as técnicas para o governo das

almas em técnicas de governo político dos homens. Essa genealogia nos permite entender a

natureza molecular dos efeitos do poder da governamentalidade liberal. Também nos permite

compreender como o governo da vida para além da divisão público/privado funciona. Pois

para o poder pastoral, 'privacidade' ou 'vida privada' nunca existiram, exceto para os ricos. “A

única coisa verdadeiramente privada na modernidade é a propriedade”. (LAZZARATO, 2009,

p. 20, tradução nossa)7.

Ao contrário do poder soberano, o poder pastoral não é exercitado sobre um território,

mas sim sobre uma multiplicidade em movimento - é um biopoder, dirigido a sujeitos vivos:

seu comportamento diário, sua subjetividade e sua consciência; é um tipo de poder que

intervém no infinitesimal, no molecular de uma situação e de uma subjetividade. É um poder

contínuo, permanente, que não é exercitado à luz, transparência e visibilidade do espaço

público, mas na opacidade das relações 'privadas' [entre indivíduos, entre instituições e

indivíduos]. No nosso modo de ver, este modelo molecular de relações de poder se expande e

cresce exponencialmente sob o capitalismo contemporâneo, uma vez que

Quando a racionalidade instrumental se impõe como uma linguagem universal, capaz de estender a todos os domínios sua lógica do cálculo, da técnica e do mercado sem deixar nada de fora, não espanta que a própria vida também seja tratada nesses termos. Assim como ocorre com todos os outros vetores da ação pública e privada, as biopolíticas contemporâneas foram absorvidas pelo “espírito empresarial” e pelas doutrinas mercadológicas que o insuflam: um modo de funcionamento que permeia todas as instituições e recobre todos os âmbitos. Em conseqüência, tanto a vida de cada indivíduo como a da espécie humana – e, inclusive, a do conjunto da biosfera – são pensadas e tratadas, hoje, de acordo com essas regras do jogo cada vez mais monopólicas. (SIBILIA, 2011, p.7)

1.3 A GOVERNANÇA DO INGOVERNÁVEL?

Podemos afirmar que a Web é um campo de iniciativas e técnicas de controle direto e

indireto empreendidas por uma ampla gama de atores: governos nacionais, côrtes judiciais,

autoridades policiais, entidades reguladoras nacionais e internacionais, desenvolvedores de

softwares, hardwares e engenheiros de computação, corporações multinacionais e

7 The only actual private thing in modernity is private property.

Page 26: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

26

conglomerados de mídia, anunciantes, gigantes da telecomunicação, provedores de acesso e

provedores de serviços Internet, entre outros.

Por trás dessa multiplicidade de pontos de convergência e exercício de poder, é a

lógica do biopoder que se estabelece, com o Estado e as empresas se alinhando em suas

tecnologias de controle – tanto no nível das populações quanto no nível mais molecular, da

subjetividade do indivíduo. Este regime de biopoder, conforme Hardt e Negri, desmantela

antigas oposições entre público e privado, nubla e apaga fronteiras políticas e econômicas

entre os Estados, e almeja a total eliminação do risco através de sofisticadas tecnologias de

vigilância e controle.

O tema da governança das redes de informação e comunicação é tão complexo e tão

visado por distintos interesses que foi este o primeiro campo em que se criou uma organização

intergovernamental com participação de diversos países - a União Internacional das

Telecomunicações (UIT), formada em 1865. Segundo William Drake, ao longo de quase um

século e meio a partir de então, a governança global das telecomunicações evoluiu em três

fases distintas, cada uma das quais caracterizada por uma mistura especial de tecnologias

dominantes, idéias, interesses, configurações e arranjos institucionais. Na terceira fase, a atual

em que vivemos, temos visto uma proliferação do número e das formas de mecanismos de

governança, bem como uma profunda mudança nas tendências de regulação das redes de

telecomunicações e de comunicação digital – cada vez mais focadas em promover mercados

globalizados, fortalecer o setor privado e consolidar mecanismos de controle, em nome da

segurança. Hoje, os mecanismos de governança global incluem não apenas acordos

negociados pelos governos, pelo setor privado e colaborações multilaterais, mas também

modalidades impostas por poucos e poderosos governos, bem como por um punhado de

empresas. que possuem poder de monopólio ou oligopólio nos mercados globais.

Conforme Saul Newman, a corporação é a alma das sociedades de controle, atuando

de mãos dadas com o Estado:

This new breed of masters is none other than the corporation: an entity which now has a global reach and achieves a planetary colonization, turning the world into a giant market. The corporation is the 'soul', as Deleuze would say, of modern control societies. However, what we see is not simply the corporation taking over from the government and displacing its traditional role of service provider, but rather the corporation and the government melding together and becoming indistinguishable. Public/private sector 'partnerships' increasingly manage what were traditionally public services

Page 27: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

27

and infrastructure; governments and government institutions today are run like corporations, introducing private sector management techniques and free market mechanisms, and subjecting employees to continual performance reviews. (NEWMAN, 2009, p. 109).

Ainda que em muitos momentos Estados e corporações atuem em aliança, a disputa é

intensa. Decisões relativas a diferentes aspectos da Internet são tomadas em distintos fóruns e

instituições: IETF8, UIT, ICANN9, WSIS10, IGF11. Este último foi criado em 2005

especificamente para discutir as possibilidades e caminhos da governança da Internet num

ambiente multissetorial, onde participam governos, empresas, acadêmicos, comunidade

técnica, sociedade civil – teoricamente, em pé de igualdade. Após cinco anos de existência, o

IGF se mostrou um espaço vazio, em termos de produção de recomendações ou modelos de

regulação e políticas públicas globais. Nenhum resultado concreto saiu do Fórum, além de

interessantes encontros, diálogos e parcerias. Ao final da primeira fase de seu mandato, em

dezembro de 2010, os governos tomam para si a prerrogativa de decidir sobre melhorias no

modelo do Fórum e seu futuro – que hoje é mais do que incerto. A governança das redes, de

fato, continua a ser feita pelos governos, de mãos dadas com grandes corporações.

Entretanto, apesar do cenário de crescente disputa pelo controle, da intensificação das

práticas e da multiplicação dos dispositivos de vigilância, o potencial da resistência está

sempre presente nas redes rizomáticas de informação e comunicação. Mais do que modelos de

governança da rede, o que está em disputa é o próprio modelo de Internet que se desenha para

o futuro – ou, quem sabe, o próprio futuro daquilo que conhecemos como Internet. De um

lado, está o biopoder que ambiciona o “cercamento da terra comum da comunicação livre para

vender às pessoas o acesso às redes de comunicação globais em troca da renúncia à sua

privacidade e de sua conversão em alvo da publicidade” (CASTELLS 2009, apud ANTOUN e

MALINI, 2010). De outro lado, a biopolítica na rede, entendida como “a potência da vida

governar-se” através de “um conjunto de atos de resistência e de contra insurgência de vidas

que não se deixam capturar pelo controle” (ANTOUN e MALINI, 2010, p. 6). Como afirma

8 Internet Engineering Task Force, entidade cuja fazer a Internet funcionar melhor, produzindo documentos

técnicos relevantes que influenciam o modo como as pessoas desenham, usam e gerenciam a Internet. Em HTTP://www.ietf.org

9 International Association for the Assignment of Names and Numbers, organização que gerencia a distribuição de nomes e números na Internet.Em http://www.icann.org

10 World Summit on Information Society, Cúpula organizada pelas Nações Unidas para discutir a Sociedade da Informação.

11 Internet Governance Forum, criado a partir da WSIS para discutir especificamente o tema da Governança da Internet. Em http://www.intgovforum.org

Page 28: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

28

Henrique Antoun,

Para além das discussões sobre regulação e governança, a história da Internet é um combate entre as forças molares do aparelho militar de defesa e segurança do Estado e as forças moleculares da máquina de guerra libertária surgida a partir da segunda metade do século. Na Internet, antes de sermos aranhas ou moscas, somos corpos sem órgãos que a esquizofrenia universal gerou ao estender um de seus fios até o paranóico aparelho industrial-militar do Estado capitalista globalizado. Outro fio alcançou a máquina erotômana reivindicante dos movimentos libertários, transformando-os (como diria Gilles Deleuze) em “marionetes de seu próprio delírio, potências intensivas de seu corpo sem órgãos, perfis de sua própria loucura”. (Antoun, 1988, p.6)

Multiplicam-se, assim, técnicas e estratégias micropolíticas de resistência contra a

invasão institucional da vida privada: técnicas para resistir ao governo, técnicas para

restabelecer o governo de si, e para a reconquista da maestria sobre a própria vida. Hardt e

Negri vêem no agenciamento contemporâneo de vigilância a abertura de um novo espaço

desterritorializado de comunicação que tem o potencial de minar o regime global de biopoder

– “a forma de poder que regula a vida social por dentro, acompanhando-a, interpretando-a,

absorvendo-a e a rearticulando” (HARDT e NEGRI, 2003, p.43). Segundo estes autores, neste

regime desmantelam-se antigas oposições entre o público e o privado, nublam-se e apagam-se

as fronteiras políticas e econômicas entre os Estados e almeja-se a total eliminação do risco

através do avanço de sofisticadas tecnologias de controle e vigilância. É importante salientar,

portanto, que as mesmas tecnologias de vigilância e controle que colocam em funcionamento

uma racionalidade que está na própria gênese do Império, implementando “mecanismos de

comando que se tornam cada vez mais 'democráticos', cada vez mais imanentes ao campo

social, distribuídos por corpos e cérebros dos cidadãos […] no objetivo de um estado de

alienação independente do sentido da vida e do desejo de criatividade” (HARDT e NEGRI,

op.cit, p.42) também se configuram como uma arena de tensão na qual pode dar-se a

reapropriação do poder, na qual formas políticas de resistência emergem como linhas de fuga

capazes de explorar as porosidades e os paradoxos dos agenciamentos vigilantes.

Nos próximos capítulos, vamos analisar alguns exemplos da materialização destas

duas forças – a do biopoder, através do estudo sobre espaços e mecanismos de captura da

autonomia da vida e de produção de subjetividades flexíveis - “porque a vida constitui o alvo

predileto de múltiplos investimentos – dos mais minúsculos e triviais aos mais mirabolantes e

transcendentais” (SIBILIA, op. cit., p.6); e a da biopolítica, quando lançamos um olhar sobre

Page 29: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

29

estratégias, atos de resistência e criação de novas narrativas, aparatos tecnológicos e

dinâmicas de invenção e produção livres – fazendo uma reflexão sobre quais as armas que

hoje são eficazes e apropriadas (HARDT e NEGRI, 2005).

Page 30: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

30

CAPÍTULO 2

INTERNET, INTERATIVIDADE E FERRAMENTAS DE CONTROLE

Page 31: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

31

Em meados de 2004, Tim O'Reilly, empresário e editor especializado em tecnologia,

buscava um título de impacto para uma série de conferências sobre Internet– e acabou

cunhando o termo Web 2.0, que passou a significar, a partir de então,

...a mudança para uma internet como plataforma, e um entendimento das regras para obter sucesso nesta nova plataforma. Entre outras, a regra mais importante é desenvolver aplicativos que aproveitem os efeitos de rede para se tornarem melhores quanto mais são usados pelas pessoas, possibilitando o consumo e a remixagem de dados de múltiplas fontes, incluindo-se usuários individuais, criando efeitos de rede através de uma “arquitetura de participação”, e proporcionando ricas experiências ao usuário”. (O'REILLY, 2005, s.p. )

O termo foi criticado por alguns arcanos da Internet, como Tim Berners-Lee, criador

da World Wide Web, que considerou-o 'vazio de significado', uma vez que muitos dos

componentes que compunham o âmago da chamada Web 2.0 já existiam desde os primeiros

dias da Web. (ANDERSON, 2006). O fato é que o termo pegou - foi rapidamente assimilado

pela comunidade Internet e passou a ser usado como sinônimo de participação,

democratização da comunicação e da cultura, liberdade de criação, empoderamento do

indivíduo.

Não questionamos neste trabalho os ganhos verdadeiros e importantes que a cultura da

colaboração traz para as sociedades contemporâneas. Todavia, ao tentar compreender algumas

dinâmicas de vigilância e controle que tomaram corpo numa velocidade significativa na

última década, é fundamental para nós resgatar alguns dos olhares críticos sobre a plataforma

que se convencionou chamar de Web 2.0 e suas implicações para o incremento dos fluxos de

dados pessoais nas redes informáticas. Consideramos que, mais do que nunca, é necessário

explorar criticamente as dimensões sociais, políticas, econômicas e éticas da Web 2.0,

refletindo principalmente sobre suas conseqüências inesperadas, especialmente as que advêm

da capitalização da livre colaboração online e da vulnerabilização do usuário interativo na

rede mundial - que são o foco deste estudo.

Page 32: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

32

2.1 INTERATIVIDADE, PRODUTIVIDADE E INVISIBILIDADE

O internauta “você” chegou a ser considerado a “personalidade do ano” de 2006 pela

revista americana Time – fato que foi objeto de análise pela academia e que rendeu bastante

repercussão na mídia:

O sucesso de projetos que recolhem a produção dispersa de conteúdo, principalmente em sítios de redes sociais de entretenimento como o Youtube, catapultou a importância do usuário comum na configuração da Web. A notícia vem de par com a escolha do próprio sítio Youtube como maior invenção do ano de 2006 pela mesma revista12. Youtube, Wikipedia e Orkut são parte do que se convencionou denominar Web 2.0. Segundo a matéria da revista Time, esta seria uma terceira etapa da Web, que teria passado de uma rede para compartilhamento de pesquisa acadêmica, no início de sua existência, para uma rede de empresas pontocom, e depois do estouro da bolha para uma ferramenta que une milhões de pequenas contribuições feitas por pessoas comuns de modo que estas façam a diferença3. (Antoun, 2007, p. 2)

A celebração do crescimento dos espaços de interatividade e de “empoderamento” do

usuário hoje, mais que nunca, tem sua razão de ser evidenciada em números:

a) O Facebook – maior plataforma de rede social da atualidade – tem mais de 600

milhões de usuários. Se fosse um país, só perderia em população para a Índia e a China. Em

2010 esta “população” passou, em média, 500 milhões de minutos por mês conectada ao

Facebook. Em 2009 foram 150 milhões de minutos/mês13;

b) A quantidade de conteúdos compartilhados ali – links, fotos, música, notas, posts de

blogs – foi de 25 bilhões/mês em 2010. Este número é seis vezes maior do que a estatística de

200914;

c) Em 2010, a cada minuto foram publicadas 24 horas de vídeo no YouTube – mais

12 1 Ver em: Time Person of the year. Disponível em: <http://www.time.com/time/magazine/article/0,9171,156 9514,00.html> 2 Ver em: Time Best Inventions 2006. Disponível em:

<http://www.time.com/time/2006/techguide/bestinventions/inventions/youtube.html> 3 No original, “The new Web is a very different thing. It's a tool for bringing together the small contributions of millions of people and making them matter”. – O conceito “Web 2.0” não será analisado com mais profundidade devido aos limites e objetivos do trabalho. Importantes contribuições para esta discussão podem ser encontrados em PRIMO, 2006 e O’REILLY, 2005.

13 Fonte dos dados: Facebook - http://bit.ly/12oAN 14 Fonte dos dados: Facebook - http://bit.ly/12oAN

Page 33: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

33

que o dobro de horas de vídeo publicadas em 200915;

d) Dois bilhões de vídeos por dia foram vistos no YouTube em 2010. Este número

dobrou em relação a 200916;

e) Há 4 bilhões de imagens publicadas no Flickr17;

f) 1/3 das mulheres americanas entre 18 e 34 anos checa o Facebook assim que acorda,

antes mesmo de ir ao banheiro18;

g) 95% das empresas norte-americanas hoje usam a rede social LinkedIn para atrair e

encontrar novos funcionários19. 59% delas usam o Facebook e 42% usam o Twitter com a

mesma finalidade;

h) A média de mensagens publicadas no Twitter por dia é de 27 milhões20.

Neil Postman, em seu livro 'Technopoly', afirma que “nós tendemos a ser cercados

pelos encantadores efeitos das máquinas e somos encorajados a ignorar as ideias incorporadas

nelas. O que significa que nós nos tornamos cegos ao significado ideológico de nossas

tecnologias.” (POSTMAN, 1993, apud ZIMMER, 2008, s.p., tradução nossa)21. De fato, com

o crescimento do poder e a ubiquidade da Web 2.0 torna-se cada vez mais difícil para o

usuário reconhecer suas externalidades – assimilamos a arquitetura destas ferramentas como

um simples valor ou disposição da interface. O nublamento das fronteiras entre usuários e

produtores, consumo e participação, autoridade e amadorismo, lazer e trabalho, dados e rede,

realidade e virtualidade, por um lado representa realmente um potencial libertador de antigas

estruturas de poder – mas, por outro, pode constituir com uma facilidade jamais vista uma

nova e poderosa estrutura de vigilância que faz a base para um ambiente de crescente controle

social (ZIMMER, op.cit.).

Para explorar criticamente o fenômeno da Web 2.0 é importante explorar a relação

entre interatividade e poder social. Há autores que defendem que a interatividade celebrada na

Web 2.0 é disciplinadora por natureza e oferece apenas alguma ‘liberdade contingente’ que é

organizada pelos ditames da hegemonia da sociopolítica neoliberal. A Web 2.0 seria, assim, 15 Fonte dos dados: Youtube - http://bit.ly/H424X 16 Fonte dos dados : Youtube - http://bit.ly/H424X 17 Fonte dos dados: Flickr - http://bit.ly/6FgBJ 18 Fonte dos dados: Mashable - http://bit.ly/aiTfEs 19 Fonte dos dados: Marketwire - http://bit.ly/aqDctI 20 Fonte dos dados: Royal Pingdom - http://bit.ly/5zIadJ 21 […] we tend to be surrounded by the wondrous effects of machines and are encouraged to ignore the ideas

embedded in them. Which means we become blind to the ideological meaning of our technologies.

Page 34: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

34

caracterizada pela interatividade generativa, entendida como o controle manipulativo sobre os

dados gerados pelos usos sociais das ferramentas. (JARRET, 2008). Esta generatividade das

tecnologias interativas antecipatórias, performativas, é possível por conta da tecnologia dos

agentes, softwares que registram e operam sobre as preferências individuais, aos quais

delegamos uma parte da tarefa intelectual de escolha diante da vastidão de ofertas de

informação nos espaços online – o que acaba por “significar a introdução da técnica no

domínio do gosto” (VAZ, 2002, p. 13).

Defendemos o ponto de vista de que o discurso predominante e acrítico da celebração

da Web libertadora, emancipadora e anti-hieráriquica serve à ideologia das elites, e que por

isso é mais que necessário que as consequências da participação online - compulsória e

compulsiva (BARRY, 2001) - requerem ser exploradas mais profundamente em suas múltiplas

nuances.

Trebor Scholz, por exemplo, afirma que a Web 2.0 não é um avanço sociotecnico, mas

“um poderoso artefato modelador de elites profissionais que definem o que será incorporado

ao discurso público sobre o impacto da Web na sociedade” (Scholz, 2008, s.p., tradução

nossa)22. Uma realidade que não se pode negar é que as tecnologias e plataformas dominantes

na web 2.0 são tecnologias de sistemas políticos e econômicos hegemônicos. O próprio Tim

O'Reilly, um ano após ter cunhado o tão celebrado termo Web 2.0, adotou um discurso mais

crítico com relação ao cenário que se esboçava em 2006: “If history is any guide, the

democratization promised by Web 2.0 will eventually be succeeded by new monopolies, just as

the democratization promised by personal computer led to an industry dominated by only few

companies. Those companies will have enormous power over our lives – and may use it for

good or ill”. (O'Reilly, 2006)

A despeito da emergência de algumas visões críticas, até mesmo por parte do próprio

O'Reilly, o discurso que prevalece com relação à Web 2.0 é o da promessa da revolução

digital interativa como uma possibilidade de desalienar o consumidor dos meios de produção

e possibilitar um re-encantamento com o mundo através do retorno obtido de sua participação

no mundo online. As tecnologias interativas pretendem canalizar e excitar a curiosidade do

corpo e de seus sentidos, resultando em efeitos antecipados na produtividade intelectual, na

capacidade de questionamento e de criatividade daquele que interage. Ao escrever sobre os

22 […] a framing device of professional elites that define what enters the public discourse about the impact of the Internet on society.

Page 35: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

35

paradoxos do 'controle pelo usuário', Palmer (2003) argumenta que através do uso de

dispositivos de interatividade, a doutrina política pode ser representada na forma técnica.

Assim, a interatividade é política no sentido que se tornou um diagrama para o exercício de

poder político que não assume um aspecto disciplinador.

Para o pesquisador Mark Andrejevic, as tecnologias e espaços interativos são um

exercício do biopoder: sociedades móveis e interconectadas são gerenciadas através da

criação de subjetividades a serviço dos processos econômicos dominantes. Para ele, este

biopoder é fundamental à web 2.0 capitalista - o usuário interativo da web 2.0 capitalista é o

cidadão neoliberal sob controle, que encontra sua própria ausência de liberdade e de agência

na livre expressão de sua capacidade generativa oferecida pelas ferramentas 2.0. Produz-se,

hoje, o cidadão participativo como forma de controle social, de 'dominação soft' a partir da

ilusão da escolha. (ANDREJEVIC, 2007)

A interatividade é vista por alguns autores como uma tecnologia que estimula a

reprodução de regimes neoliberais de poder e trabalha para amenizar a resistência. É um

exercício sedutor de poder que não precisa de esforço para se legitimar e se justificar, pois

funciona através do reforço positivo da afetividade e da aparente liberdade de escolha. Neste

cenário, 'punição' seria estar excluído das relações afetivas e das capacidades produtivas que

os espaços interativos oferecem. A sedução positiva ocupa o lugar da coerção negativa, numa

instrumentalização estratégica do poder onde o poder nega seu próprio funcionamento. O

sujeito ao qual a interatividade se refere

[...] é um sujeito cujo poder de agir está dado “a priori”. Este sujeito também está liberto de uma relação rígida que dita os usos da tecnologia. Está licenciado por um “você pode” uma exortação que leva à ilusão de uma agência autônoma, fazendo escolhas generativas que estimulam e supervisionam sua relação com o site. Indivíduos disciplinados a aceitar exercitar sua própria agência. [...] A interatividade, expressão sedutora do poder, se baseia na condescendência; um mascaramento deliberado do poder de forma a efetivar o controle. (JARRET, 2008, s.p. Tradução nossa.)23

Em outro trabalho, Andrejevic explora a crescente invisibilidade das tecnologias

interativas, afirmando que a interatividade vem sofrendo um downgrade sutil e sistemático –

23 a subject with the a priori power to act. This subject is also freed from a rigid relationship with the dictates of

the technology, licensed by the ‘you may’ exhortation to effect at least the illusion of autonomous agency, making generative choices which steer engagement with the site. [...]As a seductive expression of power, interactivity is based on condescension: a deliberate masking of power in order to effect control.

Page 36: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

36

o que significa que o exercício da interação com os artefatos requer cada vez menos atenção

por parte do usuário. Assim, os aparatos tecnológicos se encarregam da maior parte da ação –

eles fazem o trabalho, cumprem a tarefa de fazer a interação por nós (ANDREJEVIC, 2005).

A cada nova geração de produtos, os artefatos tecnológicos interativos incluem em sua

arquitetura mecanismos quase imperceptíveis para a delegação da tarefa da interação, uma vez

que a quantidade de dados gerados em mínimos detalhes pelos artefatos daria um trabalho

enorme ao usuário se este tivesse que transferi-los e informá-los. Além disso, o volume de

dados recolhidos desta forma geraria apreensões sobre questões ligadas à privacidade. Assim,

ao invés de serem convidados a simplesmente interagir, os usuários são convidados a imergir

em ambientes digitais nos quais a obtenção de informação detalhada é cada vez menos

intrusiva, mais opaca e mais insidiosa. A interatividade se torna invisível na era da

computação ubíqua; a interação passiva se dá à medida que o usuário delega essa atividade

aos dispositivos digitais. (ANDREJEVIC, op. cit.).

Um bom exemplo desse fenômeno é o uso das tecnologias RFID (Radio Frequence

Identification24) – usada em roupas, cartões de crédito, carros e mais uma infinidade de

produtos. Uma etiqueta RFID numa calça jeans, por exemplo, pode informar (mesmo sem a

anuência ou necessidade de ação por parte do seu proprietário) a data de compra da calça, o

local da compra, os hábitos de compras de seu usuário (se os dados forem cruzados com a

base de dados da operadora de cartão de crédito). Ao entrar na loja da Levi's, por exemplo, o

usuário é reconhecido pelo sistema, que sabe há quanto tempo ele ou ela comprou uma calça

daquela marca, se é um cliente frequente, que número veste, e que tipo de modelo costuma

preferir – entre muitas outras possíveis informações. Como afirma a pesquisadora Katherine

Hayles, “a tecnologia RFID opera não apenas na realidade das práticas tecnológico-

gerenciais, tais como a identificação e etiquetagem de produtos, mas também naquilo que

Nigel Thrift chamou de inconsciente tecnológico, que trabalha de forma extremamente sutil

24 Small microchips no bigger than grains of rice, are currently being embedded in product labels, clothing,

credit cards, and the environment, among other sites. Activated by the appropriate receiver, they transmit information ranging from product information such as manufacturing date, delivery route, and location where the item was purchased to (in the case of credit cards) the name, address, and credit history of the person holding the card. Active RFIDs have the capacity to transmit data without having to be activated by a receiver; they can be linked with embedded sensors to allow continuous monitoring of environmental conditions, applications that interest both environmental groups and the US military. The amount of information accessible through and generated by RFIDs is so huge that it may well overwhelm all existing data sources and become, from the view- point of human time limitations, essentially infinite. (Hayles, 2009)

Page 37: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

37

para mudar as relações dos humanos com seus ambientes”. (THRIFT, 2004:177 apud

HAYLES, 2009, p. 49. Tradução nossa)25.

À medida que o mundo externo se torna totalmente conectado, sobreposto por uma

interface interativa, o indivíduo terá que munir-se de aparatos que interajam com este mundo

'inteligente'. O usuário deve ser tornado visível à rede e vice-versa: o indivíduo desconectado

será visto como não-inteligente. Para isso, é necessária uma interface flexível, portável e não

intrusiva, que nos dote de capas de interatividade que requeiram o mínimo de nossa atuação e

interajam permanentemente com o ambiente, tornando os artefatos digitais cada vez mais

pervasivos e antecipadores, íntimos do usuário, engendrados no tecido de nosso dia a dia,

conhecedores de nossos hábitos e desejos, embrenhados em nossos próprios tecidos. (Ibid)

William Bogard chama esta dinâmica de agenciamento vigilante – que consiste de

todos os meios disponíveis hoje para agrupar, selecionar, resgatar e processar informação. O

agenciamento de vigilância é, para Bogard, uma 'máquina de verdade' que grava, identifica,

nomeia, categoriza processos materiais e insere-os num discurso, num sistema de

conhecimento e julgamento. Para Bogard, “a dimensão mais importante da produção imaterial

do ponto de vista da vigilância é a produção de um sujeito. Uma certa subjetividade é sempre

desenvolvida neste agenciamento”.(BOGARD, apud LYON, 2006. p. 105. Tradução nossa)26.

Para Barry, esta subjetividade é desenvolvida através da “canalização da curiosidade

do corpo e de seus sentidos, resultando em efeitos antecipados na produtividade intelectual e

na criatividade daqueles que interagem”. Este autor oferece um quadro comparativo entre o

diagrama disciplinar do panóptico e o diagrama da interatividade:

Disciplina Interatividade

Cronograma: 'Precisão e aplicação são, com regularidade, as

virtudes fundamentais do tempo disciplinar'.

Tempo flexível: a interatividade depende da

escolha do usuário.

A correlação entre o corpo e o gesto: 'um corpo bem

disciplinado forma o contexto operacional do mais

Uma orientação da capacidade criativa: a

interatividade não depende de disciplina, mas do

25

RFID operates not only in the realm of such technological- managerial practices as the identification and tagging of products but also in what Nigel Thrift has called the technological unconscious, working in subtle ways to change the relation of humans to their environments.

26 The most important dimension of immaterial production from the point of view of surveillance is the production of a subject. A certain subjectivity always develops alongside the assemblage.

Page 38: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

38

imperceptível gesto'. potencial do corpo indisciplinado e da mente sem

foco. 'Para a criança, ou para o adulto consciente

mas não especialmente inteligente, previsões

equivicadas podem indicar a necessidade de mais

experimentação ou de se observar o fenômeno de

uma maneira nova'.

Articulação corpo-objeto: através de regras e códigos. A

constituição de um 'corpo-arma, corpo-ferramenta, corpo-

complexo maquínico' que dura no tempo.

Articulação corpo-objeto: através de orientação,

mais do que de regras. A constituição de uma

breve 'interação corpo-máquina'.

Uso exaustivo 'Disciplina...cria uma economia positiva; ela

apresenta o princípio de um possível uso do tempo sempre

crescente, de cada vez mais momentos disponíveis e, em

cada um destes momentos, de forças cada vez mais úteis'.

Uso intensivo: o valor das breves interações deve

ser maximizado. O uso exaustivo é

provavelmente impossível.

A autoridade do especialista: o cientista que discursa e que

age como uma autoridade.

O ocultamento do especialista: a autoridade do

especialista está parcialmente escondida de forma

a maximizar as possibilidades de interação. A

imaginação e a expertise do cidadão comum é

trabalhada, ao invés de contradita pela voz da

autoridade.

Injunções:

Aprenda!

Você deve!

Injunções:

Descubra!

Você pode!

Quadro 1: Comparação entre o diagrama disciplinar e o diagrama da interatividade.

Fonte: JARRET, Kylie, 2008

Em entrevista recente, o pesquisador Alexander Galloway afirmou que “as novas

mídias são, fundamentalmente, sádicas”27. Não vamos nos aprofundar nessa assertiva ao

longo deste trabalho – esta vai ser uma tarefa para um futuro próximo. Mas é fascinante

pensar no sadismo destas 'novas mídias' instigando a cada um de nós: ...você pode! Você

pode! ...Afinal, personalidades do ano devem, mesmo, poder tudo.

27 Alexandre Galloway entrevistado por Paul Alsina em http://cultureandcommunication.org/galloway/intervie w_barcelona_sept07.txt

Page 39: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

39

2.2 O ORÁCULO DIZ: DESCUBRA; VOCÊ PODE!

O chamado à descoberta nos reporta diretamente à ideia de busca – mais

especificamente à busca capaz de nos proporcionar o 'alcance perfeito' em nossos arrojos em

direção a mais e mais, a infinitos horizontes – que Zimmer chama de busca 2.0. Para isso

precisamos de ferramentas que indexem, organizem e ordenem a maior quantidade possível

de informação disponível na Web – e quanto mais os resultados da busca forem acurados,

úteis e personalizados às necessidades de quem busca, mais perfeita a ferramenta. “Para

alcançar tal ideal de onipresença e onisciência, as ferramentas de busca devem ter ao mesmo

tempo o 'alcance perfeito', de maneira a prover acesso a toda a informação disponível na Web,

e a 'lembrança perfeita', de modo a prover resultados personalizados e relevantes que são

informados pela pessoa que faz a busca” (ZIMMER, 2008, s.p. Tradução nossa)28.

As buscas e escolhas que fazemos na Web deixam rastros. Poucos usuários da Internet

se dão conta ou param para pensar mais seriamente nisso – é mais do que conhecido, entre os

ativistas do campo da privacidade, o argumento de usuários: 'não tenho nada a esconder'. Mas

o fato é que deixamos rastros que nos definem, em muitos aspectos – e este conhecimento por

parte de empresas e governos pode gerar perda de autonomia e liberdade, a despeito de termos

algo a esconder, ou não. Implicitamente, em todas as nossas atividades na Web, estamos

expressando 'sim, eu gosto' e 'não, eu não gosto'. Conforme clicamos (ou tocamos em

informação), recomendamos um conteúdo, fazemos um download, dedicamos tempo,

prestamos atenção, elegemos. O conjunto dessas escolhas é o que Iskold (2007) chama de

Web implícita - cujos mecanismos são baseados nos algoritmos e softwares que capturam

nossas intenções e ações.

O Google é hoje o mecanismo central da Web implícita. No gigantesco conjunto de

serviços e plataformas de interação que esta empresa possui, cada clique é utilizado como

feedback para o sistema de algoritmos que classifica e cria informação sobre a informação,

produz conhecimento, “armazena, organiza e classifica toda a informação em bancos de

dados, o que o possibilita apreender padrões e construir perfis computacionais sobre

comportamentos, hábitos e preferências de um enorme número de usuários de seus serviços

28 To attain such an omnipresent and omniscient ideal, search engines must have both “perfect reach” in order

to provide access to all available information on the Web and “perfect recall” in order to deliver personalized and relevant results that are informed by who the searcher is.

Page 40: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

40

(BRUNO et all, 2006b).

(…) o Google ilustra de forma exemplar o que chamamos de uma “nova cartografia”, a qual está em pleno desenvolvimento e passa, a nosso ver, por uma transição decisiva – de uma cartografia do espaço informacional para uma cartografia dos usuários ou habitantes deste espaço. Expliquemos: dado que o espaço informacional é constituído e modificado pelos próprios percursos que os indivíduos ali efetuam, a “melhor” maneira de mapear este espaço é mapear os próprios percursos e, em última instância, os próprios indivíduos. Ou seja, em vez de se mapear simplesmente as informações procuradas, mapeia-se também as próprias buscas, delas extraindo padrões que por sua vez otimizarão outras buscas. Nesta cartografia, o foco não é tanto o território, mas os trajetos nele efetuados e os indivíduos que nele transitam – seus hábitos, suas preferências, seus interesses. (BRUNO, op. cit., p.6)

Em 2003, John Batelle chamou os mecanismos de busca – especialmente o Google – de

'Base de dados das intenções'. No momento em que forjou este conceito, Batelle o

apresentava da seguinte maneira:

The Database of Intentions is simply this: The aggregate results of every search ever entered, every result list ever tendered, and every path taken as a result. This information represents, in aggregate form, a place holder for the intentions of humankind - a massive database of desires, needs, wants, and likes that can be discovered, subpoenaed, archived, tracked, and exploited to all sorts of ends. Such a beast has never before existed in the history of culture, but is almost guaranteed to grow exponentially from this day forward. This artifact can tell us extraordinary things about who we are and what we want as a culture. And it has the potential to be abused in equally extraordinary fashion.(BATELLE, 2003, s.p.).

Sete anos mais tarde, Batelle teve que revisar o conceito. Assumindo que em sua

proposição inicial ele limitava a 'Base de dados das intenções' aos processos de busca na

Internet, em 2010 Batelle apresentou uma sistematização de um ecossistema muito mais

abrangente que consistiria na versão mais atualizada da 'Base de dados das intenções',

organizada em torno de quatro elementos, que ele chamou de 'sinais':

a)A Busca – uma declaração do que se quer encontrar na Internet;

b) O Gráfico Social – uma declaração de quem somos e a quem conhecemos;

c) O status atualizado – uma declaração do que consideramos importante, relevante, e

que queremos compartilhar – o que importa, o que vai em nossas mentes, o que está

Page 41: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

41

acontecendo, em tempo real;

d) O check-in - uma declaração de onde estamos, conectando o virtual ao real.

Juntos, estes sinais constituem uma 'Base de dados das intenções de tal magnitude e complexidade e muito mais poderosa do que meu conceito original de 2003. E enquanto está evidente quem são os atuais atores em cada uma das categorias, também está evidente que a batalha está em curso para controlar cada um destes sinais críticos. O Google, se incluirmos seus serviços de localização, já joga em todos eles (…). (Batelle, 2010, s.p.)

Stalder, por sua vez, identifica três tipos de perfis que o Google pode construir a partir

do uso do conjunto de seus serviços: um perfil como seres de conhecimentos; um perfil como

seres sociais; e um perfil como seres físicos no espaço real.

2.3 O MEGA INDEX

Antes de debruçar-nos sobre o significado e as implicações da construção de perfis

para o indivíduo, vamos apresentar as ferramentas através das quais o Google busca

“organizar a informação do mundo” (STALDER, 2010). O Google começou a perseguir este

objetivo como uma ferramenta de busca – e, para muitas pessoas, Google é isso: uma

ferramenta de busca. Esta empresa multimilionária ainda tem sua identidade essencialmente

vinculada à ferramenta de busca – como se fosse este o seu serviço. Entretanto, o Google

alimenta o seu negócio – que é vender clientes a anunciantes (SMYTHE, 1977) – através de

um conjunto de tecnologias e serviços que cresce vertiginosamente há alguns anos. O Google

é hoje, em nossa opinião, o melhor exemplo de como se dá a comodificação do usuário de

Internet. Como exemplifica Vincent Mosco,

Digital systems which measure and monitor precisely each information transaction can be used to refine the process of delivering audiences of viewers, listeners, readers, movie goers, telephone and computer users, to advertisers. In essence, companies can package and repackage customers in forms that specifically reflect both their actual purchases and their demographic characteristics. These packages, for example, of 18-25 year old

Page 42: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

42

men who order martial arts films on pay-per view television, can be sold to companies, which spend more for this information because they want to market their products to this specific sector with as little advertising wasted on groups who would not be interested or able to buy. This is a major refinement in the commodification of viewers over the fordist system of delivering mass audiences and it has been applied to most every communication medium today. (MOSCO, 1996, 2002).

O foco especial que damos ao Google neste capítulo deve-se ao fato de esta ser a

empresa líder de mercado não apenas no que diz respeito a ferramentas de busca, mas ao seu

domínio também nas áreas de publicidade, entretenimento, redes sociais e computação em

nuvem, sendo capaz, no conjunto de suas atividades, de coletar, agregar e processar dados

pessoais como nenhuma outra na Internet.

Vejamos em gráficos a evolução e o crescimento da prática de coleta de dados pessoais

através de alguns dos serviços desta empresa29:

29 Uma lista completa das aquisições de outras empresas de TI pelo Google de 2001 a 2011 está no anexo I.

Page 43: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

43

Figura 1: Coleta de dados do Google em 199830. Fonte: The Wall Street Journal

30 A coleta de dados através de determinadas ferramentas ainda está em discussão.

Page 44: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

44

Figura 2: Coleta de dados do Google em 200231. Fonte: The Wall Street Journal

31 O que está sendo coletado: suas buscas no Google e seu endereço IP; os dados sobre sua navegação e seu

histórico de buscas.

Page 45: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

45

Figura 3: Coleta de dados do Google em 200532. Fonte: The Wall Street Journal

32 O que está sendo coletado: suas buscas no Google e seu endereço IP; os dados sobre sua navegação e seu

histórico de buscas; os conteúdos de suas mensagens de email no Gmail.

Page 46: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

46

Figura 4: Coleta de dados do Google em 201033. Fonte: The Wall Street Journal

2.4 A FOME DOS COOKIES E LOGS

O Google coleta dados através de diversas tecnologias e práticas:

Um dos dispositivos essenciais é a utilização de cookies, pequenos arquivos que permitem a identificação do navegador e que recolhem informações sobre as preferências do usuário e as páginas visitadas, rastreando as tendências e padrões utilizados nas pesquisas feitas através de mecanismos de busca, como o Google. Outro dispositivo utilizado pelo Google (e por outros mecanismos de busca), são os chamados server logs, capazes de gravar as páginas visitadas e coletar informações sobre o número do IP (Internet Protocol), o tipo e a língua do navegador, a data e a hora da pesquisa. Ou seja, quando qualquer indivíduo entra no site de buscas do Google, fornece, sem perceber, algumas informações sobre seu comportamento, suas

33 O que está sendo coletado: suas buscas no Google e seu endereço IP; os dados sobre sua navegação e seu

histórico de buscas; os conteúdos de suas mensagens de email no Gmail; o tráfego de dados de anunciantes que usam o Google Analytics nas páginas que você visita; os vídeos que você assiste e publica, assim como parte de seus dados de perfil no Youtube; seu nome, seu endereço e detalhes de suas transações online; sua localização; dados sobre websites que você visita dentro da rede de anunciantes do Google; dados de seu perfil em redes sociais do Google e suas conexões.

Page 47: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

47

preferências, seu modo de realizar pesquisas na Internet. Apesar de não serem informações que necessariamente identifiquem pessoalmente o usuário – como e- mail, nome etc. – são informações sobre comportamentos individuais, que tornam possível ao Google construir perfis de seus usuários. (BRUNO, 2006b, p. 8).

Cabe aqui uma nota importante sobre os cookies. Para o usuário leigo, desativar os

cookies em um computador parece ser tarefa simples, e muitos navegadores de Internet

oferecem esta opção como parte de suas configurações – em média, 30% dos usuários de

Internet desativam os cookies em seus computadores pelo menos uma vez ao mês (SOLTANI,

CANTY et ali). Assim, aparentemente, este tipo de tecnologia viria perdendo sua capacidade

invasiva e sua eficácia em recolher e registrar usos. Todavia, há vários tipos de cookies, que

funcionam de maneira diferente – e à medida que são desenvolvidas tecnologias de defesa de

privacidade e tornam-se mais populares os métodos de desativação destes pedacinhos de

código, a indústria responde, desenvolvendo modalidades de cookies cada vez mais robustos,

persistentes e invisíveis. Vejamos como funcionam os tipos de cookies mais utilizados hoje

em dia:

a) cookie HTTP34 - este é o tipo mais comum de cookie, também conhecido como

cookie web, cookie do navegador e cookie HTTP. Trata-se de pedaços de texto

armazenados no computador de um usuário pelo seu navegador. Um cookie pode ser

usado para a autenticação do usuário, para armazenar suas preferências no site,

armazenar o histórico do conteúdo acessado e qualquer outra atividade que possa ser

registrada através do armazenamento de dados em formato texto. Este tipo de cookie é

enviado como um cabeçalho HTTP por um servidor web (máquina que hospeda o site)

para o navegador web do visitante - e é enviado de volta pelo navegador cada vez que

o usuário acessar o site que está naquele servidor. Alguns destes cookies não têm data

de validade, permanecendo ativos no computador até que o navegador seja encerrado.

Já os cookies com data de validade podem ser armazenados pelo navegador do

usuário, permanecendo ativos até a sua data de vencimento (que pode ser daqui a dois

ou duzentos anos). Os usuários podem excluir manualmente estes cookies, a fim de

economizar espaço em seu computador ou para evitar problemas de privacidade. A

maioria dos navegadores web hoje em dia oferecem ao usuário a opção de decidir 34 Fonte: Fundação Wikimedia. https://secure.wikimedia.org/wikipedia/en/wiki/HTTP_cookie

Page 48: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

48

aceitar cookies ou não, e por quanto tempo desejam mantê-los ativos em seus

computadores. Entretanto, rejeitar cookies torna impossível – ou extremamente lenta -

a navegação em alguns sites;

b) cookies de terceiros35 - uma página da web pode conter imagens ou outros

componentes armazenados em servidores de outros domínios, diferentes do próprio

servidor onde a página está armazenada. Os cookies que são utilizados através destes

componentes são chamados cookies de terceiros. As normas RFC 2109 e RFC 296536

especificam que os navegadores web devem proteger a privacidade do usuário e não

permitir cookies de terceiros por padrão. Mas a maioria dos navegadores, como

Mozilla Firefox, Internet Explorer e Opera, permitem cookies de terceiros por padrão,

desde que os sites destas terceiras partes tenham sua política de privacidade publicada.

As empresas de publicidade utilizam cookies de terceiros para acompanhar um mesmo

usuário em vários sites. Em particular, uma empresa de publicidade pode acompanhar

um usuário em todas as páginas em que colocou suas imagens de publicidade ou "web

bugs37". O conhecimento sobre as páginas visitadas permite que a empresa de

publicidade segmente anúncios de acordo com as preferências do usuário. Cookies de

terceiros podem ser bloqueados pela maioria dos navegadores web para aumentar a

privacidade do usuário e reduzir o controle de empresas que fazem rastreamento e

publicidade, sem afetar negativamente a experiência web do usuário;

c) Flash cookies38 - mais da metade dos principais sites da internet usam um recurso

pouco conhecido do Adobe Flash plug-in para rastrear usuários e armazenar

informações sobre eles, mas apenas quatro entre os 100 sites mais populares da

Internet39 mencionam os chamados Flash cookies em suas políticas de privacidade. Ao

35 Fonte: Fundação Wikimedia. https://secure.wikimedia.org/wikipedia/en/wiki/HTTP_cookie 36 Norma criada pelo IETF – Internet Engineering Task Force, entidade normalizadora que produz

documentação de padrões para design, uso e gerenciamento de tecnologias e serviços de Internet. http://www.ietf.org/rfc/rfc2109.txt

37 Chama-se de web bug qualquer uma das diversas técnicas existentes para descobrir quem está lendo uma determinada página da web ou um e-mail, em que momento isso acontece, e de que computador. Através de web bugs pode-se saber se uma mensagem de e-mail foi lida, reenviada ou se uma página web foi copiada. Os dados coletados através de web bugs geralmente são o número de IP, data e hora em que o conteúdo foi acessado, o tipo de navegador do usuário, e os cookies previamente armazenados por ele.

38 Fonte: Wired. http://www.wired.com/epicenter/2009/08/you-deleted-your-cookies-think-again/ 39 De acordo com pesquisa desenvolvida por alunos do Berkeley Center for Law and Technology, em

http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1446862

Page 49: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

49

contrário de cookies do navegador tradicional, os Flash cookies são relativamente

desconhecidos dos usuários da web, e não são alcançados pelos controles de

privacidade de cookies dos navegadores web. Isso significa que mesmo quando o

usuário acha que limpou seu computador e está livre de rastreamento, muito

provavelmente continua vulnerável. Vários serviços de armazenamento de dados têm

usado esta técnica sub-reptícia para reintegrar cookies tradicionais que foram

excluídos pelo usuário - mecanismo chamado de “re-desova” em homenagem aos

jogos de vídeo onde os zumbis voltam à vida, mesmo depois de terem sido "mortos".

Assim, mesmo que um usuário se livre dos cookies HTTP armazenados em seu

computador, a identificação única associada ao cookie deletado é atribuída novamente

a um novo cookie, usando os dados do Adobe Flash como "backup". O software

Adobe Flash é instalado em cerca de 98 por cento dos computadores pessoais, e tem

sido um componente-chave para a explosão do vídeo online, alimentando players de

vídeo para sites como o YouTube e o Hulu. Todos os navegadores atuais incluem

controles de ajuste fino para permitir que os usuários decidam quais cookies aceitar e

de quais deles se livrar, mas os Flash cookies são tratados de forma diferente. As

alternativas para lidar com estes cookies estão apresentadas em uma página no site da

Adobe, na qual os controles não são fáceis de serem compreendidos (há um painel de

configurações de privacidade global e outro para configurações de privacidade do site

– e a diferença entre eles não está clara). Não há sequer um tutorial sobre como usar

tais controles;

d) Evercookie40 - o evercookie é um script que produz cookies extremamente

persistentes em um navegador. Sua meta é identificar o usuário, mesmo depois de os

cookies terem sido removidos do computador – sejam eles cookies padrão ou Flash

cookies. O evercookie opera armazenando os dados dos cookies em vários tipos de

mecanismos de armazenamento disponíveis no próprio navegador web – até mesmo no

histórico de navegação do usuário. Se o evercookie perceber que o usuário removeu

algum cookie, simplesmente recria-o usando todos os mecanismos disponíveis. O

evercookie foi projetado para tornar os cookies persistentes. Por armazenar os mesmos

40 Fonte: CryptoGram. http://www.schneier.com/blog/archives/2010/09/evercookies.html

Page 50: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

50

dados em vários locais, se qualquer um dos cookies for perdido (por exemplo, deletado

pelo usuário), pode ser recuperado e, em seguida, redefinido e reutilizado. O Google

usa cookies em todas as suas páginas e serviços na Internet. Além disso, esta empresa

também utiliza cookies em anúncios para rastrear os movimentos dos usuários em

outros sites que não os seus - o Google pode rastrear indivíduos em qualquer site que

contenha anúncios publicados através de seus serviços de publicidade online

Doubleclick ou Adsense. Isso significa que o Google tem capacidade de rastreamento

em milhões de sites que estão fora do conjunto de páginas do sistema Google.

2.5 OUTRAS POSSIBILIDADES PARA ALÉM DOS COOKIES

Não é apenas através de cookies que o Google captura os dados a partir dos quais

constrói perfis cada vez mais precisos e apurados. Outras formas de coleta de dados de

navegação e usos de serviços – algumas delas existentes desde que a Web foi criada –

agregam informação e contribuem para a acuidade dos perfis construídos, armazenados e

vendidos pelo Google. Vamos à descrição de algumas delas:

a) Rastreamento de cliques – o Google armazena logs41 de todos os cliques que

fazemos em nossa navegação na web. Este armazenamento inclui os cliques de todos

os seus usuários, em todos os seus serviços;

b) Formulários – além dos dados que os usuários inserem diretamente nos formulários

de alguns dos serviços do Google (nome de usuário, senha, etc.), o Google registra a

data, a hora e o local de conexão do usuário através de seu endereço IP42. Estas

informações são obtidas sem o conhecimento do usuário;

41 Entendemos os logs como quaisquer registros que possam ser feitos a partir da navegação do usuário: data e horário de conexão; tempo de conexão; sites visitados e serviços utilizados; endereço de IP, etc. 42 O endereço de IP é um número específico designado a cada usuário da Internet por seu provedor de acesso no

momento em que o usuário se conecta à rede. Este número possibilita a identificação de cada computador conectado à rede mundial, tornando-o visível e possível de ser encontrado pelos outros usuários, bem como por serviços e máquinas que operam na Internet. Um endereço de IP pode ser dinâmico – o que significa que, a cada conexão, o usuário recebe um número diferente que funciona para aquela conexão específica -, ou estático – quando o usuário recebe sempre o mesmo endereço de IP para se conectar. Cada vez que uma pessoa acessa um website, o servidor, isto é, a máquina onde o website está hospedado, identifica o número de IP que faz a “solicitação” do conteúdo. Este sistema funciona desta maneira desde que a web foi criada. Mesmo no caso de uso de IPs dinâmicos, em algumas jurisdições o número de IP é tratado como informação pessoal identificável e é sujeito a uso sob condições previstas em lei.

Page 51: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

51

c) Requisições aos servidores armazenadas em arquivos de log – todas as requisições

feitas a qualquer um dos servidores do Google são armazenadas em arquivos de log.

O conteúdo armazenado depende do tipo de requisição. Vejamos um exemplo:

Figura 5 – exemplo de armazenamento de log. Fonte: SEOMOZ43

d) JavaScript44 – o Google tem pequenos pedaços de JavaScript inseridos em websites

por toda a Internet. Quando o navegador do usuário executa este script, o Google

acessa um conjunto de informações importantes sobre os hábitos de navegação da

pessoa (local de acesso, sistema operacional, tipo de navegador e versão utilizada);

e) Web Beacons – o Google insere pequenas imagens transparentes (de 1 pixel X 1

pixel) em muitas de suas páginas de checkout. Assim como o JavaScript, o usuário

inadvertidamente faz o download destas imagens invisíveis e envia através delas

informações sobre seu computador ao Google.

Há muitas outras tecnologias e práticas de coleta de dados atualmente em uso na

Internet. Nosso objetivo neste trabalho não é fazer um inventário detalhado destas

possibilidades, mas explicar de forma um pouco mais concreta como estas tecnologias

funcionam e como são operadas de forma imperceptível para o usuário comum. Isoladamente,

cada uma destas tecnologias pode parecer contornável ou insuficiente para significar uma

verdadeira ameaça ou para impactar a autonomia dos indivíduos que usam a rede mundial.

43 Disponível em http://www.seomoz.org/blog/the-evil-side-of-google-exploring-googles-user-data-collection.

A imagem diz respeito ao acesso ao site "http://www.google.com/searchhl=en&q=seomoz&ie=UTF-8". A marcação de número 1 indica o endereço IP do usuário que faz a requisição. Isso pode ser utilizado para localizar o usuário geograficamente. A marcação de número 2 indica data, hora, e horário do acesso. A marcação de número 3 mostra o registro da língua do resultado da requisição (neste caso, inglês). O número 4 mostra o registro do tema da busca (palavra-chave, termo ou frase). O número 5 mostra a identificação e registro do sistema operacional do usuário e o número 6 mostra a identificação e registro do navegador do usuário.

44 Linguagem de script bastante simples usada na criação de efeitos nas páginas web, desenvolvida para complementar as capacidades do HTML. O código de JavaScript é enviado ao cliente como parte do código HTML de uma página, e pode ser utilizado para criar efeitos especiais, como botões animados, sons etc. O JavaScript confere mais dinamismo e interatividade às páginas de um site.

Page 52: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

52

Mas, em conjunto e em relação umas com as outras, estas tecnologias fazem de cada usuário

de Internet ao mesmo tempo produtos e produtores, uma vez que que os perfis construídos

através da observação de nossas atividades online são a principal moeda de negócios como o

Google. Como explica Siva Vaidhyanathan,

It's not our bodies or souls that get sold down the line. It's the record of our choices, expressions, concerns, and desires. This record is a valuable collection of data. Yet it's only valuable in the aggregate. No one much cares about the details of my searches per se. But as part of an elaborate flow of data that allows powerful computers to profile me via patterns of associations and likenesses to others who share my concerns and interests, I am one small element in a large collection of valuable content producers. (VAIDHYANATHAN, 2011, s.p.)

Uma argumentação recorrente em resposta à crescente preocupação de um número de

acadêmicos e ativistas que se dedicam a observar as práticas contemporâneas de coleta,

armazenamento, agregação e processamento de dados é a de que as empresas capturam e

armazenam apenas dados dispersos, não vinculados a um sujeito específico – e que por isso a

preocupação com questões relativas à privacidade e à autonomia do indivíduo é desnecessária.

Entretanto, é importante considerar que os dados coletados não são utilizados

individualmente, mas processados, cruzados e combinados de forma a chegar a um nível de

identificação do usuário bastante apurado e preciso, conforme Omer Tene:

The data contained in user search logs are undoubtedly of a highly personal nature. They often include information about one's medical needs, sexual preferences, financial condition, political and religious beliefs. The more vexing question is whether these data may be linked to a specific individual, an identifiable person, thus rendering them personally identifiable information. The combination of users' IP addresses, persistent cookie files and personal details gleaned from registration forms, renders users' search logs personally identifiable. In addition, reporters have demonstrated the ability to link even fully anonymized search logs to specific individuals by a simple process of reverse engineering. (TENE, 2008, p.4)

Quando uma mesma empresa detém o domínio sobre um conjunto extremamente

diversificado de serviços – cada qual utilizando tecnologias próprias de coleta e

armazenamento de dados de acordo com suas especificidades, a objetividade do resultado de

cruzamento e combinação de dados e referências é assustadora. Essa perspectiva ganha uma

dimensão ainda maior quando consideramos que além dos cookies e logs, o Google oferece

Page 53: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

53

serviços que exigem o preenchimento de formulários com dados pessoais, como o Gmail e o

Orkut. Em seu livro mais recente, Felix Stalder faz um apanhado do tipo de dados coletados e

armazenados pelo Google, e por quais ferramentas isso é feito.

Os dados pessoais básicos do usuário são agregados a um imenso conjunto de outros

dados coletados: cada busca realizada (através do Google Search, do Google Toolbar e do

Google Web History); cada site visitado (através do Google Chrome, do Web Accelerator e do

Double Click, no caso de sites que publicam anúncios utilizando o Google Adsense); os

arquivos que o usuário tem em seu computador (através do Google Desktop); o que o usuário

lê e seus bookmarks (através do Google Books, do Google Notebook, do Google Bookmarks,

do Google Reader); os conteúdos de emails (através do Gmail); o conteúdo de arquivos e

documentos pessoais online (através do Google Docs) e offline (através do Google Desktop);

as informações que troca em grupos de discussão (através do Google Groups); em seus blogs

(Blogger); em chats (Google Talk); que conteúdos traduz, em que línguas (Google Translate).

Através do YouTube são coletadas informações sobre vídeos que o usuário assiste e

publica. Os serviços Google Groups, Gmail, Google Talk, Friends Connect e Orkut

armazenam qualquer texto, imagem, foto, vídeo e arquivo de áudio publicados e trocados,

assim como listas de contatos, grupos dos quais o usuário participa ou aqueles que ele

gerencia, páginas criadas nestes serviços, assim como os dados sobre onde, quando, e por que

o usuário encontra amigos e contatos profissionais.

O Google também registra convites feitos, respostas a convites, endereços de email

dos contatos do usuário (através do Google Calendar), seus hábitos de compras online e o tipo

de produtos que procura (através do Catalog Search, Product Search, Google Store), e dados

de cartões de crédito, local de entrega de compras online, preços pagos por mercadorias.

Através do Google Finance, dados sobre o portfolio de ações que o usuário possui, e suas

decisões de compra, venda e por que valores são armazenados nos servidores na California.

(STALDER, op.cit).

Dados sobre a localização geográfica do usuário, seus lugares preferidos, planos de

viagem, e até mesmo a aparência de sua casa são coletados através de serviços e

funcionalidades como o Google Maps, o Google Street View, Google Latitude e o My

Page 54: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

54

Location45. (STALDER, op.cit.). Em resumo, o Google obtém, através dos seguintes serviços,

as seguintes informações46:

a) Google (Buscador)

• Páginas de resultados da busca • Domínio do país de origem da busca (por exemplo, .br) • Termo pesquisado • Endereço de IP • Língua • Número de resultados oferecidos • Se o usuário utilizou “Busca segura” • Preferências adicionais na busca podem incluir dados como o endereço

do usuário (nome da rua), a cidade, o estado, o CEP • O log do servidor armazena também os dados sobre o termo da

busca, o endereço de IP, cookies, o navegador utilizado, data, hora. • Cliques efetuados. b) Busca Personalizada no buscador Google

• Registro de cada site visitado a partir do resultado da busca • Faz a análise do conteúdo dos sites visitados. c) Conta nos serviços Google • É usada para compilar toda a informação obtida sobre cada usuário • Registra os seguintes dados de assinatura: data de criação da

conta; nome de usuário; senha; emails para contato (inclusive emails alternativos que não sejam Gmail); local (país);

• Imagem pessoal - foto(s) • Dados sobre seu uso: amigos, tipos de serviços Google que o indivíduo

utiliza; quantidade de logins.

d) Google Toolbar • Todos os websites visitados • Número único identificador do aplicativo toolbar sendo utilizado • Envia ao Google todas as páginas visitadas que apresentam erro 40447. • A função de sincronização da Google Toolbar armazena todos os dados

inseridos através de funcionalidades de auto-preenchimento de

45 Mais detalhes sobre estes serviços estão descritos por Ian Paul na PCWorld:

http://www.pcworld.com/article/168224/does_google_know_too_much_about_you.html#tk.mod_rel 46 DOVER, 2008. Estas informações são fornecidas pelo Google em suas políticas de privacidade e foram

sistematizadas pelo blogueiro Danny Dover em 2008. Desde então, a lista aumentou: atualmente o Google oferece mais de 80 tipos diferentes de serviços. A listagem completa atualizada está no Anexo II. Optamos por apresentar a sistematização de Dover, apesar de incompleta, por estar disponível em um pdf e apresentar todas as fontes de pesquisa utilizadas na compilação dos dados.

47 O erro 404 ocorre quando o usuário busca uma página que não existe mais – página não encontrada.

Page 55: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

55

formulários48 e as sincroniza com a conta Google; e envia a estrutura de quaisquer formulários que o usuário preencha na web para o Google.

• A funcionalidade 'Navegação Segura' armazena todas as respostas do usuário a avisos de segurança que este tenha recebido em sua navegação.

• A funcionalidade 'Spellcheck' envia para o Google os dados das consultas do usuário sobre a grafia correta de palavras.

e) Histórico Web • Todos os websites visitados através da ferramenta de busca Google • Data • Hora • Termo ou frase pesquisados • Anúncios nos quais o usuário clicou f) Tradutor • Todos os textos inseridos nos campos da ferramenta g) Google Finance • Portfolio de ações do usuário: quantidade e tipo de ações que o usuário

possui; data e hora de compra; preço de compra. h) Google Checkout • Compradores: nome completo, número do cartão de crédito, número do

cartão de débito, data de expiração dos cartões, números de verificação dos cartões, endereço de envio das faturas, número de telefone, endereço de e-mail.

• Vendedores: número da conta bancária, endereço pessoal, seto comercial no qual o vendedor se enquadra, CNPJ, volume de vendas, volume de transações.

• Transações: quantidade, descrição de produtos, nome do vendedor, nome do comprador, tipo de pagamento utilizado.

• Dados sobre a tendência de transações do usuário. • Dados de referências comerciais. i) Youtube • Dados de registro do usuário no serviço, vídeos publicados,comentários

publicados, vídeos, canais e usuários marcados como favoritos. • Assinatura de canais, grupos e favoritos

48 Mais conhecida como “autofill”: funcionalidade instalada em alguns computadores e existente am alguns

programas que preenche automaticamente campos de formulários a partir de dados existentes no computador do usuário.

Page 56: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

56

• Contatos • Todos os vídeos assistidos • Frequência de transferência de dados • Volume de transferência de dados • Dados sobre localização geográfica no momento dos cliques • E-mail • Senha • Nome de usuário • País onde o usuário vive • Código postal • Data de aniversário • Sexo j) Gmail • Armazena e processa todas as mensagens • Atividade da conta: quantidade de logins e de espaço utilizado nos

servidores • Informação exibida • Links clicados • Lista de contatos • Padrões de recebimento de spam, • No Gchat, registra, armazena e processa todas as conversas e as pessoas

envolvidas; quando o serviço é utilizado; padrões de comunicação com diferentes contatos.

• Frequência de transferência de dados • Tamanho de dados transferidos • Cliques k) Calendário • Nome • Língua padrão • Fuso horário • Estatísticas de uso, número de eventos, número de calendários, cliques,

itens deletados. • Todos os eventos: quem vai, quem foi convidado, comentários,

descrições, data e hora.

l) Desktop • Indexa e Arquiva: as versões dos arquivos dos usuários, a atividade no

computador • E-mails • Chats • Histórico na Web (e cruza os dados com os resultados de buscas) • Faz a análise de todos os dados mantidos no computador para

Page 57: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

57

integrá-los com o serviço de busca, para maior acuidade de resultados (serviço com opção de Opt-in49)

• Número único identificador do aplicativo toolbar sendo utilizado • O aplicativo interage com os servidores do Google • Registra número de buscas e tempos de resposta do serviço.

m) Goog 411 • Número de telefone • Horário das chamadas • Duração das chamadas • Opções selecionadas • Número de telefone usado como identificador • Grava todos os comandos de voz n) iGoogle • Dados arquivados nos Cookies • Configurações relacionadas à conta Google o) Blogger • Fotos • Data de nascimento • Localização geográfica • Frequência de transferência de dados • Volume de dados transferidos • Cliques • No Blogger Móvel, número de telefone, identificadores do

aparelho móvel utilizado. p) Google Docs • Endereço de e-mail • Número de logins • Ações efetuadas • Uso de espaço • Cliques • Todos os colaboradores • Todos os textos 49 A opção Opt-in significa que o usuário precisa concordar com os padrões do serviço antes de adotá-los, em

sua relação com o Google. Esta não é uma opção padrão para o Google – a grande maioria dos seus serviços são Opt-out por padrão, o que significa que o usuário precisa saber que pode optar por não ter alguns de seus dados coletados, armazenados e processados e precisa encontrar a página no site do Google onde fazer esta opção por sua privacidade. No caso recente do lançamento do Google Buzz, mais uma "ferramenta de rede social," o Google não permitiu que os usuários fizessem o Opt-in no sistema, e automaticamente cadastrou todos os usuários do Gmail na nova ferramenta, publicando informações que os usuários acreditavam que mantinham como privadas.

Page 58: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

58

• Todas as imagens • Todas as modificações (versões anteriores dos documentos) q) Grupos • Senha de e-mail • Conteúdos das mensagens • Conteúdos das páginas de usuários • Conteúdos de arquivos externos trocados • Atividade da conta: grupos aos quais o usuário aderiu, grupos que

gerencia, lista de membros, configurações preferidas.

r) Orkut • Nome • Sexo • Idade • Localização geográfica • Ocupação • Religião • Gráfico de amigos • Hobbies • Interesses • Fotos • Convites • Mensagens • No Orkut Móvel: número de telefone, empresa de telefonia utilizada,

conteúdo das mensagens, data, hora • Tudo que o usuário escreve • Cada post ou mensagem que o usuário lê s) Picasa • Gráfico de amigos • Listas de favoritos • Cliques (quase todos os serviços Google rastreiam todos os cliques) • Todas as fotos • Geotags • Pessoas que assinam os álbuns do usuário t) Google Mobile • Número de telefone • Tipo de aparelho • Empresa de telefonia contratada • ID de usuário nesta empresa • Conteúdos requisitados

Page 59: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

59

• Nos Mapas: informação sobre a geolocalização (GPS); endereço. • Websites visitados • Comandos de voz u) Acelerador Web • Requisições Web • Cache dos websites v) Double Click/Adwords • Anúncios clicados • Idade • Sexo • Localização geográfica • Padrões de visitas anteriores • Endereço IP w) Google Saúde • Registros médicos: profissionais procurados, doenças apresentadas,

tratamentos receitados, idade, sexo, raça, tipo sanguíneo, peso, altura, alergias, procedimentos médicos efetuados no usuário, resultados de exames, imunizações.

x) Postini • Endereço de e-mail • Padrões de tráfego • Cliques y) GrandCentral • Cartão de crédito • Data de Expiração do cartão de crédito • Número de verificação de cartão de crédito • Endereço de envio das faturas • Armazena, processa e arquiva: mensagens de voz, conversas gravadas,

listas de contatos. • Volume de dados no servidor • Número de logins • Dados inseridos • Cliques • Informação de log do telefone: número de telefone de quem chama;

números de redirecionamento; tempo das chamadas, data e hora das chamadas, tipos de chamadas.

Page 60: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

60

z) Notebook • Armazena, processa e arquiva: todo o conteúdo do notebook

Os seguintes serviços do Google não têm políticas de privacidade específica estipulando quais

dados são coletados:

• Ferramentas para Webmaster • Google Analytics • Adwords • Adsense • Alertas • Google Reader • Google Earth • FeedBurner Parece muito, mas para o Google, não é o suficiente. No final de 2010 o Google deu

entrada num pedido de patente para uma tecnologia que identifica rostos. O texto do pedido

de patente explica como este sistema deverá funcionar:

After receiving the visual query with one or more facial images, the system identifies images that potentially match the respective facial image in accordance with visual similarity criteria. Then one or more persons associated with the potential images are identified. For each identified person, person-specific data comprising metrics of social connectivity to the requester are retrieved from a plurality of applications such as communications applications, social networking applications, calendar applications, and collaborative applications. An ordered list of persons is then generated by ranking the identified persons in accordance with at least metrics of visual similarity between the respective facial image and the potential image matches and with the social connection metrics. Finally, at least one person identifier from the list is sent to the requester. (Organização Mundial da Propriedade Intelectual, 2011, s.p.)50

Evidentemente, esta ainda é apenas uma possibilidade para o Google - mas não é uma

possibilidade remota, nem a maior ambição da empresa. Como oráculo, o Google quer ser

capaz de vaticinar: conforme afirmou recentemente Erick Schmidt (que ocupou o cargo de

50 O texto completo do pedido de patente está no site da Organização Mundial de Propriedade Intelectual em

http://www.wipo.int/patentscope/search/en/detail.jsf?docId=WO2011017653

Page 61: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

61

CEO (Chief Executive Officer) do Google até janeiro de 2011),

[…] Estamos tentando vislumbrar qual será o futuro das buscas [na web] Digo isso de uma maneira positiva. Nós continuamos felizes por estar no mercado de buscas, acredite. Mas uma ideia é que mais e mais buscas sejam feitas para você sem que você precise digitar. […] Eu realmente acho que a maioria das pessoas não quer que o Google responda às suas perguntas. Elas querem que o Google lhes diga o que elas devem fazer em seguida. (JENKINS JR, 2010, s.p. Tradução nossa.)51

De uma certa forma, o Google já está quase lá.

2.6 PERFORMATIVIDADE, AUTONOMIA E A INVENÇÃO DO FUTURO

Fernanda Bruno diz que a estratégia do Google é fazer uma cartografia dos indivíduos

que usam a Web, podendo intervir assim nas suas escolhas e antecipar comportamentos:

Com a criação dessa inovadora ferramenta de classificação baseada no cruzamento de dados coletados a partir da movimentação dos indivíduos na web, o Google constituiu sua própria “taxonomia” dos usuários e um dispositivo que classifica, conhece e intervém no mundo onde está inserido. Essa cartografia ganha incomparável eficiência pelo fato de este conhecimento ser produzido por uma rede distribuída entre humanos e máquinas, delegando boa parte do trabalho aos próprios usuários e aos inúmeros bancos de dados e algoritmos, tornando-o um processo automatizado e ultra atualizado. […] os bancos de dados não concernem, primeiramente, a pessoas particulares, mas a grupos e populações organizados segundo categorias financeiras, comportamentais, profissionais, educacionais, geográficas etc. Eles não têm apenas a função de arquivo, mas uma função conjugada de registro, classificação, predição e intervenção (Bruno, 2006). […] E o modo de ação dos bancos de dados envolve simultaneamente previsão, simulação e performatividade. O cruzamento de dados organizados em categorias amplas irá projetar e simular perfis que correspondam a indivíduos e corpos “reais” a serem pessoalmente monitorados, informados, acessados por ofertas de consumo ou serviço, incluídos ou excluídos em listas de mensagens publicitárias, marketing direto, campanhas de prevenção a algum tipo de risco etc. (…) Esse é o primeiro plano do que chamamos de uma cartografia dos indivíduos e ela gera um conhecimento capaz de antecipar preferências, tendências e padrões comportamentais atuais e potenciais de inúmeros indivíduos, intervindo no seu campo de ações e escolhas. (BRUNO, 2006a, p.p. 11, 12).

51 We're trying to figure out what the future of search is," (...) "I mean that in a positive way. We're still happy to

be in search, believe me. But one idea is that more and more searches are done on your behalf without you needing to type."(...) "I actually think most people don't want Google to answer their questions. They want Google to tell them what they should be doing next. Em artigo de Jenkins Jr. No Wall Street Journal: disponível em http://online.wsj.com/article/SB10001424052748704901104575423294099527212.html

Page 62: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

62

A ambição do Google hoje é alcançar a capacidade de surpreender o usuário com

informação que ele não sabia que queria saber (JENKINS JR, 2010). Um entusiasta dos

'anúncios contextuais direcionados' (ou targeted advertising), Schmidt acha que o futuro da

economia está no 'tudo direcionado' (targeted everything): "The power of individual

targeting—the technology will be so good it will be very hard for people to watch or consume

something that has not in some sense been tailored for them." (JENKINS JR, op. cit., s.p.).

Um bom exemplo do exercício de adivinhação e produção de comportamentos que o

Google coloca em prática é sua estratégia de conectar a cidade de São Francisco em redes sem

fio e oferecer conexão gratuita à população, em troca da abertura de todo um campo de

'anúncios contextuais'. Ao coletar informações sobre a localização geográfica dos usuários

conectados em sua rede, seja através de computadores pessoais ou dispositivos móveis, o

Google passou a enviar anúncios específicos de empresas da região em que cada usuário

estava – algo como: “Que tal um café agora? Na próxima esquina há um Starbucks!”.

Levando-se em conta o quanto o Google sabe sobre seus usuários, não é difícil imaginar o

quão contextuais são os anúncios enviados para computadores e outros dispositivos

conectados à sua rede. O Google poderia anunciar, por exemplo, que cafés descafeinados

estavam com desconto e que o usuário poderia consumi-lo sem nenhuma consequência

nefasta para sua úlcera duodenal – sem culpa.

Esta produção de subjetividades por parte das corporações mobiliza, principalmente,

os afetos dos consumidores – é desta maneira que elas criam o consumidor antes mesmo de

criar o produto (Lazzarato, 2004; Berardi, 2009, Hardt e Negri, 2009 apud Palmås, 2011).

Conforme Lazzarato, “Capitalism is not a mode [mode] of production, but a production of

worlds [mondes]” (Lazzarato 2004, 96, apud Palmås, 2011). As empresas contemporâneas

não apenas são caracterizadas por seus esforços para 'criar mundos' através da produção de

significados, mas também por incitar os desejos e explorar as inclinações de seus

consumidores – o que pode ser chamado de um microgerenciamento de sentimentos. Este

desenvolvimento tornou-se possível através da exploração de métodos que predizem

comportamentos, incluindo-se aí ferramentas analíticas que 'mineram' grandes bases de dados.

“Isso sugere que estamos indo em direção a uma nova 'economia política da propensão'

(Thrift, 2009), cujas linhas gerais ainda estão por ser escritas”. (Palmås, 2011, p. 15)

Uma das explicações para a emergência deste diagrama de vigilância que não

podemos deixar de mencionar é a crescente concatenação entre as práticas frequentes e

Page 63: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

63

comuns de registro de comportamentos e a capacidade intensificada de armazenamento de

dados, mineração e gerenciamento de grandes bases de dados. Além do desenvolvimento de

capacidades de processamento de dados mais e mais poderosas (já afirmada na Lei de

Moore52), dois desenvolvimentos tecnológicos são cruciais para a emergência deste diagrama:

o primeiro é a digitalização do dia-a-dia e o segundo são os avanços na compatibilização de

bases de dados (o que permite que bases de dados sejam 'misturadas') juntamente com o

aumento da capacidade de armazenamento de dados.

A tendência é que estas capacidades se intensifiquem ainda mais no futuro próximo, e

a perspectiva é que vá se aprimorando a 'ciência da extração de probabilidades' e os modelos

analíticos preditivos. Em consequência disso, novas assimetrias de poder emergirão entre

consumidores e empresas. Os consumidores só vêem suas micro-ações, enquanto as empresas

têm acesso aos fluxos de dados agregados que apontam os desejos do consumidor. É o

monitoramento permanente dos 'fluxos quânticos dos desejos' (Palmås, op. cit.).

Esta assimetria que existe na relação entre o indivíduo – cada vez mais transparente

para governos e corporações -, e as instâncias de monitoramento públicas e privadas, cuja

operação é absolutamente opaca, muito em função das próprias tecnologias que utilizam, é

uma das preocupações centrais de Andrejevic, quando defende a ideia de que muitos de nós

sabemos que estamos sendo monitorados, mas que ainda estamos longe de ter a noção de

quão extensas, detalhadas e sofisticadas as práticas de monitoramento se tornaram.

A assimetria e a opacidade, para este autor, estão no cerne do tipo de interatividade aos

quais cidadãos e consumidores estão acostumados. Andrejevic chama a atenção para a

necessidade de uma reflexão mais profunda sobre as relações de poder que as práticas de

interação ajudam a estabelecer, e seu papel numa economia na qual os dados pessoais estão

sendo privatizados numa escala jamais vista: de um lado, estão aqueles que controlam espaços

interativos privatizados; de outro, aqueles que se submetem a formas particulares de

monitoramento e controle em troca de acesso a bens, serviços e conveniências. Nesta

'barganha Faustiana', como diz Zimmer, “talvez a mais potente externalidade deste

ecossistema é sua relativa invisibilidade, indispensabilidade e aparente inescapabilidade”

(Zimmer, 2008, s.p. Tradução nossa.)53

52 Previsão de Gordon Moore, um dos fundadores da Intel, feita durante a década de 70 de que a partir dali a

potência dos processadores dobraria a cada 18 meses. 53 Perhaps the most potent externality of Search 2.0 stems from its relative invisibility, indispensability, and

Page 64: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

64

Neste cenário, o caminho que se trilha é o da corda bamba – oscilando entre punição e

recompensa, escolhendo entre um incontornável desnudamento do corpo e da alma e o

ostracismo. Em jogo, está a autonomia do indivíduo. Para Stalder (2010), a personalização

possibilitada pelo Google ao mesmo tempo fomenta e restringe a autonomia individual.

Fomenta porque torna disponível informação que, de outra forma, seria difícil de encontrar,

mas restringe na medida em que sutilmente tranca o usuário num caminho de dependência

que não reflete adequadamente sua história de vida, mas sim reforça os pressupostos que estão

embutidos nos algoritmos de personalização - artefatos opacos que interpretam dados de

acordo com o modelo de mundo dominante daqueles que os desenvolveram e implementam:

A lealdade primordial da ferramenta de busca é – e isso precisa ser lembrado sempre - para com os anunciantes, não para com os usuários. [...] Precisamos de meios coletivos de monitoramento destas empresas - alguns deles serão regulatórios. […] Mas também precisamos de meios orientados a processos de código aberto, nos quais atores com conjuntos de valores heterogêneos tenham condições de avaliar completamente as capacidades de tais sistemas. Confiança cega e o slogan bonitinho “Não seja mau” não são suficientes para garantir que nossa liberdade e autonomia estão salvaguardadas. (STALDER, op. cit. s.p. Tradução nossa)54

2.7 LINHAS DE FUGA

Concordamos com um conjunto de autores - Zimmer, Zittrain, Tene, Greenberg,

Chandler, Lessig – quando afirmam que as possibilidades de enfrentamento destes sistemas de

vigilância monopolistas e opacos através das leis e da regulação ainda são remotas. Também

concordamos com Bogard quando afirma que conforme vamos compreendendo a tecnologia

através da maneira mesmo como ela revela-se a nós, ganhamos poder para recusar sua

dominação sobre nós. Para esta compreensão, consideramos importante explorar a noção do

agenciamento vigilante, como é trabalhada por este autor.

A ideia do agenciamento como uma linha de fuga nos leva para além da tendência a

articular a questão da resistência à vigilância em termos jurídicos ou institucionais, e a

apparent inescapability.

54 The primary loyalty of search engines is – it needs to be noted again – not to users but to advertisers.[...] We need collective means of oversight, and some of them will need to be regulatory.[...] Thus, we also need means oriented towards open source processes, where actors with heterogeneous value sets have the means to fully evaluate the capacities of a system. Blind trust and the nice sounding slogan “don’t be evil” are not enough to ensure that our liberty and autonomy are safeguarded.

Page 65: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

65

considerar esta resistência em termos do próprio campo que a estrutura. Como reconquistar o

controle das forças maquínicas e redirecioná-las para fins mais éticos? Como podemos, no

âmbito das forças maquínicas atuais, buscar nelas potenciais para linhas de fuga e

possibilidades de resistência? Se, de acordo com Deleuze e Guattari, os agenciamentos

maquínicos sempre têm um “fora” que recodifica e transforma a própria natureza do

agenciamento, qual é o “fora” do agenciamento de vigilância global contemporâneo?

Hardt e Negri chamam o “fora” do agenciamento de vigilância de “produção

biopolítica” - a produção do dia a dia, a energia criativa da multidão. Para Bogard, uma rede

de vigilância é incapaz de capturar a produção biopolítica, por mais que tente. Pelo contrário,

a rede se desterritorializa ao tentar fazê-lo: a produção biopolítica, a produção da vida,

provoca uma mudança na própria organização da rede de vigilância. Não mais funcional

como forma de controle hierárquico, a rede tem que se tornar rizoma. Quando a rede

transforma-se em rizoma, ocorre a verdadeira produção biopolítica, e a multidão captura a

rede. Assim emergem as linhas de fuga - “os corpos indóceis, ou as ingovernáveis palavras

cujos significados estão escondidos ou não se fixam; [...] as singularidades nômades”.

(Bogard, 2006, p. 107. Tradução nossa.)55

Todavia, para que isso ocorra é necessário perder a inocência sobre como as

tecnologias que utilizamos são conformadas, para poder enfrentar o que Galloway chama de

“tragédia política da interatividade”:

Interatividade e bidirecionalidade da rede são conceitos comumente apreendidos como uma espécie de utopia de Bertolt Brecht em seus pequenos fragmentos no rádio, depois reprisados por Hans Magnus Enzensberger como o coração e a alma de uma mídia “emancipada”. Como pode uma mídia se tornar emancipada? Ela muda de unidirecional para bidirecional. Mas a situação mudou tanto que hoje a bidirecionalidade é a regra, e não a exceção. Hoje, a interatividade é um dos instrumentos fundamentais de controle e organização. [...] Essa é a tragédia política da interatividade: o que antes era tão libertador para Enzensberger é hoje o verdadeiro lugar da exploração, da regulação e do controle informático. (GALLOWAY, 2009, p.p. 95, 96)

O fato é que enquanto a retórica do “controle pelo usuário” - da forma como é

propagada pelas grandes corporações que conformam a Internet que conhecemos hoje - seguir

inquestionada, seguiremos como sujeitos ideais do capitalismo tardio.

55 In panoptic assemblages, lines of flight are indocile bodies that won't behave, or ungovernable words whose

meanings are hidden or will not stay fixed.[...] the 'nomadic singularities'.

Page 66: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

66

CAPÍTULO 3

GOVERNOS, EMPRESAS, WIKILEAKS E OS MUITOS GARGALOS

DA AMPULHETA

Page 67: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

67

A adoção das práticas, estratégias e políticas que vimos descrevendo neste trabalho é

parte significativa de um processo de mudança das sociedades pós-fordistas rumo a um novo

diagrama social: “um novo conjunto de tecnologias que geram 'visibilidades' é somada a um

novo conjunto de discursos a respeito da natureza humana" (Deleuze, 1999). O diagrama das

“sociedades de controle” é descrito como um meio de tornar objetos visíveis e assim gerar

ordem. Seres humanos são sujeitos a um contínuo registro de comportamentos conforme

passam por redes de monitoramento interligadas. Isso significa que, diferentemente das

instituições panópticas, a vigilância é cumulativa entre as múltiplas redes e os múltiplos níveis

de monitoramento:

a vigilância não começa “do zero”, como pode ser o caso na fábrica ou na prisão, mas sim se baseia em históricos de dados para forjar novas visibilidades. […] No diagrama das sociedades de controle esboçado por Deleuze, as arquiteturas que tornam os objetos visíveis são compostas por computadores. [...] Nas sociedades de controle esboçadas por Deleuze, os sujeitos humanos deixam de ser indivíduos, no sentido de serem um agente unitário em uma massa de indivíduos. Ao invés disso, eles tornam-se “divíduos”, meras “amostras” em uma grande base de dados de comportamentos registrados. […] O diagrama das sociedades de controle nos asseguram liberdades: já não estamos mais presos nas 'gaiolas' do panopticismo, nós somos livres para perambular por entre instituições disciplinares. (Palmås, 2011, p. 342. Tradução nossa.)56

Assim como no caso do panopticismo, o diagrama de vigilância contemporâneo tem

origem militar: ele reverbera a crise da ordem militar e da segurança nacional, nasce do

contexto dos sistemas de inteligência e segurança dos Estados, e é alimentado

incessantemente pela sociedade civil em suas buscas no Google, suas relações no Facebook e

suas compras no Wal-Mart. Como mostra Sandra Braman, até os aspectos mais “bacanas” da

cultura digital contemporânea – incluindo os ideais do compartilhamento aberto e

democrático de informação – alimentam este diagrama: “With the transition from a

panopticom to a panspectron environment, the production of open information not only

provides support for communities but also contributes to surveillance”. (BRAMAN, 2006

56

surveillance does not ‘start from zero’, as may be the case in the factory or prison, but relies on historical data in order to forge new visibilities. […] In the prospective control society diagram sketched by Deleuze, the architectures for rendering objects visible are composed of computers.[...]In the societies of control sketched by Deleuze, human subjects cease to be individuals, in the sense of being a unitary agent in a mass of individuals. Instead, they become ‘dividuals’, merely ‘samples’ in a large ‘databank’ of logged behaviors. [...] the control society diagram grants us freedoms: we are no longer enclosed in the ‘mole holes’ of panopticism any more, we are free to roam in between disciplinary institutions.

Page 68: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

68

apud PALMÅS, 2011, p. 350).

Conforme Palmås (op.cit.), o diagrama das sociedades de controle nos permite

algumas liberdades: nós somos livres, por exemplo, para perambular por entre instituições

disciplinares – governos, empresas ou quaisquer outras instituições capazes de impor uma

conduta qualquer a uma multiplicidade humana qualquer (DELEUZE, 1988). Neste circuito,

os grandes centros de poder contemporâneos são os Estados e as corporações – que, muitas

vezes aliados, enfrentam o desafio premente de controlar as redes globais que eles mesmos

produzem (BOGARD, 2010) de forma a enfrentar quaisquer possibilidades de resistência e os

processos de desconstrução e reconstrução das tecnologias como parte do movimento de luta

contra o capital. (DYER-WITHEFORD, 1999).

Não faltam exemplos para ilustrar como esta aliança se dá - dentro do arcabouço da lei

e fora dela. No primeiro caso, podemos citar o Patriot Act57 norte-americano – que, entre

outras coisas, permite que o governo dos EUA acesse as bases de dados do Google (Avery,

2008) e seu gigantesco universo de dados pessoais que abrange indivíduos de quase todos os

países do mundo – uma dimensão que buscamos esboçar no capítulo anterior. No segundo

caso, quando o governo atropela a lei e explicita a verdadeira natureza de suas relações com

algumas grandes corporações (em função da urgência da manutenção do controle e da própria

incapacidade da lei em assegurar o exercício do poder governamental e a manutenção do

status quo), revela-se a distância entre o discurso de algumas democracias ocidentais e suas

práticas.

O caso WikiLeaks é, em nossa opinião, o exemplo mais concreto e explicitador deste

hiato: como analisa Mendoza (2011), a narrativa implícita na logo do WikiLeaks, aquela que

mostra uma disjunção do mundo, está descrita a luta do poder global, difusamente mantido

nas mãos das corporações transnacionais e afirmado pelos governos ao redor do mundo. “Este

poder está sendo atacado por um ator relativamente novo que pode ser chamado, por hora, de

rede autônoma” (MENDOZA, 2011, s.p. Tradução nossa). 58

57 Lei estadunidense promulgada em outubro de 2001 visando deter e punir atos de terrorismo nos EUA e ao

redor do mundo, fortalecer ferramentas investigativas para o cumprimento da lei e outros propósitos. Ver em http://epic.org/privacy/terrorism/hr3162.html Cf. a Wikipedia, o nome US Patriot Act é acrônimo de "Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001" (algo como Ato de Unir e Fortalecer a América Providenciando Ferramentas Apropriadas Necessárias para Interceptar e Obstruir o Terrorismo, de 2001).

58 This power is under attack by a relatively new actor that can be called, for now, the autonomous network.

Page 69: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

69

3.1 O VAZAMENTO

O site WikiLeaks foi criado em 2007, por Julian Assange – que se descreve como um

“ativista, um jornalista, um programador de software e especialista em criptografia,

especializado em sistemas desenhados para proteger defensores de direitos humanos59”.

Assange criou o WikiLeaks com a pretensão de que este seria

[...]um grande banco de dados de informações sensíveis aberto às massas. Alimentado com vazamentos de fontes privilegiadas e hacks de redes ativistas online, o website conta com alegadas dezenas de milhares de arquivos potencialmente desastrosos para executivos e burocratas com algum esqueleto no armário. Embora simples em seu princípio, o WikiLeaks é resultado de anos de intenso esforço tecnológico, editorial e político. Tendo em Julian Assange seu maior articulador, foi construída uma rede de militantes de expertises diversas, um pequeno exército com ramificações na comunidade hacker, no setor público e na sociedade civil organizada. Um grupo de trabalho dedicado a frentes de ação variadas, do desenvolvimento e manutenção de softwares e servidores ao desenho de soluções para ameaças jurídicas, passando pela checagem dos vazamentos publicados no site e pela criação e divulgação de artefatos de mídia baseados no seu banco de dados. (…) Com estrutura técnica baseada no administrador de conteúdo MediaWiki (o mesmo usado para a Wikipedia), o WikiLeaks traz na manga soluções de criptografia e anonimato como Freenet e PGP. Mas é com o software Tor e a rede de comunicação nele baseada que o site parece ter tirado o coelho da cartola. Nomeado por conta da sigla para The Onion Router (em português, O Roteador Cebola, numa alusão à multiplicidade de camadas de tráfego permitidas pelo programa) o Tor é o motor do Projeto Tor, uma rede de comunicação online dedicada ao tráfego anônimo de dados na internet. Explicando de uma maneira simples, ele reconstrói o caminho feito pela informação ao circular pela rede. Em vez de sair de um ponto A e passar por um caminho padrão de servidores para chegar ao ponto B, com o Tor os dados são ricocheteados pela arquitetura da web, atravessando numa lógica distinta os muitos, variados (e, não raro, ocultos) nós de rede mantidos pelos colaboradores do projeto mundo afora. O pulo do gato está em embaralhar o caminho feito pela conexão, não permitindo o rastreamento dos pontos de entrada e saída que acessem o WikiLeaks.(…) Com a questão do anonimato resolvida (Assange garante que, fora ocasionais imperfeições, o sistema do WikiLeaks é “vastamente mais seguro que qualquer rede bancária”), o banco de dados do site tornou-se destino seguro para todo tipo de informação primária, sejam atas das reuniões do Grupo Bilderberg, manuais da Igreja da Cientologia ou mensagens hackeadas da conta de email privada da política conservadora estadunidense Sarah Palin. (SOARES, 2010, s.p.)

Para Stalder (2010), o surgimento do WikiLeaks mistura pelos menos quatro das

grandes tendências que permeiam nossas sociedades. A primeira destas tendências é a

transformação na materialidade da comunicação – que se torna cada vez mais extensiva,

59 Conforme o artigo do Le Monde sobre Julian Assange - ‘Man of the Year 2010’: www.lemonde.fr/documents-

WikiLeaks/article/2010/12/24/julian-assange-homme-de-l-annee-pour-le-monde_1456426_1446239.html.

Page 70: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

70

registrável, e móvel. A segunda tendência é a crise das instituições, particularmente nas

democracias ocidentais – onde a retórica moralista e a realidade das práticas diárias se

distanciam e divergem mais e mais. Em terceiro lugar vem a ascensão de novos atores,

indivíduos “superempoderados60”, capazes de intervir nos desenvolvimentos históricos de

maneira sistêmica. Finalmente, a quarta tendência é a transformação estrutural da esfera

pública (através da consolidação da mídia, de um lado, e da explosão dos meios não-

institucionais de outro).

Ao longo de sua história, o WikiLeaks publicou informações sobre a existência de

esquadrões da morte no Quênia61, relatórios sobre o despejo de lixo tóxico na costa africana62,

manuais da Igreja da Cientologia63, documentos sobre procedimentos das forças armadas

norte-americanas em Guantanamo64, e relatórios internos de instituições financeiras como os

bancos Kaupthing and Julius Baer65. Em 2010, o WikiLeaks ocupou seguidamente espaços na

mídia internacional: após a publicação de um vídeo mostrando o ataque de um helicóptero

estadunidense matando civis no Iraque66 em abril; com a publicação de documentos

confidenciais sobre as ações americanas no Afeganistão e Iraque67 em julho; e novamente em

60 De acordo com Stalder, os estrategistas militares vêm construindo um discurso sobre os “indivíduos

superempoderados”, que eles compreendem como alguém que é capaz de criar um evento em cascata de maneira autônoma: “[...] a 'system perturbation'; a disruption of system function and invalidation of existing rule sets to at least the national but more likely the global scale. The key requirements to become 'superempowered' are comprehension of a complex system's connectivty and operation; access to critical network hubs; possession of a force that can be leveraged against the structure of the system and a willingness to use it”. Ver em 'The Super Empowered Individual', Zenpundit, 28 October 2006, http://zenpundit.blogspot.com/2006/10/super-empowered-individual-man-is....

61 Como a violência das eleições presidenciais foi financiada – O relatório da embargada Comissão de Direitos Humanos do Quênia sobre os assassinatos de mais de 1.300 Quenianos em Janeiro de 2008. http://WikiLeaksbrasil.org/?page_id=891

62 The Independent: Vergonha Tóxica: Milhares de pessoas contaminadas em cidade da África, 17 de Set de 2009 – Publicação de um artigo originalmente divulgado em um jornal do Reino Unido The Independent, mas retirado do site. O WikiLeaks salvou dúzias de artigos e gravações de rádio e tv do desaparecimento depois de terem sido censurados pela BBC, The Guardian, e outras grandes organizações de registro de notícias. http://WikiLeaksbrasil.org/?page_id=891

63 Documentos do artigo “Operating Thetan” da Igreja da Cientologia divulgados na Internet – As secretas e altamente controversas bíblias da Cientologia. http://WikiLeaksbrasil.org/?page_id=891

64 Mudanças no Manual de Operações Padrão da Baía de Guantánamo (2003 – 2004) e Sobre Orwell, Wikipédia e Baía de Guantánamo. http://WikiLeaksbrasil.org/?page_id=891 65 Banco Julius Baer: Grande Gatunagem na Grande Caimã – Como o maior banco privado suíço sonega

pagamento de impostos ao governo suíço. http://WikiLeaksbrasil.org/?page_id=891 66 CollateralMurder -

http://www.youtube.com/verify_age?next_url=http%3A//www.youtube.com/watch%3Fv%3D5rX PrfnU3G0 67 The War Logs - http://213.251.145.96/

Page 71: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

71

novembro, ao publicar 251.287 telegramas de embaixadas americanas pelo mundo68.

A divulgação destes documentos foi feita, num primeiro momento, exclusivamente

para os jornais New York Times, The Guardian, Der Spiegel, Le Monde, e El Pais – que se

puseram a analisar, selecionar e formatar as informações que julgavam mais relevantes, para

em seguida publicá-las. Foi assim que, três anos após sua criação, o WikiLeaks passou a ser

considerado uma das 'histórias definidoras da Internet', (STALDER, 2010) o que significa,

também, uma das histórias que melhor retratam o tempo em que vivemos.

Este último episódio gerou uma campanha massiva anti-WikiLeaks nos Estados

Unidos. A repercussão da divulgação das informações sobre as trocas de mensagens da

diplomacia norte-americana seguiu-se de uma escandalosa censura ao site do WikiLeaks

(motivada pelo governo dos EUA e realizada por governos e empresas), somada à perseguição

ao criador do site, Julian Assange.

Antes do vazamento das mensagens dos diplomatas norte-americanos, o site do

WikiLeaks estava hospedado em dois provedores de serviços Internet na Suécia: o Bahnhof e

o PRQ - provedores comerciais conhecidos por suas políticas razoavelmente progressistas em

relação aos conteúdos hospedados em seus servidores. O WikiLeaks também utilizava os

serviços de um provedor comercial francês, o Cursys.

A sequência dos eventos muita gente conhece: logo após o escândalo do vazamento

das mensagens do governo dos Estados Unidos, os provedores de serviços Internet que

hospedavam o WikiLeaks.org foram alvo de intensos ataques DDoS69 e tiveram dificuldades

para manter o site online. A alternativa para o WikiLeaks foi contratar os serviços da

EC2cloud - serviço de computação em nuvem70 da Amazon – para hospedar seu web site.

No dia 1 de dezembro a Amazon desconectou o WikiLeaks.org de seus servidores,

68 http://213.251.145.96/Cablegate-Telegramas-das.html 69 Um ataque DDoS – sigla para Distributed Denial of Service – tem como objetivo fazer com que websites

fiquem inacessíveis por conta de um número imenso de requisições simultâneas (visitas) ao site. As visitas massivas se parecem muito com o tráfego web usual, por isso são difíceis de ser identificadas para a defesa do site. Geralmente estes ataques têm como objetivo sites muito visados – tais como sites governamentais, de organizações políticas e de instituições financeiras. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas: forçando o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço ou obstruindo a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.

70 O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e da capacidade de cálculo de computadores e servidores compartilhados e interligados através da Internet (princípio da computação em grade).

Page 72: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

72

argumentando que a natureza dos conteúdos do site infringia os termos do contrato com a

empresa71 - muito embora a imprensa tenha noticiado que o real motivo para a decisão da

Amazon tenha sido um telefonema do Senador Joseph Lieberman, que declarou publicamente

ter "perguntado à Amazon sobre sua relação com o WikiLeaks e inquirido se a empresa, junto

com outros provedores de serviços Internet iria, no futuro, se assegurar que seus serviços não

sejam utilizados para distribuir informação secreta roubada". A pedido do mesmo senador, a

Tableau Software, empresa que publica gráficos para visualizações de dados, tirou do ar suas

imagens sobre os dados publicados pelo WikiLeaks. O senador Lieberman divulgou, naquele

dia, a seguinte declaração: “I call on any other company or organization that is hosting

WikiLeaks to immediately terminate its relationship with them. WikiLeaks' illegal, outrageous,

and reckless acts have compromised our national security and put lives at risk around the

world. No responsible company - whether American or foreign - should assist WikiLeaks in its

efforts to disseminate these stolen materials.” (BENKLER, 2011, p 21)

Na madrugada da sexta-feira, dia 3 de dezembro, a everyDNS, (empresa provedora do

serviço de DNS72 ao WikiLeaks.org) se recusou a fornecer um endereço de IP válido para as

solicitações de visita ao site. A empresa, baseada na Califórnia, afirmou que tomou tal

iniciativa para prevenir que seus outros 500 mil clientes fossem afetados pelos intensos

ciberataques que tinham como alvo o WikiLeaks.

Em resposta, o WikiLeaks transferiu os serviços de hospedagem de seu domínio e de

seus arquivos para outros dois blocos de números IP diferentes: um na França, no provedor

OVH, e outro na Suécia, no provedor Bahnhof. A hospedagem de seu domínio foi

diversificada em diferentes países, sob vários ccTLDs73 - registrou-se o WikiLeaks sob o .ch,

sob o .nl e outros, contando-se para isso com o apoio de diversos países e provedores DNS

locais na luta para manter o site ativo. O domínio WikiLeaks.org.ch, por exemplo, foi

registrado pelo Partido Pirata Suíço. Além disso, o WikiLeaks passou a divulgar seu endereço

71 É interessante notar que este argumento só passou a valer após o telefonema do Senador Lieberman e não foi

utilizado antes, enquanto a Amazon hospedava os War Logs, o Collateral Murder e outros conteúdos confidenciais vazados através do WikiLeaks.

72 O DNS (Domain Name System) é um dos elementos fundamentais da Internet, responsável por “traduzir” os números de endereços IP para palavras – nomes – mais fácil de serem lembrados. Assim, quando o DNS falha, um site não é encontrado quando digitamos sua URL na barra de navegação do browser – ele só é “encontrável” se soubermos o número IP ao qual aquela URL se remete. URL é a sigla de Uniform Resource Locator, que é é o endereço de um determinado recurso [site, arquivo, máquina, etc.] numa rede - por exemplo, http://www.politics.org.br é a URL localizadora do site da revista poliTICs na web.

73 ccTLD é o Country Code Top Level Domain – ou nome de domínio de primeiro nível de código de país – como o .br para o Brasil, o .ar para a Argentina, o .uk para o Reino Unido, etc.

Page 73: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

73

IP pelo Twitter, com a seguinte mensagem: “Free speech has a number: http://88.80.13.160”.

Dessa forma, mesmo que os serviços de DNS deixassem de 'traduzir' este número para a URL

associada a ele, seria possível acessar o site digitando o número IP na barra de endereços do

navegador web.

Além dos já citados provedores de serviços Internet norte-americanos, outras empresas

se somaram à empreitada de estrangular o WikiLeaks: nos dias que se seguiram à decisão da

Amazon, a PayPal - serviço de pagamentos pela Internet, empresa que pertence ao grupo

eBay - suspendeu a transferência de valores doados ao WikiLeaks através de seus serviços.

Nos dias 6 e 7 de dezembro as redes Mastercard e Visa também cancelaram as transferências

de doações ao WikiLeaks74 feitas por cartões de crédito.

3.2 ANÔNIMOS, ESPELHOS E A REPERCUSSÃO NA REDE

O esforço para calar o WikiLeaks foi um tiro que saiu pela culatra. Em poucos dias, o

conteúdo do WikiLeaks se espalhou pela Web, espelhado75 em mais de mil de sites mantidos

por simpatizantes do WikiLeaks e defensores da liberdade de expressão na Internet - tornando

assim o WikiLeaks imune a uma única autoridade legal. Para tirar estes sites-espelho do ar,

seria necessário um concertamento de autoridades de centenas de países, muitos deles nos

quais o ordenamento jurídico exigiria o devido processo legal para o bloqueio de acesso a um

site. Mesmo que houvesse tal esforço, é provável que a multiplicação do espelhamento do site

do WikiLeaks se intensificasse ainda mais, em resposta. O fato é que as ações do senador

Lieberman, da Amazon, da everyDNS e de outras empresas envolvidas no boicote tiveram

como resultado o aumento da capacidade do WikiLeaks em permanecer ativo na Web. É

interessante visualizar nos mapas a seguir o crescimento do número de sites espelho do

WikiLeaks no período de 5 a 16 de dezembro de 2010, bem como sua distribuição pelo

planeta:

74 O jornal The Guardian publicou uma lista sequencial de atores estatais e empresas do setor privado que, sob

pressão, abandonaram o WikiLeaks, muitas vezes fazendo argumentações falsas sobre violações a termos de serviço. (Conforme Eddan Katz, da EFF, escreveu: "Liberdade de expressão: não tem preço; para tudo o mais, existe o Mastercard.”). (Milton Mueller, revista poliTICs, janeiro de 2011).

75 O espelhamento de um sítio web é a cópia fiel de seu conteúdo, porém sediado em outro servidor e muitas vezes publicado sob um outro domínio.

Page 74: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

74

Figura 6: mapa de espelhamento do site WikiLeaks em 5/12/2010.76

Figura 7: mapa II de espelhamento do site WikiLeaks em 12/12/2010 77.

76 Os pontos brancos marcam os locais onde havia espelhamento do site WikiLeaks em 5 de dezembro de

2010. Fonte: http://labs.vis4.net/WikiLeaks/mirrors/ 77 Os pontos brancos marcam os locais onde havia espelhamento do site WikiLeaks em 12 de dezembro de

2010. Fonte: http://labs.vis4.net/WikiLeaks/mirrors/

Page 75: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

75

Assim que o conjunto de documentos do WikiLeaks foi colocado a salvo na rede de

sites espelho e em múltiplos sites e redes de compartilhamento de arquivos P2P, um grupo de

“hackers”78 partiu em apoio ao WikiLeaks atacando79 os serviços Internet do PayPal e em

seguida os do PostFinance, banco suíço que congelou a conta de Assange. Começou assim o

levante do grupo autodenominado 'Anonymous', que se coordenou para atacar serviços

Internet de instituições governamentais e corporações que empreendessem qualquer tentativa

de represália ao WikiLeaks – o que passou a ser chamado de Operação Payback. Na lista de

empresas cujos sites sofreram ataques DDoS estão a MasterCard, a PayPal, a Visa, entre

outras. De acordo com o Tim Hwang, ex-pesquisador do Berkman Center for Internet and

Society da Universidade de Harvard e fundador do ROFLCon80, o grupo à frente destas ações

faz parte de uma longa tradição de 'expansionistas da Internet', que defendem que a Web deve

remodelar o resto do mundo à sua imagem:

They believe that decentralized, transparent and radically open networks

should be the organizing principle for all things in society, big and small.

(...)Their cause, from which Assange has publicly distanced himself, follows

the simple logic of independence. One self-declared spokesperson for the

"Anonymous" group doing battle for WikiLeaks explained its philosophy to

the Guardian newspaper: "We're against corporations and government

interfering on the Internet," said the 22-year-old, identified only as

Coldblood. "We believe it should be open and free for everyone." (HWANG,

2010, s.p.)

Um dos consultores do governo norte-americano na área de cibersegurança, Charles

Dodd, chamou o episódio capitaneado pelo Anonymous de cyber guerrilla warfare: “They

attack from the shadows and they have no fear of retaliation. There are no rules of

78 Vamos explorar o conceito de hacker e de hacktivista no último capítulo, mas é importante assinalar que há

controvérsias sobre a referência ao Anonymous como grupo hacker, embora esta tenha seja a maneira como o grupo se apresenta, e repercute na mídia. A 2600 Magazine, tradicional publicação da comunidade hacker editada desde 1984, se posicionou contra as reportagens a artigos que afirmavam que oa ataques promovidos pelo Anonymous tenham sido uma ação de hacktivismo. Ver em http://www.2600.com/news/view/article/

12037 79 Os ataques eram feitos através de DDoS – cf. nota 11 deste capítulo. 80 Festival anual realizado nos EUA, que reúne aficionados em Internet e onde se discute “cultura geek”.

Page 76: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

76

engagement in this kind of emerging warfare81”. Na verdade, as ações do Anonymous vieram

como resposta a um grupo anti-WikiLeaks, cujo membro conhecido como “Jester” é um dos

protagonistas. “Jester” é um ex-soldado que se apresenta como hacker, veterano em ataques a

sites islamistas, que se somou às iniciativas contra o WikiLeaks por acreditar que as

informações ali publicadas colocam em risco a vida de americanos no Iraque e no

Afeganistão. Jester assumiu parte do crédito no episódio de ataques DDoS ao site do

WikiLeaks antes que este migrasse para os serviços em nuvem da Amazon.

Para Nicolás Mendoza, estes episódios mostram que é tarde demais para desarmar o

que é hoje a coexistência cada vez mais contenciosa entre dois mundos – tal qual está

representada na logomarca do WikiLeaks. Um destes mundos é a “sociedade capitalista pré-

apocalíptica do individualismo, do lucro e do controle”; o outro é a “comunidade pós-

apocalíptica de sobreviventes colaborativos que se auto-regulam” (MENDOZA, 2010, s.p.

Tradução nossa)82. O conflito nasce de um paradoxo essencial: porque a web existe, ambos os

mundos dependem dela – um para prevalecer sobre o outro:

Anonymous is one of countless iterations of a vibrant digital fringe, an unprecedented source of cultural production situated outside of the regular conducts: those regulated by governments and exploited by corporations in order to standardize identity and stimulate consumption. What is unprecedented is not only the method but also the subject of production. The method and subject are one: the de-localized collaborating community. Anonymous is an open provocation from the rogue episteme of the collaborating community. Not only incomprehensible to the corporate episteme, more importantly it is repressed, excluded and policed; handbook procedure on how to deal with cultural production that cannot be absorbed into corporate imagery. (MENDOZA, 2010, s.p.)

Neste cenário, diante da impotência em calar e penalizar o WikiLeaks, o governo

norte-americano partiu para o ataque ao seu criador, Assange – que foi tachado de

"terrorista83”. O discurso construído pelo governo e sustentado pela mídia estadunidense

baseou-se no argumento que o WikiLeaks estaria 'em guerra' com os Estados Unidos. O

mundo inteiro teria que polarizar em torno desta questão: “ou vocês estão "do nosso lado, ou

81 Em artigo de Bernd Debusmann na Reuters: http://www.reuters.com/article/2010/12/10/us-column-usa-leaks-

idUSTRE6B934D20101210 82 One world is a pre-apocalyptic capitalistic society of individualism, profit and control; the other a post-

apocalyptic community of self-regulating collaborative survivors. 83 Uma semana após a divulgação dos Cables, a Senadora do Partido Democrata e Presidente do Comitê de

Inteligência do Senado, Diane Feinstein, pediu a perseguição de Assange conforme determina o Espionage Act, de 1917, uma das ferramentas legais mais repressivas no arcabouço legal dos Estados Unidos.

Page 77: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

77

estão do lado do WikiLeaks84." Assange deveria ser condenado à morte ou assassinado85. As

forças armadas norte-americanas deveriam empreender uma ciberguerra em larga escala86

contra o WikiLeaks e qualquer sítio Web que os apoiasse. (MUELLER, 2011).

A campanha de ódio contra Assange não se limitou à retórica da guerra: Assange foi

acusado de estupro por uma feminista radical sueca, membro do Partido Social Democrata de

seu país87. Em 30 de novembro de 2010, a Interpol colocou Assange em sua “lista vermelha”

de procurados. Ao mesmo tempo, o pedido de prisão de Assange foi lavrado. O motivo da

perseguição da polícia seria uma suspeita de “crime sexual”: a acusadora alegava que, durante

uma relação sexual, o preservativo se rompeu e Assange não revelou o fato à parceira e

também não interrompeu a relação. Assange foi preso em Londres em sete de dezembro, após

ir voluntariamente ao departamento da polícia metropolitana. Desde então, o procurador geral

do governo estadunidense, Eric Holder, tenta articular a extradição de Assange para os

Estados Unidos – onde seria julgado por vazamento de informações secretas do governo.

Resta saber como um eventual julgamento de Assange e do WikiLeaks nos EUA eximiria a

responsabilidade legal dos executivos do New York Times, que selecionou, editou e divulgou

a correspondência revelada no Cablegates.

Uma das principais razões para o ataque ao indivíduo Assange é o fato de ele se

apresentar como a 'alma' do WikiLeaks, "the heart and soul of this organization, its founder,

philosopher, spokesperson, original coder, organizer, financier and all the rest”(POULSEN e

ZETTER, 2010, s.p.). Mas a onda de respostas que se seguiu aos ataques ao WikiLeaks a

Assange mostram que a criatura ganhou autonomia em relação ao criador.

Não foi apenas Assange que se tornou alvo dos desmandos estadunidenses. Em 14 de

dezembro, o Departamento de Justiça norte-americano emitiu um mandado ordenando que a

rede social Twitter entregasse dados relativos às contas de cinco pessoas ligadas ao WikiLeaks

– antigos e atuais colaboradores voluntários. Os dados exigidos incluíam todos os endereços

84 Esta é a retórica sustentada pelo American Enterprise Institute, apontado por Milton Mueller como uma das

organizações que fomenta com pesquisas e estudos as visões políticas mais conservadoras dos EUA. Ver em http://www.aei.org/article/102869

85 Uma das respostas de Assange a este tipo de ameaça foi a divulgação da existência de um “Arquivo de Segurança”. Assange publicou no WikiLeaks um arquivo de 1.4 GB, disponível para download. O mesmo arquivo foi distribuído em redes P2P. O arquivo está encriptado, de forma segura a ponto de garantir que não será aberto sem a chave de encriptação. O recado foi claro: se Assange ou o WikiLeaks sofressem algum ataque mais severo, a chave de encriptação seria divulgada. O arquivo permanece fechado.

86 Em http://www.aei.org/article/102863 87 Ver em <http://www.aolnews.com/tag/WikiLeaks>

Page 78: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

78

de e-mail e informação das contas dos usuários, todas as suas conexões, detalhando-se tempo

de duração e horário de cada conexão, todos os endereços IP usados por estas pessoas para

acessar o Twitter, assim como meios e pagamentos de eventuais serviços, com registros

bancários e de cartões de crédito. O conjunto de dados deveria abranger o período de 01 de

novembro de 2009 até aquela data. A determinação judicial exigia que o Twitter mantivesse

segredo sobre a requisição dos dados, inclusive para as pessoas que eram alvo da coleta de

dados. O Twitter entrou com uma apelação reclamando seu direito de informar os usuários e

em 5 de janeiro de 2001 outra ordem foi expedida, permitindo que as pessoas investigadas

fossem informadas sobre a ação e dando a elas o prazo de dez dias para apresentar qualquer

objeção.

Notemos que esta lista de 'apoiadores' do WikiLeaks foi arbitrariamente decidida pelo

governo dos EUA e alcançava muitas pessoas fora da jurisdição do governo americano. Um

exemplo é a congressista da Islândia, Birgitta Jonsdottir88. Em consequência da inclusão do

nome dela na lista, o governo da Islândia convocou imediatamente o embaixador americano

no país para explicações e o caso tornou-se (mais) um mal-estar diplomático. Uma das

questões que ficam sem resposta neste episódio é: será que o Departamento de Justiça dos

EUA emitiu mandados apenas contra o Twitter, ou outras redes sociais foram alvo das

mesmas ações invasivas? Em caso positivo, será que outras empresas simplesmente se

calaram e acataram as determinações do Departamento de Justiça, ainda que estas pudessem

ser facilmente questionadas pelas vias legais? É possível que nunca surjam respostas a estas

perguntas, mas um fato é incontestável: a aliança que se criou entre governo e empresas no

caso do WikiLeaks se colocou acima da lei máxima dos Estados Unidos e estendeu seus

braços para muito além da jurisdição do governo estadunidense, escancarando o fato que a

máquina imperial colocou em prática seus poderes de intervenção sem qualquer ocultamento

de seus mecanismos de gerenciamento industrial e dos usos políticos da tecnologia. (HARDT

e NEGRI, 2001).

O WikiLeaks representa, para muitos, o primeiro confronto sustentado entre a velha

ordem estabelecida e a cultura da Internet – a intolerância da antiga ordem foi exposta,

exibida em praça pública e todo o discurso desesperado e esquizofrênico que se seguiu a esta

exposição tornou ainda mais evidente a dimensão da incompetência, corrupção e hipocrisia

88 Ver o artigo de Glenn Greenwald no Salon:

http://www.salon.com/news/opinion/glenn_greenwald/2011/01/07/twitter/index.html

Page 79: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

79

das elites políticas de algumas democracias ocidentais. Já não é apenas para as ditaduras

orientais que a Internet pode ser uma pedra no sapato: o gênio saiu, definitivamente, da

garrafa.

3.3 IMPÉRIO

Hardt e Negri já afirmavam em 2001 que no Império e seu regime de biopoder,

produção econômica e constituição política tendem, cada vez mais, a coincidir. Conforme

estes autores,

The primary form of power that really confronts us today […] is rather earthly and mundane. [...]. The predominant contemporary form of sovereignty – if we still want to call it like that – is completely embedded within and supported by legal systems and institutions of governance, a republican form characterized not only by the rule of law but also equally by the rule of property. Said differently, the political is not an autonomous domain, but one completely immersed in economic and legal structures. There is nothing extraordinary or exceptional about this form of power. Its claim to naturalness, in fact its silent and invisible daily functioning, makes it extremely difficult to recognize, analyze and challenge. Our first task, then, will be to bring to light the intimate relations between sovereignty, law, and capital.”(HARDT e NEGRI, 2005, p. 5)

No episódio do WikiLeaks o nublamento das fronteiras entre público e privado

recebeu o foco de luz mencionado por Hardt e Negri. Neste caso específico, as 'relações

íntimas' explicitadas expulsaram da alcova a lei, uma vez que, se tivesse sido levado a cabo o

devido processo legal, o exercício de poder por parte do senador Lieberman e seus colegas

dificilmente se concretizaria na expulsão de um serviço de informação da infraestrutura

técnica que o hospedava, ou a suspensão do acesso da organização responsável pelos serviços

de informação a serviços financeiros contratados. As barreiras legais seriam gigantescas no

país que reza no altar Primeira Emenda89. Entretanto, como apontou Yochai Benkler, “a

aliança implícita, uma parceria público-privada entre as firmas que operam a infraestrutura e o

governo que as encoraja a ajudá-lo na guerra ao terror […] foi capaz de alcançar de maneira

89 A Primeira Emenda da Constituição dos Estados Unidos da América é uma parte da Declaração de direitos

dos Estados Unidos da América. Impede, textualmente, o Congresso dos Estados Unidos da América de infringir seis direitos fundamentais – entre eles, limitar a liberdade de expressão; limitar a liberdade de imprensa e limitar o direito de livre associação pacífica.

Page 80: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

80

extra-legal muito mais do que a lei teria permitido ao próprio Estado” (BENKLER, 2011, p.p.

23, 24. Tradução nossa)90.

Por outro lado, uma outra polaridade foi explicitada: a da Internet livre versus poder

estatal. O pesquisador norte-americano Milton Mueller afirma que “a histeria gerada pelos

gaviões da política externa polariza o mundo em torno da Internet e de suas possibilidades e

mostra que, muito frequentemente, aqueles que alegam serem defensores da liberdade na

verdade são seus piores inimigos” (MUELLER, 2011, p. 14). Mueller diz que a razão pela

qual os poderes estadunidenses estão de tal forma aborrecidos é que eles acreditam

profundamente no tipo de poder executivo sem limites91 que está associado à emergência de

um estado nacional de segurança globalmente estendido. “Assange revelou esta profunda

contradição entre, de um lado, os valores liberal-democráticos relativos ao governo

transparente e responsável, e de outro, a existência de um império norte-americano. Revelar

esta contradição mina seriamente a prática dos negócios da maneira como costuma ser na

política externa dos EUA. É isso que é tão imperdoável”. (MUELLER, op. cit., p. 14).

Para Benkler (op. cit.), essa incongruência entre um discurso que afirma a liberdade na

Internet e a agilidade inescrupulosa ao censurar, perseguir, vigiar e violar direitos

estabelecidos expõe o governo estadunidense ao ridículo. Em 21 de janeiro, a secretária de

estado Hillary Clinton fez um discurso em Washington reafirmando o compromisso com a

liberdade na Internet e apontando um dedo acusador para a China, ao relatar como o

presidente Barack Obama, em visita àquele país, “defendeu o direito das pessoas de acessar

livremente a informação, dizendo que quanto mais livremente a informação flui, mais fortes

as sociedades se tornam” (NAUGHTON, 2011, s.p. Tradução nossa)92.

Portanto cabe agora, mais do que nunca, a reflexão crítica sobre a possibilidade de

liberdade de informação e comunicação num “espaço público” composto de redes

informacionais que, em sua maioria absoluta, são propriedade privada de grandes

corporações, prontas a atender a determinações de governos, quando lhes convém. Como

afirmas Ethan Zuckerman, em entrevista ao Columbia Journalism Review,

90 However, the implicit alliance, a public-private partnership between the firms that operate the infrastructure

and the government that encourages them to help in its war on terror […] was able to achieve extra-legally much more than law would have alowed the state to do it by itself.

91 Ver http://blog.washingtonpost.com/cheney/sidebars/cheney_on_presidential_power/index.html 92 […] defended the right of people to freely access information, and said that the more freely information flows

the stronger societies become.

Page 81: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

81

Isso é um discurso comercial, controlado por regras comerciais. Minha sensação é que as empresas tentam muito, muito mesmo, não afirmar seus imperativos corporativos e dizer, 'nós vamos silenciar discursos', porque isso deixaria as pessoas bastante desconfortáveis. Mas neste caso, eu acho que a Amazon provavelmente fez um cálculo de cabeça e disse, 'se nós não fizermos isso, vamos acabar sendo alvo de um boicote da Fox News, e isso vai acontecer justo antes da temporada de Natal, nós não podemos arcar com este preço'. (KIRCHNER, 2010, s.p. Tradução nossa)93

3.4 GOVERNANÇA DA INTERNET

Neste trabalho partimos do pressuposto que a governança, a regulação e a distribuição

de poder nas sociedades conectadas em redes de comunicação distribuída são exercidas em

múltiplos níveis, que vão da construção da arquitetura das redes e dos softwares aos processos

de discussão de legislações e políticas públicas em âmbito nacional e global. O episódio

WikiLeaks para nós é um exemplo importante de como as atuais respostas jurídico-

discursivas aos desafios impostos pelas dinâmicas de poder e controle contemporâneas nas

redes de comunicação distribuída não são suficientes para garantir a construção e manutenção

de sistemas sociotécnicos que respeitem a autonomia e os direitos fundamentais de seus

usuários, como a liberdade de expressão e a privacidade.

Hoje, os mecanismos formais de governança global da Internet incluem acordos

negociados pelos governos, pelo setor privado e pela sociedade civil em espaços de discussão,

formulação de políticas e tomadas de decisão – em nível global, as entidades e instâncias de

maior relevância neste campo têm sido a IETF (Internet Engineering Task Force), a ICANN

(International Corporation for Assigned Names and Numbers), o WSIS (World Summit on

Information Society) e o IGF (Internet Governance Forum)94. Todavia, na prática o que

prevalece de fato são modalidades de governança impostas por poucos e poderosos governos,

bem como por um punhado de empresas que possuem poder de monopólio ou oligopólio nos

mercados globais – a exemplo do Google, conforme apresentamos no capítulo anterior. O fato

93 This is commercial speech, controlled by commercial rules. My sense is that companies try really, really hard not to assert their corporate imperatives, and to say, ‘we’re going to silent speech,’ because that makes people really uncomfortable. But in this case, I think Amazon probably did a mental calculation and said, ‘if we don’t do this, we’re going to end up the subject of a boycott on Fox News, and that’s coming right before the Christmas season, we can’t afford that'. 94 Cf. capítulo 1 deste trabalho.

Page 82: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

82

é que temos visto uma proliferação do número e das modalidades de mecanismos de

governança – formais e informais -, bem como uma profunda mudança nas tendências de

regulação das redes de telecomunicações e de comunicação digital – cada vez mais focadas

em promover mercados globalizados, fortalecer o setor privado e consolidar mecanismos de

controle, em nome da segurança.

No processo de desenvolvimento deste trabalho, pudemos observar de perto a

repercussão da “caçada ao WikiLeaks” num dos principais espaços dedicados à discussão

sobre governança da Internet nos dias de hoje – o IGF. Nossa constatação é que a capacidade

de resposta e formulação de posições por parte dos principais atores envolvidos no IGF foi

pequena e que o impacto das poucas manifestações públicas em relação ao caso foi pífio, se

comparado à repercussão que o episódio do WikiLeaks teve na mídia e nas redes sociais –

vocalizada principalmente por ativistas, blogueiros, acadêmicos e pesquisadores do campo da

comunicação e dos direitos humanos, fora do âmbito do IGF.

Os fatos que se seguiram à divulgação dos Cablegates levaram ao reconhecimento por

parte de alguns atores-chave neste Fórum sobre o vácuo regulatório e no campo de políticas

públicas que permanece, apesar dos cinco anos de existência e atuação do IGF. Para o

coordenador do Internet Governance Caucus95 (IGC), Jeremy Malcom, há um vácuo que

devemos enfrentar. Para Malcom, não existem princípios universais ou um marco conceitual e

político para orientar resoluções sobre disputas em jurisdição transfronteiras, o que pode

envolver hospedagem de conteúdos, propriedade de conteúdos, publicação de conteúdos,

registro de domínios, hospedagem de domínios, e as responsabilidades de cada um destes

atores em seus respectivos países.

Esta visão é corroborada por Parminder Jeet Singh, membro do IGC e consultor

especial do presidente do IGF, que afirma haver inúmeras questões transfronteiras urgentes na

área da governança da Internet e das políticas públicas de Internet que requerem soluções

urgentes, mas que não são abordadas nos mecanismos existentes de governança da rede

mundial. Parminder defende a ideia de que é urgente examinar que mecanismos institucionais

serão capazes de enfrentar estas importantes questões relativas a políticas públicas de Internet

de uma forma global, democrática, inclusiva e totalmente participativa. Para ele, “o caso

95 Principal espaço de discussões da Sociedade Civil sobre os temas de Governança da Internet, conta

atualmente com 91 membros e é reconhecido como ator político relevante pelas Nações Unidas, no processo do IGF. Ver http://www.igcaucus.org/

Page 83: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

83

WikiLeaks é, de fato, um divisor de águas na Governança da Internet, da maneira como o

governo estadunidense exercitou autoridade extra-legal, fazendo uso de seu poder político e

econômico de uma forma bastante clara, para controlar os fluxos globais de tráfego na

Internet”. Na opinião do ativista, isso evidencia diretamente o porquê da necessidade urgente

de um devido processo legal global, informado por marcos políticos claros – incluindo

aqueles relativos aos direitos humanos. “Este mesmo processo poderia ser o mecanismo para

resolver disputas em caso de arbitrariedades, como no presente caso”.

Ian Peter, ex-coordenador do IGC, concorda que a ausência de um regime de políticas

e de princípios universalmente aceitos é uma das questões da governança da Internet sobre as

quais o IGF deveria se debruçar. “Na ausência de qualquer regime de políticas públicas que

abranja tais questões relativas ao uso da Internet, as corporações estão se curvando a pressões

de governos e/ou agindo unilateralmente para preservar os segredos do governo e a maneira

como as coisas costumavam ser antes da era digital” (PETER, 2010, s.p., Tradução nossa)96.

Para Michael Gurstein, diretor executivo do Centre for Community Informatics

Research, Development and Training e membro do IGC,

O fato é que hoje há uma forte percepção por parte dos 'poderes instituídos' de que as coisas estão 'fora de controle' (vejamos, por exemplo, os vários tipos de reações ao que são, evidentemente, ataques triviais feitos pelo 'Anonymous') e presumidamente, o próximo discurso [dos governos] será do tipo 'algo precisa ser feito!'. A questão então é o que será feito, por quem, e sob que autoridade? Eu acho que o argumento aqui é que devemos chegar logo a algum tipo de abordagem para um amplo marco de governança, porque os 'poderes instituídos' estarão fervorosamente trabalhando no seu modelo – e um novo panorama de governança vai surgir muito rapidamente e muito assertivamente. (GURSTEIN, 2011, s.p. Tradução nossa.)97

Visão semelhante é sustentada por Avri Doria, consultora do Secretariado do IGF, que

considera que o episódio do WikiLeaks é “apenas um passo de um caminho muito longo que

temos adiante, no qual os poderes constituídos suprimirão qualquer conteúdo dos quais eles

96 In the absence of any policy regime covering such internet usage issues, corporations are bowing to

government pressure and/or acting unilaterally to preserve government secrecy and the way things used to be before the digital age.

97 The fact is that there is now a strong perception on the part of "the powers that be" that "things are out of control" (see as an example the various types of reactions to what are evidently quite technically trivial attacks by Anonymous) and presumably the follow-on of "something needs to be done"! So the question is what will be done, by whom, and under what authority? I think the argument here is that we should get in soon with some sort of suggested approach to a broad governance framework because the "powers that be" will be feverishly working on their approach and it will emerge very quickly and very forcefully.

Page 84: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

84

não estejam a favor” (DORIA, 2010, s.p. Tradução nossa)98. Doria acredita que governos

como o dos EUA e da Suécia estavam temerosos que a China e outros governos estivessem

deixando-os para trás no que diz respeito à regulação de conteúdos, e precisavam de um

motivo para avançar no sentido da censura.

Nesta discussão, algumas vozes mais críticas se levantaram: Milton Mueller, por

exemplo, questionou o clamor generalizado por políticas públicas globais, com o seguinte

contraponto: “quando vocês falam de 'políticas públicas', de que 'público' vocês estão falando?

Na Internet global, há mais de 200 públicos nacionais, muitos outros públicos subnacionais e

diversos públicos transnacionais envolvidos. Sendo assim, o que dá a um 'público nacional',

representado por seu governo, o direito de legislar de maneira que afeta outros 20 ou 30

públicos sobre os quais este governo não tem nenhuma autoridade legítima?” (MUELLER,

2010, s.p. Tradução nossa)99.

O descrédito em relação à possibilidade de acordos globais de governança que limitem

os abusos de poder de governos e empresas foi manifestado por outro participante da lista de

discussão do IGC, identificado apenas como McTim: ”Eu não tenho a mesma fé que vocês

parecem ter na possibilidade de os governos abrirem mão de sua soberania nestes casos. O

governo paquistanês vai concordar que não pode censurar o YouTube? A China vai concordar

em desmantelar seu grande firewall? Os Estados Unidos vão parar de suspender domínios

internet devido a alegações de violação de Propriedade Intelectual? Eu acredito que não.”

(MC TIM, 2010, s.p. Tradução nossa)100.

Totalitários ou democráticos, governos querem manter sua soberania. Indiferentes ao

que se passa nas discussões do IGF, alguns governos tomaram medidas imediatamente após o

início da perseguição ao WikiLeaks pelo governo estadunidense. Uma das primeiras reações

veio do governo da Rússia, que em janeiro de 2011 oficializou a decisão de começar a usar

software livre como estratégia para diminuir sua dependência da Microsoft e de outros

98 This is just a step of the long, long journey we have ahead, in which the official powers will suppress any

content which they are not in favor of. 99 […] when you talk about "public policy" what "public" are you talking about? On the global internet, there

are 200+ national publics, many more subnational publics, and several transnational or regional publics involved. If so, what gives a "national" public in the form of one government the right to legislate in ways that affect 20 or 30 other publics over which they have no legitimate authority?

100 I just don't have the same faith that you seem to have that governments will sign on to give up sovereignty on

these issues. Will the Pakistanis agree that they can't censor youtube? Will the Chinese agree to dismantle the Great Firewall? Will the USA stop taking seizing domains due to alleged IP violations? I think not.

Page 85: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

85

softwares proprietários produzidos por empresas norte-americanas101. Outros governos se

movimentam no sentido de assumir maior controle sobre seus recursos da Internet:

The foundations of Internet politics have been seriously shaken. The fissures that did not appear during previous stress tests including Iraq and Afghanistan, manifested themselves in a matter of days during the WikiLeaks episode.(…) Already some governments in the EU are uneasy about the huge amounts of data and documents belonging to their citizens that are floating around in the clouds, clouds which are principally owned or run by US companies. The EU’s main concern is about the relaxed regime of data protection used by US Internet companies. Google is also under serious investigation by the EU’s anti-trust authorities. (…) Many governments have complained about the primus inter pares role of the USA and the US-heavy private sector. In 2011, we can expect that many national governments will adopt a two-track policy. On the one hand, they will continue reclaiming control of their national e-spaces, with the risk of fragmentation of the global Internet. On the other hand, they will accelerate pressure on the USA towards complete internationalization of Internet governance and, in particular, of ICANN. (KURBALIJA, 2011)

Há, portanto, poucos sinais de que modelos e mecanismos de uma governança

efetivamente democrática da Internet emirjam dos atuais fóruns e espaços de debates formais

sobre o tema da Governança da Internet. Para nós ficou claro, no episódio de caçada ao

WikiLeaks, que os governos – em aliança com empresas ou não – estão dispostos a 'puxar o

fio da tomada', interferir diretamente nos gargalos das estruturas físicas e lógicas da Internet,

onde o controle pode ser imposto de maneira imediata e muito concreta, sempre em nome da

soberania e da segurança nacional.

Ficou claro também, que os gargalos neste caso não são absolutos: a Internet é rede,

não é ampulheta. Em resposta a iniciativas de controle, censura e supressão de liberdades na

rede, indivíduos e grupos independentes se articularam rapidamente para produzir novas

correlações de força alternativas aos ensaios de respostas baseadas na concepção jurídico-

discursiva do poder, sobre a qual se fundamentam o sistema das Nações Unidas. As disputas

em jogo são muito mais complexas, e os EUA deveriam saber disso102. Foi para isso que a

Internet foi criada – para resistir.

101 Ver em http://softwarelivre.org/portal/governos/russia-adota-o-software-livre 102 A história mais difundida sobre a criação da primeira rede de computadores conta que a internet surgiu como

estratégia militar para possibilitar a sobrevivência das redes de comunicação e a segurança das informações em caso de ataque nuclear. Ver em <http://www.rnp.br/noticias/imprensa/2002/not-imp-marco2002.html>

Page 86: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

86

3.5 RUPTURAS

Em 1992 Arquilla e Ronfeld escreviam sobre as implicações das redes em uma guerra

cibernética como uma forma assustadora de conflito militar, e consagraram o conceito de

netwar – guerra em rede – “ao pensar o conflito da era da informação na ponta menos militar,

e mais social do espectro” (ARQUILLA e RONFELD, 1993,1996). Com este conceito, os

dois pesquisadores buscavam se referir a uma forma emergente de conflito protagonizado por

organizações dispersas, descentralizadas e formadas por pequenos núcleos articulados através

da Internet, que se tornariam, segundo eles, num dos principais fenômenos das décadas

futuras. O trabalho destes autores leva a quatro propostas, orientadas por políticas, sobre a

revolução da informação e suas implicações para a guerra em rede e a contra-guerra em rede.

A primeira destas propostas afirma que as hierarquias têm dificuldades de lutar contra as

redes. A segunda afirma que é preciso redes para lutar contra redes. Arquilla e Ronfeld

apontavam, então, que os governos tendem a ser tão restringidos pelos hábitos hierárquicos e

interesses institucionais que podem sofrer derrotas agudas – para enfrentar a guerra em rede,

seria necessária “uma renascença estratégica, um renascimento conceitual que nos levaria a

todos para longe dos velhos paradigmas […]: a arte da persuasão terá que ser experimentada

cada vez mais”, vaticinavam os pesquisadores. (ARQUILLA E RONFELD, 2001)

Dez anos mais tarde, as propostas apresentadas pelos pesquisadores se mostram atuais.

Se por um lado ficou claro que uma ação autoritária e hierárquica, viabilizada pela

combinação de interesses governamentais e empresariais pode se constituir em uma ameaça

considerável à liberdade nas redes de comunicação, também ficou claro que a robustez e

resiliência das redes distribuídas é capaz de fazer frente a um ataque sistemático por parte de

uma das nações e por algumas das empresas mais poderosas do planeta.

O fato é que o WikiLeaks está online – sediado em múltiplos servidores, espelhado,

distribuído, amparado por uma ecologia emergente de atores anônimos e autônomos:

MasterCard, PayPal and Amazon don’t need to be shut, just bypassed or outcompeted. As the autonomous ecology evolves, it allows for more complexity. This is where the war stands to be won: in the building of autonomous structures of all sorts (structures that bypass and outcompete existing ones) on top of other new structures until the entire old world is unnecessary.(MENDOZA, 2010)

Page 87: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

87

O episódio WikiLeaks é, ao nosso ver, um exemplo daquilo Galloway e Thacker

chamam de 'ruptura'103 – um evento, dentro de uma rede, que destrói o poder da própria rede.

Em seu livro The Exploit: A Theory of Networks (2007), estes autores mostram que redes

descentralizadas não necessariamente estão isentas de controle, mas sim que elas têm suas

próprias lógicas de controle que podem eventualmente ser subvertidas por uma “ruptura” que

irrompe da própria rede. Os ataques DDoS que aconteceram no episódio do WikiLeaks –

partindo tanto de seus oponentes quanto de seus apoiadores – são exemplos deste fenômeno

de ruptura, que tem como objetivo minar as funções de controle de uma rede.

Conforme estes autores, “to be effective, future political movements must discover a

new exploit. A whole new topology of resistance must be invented that is as asymmetrical in

relationship to networks as the network was in relation to power canters” (GALLOWAY E

THACKER, 2007, p. 22)

A possibilidade de ruptura e resistência também é vislumbrada por intelectuais que

aparentemente estão distantes das discussões sobre políticas de tecnologias de informação e

comunicação e governança da Internet – mas que percebem, nos movimentos e eventos que se

seguiram à divulgação do Cablegates, uma clara bifurcação que pode levar a distintos

cenários num futuro muito próximo. Nos chama especial atenção a proposta de Boaventura

Sousa Santos, quando diz:

A questão é saber qual das globalizações em confronto—a globalização hegemônica do capitalismo ou a globalização contra-hegemônica dos movimentos sociais em luta por um outro mundo possível - irá beneficiar mais com as fugas de informação. É previsível que o poder imperial dos EUA aprenda mais rapidamente as lições da WikiLeaks que os movimentos e partidos que se lhe opõem em diferentes partes do mundo. Está já em marcha uma nova onda de direito penal imperial, leis “anti-terroristas” para tentar dissuadir os diferentes “piratas” informáticos (hackers), bem como novas técnicas para tornar o poder wikiseguro. Mas, à primeira vista, a WikiLeaks tem maior potencial para favorecer as forças democráticas e anti-capitalistas. Para que esse potencial se concretize são necessárias duas condições: processar o novo conhecimento adequadamente e transformá-lo em novas razões para mobilização. (…) Será necessário estabelecer uma articulação orgânica entre o fenômeno WikiLeaks e os movimentos e partidos de esquerda até agora pouco inclinados a explorar as novas possibilidades criadas pela RTI104. Essa articulação vai criar a maior disponibilidade para que seja revelada informação que particularmente interessa às forças democráticas anti-capitalistas. […] É preciso criar uma nova energia mobilizadora a partir da verificação aparentemente contraditória de que o

103 Os autores falam em “Exploit” - ou exploração, na tradução literal do termo. Optamos, todavia, adotar o

conceito de “ruptura”. 104 Revolução das tecnologias de informação, conforme nota do autor no artigo citado.

Page 88: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

88

poder capitalista global é simultaneamente mais esmagador do que pensamos e mais frágil do que o que podemos deduzir linearmente da sua força. (SOUSA SANTOS, 2010).

Qual seria a nova energia mobilizadora a que se refere Sousa Santos? Como se

estrutura, como se multiplica, como se fortalece a biopolítica na rede – entendida como “um

conjunto de atos de resistência e de contra insurgência de vidas que não se deixam capturar

pelo controle” (ANTOUN e MALINI, 2010, p.6)? Que modelos de regulação estão sendo

postos em prática e como estender a democracia para além de suas fronteiras tradicionais,

adentrando os domínios da vida social tecnicamente mediada? Na busca por novas energias de

mobilização, ao fazer frente a gargalos estrangulados e infraestruturas dominadas pelo capital,

qual o papel dos dispositivos tecnológicos que atuam na camada dos códigos, protocolos e das

arquiteturas de sistemas computacionais? Nosso objetivo no capítulo seguinte é refletir sobre

possíveis caminhos para a exploração de fissuras nas fronteiras entre o controle e a

autonomia.

Page 89: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

89

CAPÍTULO 4

SOBRE CÓDIGOS, PROTOCOLOS E RESISTÊNCIAS

Page 90: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

90

Nos anos 90, a Internet era saudada por seus entusiastas e pioneiros como a

ponta de lança de uma nova globalização que iria fazer erodir a autoridade e a

relevância dos governos nacionais. Parecia que uma nova ordem de relações sociais

surgia, livre da tirania de regras territoriais. Trinta anos mais tarde, a realidade é bem

outra. A arquitetura da Internet, mantida e gerenciada por governos e corporações

poderosas, reflete estruturas de poder dominantes. Na maioria dos países, a Internet,

de uma maneira ou de outra, obedece a fronteiras; os governos aumentam os níveis

de controle e muitos dos vícios de governo, mesmo nas sociedades consideradas

democráticas, são replicados na Internet (Goldsmith e Wu, 2006).

A despeito de retóricas libertárias, associando democracia e Internet - como o discurso

que a Secretária de Estado dos Estados Unidos, Hillary Clinton, fez em janeiro deste ano,

afirmando que “Information freedom supports the peace and security that provide a

foundation for global progress105”, governos controlam a Web, sejam eles assumidamente

autoritários ou democracias ocidentais que assumem discursos de defesa de direitos,

igualdade e prevalência da lei. Este controle se dá às vezes com um nível de sofisticação

tecnológica admirável, outras com a mais absoluta truculência.

O caso do WikiLeaks, apresentado no capítulo anterior, dá uma visão da abordagem

dos EUA nesta matéria de manutenção do controle. Não faltam outros exemplos: o

Kremlin escancaradamente solicita propostas para serviços de mineração de dados

em redes sociais. As polícias do Irã e de Belarus assumem navegar pelo Facebook

para identificar conexões entre dissidentes e opositores. A China, cujo sistema de

vigilância e censura à Internet é o mais sofisticado do mundo, tem, além de seu

conhecido 'Great Firewall106', outras iniciativas de controle como o Green Dam107,

uma tecnologia que estuda os hábitos de navegação dos internautas e ajuda o governo

a decidir sobre quem impor bloqueios de acesso, de acordo com os hábitos de cada

usuário. .

Na Alemanha, na Austrália, na França e no Reino Unido também prosperam iniciativas

de vigilantismo online, motivadas pelos mais diversos interesses – da proteção à propriedade

105 Discurso proferido no Newseum, em Washington, D.C., no dia 21 de janeiro de 2011. 106 A chamada “Grande Firewall da China”, analogia tecnológica à Grande Muralha da China, teria a função de

bloquear, controlar e vigiar todo o conteúdo digital trafegado para e pelo país. 107 Software de filtragem de conteúdo que seria instalado em todos os computadores da China, conforme

anúncio do governo daquele país.

Page 91: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

91

intelectual das empresas ao controle sobre o comportamento dos internautas online, em nome

da segurança. Uma “opaca extensão do regime de poder” conforme a ativista e pesquisadora

Rebecca Mackinnon, envolve as empresas de telecomunicações e de Internet numa cadeia de

controle da qual fazem parte provedores de acesso e de serviços Internet, empresas de

hospedagem Web e de conteúdo. Como argumenta Mackinnon,

In a world that includes child pornographers and violent hate groups, it is probably not reasonable to oppose all censorship in all situations. But if technical censorship systems are to be put in place, they must be sufficiently transparent and accountable so that they do not become opaque extensions of incumbent power -- or get hijacked by politically influential interest groups without the public knowing exactly what is going on. Which brings us back to companies: the ones that build and run Internet and telecoms networks, host and publish speech, and that now make devices via which citizens can go online and create more speech. Companies have a duty as global citizens to do all they can to protect users' universally recognized right to free expression, and to avoid becoming opaque extensions of incumbent power -- be it in China or Britain. (MacKinnon, 2009)

Rebecca escreveu, em artigo para o jornal inglês The Guardian, logo após a decisão da

Amazon sobre o site WikiLeaks que uma parte substancial e crítica de nossos discursos

políticos hoje habitam o universo digital privatizado:

“Este universo é em grande parte feito de espaços virtuais que são criados, que pertencem e que são operados pelo setor privado. No que diz respeito à legislação de contratos comerciais, a Amazon pode fazer o que quiser. Mas já não se trata apenas de contratos, aqui. Mesmo a Amazon estando no exercício de seus direitos legais, a empresa enviou um sinal claro para seus usuários: se você se envolver com discursos controversos que desagrade a algum membro individual do governo dos Estados Unidos...a Amazon vai descartá-lo ao primeiro sinal de problema. (MacKinnon, 2011, s.p. Tradução nossa)108

As alianças não se dão apenas entre empresas e governos, mas também entre gigantes

de diferentes setores – por exemplo, entre o Google e a Comcast109. À medida que se

108 A substantial, if not critical amount of our political discourse has moved into the digital realm. This realm is

largely made up of virtual spaces that are created, owned and operated by the private sector. As far as the law of contract is concerned, Amazon can do what it likes. But this isn’t just about contracts any more. While Amazon was within its legal rights, the company has nonetheless sent a clear signal to its users: if you engage in controversial speech that some individual members of the US government don’t like… Amazon is going to dump you at the first sign of trouble.

109 Ver sobre a fusão Sprint Nextel com a empresa Clearwire, Um consórcio da Comcast, Time Warner Cable, Intel, Google, and Bright House, que investiram 3.2 bilhões de dólares e adquiriram uma parte significativa

Page 92: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

92

intensifica o tráfego nas redes, as empresas provedoras de acesso à Internet terão que

enfrentar os mesmos dilemas de sobrecarga de informação que as ferramentas de busca hoje

gerenciam. A integração vertical dos provedores de acesso com os provedores de conteúdos é

uma tendência crescente e o mesmo é verdade com relação às redes sociais. As joint ventures

de empresas líderes e monopólios na Internet darão origem a novos desafios no campo da

regulação, da governança e da defesa do interesse público nas estruturas de poder online.

Como afirmam Antoun e Malini,

[…] por ora, há todo um conjunto novo de disputas e conflitos sobre a produção e a regulação da liberdade na internet, na medida em que todo o valor capitalista está radicado em fazer os conectados livres permanecer dentro de limites programáveis e de conexões pré- estabelecidas, para recolher destes toda a sua produção social. [...] Na contra mão deste movimento, há todo um movimento que visa inflar de liberdade a rede, a partir da disseminação de dispositivos que aceleram a socialização e o compartilhamento de conhecimentos, informação e dados, seguindo novos modelos de direito público, abrindo um conflito com a governança capitalista da liberdade na rede. (ANTOUN E MALINI, 2010)

Acreditamos que um elemento central de resistência ao hipercapitalismo nas redes

digitais serão as demandas por “transparência e comportamento justo por parte dos novos

grupos dominantes na Internet” (PASQUALE, 2009) – sejam eles ferramentas de busca, redes

sociais ou provedores de acesso e hospedagem. Este novo cenário de concentração de poder

que emerge e se sedimenta com rapidez, exige mais do que regulação: exige uma nova visão

do que é e do que podem ser a regulação e a governança neste campo de opacidade. Hoje, a

regulação e a governança do ciberespaço acontecem de formas muito sutis e imperceptíveis,

muitas vezes difíceis de serem analisadas como um processo. Um exemplo de uma forma sutil

e impactante de governança na Internet nos oferece Bill Drake110, quando aponta a prática da

convergência coordenada de práticas independentes, o que ocorre muito no âmbito da OCDE

das ações, após a fusão. Ver em http://en.wikipedia.org/wiki/Sprint_Nextel. A Comcast se apresenta como “one of the nation's leading providers of entertainment, information and communications products and services. Comcast is principally involved in the operation of cable systems through Comcast Cable and in the development, production and distribution of entertainment, news, sports and other content for global audiences through NBCUniversal. Comcast Cable is one of the nation's largest video, high-speed Internet and phone providers to residential and business customers. Comcast is the majority owner and manager of NBCUniversal, which owns and operates entertainment and news cable networks, the NBC and Telemundo broadcast networks, local television station groups, television production operations, a major motion picture company and theme parks” cf. http://www.comcast.com

110 Exemplos oferecidos em aula, durante o I South Summer School on Internet Governance realizado em Buenos Aires em março de 2009.

Page 93: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

93

(Organização para a Cooperação e o Desenvolvimento Econômico)111. Outra forma sutil de

governança apontada por Drake é a imposição unilateral de políticas nacionais (ou políticas de

grupos empresariais) que afetam o resto do mundo112. .

As associações possíveis entre monopólios como o Google (explorado no capítulo 2

deste trabalho) e poderes soberanos como o do governo dos Estados Unidos (que se coloca

acima da própria lei, conforme exemplificamos no capítulo 3 deste trabalho) desenham um

novo modelo de autoritarismo que se insinua sem que a maioria de nós perceba. Embora

muitos autores que temos como referências (alguns deles seguidamente citados neste texto)

ressaltem o caráter múltiplo, heterogêneo, distribuído, rizomático das práticas

contemporâneas de vigilância, consideramos importante não descartar, em qualquer análise

sobre as conformações políticas, tecnológicas e sociais do poder no nosso tempo o vislumbre

de um potencial totalizador, no qual a liberdade é redefinida em termos de possibilidades de

acesso e uso de sistemas e de produção de verdades. Como explica Los,

Yet, the messy appearance of totalitarian power arrangements should warn us that the complexity and apparent chaos of the contemporary world may not be a sufficient guarantee of pluralism and local autonomy. The multi-site governance of security, multiple hierarchies and preponderance of networks may not constitute an effective barrier to totalizing forces. Moreover, contrary to predictions of its disappearance, the Western state continues to be capable of extraordinary mobilization, as witnessed in the aftermath of September 11 and subsequent attacks in Madrid and London. […] This capacity may have been amplified rather than diminished by the logic of global coordination. (LOS, 2006).

O potencial autoritário toma mais densidade quando nos damos conta de o quanto

governos e corporações compartilham interesses políticos e econômicos. O caso do

WikiLeaks não foi o primeiro escândalo nesse sentido, embora tenha sido o de maiores

proporções. A convergência dos interesses destes dois atores muito frequentemente se

materializa no desenho de tecnologias e redes: em seus códigos113, em suas arquiteturas, em

seus protocolos fechados, insondáveis, proprietários, obscuros - para a proteção de todos.

111 As decisões da OCDE estão em http://webnet.oecd.org/oecdacts/Instruments/ListByTypeView.aspx 112 Como algumas das decisões tomadas no âmbito da ICANN, que é subordinada ao Departamento de

Comércio dos Estados Unidos. 113 Uma definição amplamente aceita de código (ou código-fonte) é: "the form in which a computer program is

written by the programmer. Source code is written in some formal programming language which can be compiled automatically into object code or machine code or executed by an interpreter" (Howe, 1995). Para Galloway (2004, p. 166) “Code is the only language that is executable. It's hyperlinguistic. Code has both a legible state and an executable state”. Fazer mudanças, aprimoramentos ou reparos num programa de computador sem acesso ao seu código fonte é praticamente impossível.

Page 94: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

94

Não faltam exemplos do exercício de autoritarismo através destas instâncias. À medida que

determinadas empresas de software, provedores de acesso e de serviços Internet, redes sociais,

etc. se tornam as principais plataformas para o nosso dia a dia na Internet, os governos

aumentam seu interesse em explorar estes espaços e tecnologias – ferramentas perfeitas para a

extensão de seu poder, para perseguir e punir adversários, para categorizar cidadãos. As

corporações, por sua vez, colaboram, na maioria das vezes. “No corporation wants to be on

the wrong side of the incumbent administration .The co-dependence of governments and

corporations is not going to end any time soon. […] Economic enclosures of software and

software114 platforms create the control points that governments can exploit. (BOLLIER,

2010)

Olhando para este cenário, concordamos com Bogard quando afirma que toda a

retórica da “cultura do medo”, da sociedade do risco, do clima de terror é são “paixões

tristes”- assim como a integração de redes de computadores e tecnologias do biopoder nos

últimos sessenta anos, e o seu papel dominante na forma como o Capital estrutura a

acumulação nos dias de hoje. “As redes de comunicação continuam fechadas, exigem senhas

e códigos, e estão sob o controle de poderes corporativos e estatais. Que usariam a resistência

para expandir sua dominação sobre os afetos. Também é verdade que resisto(e)rs estão

descobrindo novas maneiras para romper as barreiras digitais, contornar códigos e libertar os

fluxos de informação, para intensificar as paixões felizes e o poder de agir.” (Bogard, 2010,

s.p. Tradução nossa.)115.

Que tipo de pensamento crítico e inventivo é necessário para driblar os oligopólios

proprietários e desenvolver a capacidade de liberar o inesperado (Fuller, 2006)? Defendemos,

neste trabalho, a ideia de que não é possível resistir e responder às estratégias do biopoder nas

sociedades de controle se não compreendermos como algumas tecnologias funcionam e para

quem funcionam. “Não é apenas útil, mas sim necessário, ter uma compreensão técnica, assim

como teórica, sobre qualquer tecnologia dada”. (Thacker apud Galloway, 2004). Ou, como

114 Nota da autora: trabalhamos com o conceito de software como o produto final de um processo de

sistematização de ideias, escrito, codificado, e traduzido para o entendimento da máquina. 115 Communications networks remain closed, demand passwords and codes, and fall under the control of corporate and state powers that would use resistance to further their domination of affect. It is also true that resisto(e)rs are discovering new ways to break digital enclosure, bypass codes, and free the flow of information, to increase the joyful passions and the power to act. N.T.: optamos por não traduzir o termo resito(e)rs – criado pelo autor num jogo de palavras entre resistor e resister – em inglês, a primeira significa o artefato para a passagem de corrente elétrica e a segunda significa aquilo ou aquele que é capaz de resistir.

Page 95: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

95

expressa mais poeticamente o hacker Friki Anónimo el Mar116,

Por años, meses y días, redes y comunidades de indivíduos han ido intercambiando saberes, proyectando mundos, experimentando juguetes y dispositivos. Venimos desde mil pensamientos diferentes, somos migrantes de la metrópoli y de la red, buscamos un lugar donde crear con prácticas semejantes un espacio-tiempo divergente. Queremos ensamblar otra vez la realidad y para ello necesitamos laboratorios en los que recombinar sus elementos. En una ciudad llena de falsas seguridades y verdaderos miedos, queremos hacer surgir un lugar hecho de imaginario, sueños, carne, metal y bits.

4.1 CÓDIGOS E PROTOCOLOS - CULTURA, ARQUITETURA E POLÍTICA

No primeiro curso presencial da South Summer School on Internet Governance,

oferecido pela Universidade de Aarhus e o Instituto Tecnológico de Buenos Aires117, Avri

Doria, uma das professoras, afirmou: “toda vez que você escreve códigos e protocolos, você

está fazendo governança. As políticas de Internet mais importantes são aquelas embutidas

no código. Código é feito de bits de intencionalidade; é um investimento de pensamentos e

intencionalidades” (grifo nosso)118.

No mesmo curso, um dos organizadores, o professor Wolfgang Kleinwächter, dizia

que “antes da Internet, os formuladores de leis criavam o espaço, definindo o 'pode' e 'não

pode' para que os fazedores de códigos operassem. Na Internet é o contrário: o código vem

primeiro, depois a lei é desenvolvida” (tradução nossa feita em notas de aula)119.

Lawrence Lessig já defendia esta ideia em 1999 ao afirmar, em sua obra seminal, que

“o ciberespaço exige uma nova compreensão de como funciona a regulação. Ele nos obriga a olhar para além do escopo tradicional dos advogados - para além das leis, ou mesmo das normas. Ele exige uma consideração mais ampla sobre o que é 'regulação', e o mais importante, o reconhecimento de um novo regulador que desponta. Esse regulador é a obscuridade título deste livro – o Código. No espaço real, nós sabemos como as leis regulam – através de constituições, estatutos, e outros instrumentos e códigos jurídicos. No ciberespaço, temos de compreender como um outro

116 Em comentário enviado no dia 12/09/2006 para o Fórum Hacklabs: http://hacklabs.org/ 117 Em http://www.gobernanzainternet.com.ar/ssig2009/index.php?ubi=15&ing=99 118 Every time you write code and protocol you are doing governance.The most critical Internet policies are

those embedded in code. Code is made of bits of intentionality; it's an investment of thoughts and intentionality. Fonte: notas de aula.

119 Before the Internet, law makers created the space, defining the do's and don'ts for the code makers to operate. In the Internet its the contrary: the code comes first, then the law is developed. Fonte: notas de aula.

Page 96: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

96

"código" regula - a forma como o software e hardware (ou seja, o "código" do ciberespaço) que tornam ciberespaço o que ele é e também regulam o ciberespaço como ele é. Como William Mitchell coloca, esse código é “a lei" do ciberespaço. "Lex Informatica", como Joel Reidenberg já havia formulado, ou melhor, "código é lei. […] À medida que, paulatinamente, começamos a ver como diferentes estruturas dentro ciberespaço nos afetam - como a sua arquitetura, num sentido que vou definir a seguir, nos "regula" - nós lentamente começamos a questionar como estas estruturas devem ser definidas. A primeira geração destas arquiteturas foi construída por um setor não comercial - pesquisadores e hackers, centrados na construção de uma rede. A segunda geração foi construída pelo comércio. E a terceira, que ainda não saiu da prancheta, poderia muito bem ser produto de governos. Que reguladores preferimos? Que reguladores devem ser controlados? Como a sociedade exerce controle sobre entidades que visam a controlá-la? […] o argumento deste livro é que a mão invisível do ciberespaço está a construir uma arquitetura que é exatamente o oposto da sua arquitetura original. Esta mão invisível, empurrada pelo governo e pelo comércio, está construindo uma arquitetura que vai aperfeiçoar o controle e tornar a regulação altamente eficiente possível. A luta neste mundo não será dos governos. “Será, essencialmente, para garantir que as liberdades fundamentais sejam preservadas neste ambiente de controle perfeito” (LESSIG, 1999, p.p. 4-5-6. Tradução nossa)120

Conforme Graham e Wood, “as políticas de vigilância são, cada vez mais, políticas de

código. O processo através dos quais algoritmos e softwares são construídos são

frequentemente, hoje em dia, as únicas partes da cadeia disciplinar completamente abertas à

modelagem e ao arbítrio humanos” (GRAHAM e WOOD, op. cit. p. 242. Tradução nossa.)121.

Códigos e protocolos computacionais governam a maneira como tecnologias específicas são

120 Cyberspace demands a new understanding of how regulation works. It compels us to look beyond the

traditional lawyer’s scope—beyond laws, or even norms. It requires a broader account of “regulation,” and most importantly, the recognition of a newly salient regulator. That regulator is the obscurity in this book’s title—Code. In real space, we recognize how laws regulate—through constitutions, statutes, and other legal codes. In cyberspace we must understand how a different “code” regulates— how the software and hardware (i.e., the “code” of cyberspace) that make cyberspace what it is also regulate cyberspace as it is. As William Mitchell puts it, this code is cyberspace’s “law.” “Lex Informatica,” as Joel Reidenberg first put it,or better, “code is law.” [...]As we slowly come to see how different structures within cyberspace affect us—how its architecture, in a sense I will define below, “regulates” us—we slowly come to ask how these structures should be defined. The first generation of these architectures was built by a noncommercial sector—researchers and hackers, focused upon building a network. The second generation has been built by commerce. And the third, not yet off the drawing board, could well be the product of government. Which regulator do we prefer? Which regulators should be controlled? How does society exercise that control over entities that aim to control it?[...] the argument of this book is that the invisible hand of cyberspace is building an architecture that is quite the opposite of its architecture at its birth. This invisible hand, pushed by government and by commerce, is constructing an architecture that will perfect control and make highly efficient regulation possible. The struggle in that world will not be government’s. It will be to assure that essential liberties are preserved in this environment of perfect control.

121 The politics of surveillance are increasingly the politics of code. The process through which algorithms and software are constructed are often now the only parts of the disciplinary chain completely open to human discretion and shaping.

Page 97: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

97

conformadas, adotadas, implementadas e utilizadas pelas pessoas. Assim, acreditamos que

para responder às dinâmicas contemporâneas de vigilância e controle, é necessário um olhar

mais aprofundado sobre como as estruturas técnicas conformam práticas culturais e vice-

versa; num ambiente de redes caracterizado pela crescente opacidade das estruturas e modos

de funcionamento, o conhecimento e a capacidade de interferência no nível dos protocolos e

códigos é o caminho possível para engendrar a potência capaz de pronunciar a resistência ao

controle.

Software studies invites us to focus on the cultural and communicational changes brought by software, and to pay attention to the ways in which online communication is not simply a human activity, but a set of practices negotiated through complex dynamics between software architectures and different categories of users (i.e. software engineers, citizens, activists, etc.). As a topic stemming from the broader field of software studies, code politics seeks to understand the conditions of code and software in relation to power, capital, and control. Studying code politics means studying how actors have ‘literally encoded the Web for their political purposes.(LANGLOIS, McKELVEY, ELMER e WERBIN, 2009)

A necessidade de se olhar para os aspectos políticos, econômicos, sociais e culturais

embutidos na construção de códigos e protocolos é ainda mais relevante se levarmos em conta

que as tecnologias podem servir a uma variedade de interesses - podem fortalecer as

estruturas de poder capitalistas, como exemplificamos no capítulo 2, ou podem fortalecer a

reação de grupos excluídos e marginalizados, apoiando ações de resistência e mobilização

contra o biopoder. Como afirma o economista político François Fortier, "[A]s the technology

continues to evolve rapidly, new technical, organizational, political and legal tools will be

needed to bypass and confront the restrictions and agendas on hardware, software and

information flows that dominant groups and state authorities are now successfully imposing"

(FORTIER apud JESIEK, 2003).

O filósofo Andrew Feenberg é um dos autores que enfatiza as potencialidades

contraditórias ou a ambivalência das tecnologias informáticas, considerando que, num

extremo, elas podem ser desenvolvidas para a “conservação da hierarquia e a continuidade da

manutenção do poder nas mãos de determinados grupos; e noutro extremo, vê nelas um

Page 98: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

98

“princípio de racionalização subversiva” que pode torná-las democratizantes (Feenberg,

1991). Para este autor, a interferência proativa no desenvolvimento destas tecnologias torna-as

mais reflexivas e capazes de responder a necessidades e valores específicos. (Jesiek, 2003).

Uma referência fundamental para a construção de nossa visão sobre o aspecto político

das tecnologias é o trabalho de Alexander Galloway, que, em seu livro Protocol, oferece, em

nossa opinião, uma das mais claras análises sobre o papel e a função dos protocolos na

arquitetura da Internet e no desenvolvimento de tecnologias informáticas – como afirma

Eugene Thacker na abertura de Protocol, “above all, the political economy of Protocol is that

of management, modulation and control. Protocol is isomorphic with biopolitics.

[...]Protocological control in biopolitical contexts is not just the means, but the medium for

the development of forms of management, regulation and control.”. (THACKER apud

GALLOWAY, 2004).

Para Galloway, o protocolo está para as sociedades de controle como o panóptico está

para as sociedades disciplinares. Os protocolos se referem especificamente a padrões que

governam a implementação de tecnologias específicas: “Computer protocols govern how

specific technologies are agreed to, adopted, implemented and ultimately used by people

around the world. […] Thus, protocol is a technique for achieving voluntary regulation within

a contingent environment. These regulations always operate at the level of coding – they

encode packets of information so they may be transported. (GALLOWAY, op. cit. p. 7). Como

uma “linguagem que regula fluxos, codifica relações, conecta formas de vida”, Galloway vê o

protocolo como uma “etiqueta entre agentes autônomos”. (ibid, p.p. 74-75).

Galloway ressalta que a Internet jamais foi um espaço anárquico em sua infraestrutura,

apesar de alguns discursos ciberutópicos que pregavam – e ainda pregam – a anarquia da rede,

por seu caráter distribuído. Para Galloway, o controle faz parte da própria gênese das redes

distribuídas: é um tipo de controle baseado na abertura, na inclusão, no universalismo e na

flexibilidade. O controle que nasce dos protocolos, para este autor, está longe de ser um tipo

de controle autoritário ou fascista, que interfere na liberdade de escolha dos indivíduos. É,

sim, um tipo de controle originado em altos níveis de organização técnica, que nos dão a

habilidade para construir espaços tecnológicos amigáveis. Todavia, Galloway ressalta que

esse caráter amigável dos espaços só se efetiva através de padronização técnica, de acordos,

de uma implementação organizada, da sua adoção ampla – e às vezes, universal – e de

participação direcionada: “Protocol must promote standardization in order to enable

Page 99: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

99

openness. [Standardization is the politically reactionary tactic that enables radical

openness.]” (GALLOWAY, op. cit. p.p. 142-143).

Esta padronização a que o autor se refere, promovida pelos protocolos, é o que torna a

Internet possível. Consideramos útil para o melhor entendimento deste fato a explicação

bastante simplificada oferecida por Zuckerman e McLaughlin sobre o protocolo Protocolo

Internet, o IP:

O cerne de qualquer transmissão na Internet – envio de e-mail, visita a um site ou download de arquivos de áudio ou vídeo – é o Protocolo Internet, ou Internet Protocol (IP). Inventado em 1974 por Vint Cerf e Robert Kahn, o IP é um esquema de comunicação que define como os dados são enviados através das redes. O IP tem dois elementos-padrão principais que estão envolvidos em toda transmissão: (1) um método compartilhado para “quebrar” cada transmissão em pequenos pedacinhos de dados (conhecidos como “pacotes”) e (2) um sistema de endereçamento global unificado. O IP atribui a cada computador conectado à Internet um endereço único, e uma definição compartilhada dos pacotes de dados que podem ser entregues a estes endereços. Em outras palavras, o IP estabelece duas regras simples: a) Todo computador conectado à Internet deve ser alcançável através de um endereço numérico com um formato específico: quatro blocos de números separados por pontos -- ex., A.B.C.D onde A, B, C, e D são números entre 0-255 (isso porque cada bloco tem 2ˆ8=256 diferentes combinações). Este endereço é chamado um “endereço IP”. Por exemplo, o endereço IP da página do Google é 216.239.51.100. Para a maioria dos computadores na Internet, um endereço IP é tudo que é preciso – para testar, tente digitar esta URL no seu browser: http://216.239.51.100/. (Mais adiante, vamos falar sobre o uso de nomes como substitutos convenientes para endereços IP). b) Todo computador conectado à Internet deve ser capaz de aceitar pacotes que têm um cabeçalho de 24 a 32 bytes e um tamanho de até 576 bytes. O cabeçalho contém informação sobre o endereço de origem e de destino de cada pacote, assim como o tamanho total do pacote. É isso. Desenvolva um aparelho capaz de seguir estas duas regras e você poderá conectá-lo à Internet122. (ZUKCERMAN e MCLAUGHLIN, 2003. Tradução nossa.)

Oferecemos este exemplo para ilustrar como a base de qualquer comunicação na Web

122 Para um aprofundamento com mais detalhes técnicos, conferir as especificações técnicas do IP, conhecidas como RFC 791 – em http://www.ietf.org/rfc/rfc0791.txt. Embora este documento tenha sido publicado em 1981 (bem antes de a invenção da World Wide Web tornar a Internet tão popular), ele ainda permanece como uma definição competente do IP.

Page 100: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

100

depende do estabelecimento de um padrão – cujo processo de desenvolvimento é, conforme

Galloway, gradual, deliberado e negociado. O caminho para a formulação de protocolos, de

padrões, de conjuntos de regras para o funcionamento da rede, segue um processo

caracterizado por virtudes como abertura, transparência e extensa discussão pública. Assim,

os protocolos obedecem a padronizações para fins táticos, exclusivamente – e são

caracterizados por um processo político que “envolve a aceitação de padronizações

universais, de modo a promover os objetivos de um meio mais livre e democrático”

(Galloway, op. cit. p. 147) .

É interessante verificar que, ao tratar do potencial das tecnologias de comunicação

para promover a autonomia dos usuários, muitos autores se dedicam unicamente a estudar o

uso de aplicações e tecnologias. Todavia, ainda são poucos os que olham criticamente para o

desenho das tecnologias, para a filosofia e a política embutidas neste desenho. Por exemplo,

nos episódios recentes das revoltas populares na Tunísia e no Egito, muito se escreveu e se

falou sobre o papel de plataformas de redes sociais como o Facebook e o Twitter. Entretanto,

foram poucas as análises sobre a implicação do uso destas plataformas proprietárias, que

permitem o registro e o processamento dos dados pessoais de dissidentes, ativistas políticos,

simpatizantes e apoiadores dos levantes populares – ou mesmo dos governos que foram

confrontados.

Não há como assegurar que usos serão feitos pelas empresas agora detentoras destes

dados. Ironicamente, as mesmas tecnologias que ajudaram na mobilização libertária naqueles

países podem ser instrumentos de coerção, discriminação política e social, delação e

perseguição.

Com o desenvolvimento de software e arquiteturas proprietárias, o ambiente

corporativo limita as fronteiras do uso das tecnologias para o empoderamento dos excluídos e

a promoção da autonomia dos oprimidos. Muitas formas de resistência e mobilização online

podem surgir, mas se estes esforços sempre estarão sob risco ou serão restritos pelas

limitações incorporadas nas tecnologias desenvolvidas por aqueles que apóiam ou se

beneficiam dos poderes hegemônicos - que hoje não necessariamente se formalizam em

centros de poder, mas se reinventam em redes.

Page 101: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

101

Citando Galloway, mais uma vez:

There is a new category of enemy. And this enemy is not all similar to the bosses, os barons, or bullier of yore. Indeed, part of my inquiry here is to answer the question: what happens when new power structures completely coopt the behavior of their former political adversaries, such that power and the threats to power become indistinguishable? What happens when the enemies of networks are also networks? As Hardt and Negri write, “this new enemy not only is resistant to the old weapons but actually thrives on them, and thus joins its would-be-antagonists in applying them to the fullest. (GALLOWAY, 2004, p. 150).

4.2 LINGUAGENS E ESPAÇOS DE RESISTÊNCIA

No texto “Electronic Civil Disobedience”, o Critical Art Ensemble diz que “uma das

características essenciais que distinguem o capitalismo tardio de outras formas políticas e

econômicas é o seu modo de representar o poder: o que um dia foi uma massa concreta e

sedentária hoje torna-se um fluxo eletrônico nômade” (Critical Art Ensemble [CAE], 1996,

p.p . 7-8. Tradução nossa)123. Já não há castelos a derrubar, palácios em frente aos quais

protestar, os centros de comando e controle tornaram-se invisíveis, mutantes, o poder não

mais reside em monumentos:

[…] command and control now move about as desired. If mechanisms of control are challenged in one spatial location, they simply move to another location. As a result, Civil Disobedience groups are prevented from establishing a theater of operations by which they can actually disrupt a given institution. Blocking the entrances to a building, or some other resistant action in physical space, can prevent reoccupation (the flow of personnel), but this is of little consequence so long as information-capital continues to flow. These outdated methods of resistance must be refined, and new methods of disruption invented that attack power (non)centers on the electronic level. (CAE, op. cit., p. 9)

123

One of the essential characteristic that sets late capitalism apart from other political and economic forms is its mode of representing power: What was once a sedentary concrete mass has now become a nomadic electronic flow.

Page 102: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

102

Patrick Lichty (2011), comentando os ataques do grupo Anonymous em apoio ao

WikiLeaks, ressaltou que aquilo que o Critical Art Ensamble124 chamava, em 1996, de poder

físico descentralizado [decentralized physical power], era apenas um passo intermediário

rumo ao desenvolvimento de um infopoder assimetricamente distribuído pelas redes

distribuídas de comunicação – poder ao qual os estados-nação têm se mostrado incapazes de

enfrentar. “É como tentar segurar mercúrio, porque, como diz o Critical Art Ensemble, o

dissenso descentralizado só pode ser enfrentado através de meios descentralizados, e essa não

é a estrutura do poder convencional.” Todavia, todos temos visto que, na emergência do

ataque descentralizado, os governos têm encontrado meios para reafirmar sua soberania,

apesar do que isso possa custar:

[…] This would be to contain the rise of informatic power by containing its means of distribution. This would be by the means of national firewalling, and trunk-line disconnection or limited Internet disabling, disrupting infopower, but also crippling the flow of digitized material capital as well. This is problematic at best, as conventional power and informatic power are in symbiotic, the latter being more nimble and a step ahead of the former, and to attack a symbiote always means to cripple its partner as well. The logical result of such actions would be the elimination of net neutrality (the free and open flow of data across the Internet) or even the severance of typologies and flows of information across the networks. The symbiotic effect is that conventional power/capital is also hobbled, as the physical is dependent on the same flows of information across the distributed nets, disabling itself in the process. It is for this reason that it cannot engage in this means of retaliation, as it would be the digital suicide of the First World nation-state. This is the brilliance of Wikileaks – its use of infrastructure upon which conventional power relies as site of anarchic resistance proves the potentiality of informatic power rendering conventional power impotent.(LICHTY, 2011, s.p. Grifo nosso).

Em face ao otimismo expresso por Lichty e de seu apropriado argumento em relação

ao poder dos governos e das corporações a eles aliadas no que diz respeito à infraestrutura e

arquitetura da Internet, vale lembrar a frase da pesquisadora Laura DeNardis: “Não há sequer

um canto remoto na Internet que não dependa de protocolos.” (DE NARDIS, apud

124 O Critical Art Ensemble (CAE) é um coletivo de praticantes de mídia tática que têm especializações em

diferentes áreas: computação gráfica e webdesign, file e vídeo, fotografia, arte, literatura e performance. Formado em 1987, o foco do CAE tem sido explorar as interseções entre arte, teoria crítica, tecnologia e ativismo político.

Page 103: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

103

MENDOZA, 2011, s.p.; tradução nossa)125. O que DeNardis quer ressaltar é a preponderância

do protocolo técnico sobre o protocolo social – seguindo na linha de Lessig, em ‘Code'

(1999). Todavia, o protocolo funciona num nível mais profundo que o software: se o código é

a lei, então o protocolo é a Constituição. (MENDOZA, op. cit.).

Mendoza acredita que não se deve descartar a possibilidade de os governos quererem

interferir na camada dos protocolos que hoje garantem a possibilidade de autonomia na

Internet. Para ele, “Protocols are the defining battlefield in the struggle between governments

and corporations and the autonomous network” (ibid). Para este tipo de ameaça, as

alternativas possíveis de resistência, em nossa opinião, seguem na linha do que fez o

Anonymous, no caso WikiLeaks – que Mendoza caracteriza como “um tipo de produção

cultural situada for a das condutas regulares: aquelas reguladas por governos e exploradas por

corporações, de modo a padronizar identidades e estimular o consumo”:

Its autonomous project requires a stage of disorientation because its method is continuously to produce and evolve a language of its own. After all, how can autonomy be claimed while using the language of the oppressors? How can a new epistemological commons come to be if not by the crafting of an alternative language? (MENDOZA, op. cit.)

4.3 MULTIDÃO E RESISTÊNCIA

O “campo de batalha entre governos e empresas e a rede autônoma” apontado por

Mendoza (op.cit.) não compreende, para Hardt e Negri (2009), nenhum poder dramático nem

demoníaco; isto é, nesta luta não há um único grande inimigo a confrontar. Há, sim, toda uma

rede de poderes imbricada nas estruturas sociais, políticas e econômicas que opera de maneira

silenciosa e invisível, apoiada nos sistemas legais, e instituições de governança, caracterizada

não apenas pelo domínio da lei, mas também pelo domínio da propriedade.

Para estes autores (2009, p.5-7), a violência da dominação imposta pelo Capital é tão

normalizada, e aplicada de maneira tão impessoal, que é difícil reconhecê-la como tal. A

resistência possível a esta forma de poder e sua violência naturalizada emerge de um novo

poder revolucionário e de novas formas de subjetividade que o capital já não pode controlar 125 There is no remote corner of the Internet not dependent on protocols.

Page 104: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

104

totalmente: a multidão. (Hardt e Negri 2000, p.p. 210, 393, 394).

A multidão é tecnicamente astuta, culturalmente criativa e potencialmente subversiva,

uma vez que suas capacidades, aptidões e desejos excedem os usos aos quais o Império tenta

confiná-los. A multidão é capaz de resistir, e, para além da resistência, busca constituir um

novo modelo de mundo alternativo ao do capital global. Um dos elementos centrais desse

projeto é o livre acesso e o controle sobre “o conhecimento, a informação, a comunicação e os

afetos” (Hardt e Negri, 2000, 396-407). O projeto político proposto por estes autores é o de

“um ataque à soberania transcendente, […] uma crítica que objetiva desestabilizar o poder

transcendental da república da propriedade, e também […] uma afirmação dos poderes

imanentes da vida social, porque o cenário imanente é o terreno – o único terreno possível –

no qual a democracia pode ser construída”. (Hardt e Negri, 2009, p. 15. Tradução nossa)126.

Nesta mesma obra, os autores defendem a ideia de que precisamos educar as reações

espontâneas, “transformando recusa em resistência, e violência em uso da força”. (p. 16,

tradução nossa)127.

Nesta perspectiva, a resistência tem uma formação nômade, uma vez que quaisquer

forças que busquem resistir ao poder distribuído e invisivelmente engendrado nas estruturas

sociais devem ser elas mesmas, baseadas em estratégias distribuídas: “Nomadic resistive

formations – ephemeral, process-oriented methods – allowing resistance to originate from

many different points” (Critical Art Ensemble, op.cit. p.p.160-161) .

O caráter nômade da multidão também é afirmado por Paolo Virno. Ao buscar

construir uma “Gramática da Multidão” (2002), Virno afirma que esta é uma força que se

define menos por aquilo que efetivamente produz do que por sua virtuosidade, seu potencial

de produzir: “a multidão global é híbrida, fluida, mutante, desterritorializada, exatamente

como os trabalhadores imateriais do mundo pós-moderno. […] A multidão, sendo imaterial

como o trabalho que ela produz, é uma 'força absolutamente positiva', capaz de ser

transformada em 'um poder absolutamente democrático'” (Virno, op. cit., s.p.)

126 The political project we propose is […] an attack on transcendent sovereignty and […] a critique aimed to

destabilize the transcendental power of the republic of property, but also […] an affirmation of the immanent powers of social life, because the immanent scene is the terrain – the only possible terrain – on which democracy can be constructed.

127 We need to educate these spontaneous reactions, transforming refusal into resistance and violence into the use of force.

Page 105: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

105

Neste trabalho, Virno aponta aquelas que considera duas estratégias principais de

resistência ao biopoder: a desobediência civil e a saída:

Civil disobedience represents, perhaps, the fundamental form of political action of the multitude, provided that the multitude is emancipated from the liberal tradition within which it is encapsulated. […] The breeding ground of disobedience does not lie exclusively in the social conflicts which express protest, but, and above all, in those which express defection (as Albert Hirschman has explained: not as voice, but as exit).[...] Nothing is less passive than the act of fleeing, of exiting. Defection modifies the conditions within which the struggle takes place, rather than presupposing those conditions to be an unalterable horizon; it modifies the context within which a problem has arisen […] In short, exit consists of unrestrained invention which alters the rules of the game and throws the adversary completely off balance. […] Exit hinges on a latent kind of wealth, on an exuberance of possibilities, in short, on the principle of the tertium datur. […] Disobedience, exit. It is clear, however, that these are only allusions to what the true political, and not servile, virtuosity of the multitude could be. (Virno, op. cit., s.p.)

A proposta de Hirschman citada por Virno é apresentada no livro “Saída, Voz e

Lealdade” (HIRSCHMAN, 1973), onde o autor defende a ideia de que a 'Voz' é a ação

política por excelência, sendo definida como “qualquer tentativa de modificação, em vez de

fuga, de um estado ao qual se pode fazer objeções, através de petições individuais ou

coletivas à administração diretamente responsável, apelos a autoridades superiores, com a

intenção de pressionar a direção ou, vários tipos de ação e protesto, inclusive os destinados a

mobilizar a opinião pública” (HIRSCHMAN, op. cit. p. 40). Já a 'Saída' é pura e

simplesmente o ato de partir, em geral porque se julga que determinado bem, serviço,

benefício ou qualidade de vida melhor é oferecido em outro lugar ou por outra organização.

Hirschman explica que saída e voz não são duas categorias mutuamente exclusivas –

sendo que a estratégia da 'saída' tem seu lugar com mais frequência no mundo da Economia,

enquanto a estratégia da 'voz' é mais referente ao mundo da ação política.

Acreditamos que nas resistências contemporâneas da multidão ao biopoder, ambas as

categorias se aplicam – e até mesmo se confundem. Nos atuais pactos sociotécnicos que têm

sido capazes de tornar os corpos ingovernáveis, a saída pode ser também voz. Referimos-nos

Page 106: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

106

aqui especificamente a estratégias de resistência que operam no nível dos códigos e da

infraestrutura da Internet e que, ao sair de espaços e linguagens proprietários, nos quais se

embutem autoridades arbitrárias, produzem novas linguagens para exercitar a voz, a partir de

novos e múltiplos territórios. Assim, “A questão deixa de ser a eliminação do que nos ameaça

para se tornar a construção ou invenção do que nos interessa”. (Antoun, Lemos e Pecini,

2007, apud Antoun e Malini, 2010).

Um dos movimentos que, em nossa opinião, melhor exemplificam bem este tipo de

resistência é o movimento do software livre. Não vamos nos dedicar aqui a aprofundar a

descrição deste movimento, muito menos apresentar qualquer análise sobre ele – não é este o

objetivo deste trabalho. O que pretendemos, no entanto, é apresentar algumas das ideias e

princípios que embasam a filosofia do software livre para em seguida listar algumas

intervenções concretas de resistência ao vigilantismo e controle que só foram possíveis graças

à capacidade de intervenção destes atores na construção de sistemas sociotécnicos que

consideramos emancipadores.

4.4 SOFTWARE LIVRE

Segundo a Free Software Foundation, software livre é o software que respeita nossa

liberdade. Usar software livre é fazer uma escolha ética e política afirmando nosso direito a

aprender e compartilhar aquilo que aprendemos com os outros. Richard Stallman (2002)

explica que um software é livre sempre que eu, como usuário, tenha: a liberdade de executar

o programa, seja para que propósito for; a liberdade de modificar o programa para ajustá-lo às

minhas necessidades (e para que esta liberdade seja efetiva, na prática, devo ter acesso ao

código-fonte, uma vez que sem ele, a tarefa de incorporar modificações num programa é

extremamente difícil); a liberdade de redistribuir cópias do programa, cobrando por elas ou

não; e a liberdade de distribuir as versões modificadas do programa, de maneira que toda a

comunidade possa beneficiar-se das melhorias que foram introduzidas no software.

Enfatizando o caráter emancipador do software livre, Galloway afirma que “devemos

evitar tentativas fúteis de recusar o código, e, ao invés disso, dirigir estas tecnologias

protocológicas, cuja estrutura distribuída é realmente empoderadora, em direção ao que Hans

Magnus Enzensberger chama de uma 'mídia emancipada', criada por atores sociais ativos, e

não por usuários passivos”. (GALLOWAY, 2004, p.16). O que Enzensberger chama de mídia

Page 107: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

107

emancipada, Jesiek chama de formatação proativa das tecnologias – seja em seu desenho

original ou em sua modificação, o que permite “a greater latitude in challenging hegemony.”

(JESIEK, 2003, s.p.).

Ao falarmos sobre este movimento, é indispensável ressaltar que ele tem sua origem

no trabalho dos hackers128 e naquilo que se convencionou chamar de hacktivismo, entendido

como

[…]the fusion of hacking and activism; politics and technology. More specifically, hacktivism is described as hacking for a political cause. In this context, the term hacker is used in reference to its original meaning. As defined in the New Hacker's Dictionary, a hacker is "a person who enjoys exploring the details of programmable systems and how to stretch their capabilities" and one who is capable of "creatively overcoming or circumventing limitations". Activism is defined as "a policy of taking direct and militant action to achieve a political or social goal". Therefore, a clinical definition of hacktivism is: a policy of hacking, phreaking or creating technology to achieve a political or social goal. […] Hacktivism is root. It is the use of one's collective or individual ingenuity to circumvent limitations, to hack clever solutions to complex problems using computer and Internet technology. Hacktivism is a continually evolving and open process; its tactics and methodology are not static. In this sense no one owns hacktivism - it has no prophet, no gospel and no canonized literature. (COLEMAN, 2011)

O que conhecemos hoje como hacktivismo pode ser considerado como um movimento

rizomático, origem do movimento do software livre – a tecnologia desenvolvida pelos

hackers tem sempre um caráter político. Coleman (2011) afirma que talvez uma das

intervenções políticas mais importantes dos hackers tenha sido a própria produção de

software livre – tais como o navegador web Firefox e o sistema operacional GNU/Linux. Para

esta autora, assim como o “uber-hacker” Richard Stallman, pai intelectual do Software Livre,

os hackers são criaturas obcecadas, motivadas pelo prazer profundo de aprender,

compartilhar, hackear – e, para alguns, transgredir.

Outra perspectiva que consideramos interessantes sobre o movimento do software

livre é que oferece Hernán López-Garay (2009), que associa mais diretamente o caráter

libertário do Sofware Livre à ideia de justiça social:

128 Os hackers são comprometidos com os princípios de liberdade, meritocracia, privacidade e liberdade de

expressão, estando profundamente ligados às origens do software livre e da própria Internet.

Page 108: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

108

[…] o que o Movimento do Software Livre nos permite vislumbrar é que existe outra conexão mais profunda entre liberdade e tecnologia, com raízes muito antigas. Até Moglen, um dos membros do MSL, coloca isso do seguinte modo (Moglen, 2004, p.2): “O movimento do software livre é um aspecto da grande luta da [humanidade] pela liberdade de expressão das idéias... essa luta tem andado de mãos dadas com a luta por justiça econômica e pela igualdade entre as pessoas... pois a perpetuação da ignorância é o começo da escravidão.” (LÓPEZ-GARAY, 2010, p.p, 3-4. Grifos do autor.)

Portanto, não é apenas em relação à liberdade e à autonomia que o Software Livre se

coloca como alternativa. O caráter coletivo, cooperativo e solidário do software e de seus

modos de desenvolvimento também é pedra fundamental deste movimento. Nas palavras de

Stallman,

La acumulación de software es una expresión de nuestra predisposición general a la indiferencia con respecto al bienestar de la sociedad y a favor del bien personal. Podemos observar esta indiferencia, desde Ronald Reagen a Jim Bakker, desde Ivan Boesky a Exxon, desde la falta de bancos a la de colegios. Podemos medirla por el número de personas sin hogar y la gente encarcelada. El espíritu anti- social se nutre de sí mismo, porque cada vez que comprobamos que la gente no nos ayudará, más fútil nos parece ayudarlos a ellos. Y así la sociedad degenera en una jungla.Si no queremos vivir en una jungla, debemos cambiar nuestras formas de comportarnos. Debemos empezar enviando el mensaje de que un buen ciudadano es aquel que colabora cuando es apropiado, no aquel que logra éxito cuando roba a los demás. Espero que el movimiento por el software libre pueda contribuir a esto: al menos en un área, reemplazaremos la jungla por un sistema más eficiente que anime y se base en la cooperación voluntaria.(STALLMAN, op. cit., s.p.)

4.4.1 ALGUNS MODOS DE USAR

Tecnologias Promotoras da Privacidade (conhecidas como PETs, sigla de Privacy-

Enhancing Technologies) são sistemas com medidas tecnológicas desenvolvidas para proteger

a privacidade e a autonomia de usuários de Internet eliminando ou reduzindo a coleta de

dados pessoais e/ou prevenindo o processamento desnecessário ou indesejado de dados

pessoais, sem afetar a funcionalidade do sistema informático. As PETs têm sido largamente

Page 109: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

109

utilizadas em países onde as provisões legais na área de proteção de dados são insuficientes,

inexistentes ou não alcançam a velocidade com que novas tecnologias e possibilidades de

vigilância são postas em prática. Há uma variedade grande de Tecnologias Promotoras de

Privacidade desenvolvidas em software livre. Vejamos como funcionam algumas delas:

GNU Privacy Guard – encripta mensagens de e-mail e diversos outros dados no computador.

Funciona com o Thunderbird e com a maioria dos outros programas de e-mail. Em

http://www.gnupg.org/

Tor (O Roteador Cebola) – o Tor é composto por uma suíte completa de ferramentas em

software livre e por uma rede aberta e distribuída de colaboradores. É um software gratuito de

implementação da segunda geração de onion routing — um sistema que permite que usuários

se comuniquem anonimamente na internet. O Tor é um projeto da Electronic Frontier

Foundation (EFF) desde 2004. Este software protege o usuário distribuindo sua comunicação

através de uma rede voluntária de transmissores ao redor do mundo. Isso previne o

monitoramento da conexão do usuário e a vigilância com respeito à sua localização física e

navegação na Web. Em https://www.torproject.org/

GNU Telephony Secure Calling initiative - a proposta deste projeto (ainda em fase de testes) é

fazer uma solução livre e gratuita similar ao Skype. A diferença do Skype é que o GNU

Telephony Secure Calling - é um sistema baseado em protocolos abertos, aproveitando o

GNU SIP Witch e várias técnicas P2P. O objetivo final é ter aplicações multiplataforma que

possam funcionar independente de um controle central, sem a necessidade de contas num

serviço particular, como é o caso do Skype e de todas as soluções comerciais de VoIP. Tendo

um protocolo aberto e seguro, o sistema não deixa margens para back-doors nem

interferências externas. Ver em http://www.gnutelephony.org/index.php/Secure_Call

TrackMeNot – trata-se de é um pequeno pacote de software que visa tornar as coisas um

pouco mais difíceis para os mineradores de dados e provedores de serviços de Internet. Para

evitar rastreamento, o TrackMeNot usa uma estratégia de cortina de fumaça, confundindo

trackers com informações falsas. Em http://cs.nyu.edu/trackmenot/faq.html

Page 110: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

110

HTTPS Everywhere – esta é uma extensão para Firefox produzida num projeto colaborativo

entre o The Tor Project e a Electronic Frontier Foundation. Ele encripta automaticamente a

comunicação entre o usuário e alguns dos sites e portais mais populares da Internet. O HTTPS

Everywhere funciona com: Google Search; Wikipedia; Twitter ; Facebook ; bit.ly ; blogs

Wordpress; The New York Times; TheWashington Post; Paypal; EFF; Tor; Ixquick e muitos

outros.

Switzerland Network Testing Tool – desenvolvido pela Electronic Frontier Foundation, o

Switzerland é uma ferramenta que testa a integridade da comunicação de dados em redes,

entre o usuário e o seu provedor de Internet e através de firewalls. O Switzerland aponta

pacotes de IP que tenham sido forjados ou modificados nestas comunicações, e envia cópias

deles para o usuário. Se o seu provedor de Internet estiver interferindo nas suas conexões

BitTorrent ou durante suas chamadas em VOIP , por exemplo, o Switzerland detecta estas

práticas. http://www.eff.org/testyourisp/switzerland

Privacy Choice – este é um conjunto de ferramentas que ajudam o usuário a compreender e

fazer escolhas sobre sua privacidade online. Através delas é possível identificar como

funciona o rastreamento online (pelo TrackerScan), decidir que empresas podem ou não

colher informações sobre o usuário em diferentes websites (pelo TrackerBlock), ou fazer o

opt-out de qualquer anúncio direcionado em função do perfil identificado do usuário

(PrivacyMark). http://www.privacychoice.org/faq#mission

As alternativas de softwares livres desenvolvidos para oferecer mais autonomia ao

usuário de Internet na resistência a sistemas de monitoramento e vigilância são múltiplas – e

muitas delas são desenvolvidas por comunidades e entidades ativistas, como a Eletronic

Frontier Foundation, a Free Software Foundation, o projeto Tor, entre outras. Os exemplos

elencados acima foram escolhidos em função de terem algum tipo de relação com entidades e

coletivos cuja legitimidade foi construída ao longo do tempo e que contam com um alto nível

de credibilidade entre ativistas, formuladores de políticas e representantes da comunidade

técnica na Internet. Não temos condições de avaliar sua qualidade técnica, mas consideramos

que estas são experiências importantes num caminho de conquista de autonomia e capacidade

concreta de intervenção em relação a estruturas hegemônicas de controle.

Page 111: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

111

4.4.2 RESILIÊNCIA E MOBILIDADE

Uma das evidências que se pode observar no caso do WikiLeaks é que a estrutura

protocolar da Internet é um dos atributos que garantem a sua resiliência e a capacidade de

resistência a medidas autoritárias como as que sofreu o WikiLeaks – que soube explorar muito

bem esta estrutura. Um dos atuais sites-espelho do WikiLeaks está na Suíça, e ao que parece

este foi selecionado para ser fortemente “reforçado” através da diversificação do DNS129. Se

buscarmos onde está o wikileaks.ch hoje, veremos que há uma estrutura distribuída em 14

servidores diferentes, espalhados por oito países. Se perguntarmos a qualquer um destes 14

servidores onde podemos encontrar o wikileaks.ch, eles nos direcionarão para um de 3 blocos

de IP diferentes, contendo endereços de servidores em diversas localidades geográficas:

78.21.16.0/21 (na Holanda), 46.59.0.0/17 (na Suécia), e 213.251.128.0/18 (na França).

Em poucos dias após o ataque ao WikiLeaks, seus conteúdos estavam espalhados por

um número tão grande de partes diferentes da Internet, do seu Sistema de Nomes de Domínio

e de seu espaço de roteamento, que pode-se dizer que o site do WikiLeaks estava imune a

qualquer tipo de pressão de qualquer autoridade legal.

Como explica o articulista James Cowie, “[…] se você atacar o suporte do DNS, as

pessoas vão tuitar o número do IP. Se você tirar do ar as rotas BGP (sigla de Border Gateway

Protocol)130 para o conteúdo web, as pessoas vão criar mais espelhos, ou mudar para redes

overlay131 para distribuir os dados. Não se pode mais queimar a Biblioteca de Alexandria – ela

vai se reproduzir em algum porão em Estocolmo, ou Denver, ou Beijing.” (COWIE, 2011, s.p.

Tradução nossa)132.

129 Sigla para Domain Name System (Sistema de Nome de Domínio). Quando você visita um site através do seu

navegador ou quando envia um email, a internet precisa saber em qual servidor o site e o e-mail estão armazenados para poder responder à sua solicitação. A informação da localização destes servidores está em um servidor chamado DNS (Domain Name Server). Cada domínio possui um registro no DNS que define qual o endereço IP do servidor de hospedagem e o IP do servidor de e-mail que responderão por este domínio. O processo para a descoberta dos servidores que respondem por um domínio é denominado resolução do nome ou resolução do domínio. O navegadores e os sistemas clientes de e-mail solicitam que a internet faça a resolução do domínio para apresentar um site, ou enviar um e-mail. Esse processo é totalmente transparente para o usuário, que apenas digita o site que quer visitar e o navegador descobre em qual servidor o site está hospedado e em seguida solicita para o servidor de hospedagem que envie a página inicial.

130O BGP é um protocolo de roteamento interdominios, criado para uso nos roteadores principais da Internet. 131 Rede overlay é uma rede lógica construída sobre uma rede física já existente. Este tipo de rede é usado

comumente para viabilizar aplicações e serviços na Internet. Como exemplos, existem as redes P2P (Peer-to-Peer) que são provavelmente as redes overlay mais difundidas que existem.

132 if you attack DNS support, people will tweet raw IP addresses. If you take down the BGP routes to web content, people will put up more mirrors, or switch to overlay networks to distribute the data. You can’t burn

Page 112: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

112

Na opinião de diversos autores (Cowie, Jarvis, Wu, Zuckeberg e outros) o caso

Wikileaks é apenas a ponta do iceberg de uma crescente rebelião social contra a assimetria de

poder entre os indivíduos e a elite corporativa, mais os governos. Enquanto empresas como o

Google e a Apple decidem misteriosamente - através de seus algoritmos invisíveis e

insondáveis - que conteúdos apresentar a cada usuário; e enquanto os governos censuram

conteúdos, tiram sites do ar arbitrariamente e desenvolvem softwares para manipular

psicologicamente usuários de redes sociais133, a multidão continua a navegar no deserto

povoado de tribos - resistentes, nômades, confortáveis no relevo que se move.

down the Library of Alexandria any more— it will respawn in someone’s basement in Stockholm, or Denver, or Beijing.

133 Ver em http://www.guardian.co.uk/technology/2011/mar/17/us-spy-operation-social-networks

Page 113: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

113

CONSIDERAÇÕES FINAIS

Está claro para nós que os artefatos tecnológicos incorporam formas específicas de exercício

de poder. Nas redes de comunicação distribuída, o poder e o controle se exercem em vários

níveis - sendo que é no nível dos códigos e dos protocolos que este exercício se dá de maneira

mais invisível. Uma vez introjetados em nossas práticas diárias, os mecanismos de vigilância

e controle produzem subjetividades e determinam formas de ser e de agir. Claro está também

que as regras subjacentes às tecnologias regulam seus usos e determinam seus impactos,

muito mais que acordos políticos e marcos regulatórios – e isso ocorre praticamente sem

nenhum tipo de questionamento por parte daqueles que são regulados em suas possibilidades

de ação.

A partir da pesquisa realizada para este trabalho, especialmente com a oportunidade

de observar o evento marcante na história da Internet que foi o caso da perseguição ao

WikiLeaks no final de 2010, confirmamos nossa hipótese de que as atuais respostas jurídico-

discursivas aos desafios impostos pela intensificação e pervasividade dos dispositivos de

vigilância e controle nas redes de comunicação distribuída não são suficientes para garantir a

construção e manutenção de sistemas sociotécnicos que respeitem a autonomia e alguns

direitos fundamentais de seus usuários, como a liberdade de expressão e a privacidade.

Acreditamos que cumprimos o objetivo geral desta pesquisa – o de explorar um dos

principais mecanismos de vigilância e controle em operação na atualidade, contextualizar a

utilização deste tipo de agenciamento como forma de governo e controle de usuários nas

redes digitais de comunicação distribuída e apontar possibilidades de resistência ao biopoder

exercido através destes agenciamentos vigilantes. Pudemos mostrar também que, se por um

lado as tecnologias digitais de comunicação e informação podem ser limitadoras da

autonomia e da liberdade individuais e coletivas, inscrevendo personalidades, modos de ver e

de agir nos usuários de acordo com suas regras discursivas de formação, também trazem em

si um caráter libertador e revolucionário, capaz de desestruturar antigos diagramas de poder.

Assim, levantamos um conjunto de possibilidades de enfrentamento ao controle

pervasivo nas redes de comunicação distribuída, conformados pela interferência direta sobre

algumas das linguagens que constituem o ciberespaço, dos códigos e protocolos, e da própria

Page 114: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

114

arquitetura da Internet .

Acreditamos que para responder às dinâmicas contemporâneas de controle, é

necessário um olhar mais aprofundado sobre como as estruturas técnicas conformam práticas

culturais e vice-versa; num ambiente de redes caracterizado pela crescente opacidade das

estruturas e modos de funcionamento, o conhecimento e a capacidade de interferência no

nível dos protocolos e códigos é o caminho possível para engendrar a potência capaz de

materializar múltiplas resistências.

Page 115: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

115

REFERÊNCIAS BIBLIOGRÁFICAS

AFONSO, Carlos (org.). Governança da Internet: contextos, impasses, caminhos. Rio de

Janeiro: Nupef, 2005.

AGAMBEN, Giorgio. Onde começa o novo êxodo. Revista Lugar Comum, nº 7. Rio de

Janeiro: e-papers, 1999.

ANDREJEVIC, Mark. Nothing Comes Between me and my CPU: Smart Clothes and

‘Ubiquitous’ Computing. Theory Culture & Society. London: Sage, 2005.

_________________. I Spy – Surveillance and Power in the Interactive Era. University Press

of Kansas, 2007.

ANTOUN, H. Nas teias da globalização. In: Veredas, ano 3, n. 25. Rio de Janeiro: Centro Cultural Banco do Brasil, 1988. ____________. Democracia, Multidão e Guerra no Ciberespaço. In: PARENTE, André (org.)

Tramas da Rede: Novas Dimensões Filosóficas, Estéticas e Políticas da Comunicação. Porto

Alegre: Sulina, 2004.

_____________. Mobilidade e Governabilidade nas Redes Interativas de Comunicação

Distribuída. Revista Latina de Comunicación Social, Espanha, v. 61, 2006.

_____________; LEMOS, Ana Carla; PECINI, André. Código e Luta por Autonomia na Comunicação em Rede. Santos: Intercom, XXX Congresso Brasileiro de Ciências da Comunicação, 2007. _____________. De Uma Teia à Outra: A explosão do comum e o surgimento da vigilância participativa. In: ANTOUN, Henrique (org.) Web 2.0: participação e vigilância na era da comunicação distribuída. Rio de Janeiro: Mauad, 2008. _____________, PECINI, André Custódio. A Web e a parceria: projetos colaborativos e o problema da mediação na Internet. InTexto, n. 16, 2007. Disponível em: <http://www.intexto.ufrgs.br/intexto16.html>. Acessado em maio de 2010.

Page 116: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

116

______________, MALINI, F. Ontologia da Liberdade na Rede - as multi-mídias e os

dilemas da narrativa coletiva dos acontecimentos. In: Anais do XIX Encontro Anual da

Associação Nacional dos Programas de Pós-Graduação em Comunicação, 2010, Rio de

Janeiro. Rio de Janeiro: COMPÓS/PUC-Rio.

ARQUILLA, John e RONFELDT, David. The Advent of Netwar. Santa Monica: Rand

Corporations, 1996.

_____________________________________. Networks, netwars and the fight for the future,

In: FirstMonday, University of Illinois, ano 6, n. 10. Chicago: 2001

AVERY, S. Patrioct Act haunts Google service. The Globe and Mail, 24 de março de 2008.

Disponível em:<http://www.theglobeandmail.com/news/technology/article675014.ece>.

Acessado em 24 de fevereiro de 2011.

BARRY, Andrew. Political Machines: Governing a Technological Society. London: Athens

Press, 2001.

BATELLE, John. The Database of Intentions. John Batelles's Searchblog, 2003. Disponível

em:<http://battellemedia.com/archives/000063.php>. Acessado em 11 de outubro de 2009.

BENKLER, Yochai. A Free Irresponsible Press: WikiLeaks and the Battle over the Soul of the

Networked Fourth Estate. Massachussets: Harvard Civil Rights-Civil Liberties Law Review,

2011.

BOGARD, William. The Coils of a Serpent. Haptic Space and Control Societies. CTheory,

novembro de 2007. Disponível em: <http://www.ctheory.net/articles.aspc?id=581>. Acessado

em 12 de junho de 2009.

________________. Digital Resisto(e)rs. Code Drift: Essays in Critical Digital Studies, Abril

de 2010. Disponível em <http://www.ctheory.net/articles.aspx?id=636> . Acessado em 15 de

julho de 2010.

Page 117: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

117

BOLLIER, David. Why Software = Politics. Enclosures of the software commons and the

Internet invite abuses of power. On the Commons, 2010. Disponível em

<http://onthecommons.org/why-software-politics>. Acessado em dezembro de 2009.

BRAMAN, Sandra. Tactical memory: The politics of openness in the construction of memory.

First Monday, 11 (7), 2006. Disponível em: <http://www.firstmonday.org/htbin/egiwrap

/bin/ojs/index.php/fm/article/view/1363/1282. Acessado em 27 de fevereiro de 2011.

BRUNO, Fernanda. Dispositivos de Vigilância no Ciberespaço: duplos digitais e identidades

simuladas. São Leopoldo: Revista Fronteira, 2006a

_________________ et alli. O Oráculo de Mountain View: o Google e sua Cartografia do

Ciberespaço. Brasília: Ecompós, 2006b

_________________. Monitoramento, Classificação e Controle nos Dispositivos de

Vigilância Digital. In: Anais do XVII Encontro Anual da Associação Nacional dos Programas

de Pós-Graduação em Comunicação, 2008, São Paulo. São Paulo: COMPÓS/UNIP.

COHEN, Julie. Beyond Free Culture: configuring the networked self. Free Culture Research

Workshop. Harvard Law School, 2009. Disponível em <http://cyber.law.harvard.edu/fcrw/

main-page>. Acessado em 28 de julho de 2010.

COLEMAN, Gabriella. Code is Speech. Legal Tinkering, Expertise, and Protest among Free

and Open Source Software Developers. Cultural Anthropology,V ol. 24, no.3, pp .420–454.

Nova Iorque: American Anthropological Association, 2009.

_____________________. The Anthropology of Hackers. Jornal The Atlantic, 5 de janeiro de

2011. Disponível em <http://www.theatlantic.com/technology/archive/2010/09/the-

anthropology-of-hackers/63308/>. Acessado em 10 de janeiro de 2011.

COWIE, James. WikiLeaks: Moving Target. Renesys Blog, dezembro de 2010. Disponível em

Page 118: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

118

<http://www.renesys.com/blog/2010/12/wikileaks-moving-target.shtml>. Acessado em 4 de

janeiro de 2011.

CRITICAL ART ENSEMBLE. Electronic Civil Disobedience & Other Unpopular Ideas,

1996. Disponível em <http://www.critical-art.net/>. Acessado em 15 de julho de 2009.

DEBUSMANN, Bernd. WikiLeaks, cyberwar and Julian Assange. Washington: Reuters, 10 de

dezembro de 2010. Disponível em:<http://www.reuters.com/article/idUSTRE6B934D20101

10>.Acessado em 16 de janeiro de 2011.

DELEUZE, Gilles. Foucault. São Paulo: Brasiliense, 1988

_______________. Conversações. São Paulo: Editora 34, 1992. 1 ed. _______________, GUATTARI, Félix. Mil Platôs. Capitalismo e Esquizofrenia. Vol.1. São Paulo: Editora 34, 1995. DIREITO, Denise C. Para governar a Internet: construção da posição brasileira negociada em uma realidade transnacional e de múltiplos atores. 2010. Dissertação (Mestrado em Ciência Política). Universidade de Brasília, Instituto de Ciência Política, Brasília. DORIA, Avri; KLEINWÄTCHER, Wolfgang. Internet Governance Forum: the firts two years. Paris: UNESCO, 2008. ___________. Re: [governance] FW: [IP] Fwd: Wikileaks Domain Revoked? Mensagem pessoal recebida por Graciela B. Selaimen na lista de discussão do Internet Governance Caucus em 4 de dezembro de 2010. DOVER, Danny. The Evil Side of Google? Exploring Google's User Data Collection. The Daily SEO Blog, 2008. Disponível em:<http://www.seomoz.org/blog/the-evil-side-of-google-exploring-googles-user-data-collection#list>. Acessado em 25 de fevereiro de 2011. DRAKE, William, WILSON, Ernest J. Governing Global Electronic Networks - International Perspectives on Policy and Power . Cambridge, Massachusetts: The MIT Press, 2008. DYER-WITHEFORD, Nick. Cyber-Marx: Cycles and Circuits of Struggle in High Technology Capitalism. Champaign: University of Illinois Press, 1999. _______________________ e COLEMAN, Sarah. Playing on the digital commons:

Page 119: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

119

collectivities, capital and contestation in videogame culture. Media, Culture and Society, Vol. 29(6): 934-953. Londres: SAGE Publications, 2007. _______________________ e DE PEUTER, Greig. Games of Multitude. The Fibreculture Journal, no. 16, julho de 2010. Disponível em <http://sixteen.fibreculturejournal.org/games-of-multitude/>. Acessado em 19 de agosto de 2010. FEENBERG, Andrew. Critical Theory of Technology. Nova Iorque: Oxford University Press, 2001. FOUCAULT, Michel. Vigiar e Punir. Petrópolis: Ed. Vozes, 1983.

_________________. Em Defesa da Sociedade. Curso no Collège de France (1975-1976).

São Paulo: Martins Fontes, 2000

_________________. Estratégia, Poder – Saber. Coleção Ditos & Escritos, no. 4. Rio de

Janeiro: Editora Forense Universitária, 2006.

_________________. História da Sexualidade 1. A Vontade de Saber. São Paulo: Ed. Graal, 2007. _________________. Nascimento da Biopolítica. São Paulo: Editora Martins Fontes, 2008.

FULLER, Matthew. Behind the Blip: Software as Culture. Nova Iorque: Autonomedia, 2003

GALLOWAY, Alexander. Protocol. How Control Exists After Descentralization. London: MIT Press, 2004. ___________________ e THACKER, Eugene. The Exploit. A Theory of Networks. Minneapolis: University of Minnesota Press, 2007 ____________________. Qual o potencial de uma rede? In: SILVEIRA, Sergio Amadeu (org.). Cidadania e Redes Digitais. 1ª ed. São Paulo: Maracá - Educação e Tecnologias, 2010. GIDDENS, Anthony. As Consequências da Modernidade. São Paulo: Editora Unesp, 1991.

GOLDSMITH, Jack; WU. Tim. Who Controls the Internet? Illusions of a Borderless World.

Nova Iorque: Oxford University Press, 2006.

GURSTEIN, Michael. RE: [governance] Re: Draft IGC statement on Wikileaks. Mensagem pessoal recebida por Graciela B. Selaimen na lista de discussão do Internet Governance

Page 120: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

120

Caucus em 12 de dezembro de 2010.

HARDT, M; NEGRI, A. Império. Rio de Janeiro: Record, 2001.

__________________. Multidão: guerra e democracia na era do Império. Rio de Janeiro:

Record, 2005.

__________________. Commonwealth. Cambridge, Mass.: Belknap Press of Harvard

University Press, 2009.

HANNEMYR, Gisle. Technology and Pleasure: Considering Hacking Constructive. First Monday, Volume 4, No. 2. Fevereiro de 1999. Disponível em <http://firstmonday.org /htbin/cgiwrap/bin/ojs/index.php/fm/article/viewArticle/647> Acessado em julho de 2009.

HAYLES, N. Katherine. RFID: Human Agency and Meaning in Information-Intensive Environments. Los Angeles: Theory, Culture & Society, Vol. 26(2–3): 47–72, SAGE 2009.

HIMANEN, Pekka. The Hacker Ethic. Nova Iorque: Random House, 2001.

HWANG, Tim. WikiLeaks and the Internet's Long War. Washington: The Washington Post, 12 de dezembro de 2010. Disponível em:<http://www.washingtonpost.com/wpdyn/conten/arti cle/2010/12/10/AR2010121007133.html>. Acessado em 22 de dezembro de 2010.

HIRSCHMAN, Albert. Saída, Voz e Lealdade. Reações ao declínio de firmas, organizações e estados. São Paulo: Editora perspectiva, 1973.

JARRET, Kylie. Interactivity is Evil! A critical investigation of Web 2.0. First Monday, Volume 13, Número 3, 2008. Disponível em:<http://www.uic.edu/htbin/cgiwrap/Bin/ojs/index .php/fm/article/viewArticle/2140/1947>. Acessado em julho de 2010.

JENKINS, Henry. Cultura da Convergência. São Paulo: Aleph, 2009.

JESIEK, Brent. Democratizing software: Open source, the hacker ethic, and beyond. First Monday, Volume 8, No. 10. Outubro, 2003. Disponível em <http://www.uic.edu/htbin/cgiwra p/bin/ojs/index.php/fm/rt/printerFriendly/1082/1002>. Acessado em 22 de setembro de 2010.

KIRCHNER, Lauren. Why Amazon caved and what it means for the rest of us. Columbia Journalism Review, 3 de dezembro de 2010. Disponível em <http://www.cjr.org/the_news_frontier/why_amazon_caved_and_what_it_m.php>.Acessado

Page 121: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

121

em 18 de janeiro de 2011. KLEINWÄTCHER, Wolfgang. The Power of Ideas: Internet Governance in a Multistakeholder Environment. Berlim: Germany Land of Ideas, 2007. KURBALIJA, Jovan; GELBSTEIN, Eduardo. Governança da Internet: questões, atores e cisões. Rio de Janeiro: Instituto Nupef e Diplo Foundation, 2007.

__________________. After the deluge: Internet governance in the aftermath of WikiLeaks. Reflections on Diplomacy, 2011. Disponível em <http://deepdip.wordpress.com/2011/01/14/ after-the-deluge-internet-governance-in-the-aftermath-of-wikileaks/>.Acessado em 8 de março de 2011.

LANGLOIS, G.; McKELVEY, F.; ELMER, G.; e WERBIN, K. Mapping Commercial Web 2.0 Worlds: Towards a New Critical Ontogenesis. Fibreculture, Issue 14, 2009. Disponível em <http://journal.fibreculture.org/issue14/issue14_langlois_et_al.html>. Acessado em abril de 2010.

LATHAM, Robert. Knowledge and Governance in the Digital Age: The politics of monitoring planetary life. First Monday, volume 11, no. 9. Setembro de 2006. Disponível em <http://firstmonday.org/issues/issue11_9/latham/index.html>. Acessado em 9 de agosto de 2010.

LEMOS. André. Anjos interativos e a retribalização do mundo. Sobre interatividade e interfaces digitais. Lisboa: Tendências XXI, 1997.

LESSIG, Lawrence. The Law of the Horse: What Cyberlaw Might Teach. In: Harvard Law Review. Cambridge: University of Harvard, 1999. ________________. Code and Other Laws of Cyberspace. New York: Basic Books, 1999.

LICHTY, Patrick. Digital Anarchy and Wikileaks. (Or, Skynet doesn’t look anything like we thought it did.) Eyebeam, 2011. Disponível em: <http://www.eyebeam.org/feeds/patrick-lichty/digital-anarchy-and-wikileaks-or-skynet-doesn%E2%80%99t-look-anything-like-we-thought-i>. Acessado em 2 de fevereiro de 2011.

LÓPEZ-GARAY, Hernan. Movimento do Software Livre: por uma relação livre com a tecnologia. In: Revista poliTICs, no. 6, p.p. 2-12, março de 2010. Rio de Janeiro: Instituto Nupef.

LYON, David. Surveillance – A Social Sorting: Privacy, Risk and Digital Discrimination.

Page 122: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

122

Londres: Routledge, 2003. ______________. Theorizing Surveillance. The Panopticon and Beyond. Devon: Willan Publishing, 2009. MARAZZI, Christian. A crise da new economy e o trabalho das multidões. In: COCCO, Giuseppe e HOPSTEIN, Graciela (orgs.). As multidões e o Império. Entre Globalização da Guerra e Universalização dos Direitos. Rio de Janeiro: DP&A, 2002. MARTIN, Aaron K; VAN BRAKEL, Rosamunde E.; BERNHARD, Daniel J. Understanding resistance to digital surveillance. Towards a multi-disciplinary, multi-actor network. In: Surveillance & Society 6 (3): 213-232, 2009. Disponível em <http://www.surveillance-and-society.org>. Acessado em 22 de julho de 2010. MARX, Gary T. A Tack in the Shoe: Neutralizing and Resisting the New Surveillance. In: Journal of Social Issues, vol. 59 (2). Maio de 2003. MANOVICH, L. The Language of the New Media. Cambridge: MIT Press, 2002. MC TIM. Re: [governance] Re: [ciresearchers] Guardian Online: Live with the WikiLeakable world or shut down the net. It's your choice. Mensagem pessoal recebida por Graciela B. Selaimen na lista de discussão do Internet Governance Caucus em 9 de dezembro de 2010. MENDOZA, Nicolás. A tale of two worlds. Apocalypse, 4Chan, WikiLeaks and the silent protocol wars. In: Radical Philosophy, número 166, março/abril de 2011. Disponível em:<http://www.radicalphilosophy.com/default.asp?channel_id=2187&editorial_id=29462>. Acessado em 2 de março de 2011.

METAC0M. What Is Hacktivism? 2.0. TheHacktivist, 2003. Disponível em <http://www.thehacktivist.com/hacktivism 2.php>. Acessado em 16 de setembro de 2010.

MOSCO, Vincent. Brand New World? Globalization, Cyberspace and the Politics of Convergence. Paper apresentado no Panamerican Colloquium: Cultural Industries and Dialogue between Civilizations in the Americas. Montreal: September 17-19, 2001.

MUELLER, Milton. Re: [governance] enhanced consultations - further inputs. Mensagem pessoal recebida por Graciela B. Selaimen na lista de discussão do Internet Governance Caucus em 7 de dezembro de 2010.

________________. Por que o Wikileaks polariza a política de Internet norte-americana?

Revista poliTICs, no. 8, março de 2011. Rio de Janeiro, 2011.

NAUGHTON, John. Live with the WikiLeakable world or shut down the net. It's your choice. The Guardian, Londres: 2010. Disponível em <http://www.guardian.co.uk/commentisfree/cifam

Page 123: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

123

erica/2010/dec/06/western-democracies-must-live-with-leaks>. Acessado em 19 de dezembro de 2010.

O'REILLY, Tim. What Is Web 2.0. Design Patterns and Business Models for the Next Generation of Software. O'Reilly Network: What is Web 2.0. 30 Sept 2005. O'Reilly Publishing. 09 Apr. 2006.Disponível em <http://oreilly.com/web2/archive/what-is-web-20.html>. Acessado em 23 de outubro de 2010.

PAPACHARISSI, Zizi. Privacy as a Luxury Commodity. In: First Monday, volume 15, número 8 – 2. Agosto, 2010. PALMÅS, Karl. Predicting what you'll do tomorrow: Panspectric surveillance and the contemporary corporation. In: Surveillance and Society 8 (3): 338-354, 2011. PALMER, Daniel. The Paradox of User Control. Melbourne: Melbourne Digital Arts and Culture, 2003. Disponível em:<http://hypertext.rmit.edu.au/dac/papers/>. Acessado em maio de 2010.

PASQUALE, Frank. Beyond Innovation: The Many Goals of Internet Law and Policy. Balkinization, 2009. Disponível em <http://balkin.blogspot.com/2009/02/beyond-innovation-many-goals-of.html>. Acessado em 12 de outubro de 2010. PAUL, Ian. Does Google Know Too Much About You? PCWorld, julho de 2009. Disponível em:<http://www.pcworld.com/article/168224/does_google_know_too_much_about_you.html#tk.mod_rel>.Acessado em 25 de janeiro de 2011. PETER, Ian. Re: [governance] FW: [IP] Fwd: Wikileaks Domain Revoked? Mensagem pessoal recebida por Graciela B. Selaimen na lista de discussão do Internet Governance Caucus em 4 de dezembro de 2010. POSTMAN, Neil. Technopoly: The Surrender of Culture to Technology. Nova Iorque: Vintage Books, 1993. POWELL, Alison. Theorizing WikiLeaks and New Journalism. Alison Powell's Blog, 2010. Disponível em <http://www.alisonpowell.ca/>Acessado em 12 de janeiro de 2011. PRIMO, Alex. Conflito e cooperação em interações mediadas por computador. In: Contemporânea: Revista de Comunicação e Cultura, v. 3, n. 1, p. 38-74, Jun. 2005. Disponível em: <http://www.contemporanea.poscom.ufba.br/2aprimo%20j05w.pdf >. Acessado em julho de 2010. SANCHEZ, Andrés The Facebook Feeding Frenzy:Resistance-through-distance and resistance-through-persistence in the societied network. In: Surveillance & Society, 6 (3), 2009. Disponível em <http://www.surveillance-and-society.org>.Acessado em setembro de 2010.

Page 124: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

124

SCHILLER, Dan. How to think about information. Urbana: University of Illinois Press, 2007

_____________. It's a Wired World. Paris: Le Monde Diplomatique, edição de dezembro de

2009.

SIBILIA, Paula. A vida interconectada, alongada e espetacular: desafios biopolíticos do século XXI. In: Revista Galáxia, São Paulo, n. 20, p. 5-8, dez. 2010.

SILVEIRA, Sergio Amadeu da (org.). Comunicação digital e a construção dos Commons: redes virais, espectro aberto e as novas possibilidades de regulação. São Paulo: Editora Fundação Perseu Abramo, 2007.

_________________________. Redes cibernéticas e tecnologias do anonimato. Comunicação & Sociedade, Ano 30, n.51, p. 113-134, jan/jun de 2009.

SHOLZ, Trebor. Market ideologies and the myth of Web 2.0. First Monday, Volume 13, Number 3 - 3 March 2008. Disponível em<http://www.uic.edu/htbin/cgiwrap/bin/ojs/index. php/fm/article/viewArticle/2138/1945>. Acessado em agosto de 2010.

SMYTHE, Dallas. Communications: Blindspot of Western Marxism. Canadian Journal of Political and Social Theory, Vol 1, Number 3. Winnipweg: University of Winnipeg, 1977.

SOARES, Tiago C. Como o Wikileaks vem transformando jornalistas em decifradores de código. Revista ComCiência: Revista Eletrônica de Jornalismo Científico. Número 121, setembro de 2010. Disponível em: <http://www.comciencia.br/comciencia/?section=8&tipo= dossie&edicao=59>. Acessado em 15 de novembro de 2010.

SOLOVE, Daniel. The Digital Person – Technology and Privacy in the Information Age. New York: New York University Press, 2004.

______________ . Understanding Privacy. Washington D.C: Harvard University Press, 2008.

SOLTANI, Ashkan; CANTY, Shannon; MAYO, Quenty; et alli. Flash Cookies and Privacy. Summer Undergraduate Program in Engineering Research at Berkeley (SUPERB). Berkeley: UC Berkeley School of Law, 2009.

SOUZA SANTOS, Boaventura. Wikiliquidação do Império? Rio de Janeiro: Revista poliTICs, número 8, março de 2011.

Page 125: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

125

STALDER, Felix. Leaks, Whistle-Blowers and the Networked News Ecology. Notes and Nodes, 2010. Disponível em <http://felix.openflows.com/node/149>. Acessado em 25 de novembro de 2010.

_______________e BECKER. Deep Search. The Politics of Search beyond Google. New Jersey: Transaction Publishers, 2009

_______________. Bourgeois anarchism and authoritarian democracies. First Monday, Volume 13, No 7 Julho de 2008. Disponível em <http://www.uic.edu/htbin/cgiwrap/Bin/ojs /index.php/fm/article/viewArticle/2077/1989>. Acessado em 17 de maio de 2010.

STALLMAN, Richard. Software libre para una sociedad libre. Madri: Traficantes de Sueños, 2004.

TENE, Omer. What Google Knows: Privacy and Internet Search Engines. Salt Lake City: Utah Law Review, 2007. Disponível em SSRN: <http://ssrn.com/abstract=1021490>. Acessado em dezembro de 2008.

TYNAN, Dan. Google Wants Your Face. Analysis: Google has filed for a patent on technology that uses facial recognition and social networks to identify you. Creeped out yet? PCWorld, fevereiro de 2011.Disponível em:<http://www.pcworld.com/article/220830/google_ wants_your_face.html#tk.mod_rel>.Acessado em 27 de fevereiro de 2011.

WINNER, Langdom. Do Artifacts have Politics?” in __________. The Whale and the Reactor – A Search for Limits in an Age of High Technology. Chicago: The University of Chicago Press, 1986.

WOLTON, Dominique. Internet, e Depois? Uma Teoria Crítica das Novas Mídias. Porto Alegre: Editora Sulina, 2003.

WOOD, David e GRAHAM, Stephen. Digitizing Surveillance: categorization, space, inequality. Critical Social Policy. London: Sage, 2003.

______________et alli. A report on the surveillance society: for the Information Comissioner by the Surveillance Studies Network. Londres, 2006. VAIDHYANATHAN, Siva. The Googlization of Everything. Berkeley: University of California Press, 2011.

VAZ, Paulo. O determinismo tecnológico e o conceito de Interatividade. Trabalho apresentado no NP08 – Núcleo de Pesquisa Tecnologias da Informação e da Comunicação, XXV Congresso Anual em Ciência da Comunicação, Salvador/BA, 04 e 05. setembro, 2002.

Page 126: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

126

VIRNO, Paulo. A Grammar of the Multitude. For an Analysis of Contemporary Forms of Life. Nova Iorque: Semiotext(e), 2004.

ZIMMER, Michael. The Externalities of Search 2.0: The Emerging Privacy Threats when the Drive for the Perfect Search Engine meets Web 2.0. First Monday, Volume 13, Number 3 - 3 March 2008 Disponível em <http://www.uic.edu/htbin/cgiwrap/bin/ojs/index.php/fm/rt/printerFriendly/2136/19 44>. Acessado em outubro de 2010.

ZITTRAIN, Jonathan. A History of Online Gatekeeping. Harvard Journal of Law & Technology. Volume 19, Number 2, 2006.

_________________. Internet Points of Control. Cambridge: Boston College Law Review, 2009. Disponível em <http://ssrn.com/abstract=388860ordoi:10.2139/ssrn.388860>. Acessado em março de 2010. ZUCKERMAN, Ethan e MCLAUGHLIN, Andrew. Introduction to Internet Architecture and Institutions, 2003. Disponível em <http://cyber.law.harvard.edu/digitaldemocracy/internetar chitecture.html>. Acessado em março de 2009.

Page 127: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

127

ANEXO A

Lista de aquisições do Google

Data de aquisição Empresa Tipo de negócio

Integrada/utilizada com

1 02/12/01 Deja Usenet Google Groups

2 09/20/01 Outride Ferramenta de busca na Web GooglePersonalized Search (iGoogle)

3 Fevereiro/ 2003 Pyra Labs Software de blogs Blogger

4 Abril/2003 Neotonic Software

Gerenciamento de relacionamento com clientes

Google Groups, Gmail

5 Abril/2003 Applied Semantics

Publicidade online AdSense, AdWords

6 30/09/03 Kaltix Ferramenta de busca na Web iGoogle

7 Outubro/2003 Sprinks Publicidade online AdSense, AdWords

8 Outubro/2003 Genius Labs Blogging Blogger

9 10/05/04 Ignite Logic Editor HTML Google Sites

11 13/07/04 Picasa Organizador de imagens Picasa, Blogger

12 Setembro/2004 ZipDash Análise de tráfego Google Maps for Mobile

13 Outubro/2004 Where2 Análise de mapas Google Maps

14 27/10/04 Keyhole, Inc Análise de mapas Google Maps, Google Earth

15 28/03/05 UrchinSoftware

Corporation

Web analytics Google Analytics

16 12/05/05 Dodgeball Serviço de rede social Google Latitude

17 Julho/2005 Reqwireless Navegador Internet para celular Google Mobile

18 07/07/05 Current Communications Group

Acesso à Internet banda larga Internet backbone

19 17/08/05 Android Software para celular Android

20 Novembro 2005 Skia Software de design gráfico Android,Google Chrome

21 17/11/05 Akwan Inform. Ferramenta de busca Internet backbone

22 20/1205 AOLB Acesso à Internet banda larga

Page 128: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

128

23 27/12/05 Phatbits Widgets Google Desktop

24 31/12/05 allPAY GmbH Software para celular Google Mobile

25 31/12/05 bruNET GmbH Software para celular Google Mobile

26 17/01/06 dMarc Broadcasting

Publicidade AdSense

27 14/02/06 Measure Map Software de blogs Google Analytics

28 09/03/06 Upstartle Processador de texto Google Documents

29 14/03/06 @Last Software Software de modelagem 3D Google Sketchup

30 09/04/06 Orion Ferramenta de busca na Web Google Search

31 01/06/06 2Web Technologies

Planilhas online Google Spreadsheet

32 15/08/06 NevenVision Germany GmbH

Computer vision (detecção e reconhecimento de rostos)

Picasa & Google Goggles

33 09/10/06 YouTube Compartilhamento de vídeo YouTube

34 31/10/06 JotSpot Aplicação Web Google Sites

35 18/12/06 Endoxon Mapeamento Google Maps

36 04/01/07 XunleiC Compartilhamento de arquivos

37 16/02/07 Adscape Publicidade In-game AdSense

38 16/03/07 Trendalyzer Software de estatísticas Google Analytics

39 17/04/07 Tonic Systems Programa para apresentações Google Docs

40 19/04/07 Marratech Videoconferência Google Talk

41 13/04/07 DoubleClick Publicidade online AdSense

42 11/05/07 GreenBorder Segurança de computadores Google Chrome

43 01/06/07 Panoramio Compartilhamento de fotos Panoramio

44 03/06/07 FeedBurner Feed de conteúdos Web FeedBurner

45 05/06/07 PeakStream Processamento paralelo Server (computing)

46 19/06/07 Zenter Programa para apresentações Google Docs

47 02/07/07 GrandCentral VoIP (Voice over Internet Protocol)

Google Voice

48 20/07/07 Image America Fotografias aéreas Google Maps

49 09/07/07 Postini Segurança de comunicações Gmail

50 27/09/07 Zingku Serviço de rede social Google Mobile

51 09/10/07 Jaiku Micro-blogging Google Mobile

Page 129: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

129

52 30/07/08 Omnisio Vídeo online YouTube

53 12/09/08 TNC (Tatter and Company)

Software de blogs Blogger

54 05/08/09 On2 Video compressão WebM & YouTube

55 16/09/09 reCAPTCHA Segurança

56 09/11/09 AdMob Propaganda para celular

57 09/11/09 Gizmo5 VoIP Google Voice

58 23/11/09 Teracent Propaganda online Adsense

59 04/12/09 AppJet

(EtherPad)

Editor colaborativo em tempo real Google Wave, Google Docs

60 12/02/10 Aardvark Busca social Aardvark

61 17/02/10 reMail Busca de emails Gmail

62 01/03/10 Picnik Edição de fotos Picasa

63 05/03/10 DocVerse Site de compartilhamento de arquivos

Google Docs

64 02/04/10 Episodic Plataforma de vídeo online YouTube

65 12/04/10 PlinkArt Ferramenta de buscas visual Google Goggles

66 20/04/10 Agnilux Tecnologia de servidores

67 27/04/10 LabPixies Gadgets

68 30/04/10 BumpTop Ambiente de desktop Google Android

70 20/05/10 Simplify Media Sincronização de músicas Android

71 21/05/10 Ruba.com Viagens Google

72 03/06/10 Invite Media Publicidade DoubleClick

73 01/07/10 ITA Software Tecnologia para viagens

74 16/07/10 Metaweb Busca semântica

75 04/08/10 Instantiations Ferramenta para desenvolvimento Java/Eclipse/AJAX

Google Web Toolkit

76 05/08/10 Slide.com Jogos sociais

77 10/08/10 Jambool Pagamentos

78 15/08/10 Like.com Ferramenta de buscas visual boutiques.com

79 30/08/10 Angstro Serviço de rede social

80 30/08/10 SocialDeck, Inc. Jogos sociais

81 13/09/10 Quiksee Video online Google Maps

Page 130: TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

130

82 28/09/10 Plannr Gerenciamentode cronogramas

83 01/10/10 BlindType Digitação por toque Android

84 03/12/10 Phonetic Arts Sintetizador de fala Google Voice, Google Translate

85 03/12/10 Widevine

Tecnologies

DRM Google TV

86 13/01/11 eBook

Technologies

eBook Google Books

87 25/01/11 SayNow Reconhecimento de voz Google Voice

88 26/01/11 fflick Serviço de rede social YouTube

Fonte: Wikipedia