Upload
graciela228
View
95
Download
6
Embed Size (px)
DESCRIPTION
Dissertação de mestrado defendida em 30 de março de 2011, na Escola de Comunicação da Universidade Federal do Rio de Janeiro. Orientada pelo Prof. Henrique Antoun.
Citation preview
1
UNIVERSIDADE FEDERAL DO RIO DE JANEIRO
ESCOLA DE COMUNICAÇÃO
PROGRAMA DE PÓS-GRADUAÇÃO EM COMUNICAÇÃO
GRACIELA BARONI SELAIMEN
TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E
RESISTÊNCIA:
O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE
Rio de Janeiro
Março de 2011
2
GRACIELA BARONI SELAIMEN
TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E
RESISTÊNCIA:
o lugar da ruptura nas sociedades de controle
Dissertação de Mestrado apresentada ao
Programa de Pós-Graduação em Comunicação,
Escola de Comunicação, Universidade Federal do
Rio de Janeiro, como requisito parcial à obtenção
do título de Mestre em Comunicação e Cultura.
ORIENTADOR: Prof. Henrique Antoun
Rio de Janeiro
Março de 2011
3
SELAIMEN, Graciela Baroni.
Tecnologias de comunicação e informação, vigilância e
resistência: o lugar da ruptura nas sociedades de controle / Graciela
B. Selaimen. Rio de Janeiro; UFRJ/ECO, 2011
124 p. : il
Dissertação (Mestrado) - Universidade Federal do Rio de Janeiro,
Escola de Comunicação, 2011.
Orientação Prof. Dr. Henrique Antoun. UFRJ/ECO.
4
FOLHA DE APROVAÇÃO
TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E RESISTÊNCIA:
o lugar da ruptura nas sociedades de controle
A dissertação “TECNOLOGIAS DE COMUNICAÇÃO E INFORMAÇÃO, VIGILÂNCIA E
RESISTÊNCIA: o lugar da ruptura nas sociedades de controle”, realizada por Graciela Baroni
Selaimen, aluna do mestrado do Programa de Pós-Graduação em Comunicação da Escola de
Comunicação da Universidade Federal do Rio de Janeiro, linha de pesquisa Tecnologias da
Comunicação e Estéticas, foi ........................................., em ......../......./2011, pela banca
composta pelos seguintes membros:
___________________________________________________________
Prof. Dr. Henrique Antoun (orientador)
___________________________________________________________
Profa. Dra. Suzy dos Santos (ECO/UFRJ)
___________________________________________________________
Profa. Dra. Graciela Hopstein (Instituto Nupef)
5
Para minha mãe, que me ensinou a ser
amiga dos livros muito antes de eu
aprender a ler; e para meu irmão, que
numa não tão longínqua tarde de
domingo insistiu em me mostrar “uma
coisa chamada Internet”.
6
AGRADECIMENTOS
Faz tempo que eu percebi que o melhor do aprendizado mora nos interstícios... Nas
hesitações, nas falas não previstas ou ensaiadas, na busca pela palavra mais justa e no
encantamento com ela, quando re-encontrada...na palavra seguida do sorriso. Por isso tudo
agradeço ao meu orientador, Henrique Antoun. Agradeço pela oportunidade de recuperar a
capacidade de divagação, o espaço da filosofia e o respeito pelo aspecto dionisíaco do saber,
jamais capturado, mas sempre presente na mente dos provocadores. Agradeço, acima de tudo,
por ter me mostrado que “morre-se muito mais de coisas imateriais...quem suprime a própria
vida é alguém que foi subtraído da possibilidade de se expressar”. Disso jamais esquecerei.
Agradeço com enorme carinho a Suzy dos Santos, responsável pelo meu retorno à
ECO, pelo estímulo que me deu coragem de voltar a esta casa. Sou grata por cada conversa
em frente às xícaras de café e pelos e-mails na madrugada, quando os planos de trabalho
ficavam de lado, dando lugar a pacientes explicações sobre a vida acadêmica e suas
peculiaridades, me apontando caminhos, construindo pontes.
Agradeço a Graciela Hopstein, que generosamente compartilhou comigo experiências,
histórias e percepções sobre o desafio de voltar à Academia, sempre com uma sagacidade e
humor que me ajudaram a tirar enormes pesos dos ombros.
Também sou muito grata a Graciela, a Suzy e a Ilana Strozenberg pelos precisos
comentários e sugestões oferecidos na minha banca de qualificação. Suas observações me
deram um Norte e me apontaram novas possibilidades de descoberta, o que certamente
enriqueceu este trabalho.
Indispensável expressar minha gratidão ao amigo e colega Giuliano Djahdjah
Bonorandi, cujo companheirismo foi um apoio valioso – desde antes do início do curso.
Também, à Professora Fernanda Bruno, por me abrir novas e instigantes perspectivas e janelas
de possibilidades com suas aulas, com seu trabalho e modos de ver.
Meu obrigada especial a Jorgina da Silva Costa, Marlene Bonfim e Thiago Couto,
funcionários do Programa de Pós-Graduação em Comunicação da UFRJ, pela sua atenção e
solicitude sempre que me senti perdida em meio a burocracias. Também agradeço à
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (Capes), que me apoiou nesta
trajetória.
7
Sempre serei grata a Carlos Afonso – amigo, colega, grande mestre. Ouvindo e lendo o
c.a., atravessei o espelho e descobri pedaços da Internet que eu sequer imaginava que
existissem. Assim, encontrei paixões e talentos em mim que eu jamais sonhara possíveis e
presentes. Nestes dez anos de trabalho conjunto, c.a. me ensinou muito, mas as maiores lições
que trago dessa convivência são sua capacidade de acreditar, a coragem de seguir em frente
por amor a um ideal, e o comprometimento com os interesses coletivos, na sua busca
incansável e diuturna por uma sociedade mais justa e democrática.
Sou extremamente grata a Viviane Gomes por todo o seu comprometimento, amizade,
solidariedade. Viviane nunca falta, nunca deixa a esperar – e isso é raro. Ao Rui Rosa, que
não me deixa esquecer o que carrego na cabeça. A Ana Paula, irmã emprestada, pelo
entusiasmo com meu projeto e pela capacidade de me instigar a vontade de celebrar, mesmo
quando tudo ainda parecia difícil, longe, incompleto.
Há agradecimentos que não sei bem como fazer... Aos meus avós, que me ensinaram
que não importa quanto conhecimento se carregue, a sabedoria só chega depois do amor. Ao
meu pai, que me ensinou o valor e a beleza das rosas que se levantam nas tempestades. À
minha mãe e ao meu irmão, por tudo, tudo.
Ao Mauro, por sua presença constante, cuidadosa, silenciosamente organizando meu
mundo para que eu possa ter sonhos, para que eu possa errar sem grandes medos, para que eu
possa ir além dos meus limites. Por me dar chão, paredes - e vistas deslumbrantes. E aos
meus filhos, Isabella e Felipe Rudá – cuja confiança é minha mola propulsora -, que sempre
me presentearam com sua paciência, com sua compreensão, com sua alegria, com sua luz,
com seu amor, abrindo mão de um tempo precioso, de mãos dadas comigo, me dando asas.
Obrigada aos três pelos beijos de surpresa, pelas xícaras de café, pelos copos de Coca-Cola,
pela espera.
A M.M., pela visão das montanhas de livros, imagem recorrente nas horas de dúvida.
8
“Era o melhor dos tempos, era o pior dos tempos. Era a época da sabedoria, era a época da estupidez. Era a época da fé, era a época da incredulidade. Era a estação da luz. Era a estação das trevas. Era a primavera da esperança. Era o inverno do desespero. Tudo estava diante de nós. Nada estava diante de nós. Caminhávamos todos direto para o Paraíso. Todos íamos direto para o rumo inverso."
Charles Dickens, Conto de Duas Cidades
"Acreditar no mundo significa principalmente suscitar acontecimentos, mesmo que pequenos, que escapem ao controle, ou engendrar novos espaços-tempos, mesmo de superfície ou volumes reduzidos. É ao nível de cada tentativa que se avaliam a capacidade de resistência ou, ao contrário, a submissão a um controle."
Gilles Deleuze, Conversações
...ele, [Aarão] apresentará diante do Senhor dois bodes à porta do tabernáculo do testemunho; e, deitando sortes sobre um e outro, uma pelo Senhor e outra pelo bode emissário, oferecerá pelo pecado aquele que a sorte destinar ao Senhor; e aquele que a sorte tiver destinado para o bode emissário, apresenta-lo-á vivo diante do Senhor, para fazer sobre ele as preces, e enviá-lo para o deserto para Azazel (Lev. 16: 7-10) Na antiga cerimônia israelita do bode expiatório, dois princípios equivalentes eram reconhecidos: o Senhor e Azazel. O primeiro, um novo Deus apolíneo, regido pelo “tu deves”. O segundo, o antigo Azazel, a entidade dionisíaca, que no início era o oposto de Jeová e depois tornou-se seu adversário. Nesta cerimônia de sacrifício e exílio, cada um recebe uma cota das energias da vida. O Senhor, o deus da lei, exige a cota de sangue do bode imolado. O outro, o deus da loucura e da espontaneidade, recebe o bode vivo, expiado, despachado para o deserto para vagar, perambular sem destino e sem paradeiro definitivo – nômade. O sacrifício do bode imolado significa que o desejo, a espontaneidade, os prazeres e a alegria – a autonomia e o êxtase da felicidade – devem ser mortificados em prol da lei. Mas há ainda um bode banido, que é entregue a Azazel-Dioniso (a força indestrutível da vida, a vida como ela é). É o bode que escapa, o scapegoat, o andarilho, o bode expiatório original. Este bode permanece vivo porque sempre se soube que nem toda força vital pode ser sacrificada e dedicada à observância da lei. Edward Whitmont O Retorno da Deusa. (Adaptação nossa).
9
RESUMO
A partir do pressuposto de que artefatos tecnológicos incorporam formas específicas de
exercício de poder, sustentamos a idéia de que nas redes de comunicação distribuída, o poder
e o controle se exercem em vários níveis - sendo que é no nível dos códigos e dos protocolos
que este exercício se dá de maneira mais invisível. Este trabalho se desenvolve a partir da
hipótese de que as regras das arquiteturas, dos códigos e protocolos subjacentes às
tecnologias regulam seus usos e determinam seus impactos, muito mais que acordos políticos
e marcos regulatórios – e afirmamos que isso ocorre praticamente sem nenhum tipo de
questionamento por parte daqueles que são regulados em suas possibilidades de ação. Uma
vez introjetados em nossas práticas diárias, os mecanismos de vigilância e controle produzem
subjetividades e determinam formas de ser e de agir. Buscamos, então, a partir da análise de
casos concretos, explorar possibilidades de resistência ao biopoder através da construção e
uso de sistemas sociotécnicos emancipadores, livres e voltados ao fortalecimento da
autonomia nos sujeitos contemporâneos.
10
ABSTRACT
Assuming that technological artifacts embody specific ways of exercising power, we support
the idea that in distributed communication networks, power and control are exercised at
various levels - and it´s in the level of codes and protocols that this exercise takes place in the
most invisible way. This work is developed based on the assumption that the rules of the
architectures, protocols and codes underlying technologies govern their use and determine its
impact, much more than any political agreements and regulatory frameworks. We affirm that
this occurs without any kind of questioning by the majority of those who are regulated in their
possibilities and actions. Once internalized in our daily practices, mechanisms for monitoring
and control produce subjectivities and determine ways of being and acting. We seek, then,
from the analysis of concrete cases, to explore possibilities of resistance to biopower through
the construction and use of socio-technical systems that are emancipatory, free and aimed at
strengthening the autonomy of contemporary subjects.
11
LISTA DE ILUSTRAÇÕES E QUADROS
QUADRO 1: Comparação entre o diagrama
disciplinar e o diagrama de interatividade.......................................................................... 37
FIGURA 1: Coleta de dados do Google em 1998..............................................................43
FIGURA 2: Coleta de dados do Google em 2002..............................................................44
FIGURA 3: Coleta de dados do Google em 2005..............................................................45
FIGURA 4: Coleta de dados do Google em 2010..............................................................46
FIGURA 5: Exemplo de armazenamento de log.................................................................51
FIGURA 6: Mapa de espelhamento do
site WikiLeaks em 5/12/2010 ..............................................................................................74
FIGURA 7: Mapa II de espelhamento do
site WikiLeaks em 12/12/2010............................................................................................74
12
SUMÁRIO
INTRODUÇÃO................................................................................................................14
1 SOCIEDADES DE CONTROLE, VIGILÂNCIA E VISIBILIDADE.........................17
1.1 Do Panóptico ao processo................................................................................18
1.2 Sociedades de controle, burocracia e o governo dos homens..........................21
1.3 A governança do ingovernável?.......................................................................25
2 INTERNET, INTERATIVIDADE E FERRAMENTAS DE CONTROLE...................30
2.1 Interatividade, produtividade e invisibilidade.................................................32
2.2 O oráculo diz: descubra; você pode!...............................................................39
2.3 O mega índex...................................................................................................42
2.4 A fome dos cookies e logs...............................................................................46
2.5 Outras possibilidades para além dos cookies..................................................50
2.6 Performatividade, autonomia e a invenção do futuro.....................................61
2.7 Linhas de fuga.................................................................................................64
3 GOVERNOS, EMPRESAS, WIKILEAKS e os muitos gargalos da ampulheta............66
3.1 O vazamento...................................................................................................69
3.2 Anônimos, espelhos e a repercussão na rede.................................................73
3.3 Império...........................................................................................................79
3.4 Governança da Internet..................................................................................81
3.5 Rupturas.........................................................................................................86
4 SOBRE CÓDIGOS, PROTOCOLOS E RESISTÊNCIAS...........................................89
4.1 Códigos e protocolos – cultura, arquitetura e política...................................95
4.2 Linguagens e espaços de resistência..............................................................101
4.3 Multidão e resistência....................................................................................103
4.4 Software livre................................................................................................106
4.4.1 Alguns modos de usar.................................................................108
4.4.2 Resiliência e mobilidade.............................................................111
13
CONSIDERAÇÕES FINAIS...........................................................................................113
REFERÊNCIAS BIBLIOGRÁFICAS.............................................................................115
ANEXO A: lista de aquisições do Google.......................................................................127
14
INTRODUÇÃO
Esta pesquisa nasce da ideia de que a maioria das sociedades contemporâneas vive em
estado de observação ubíqua e permanente – somos objetos de uma vigilância não
centralizada em instâncias disciplinadoras e em relações hierárquicas, mas sim distribuída em
relações (em sua maioria) aparentemente horizontais – ainda que assimétricas, como
pretendemos mostrar neste trabalho.
As práticas de observação, vigilância e controle não são um fenômeno social recente.
As matrizes de controle têm origem na necessidade insaciável do Estado moderno de registrar
seus cidadãos, para melhor governá-los. Nesta perspectiva, a vigilância é um fenômeno
intimamente associado à idéia de governança e às muitas maneiras como as sociedades são
ordenadas e reguladas – e à medida que as práticas de vigilância ganham dimensão, agilidade
e ubiquidade, modificam-se os modos e impactos da governamentalidade sobre os sujeitos.
Neste trabalho partimos do pressuposto que as tecnologias não são neutras ou
conformadas por propriedades intrínsecas ou transcendentes. As suas capacidades, sua
utilização e seu impacto social se dão a partir de modelagens de processos que refletem os
objetivos dos agentes humanos que as configuram. A governança, a regulação e a distribuição
de poder nas sociedades conectadas em redes de comunicação distribuída são exercidas em
múltiplos níveis, que vão da construção da arquitetura das redes e dos softwares aos processos
de discussão de legislações e políticas públicas em âmbito nacional e global. Neste contexto,
meu problema de conhecimento, do ponto de vista da ciência da comunicação, é buscar
entender que caminhos são possíveis para estabelecer estratégias de resistência, desenvolver
arquiteturas, modos de construção e uso de tecnologias digitais que promovam a autonomia
dos sujeitos e suas possibilidades de confronto a modelos contemporâneos de vigilância e
controle.
Assim, no primeiro capítulo desta dissertação, apresentamos os principais conceitos e
referenciais teóricos que elegemos como base para nossa pesquisa, a partir dos trabalhos de
Foucault, Deleuze, Lazzarato, Hardt e Negri – que orientam nossa percepção sobre as atuais
dinâmicas de vigilância e controle nas sociedades conectadas em redes de informação e
15
comunicação distribuídas. Também oferecemos um breve histórico das transformações
tecnológicas e sociais ocorridas a partir da intensificação do uso de tecnologias digitais de
informação e comunicação, que são fator central para a proliferação de mecanismos e
estratégias de controle nas sociedades contemporâneas. Discutimos nesta parte do trabalho a
opacidade destes mecanismos, e o nublamento das fronteiras entre o público e o privado, o
que leva a uma zona de indiscernibilidade que em nossa opinião serve aos interesses dos
poderes dominantes. Abordamos também neste capítulo o impacto dos mecanismos de
submissão que são operados a partir dos sistemas de vigilância digital sobre as subjetividades
contemporâneas, principalmente em função da assimetria de poder e saber entre observadores
e observados.
No segundo capítulo deste trabalho, nos dedicamos a apresentar alguns dos usos
contemporâneos das tecnologias digitais de informação e comunicação por corporações
empresariais para fins de vigilância, controle e produção de comportamentos dos usuários das
redes. O capítulo introduz a problemática das atuais práticas corporativas de coleta,
processamento e armazenamento de dados pessoais, com o objetivo principal de promover
mercados globalizados, fortalecer o setor privado e consolidar monopólios hegemônicos.
Neste capítulo, dedicamos especial atenção à empresa Google e seus mecanismos de
operação. Por fim, neste capítulo também exploramos algumas concepções do conceito de
interatividade e apresentamos nossa percepção sobre o potencial das ferramentas e espaços
interativos direcionados a rastrear e controlar todo o tipo de mobilidade (de pessoas, objetos,
dados) para a predição e previsão de comportamentos.
Nosso terceiro capítulo é dedicado a analisar a natureza das relações entre governos e
algumas grandes corporações, revelando a frequente distância entre o discurso de algumas
democracias ocidentais e suas práticas e negociações em favor de sua soberania. O caso
WikiLeaks é, em nossa opinião, um exemplo concreto e explicitador de como podem ser
íntimas as relações entre governos e empresas, num processo que fragiliza a democracia e
relativiza a disposição dos governos de agir prioritariamente em função do interesse público.
Também é nossa questão nesta parte do trabalho oferecer, frente ao episódio do WikiLeaks e a
partir de uma perspectiva regulatória e política, um breve resumo sobre as respostas que
emergiram em um dos principais espaços globais de discussão sobre a governança da rede
mundial de computadores – o IGC, Caucus da Sociedade Civil para a Governança da Internet
- em sua tentativa de responder à complexidade desta disputa sobre a vigilância, o controle, a
16
liberdade e a autonomia no ciberespaço.
Por fim, no quarto e último capítulo, exploramos dispositivos de controle e regulação
tecnológicos através dos códigos, protocolos e arquiteturas de sistemas computacionais.
Pretendemos mostrar que estes dispositivos de controle – construídos a partir de linguagens
executáveis – também trazem em si as possibilidades de novas formas de resistência. Assim,
vamos explorar a ética e as práticas do movimento do software livre como caminhos possíveis
para as resistências contemporâneas. Aqui vamos nos deter sobre a hipótese de que, muito
mais que os sistemas jurídico-discursivos, o saber sobre a tecnologia - sua linguagem, sua
arquitetura e lógica – é um caminho eficaz de enfrentamento às dinâmicas do Império, numa
perspectiva biopolítica.
17
CAPÍTULO 1
SOCIEDADES DE CONTROLE, VIGILÂNCIA E VISIBILIDADE
18
Oferecer explicações e escolher marcos teóricos para refletir sobre as dinâmicas de
vigilância e controle que se multiplicam e se expandem nas sociedades conectadas em redes
de comunicação são tarefas bastante difíceis. São muitas as maneiras possíveis de olhar para
esta realidade e é praticamente impossível um olhar de fora: estamos todos imbricados e
implicados nas questões sobre as quais tentamos refletir. Talvez por isso seja recorrente a
referência a trabalhos, imagens e construções de outras épocas, em que a vigilância ubíqua e
sistemática era uma possibilidade plasmada no campo da ficção e da virtualidade. Neste
capítulo, nos remetemos a três obras literárias que oferecem a descrição de estruturas que dão
margem a análises importantes sobre funções e mecanismos de vigilância em distintos
diagramas de disciplinamento e controle. A partir destas análises, exploramos algumas
transformações nas estruturas burocráticas criadas para o governo de populações e indivíduos,
e apresentamos o potencial dos regimes de vigilância digital contemporâneos para novas
formas de classificação burocrática e novas dinâmicas de governamentabilidade.
1.1 DO PANÓPTICO AO PROCESSO
A principal imagem que se destaca como referência recorrente nos estudos de
vigilância é o esquema do panóptico de Bentham, utilizado por Foucault em seu trabalho
sobre o regime de visibilidade das sociedades disciplinares como um modelo do máximo
controle, cujo objetivo era disciplinar comportamentos através do 'treinamento das almas', da
internalização do observador invisível pelo indivíduo observado. (FOUCAULT, 1983)
Outra imagem muito presente na literatura e nos discursos sobre vigilância e
privacidade é o modelo do Big Brother de Orwell no livro '1984' – que se associa de certa
forma ao modelo do panóptico. Esta tem sido uma metáfora largamente utilizada
principalmente em trabalhos relacionados a táticas de investigação policial, vigilância através
de câmeras de vídeo (CCTV), escutas telefônicas e filtragem de conteúdos pessoais nas
comunicações por redes digitais. Orwell descreve uma tecnologia de poder que, assim como a
arquitetura do Panóptico, pode ser utilizada em múltiplos contextos, de diversas maneiras. O
Big Brother de Orwell é um governo que tudo sabe e tudo vê, cuja vigilância constante se dá
através de dispositivos presentes nas ruas, nos escritórios, nas casas e até nos céus
(helicópteros que observam as ruas e as janelas das casas). É um poder totalitário,
centralizado e disciplinador, ubíquo e permanente, cujo objetivo é uniformizar
19
comportamentos e eliminar qualquer possibilidade de resistência, tornando o mundo
transparente para o observador. Também no caso do Big Brother a vigilância é imposta de
cima, numa estrutura vertical de poder, e de tal forma efetiva que acaba por ser internalizada
pelo observado: no livro de Orwell, as pessoas não tinham como saber se estavam sob
escrutínio ou não – as ferramentas de vigilância podiam ser ativadas a qualquer momento. O
Big Brother de Orwell alcançava o mesmo efeito do Panóptico ao “fazer com que a vigilância
seja permanente em seus efeitos, mesmo se é descontínua em sua ação” (FOUCAULT, op. cit.
p.178).
Há autores que questionam a adequação destes dois modelos como referências para as
dinâmicas contemporâneas de vigilância e controle. A reificação do modelo do panóptico,
para Haggerty (2006), limita a atenção da análise sobre as dinâmicas de vigilância fazendo
com que se negligencie uma gama de outras qualidades e processos que não estão
contempladas no esquema do panóptico.
Uma das argumentações deste autor se baseia no fato de que os propósitos que
motivavam a vigilância nas sociedades disciplinares não são os mesmos que motivam a
vigilância nas sociedades de controle. Antes, sob o diagrama do panóptico, se buscava a
educação, o tratamento, a punição, a docilização dos corpos, a homogeneização, o
treinamento das almas - projetos que tinham como pano de fundo uma racionalização que
objetivava a organização do poder para fabricar indivíduos úteis, produtivos, fixados no
território e submetidos aos mecanismos da produção. Os processos visavam a
individualização e a normalização.
Hoje o que se busca é o monitoramento e o controle de entidades humanas e não
humanas, muito mais motivados pelo gerenciamento do risco e da performatividade que cada
uma delas representa como potencialidade – o que se almeja é a construção de subjetividades
ativas, produtivas e gerenciáveis em seus empreendimentos. A vigilância contemporânea já
não é hierárquica, e busca construir sujeitos fluidos, híbridos, recombináveis, flexíveis e
heterogêneos – divíduos, para Deleuze (1992). A alma individualizada é substituída por
múltiplos perfis que se constroem a partir da coleta, agrupamento, seleção, resgate e
processamento de informação pelas redes descentralizadas de vigilância. O indivíduo
contemporâneo não é mais normalizado, mas sim separado em uma série de fluxos, que,
reorganizados formam o que Haggerty e Ericsson chamam de “'duplos digitais', perfis que
podem ser escrutinados e sobre os quais são operadas intervenções” (HAGGERTY e
20
ERICSSON apud BOGARD, 2006).
Neste movimento do panóptico ao pós-panóptico, do controle social territorial ao
controle desterritorializado, dos espaços de confinamento às redes eletrônicas, estabelece-se
“uma vigilância que se exerce menos com o olhar do que com sistemas de coleta, registro e
classificação da informação; menos sobre corpos do que sobre dados e rastros deixados no
ciberespaço; menos com o fim de corrigir e reformar do que com o fim de projetar tendências,
preferências, interesses” (Bruno, 2006a, p. 153). Vida Bajc chama esta dinâmica de
governamentalidade das potencialidades. É com base nestas combinações de informação,
classificadas, que as vidas das pessoas são mobilizadas e governadas pelo estado e pelas
empresas. “Biopolítica é a governamentalidade do presente tanto quanto o gerenciamento do
comportamento humano que ainda está para acontecer1” (BAJC, 2007, p. 1578, tradução
nossa).
Este regime de vigilância torna-se mais eficaz conforme são desenvolvidas e
aperfeiçoadas as tecnologias de coleta de dados nas redes digitais de comunicação e
aumentada a capacidade de armazenamento e processamento dos dados coletados. Conforme
Fernanda Bruno,
Em linhas gerais, o dispositivo de vigilância digital tem três elementos centrais: a informação, os bancos de dados e os perfis computacionais (profiles). A informação é o elemento-base, a ponto de a vigilância atual ser freqüentemente designada na língua inglesa como dataveillance (Clarke, 1994). A convergência da informática com as telecomunicações criou uma situação em que o campo de comportamentos, ações e comunicações dos indivíduos muitas vezes coincide com os próprios sistemas de coleta, registro e distribuição de informação. As mesmas tecnologias que ampliam as possibilidades de emissão, acesso e distribuição da informação tornam-se instrumentos de vigilância e controle; as mesmas tecnologias que possibilitaram o anonimato nas trocas sociais e comunicacionais mostram-se eficientes instrumentos de identificação. A vigilância se confunde hoje com a própria paisagem do ciberespaço. (BRUNO, op.cit. p. 154)
Este fenômeno é chamado por alguns técnicos e teóricos de dataveillance. Para o
especialista em tecnologia de informação Roger Clarke, dataveillance é “o uso sistemático de
sistemas de dados pessoais na investigação ou monitoramento das ações ou da comunicação
de uma ou mais pessoas2”. (CLARKE apud SOLOVE, 2004, p. 33, tradução nossa). O
1 Biopolitics means governmentality of the present as much as management of human behavior that is yet to
happen. 2 The systematic use of personal data systems in the investigation or monitoring of the actions or
communications of one or more persons.
21
cientista político Colin Bennet define dataveillance como um “termo criado para descrever as
práticas de vigilância facilitadas pela coleta e armazenamento massivos de vastas quantidades
de dados pessoais3”. (BENNET apud SOLOVE, op.cit., p. 33, tradução nossa). Para Solove,
dataveillance seria, assim, uma nova forma de vigilância que já não é exercitada pelo olhar,
mas pela coleta de fatos e dados destinada à construção de dossiês digitais com os mais
variados fins. Nessa perspectiva, nos dispositivos atuais de vigilância
[…] não basta ver e documentar, é preciso classificar e produzir conhecimento, de modo a aumentar o poder social da informação coletada. Aí entram os bancos de dados, seus algoritmos e os perfis computacionais. É central na vigilância contemporânea a composição e o cruzamento de bancos de dados on-line e off-line de diversos tipos (comportamental, biométrico, genético, geodemográfico etc.) e com propósitos diferentes. Supõe-se que o acesso a tais fontes de informação sobre indivíduos e populações seja o melhor método de checar e monitorar comportamentos, influenciar pessoas e populações, antecipar e prevenir riscos (Lyon, 2003). Esta máquina de coletar e processar informação é também uma máquina epistemológica, que deve converter tais informações em conhecimento sobre os indivíduos e/ou grupos. (BRUNO, op.cit., p. 155)
Pensando-se nestas dinâmicas menos organizadas em torno de dualismos
(observador/observado; sujeito/objeto) e mais em torno de agenciamentos - entendidos como
relações abertas entre elementos heterogêneos cuja única unidade deriva do fato de operarem
juntos (Haggerty e Ericsson, op. cit.), as metáforas do Big Brother e do panóptico nos
parecem, de fato, insuficientes para conceitualizar o regime de vigilância contemporâneo.
Uma terceira referência, anterior ao trabalho de Foucault sobre o panóptico e ao livro
'1984' de Orwell tem sido utilizada de maneira muito instigante. Acreditamos que esta seja
uma analogia interessante para o desenvolvimento de nossa argumentação neste trabalho.
Trata-se da obra de Franz Kafka, 'O Processo'.
1.2 SOCIEDADES DE CONTROLE, BUROCRACIA E O GOVERNO DOS
HOMENS
O jurista norte-americano Daniel Solove argumenta que Kafka, em 'O Processo', capta
as dimensões da vigilância nas redes digitais de comunicação ao descrever os meandros de
um sistema burocrático, absolutamente opaco e obscuro, cujos processos se materializam e se
3 The term dataveillance has been coined to describe the surveillance practices that the massive collection and
storage of vast quantities of personal data has facilitated.
22
dissolvem sem uma lógica apreensível, num labirinto de relações aparentemente improváveis,
que não levam a nenhuma resposta objetiva sobre o motivo da acusação feita a Joseph K.,
personagem principal do livro. O protagonista é acusado e preso sem saber o motivo da
acusação e passa a maior parte da história tentando descobrir como funciona a corte que o
condenou, capturando fragmentos de informação a partir de encontros com advogados, padres
e outros personagens. A corte determina a condenação após um escrutínio que levou à
formulação de um dossiê sobre o réu, mas sistematicamente o ignora e jamais revela o motivo
de seu julgamento. Joseph K. é executado ao final, capturado no meio da noite, e morre
atormentado – mais pelo modo de funcionamento do processo do que pela condenação em si.
Para Solove, esta obra “capta o escopo, a natureza e os efeitos do tipo de relação de poder
criada pelas bases de dados. […] Kafka descreve uma burocracia indiferente, onde os
indivíduos são como peões no jogo de xadrez e não sabem o que está acontecendo, não têm
argumento ou habilidade para exercer qualquer controle significativo sobre o processo a que
estão submetidos. […] Eles estão totalmente à mercê do processo burocrático4” (SOLOVE,
op.cit., p.38, tradução nossa).
O poder em 'O Processo' não se manifesta na forma totalitária e centralizada, conforme
acontece no diagrama do panóptico e no Big Brother de Orwell. Nesta obra de Kafka, o poder
não manifesta claramente seu propósito, não há a perspectiva de um plano estruturado para
controlar as pessoas com finalidades objetivas, todo o processo e condenação são
aparentemente arbitrários. A opacidade e a assimetria de poder nesta relação do protagonista
com a burocracia que define seu destino têm um impacto debilitador sobre Joseph K. - torna-o
vulnerável, incapaz de defender-se por não saber o motivo de sua condenação, culpado sem
saber por que ofensa, esvaziado de sua autonomia diante do poder de uma burocracia
insondável. Assim como no processo de Joseph K., a assimetria de poder, a opacidade dos
processos e do funcionamento dos dispositivos tecnológicos e os mecanismos insondáveis de
classificação burocrática ordenados por eles tornam vulnerável o indivíduo contemporâneo.
Agamben considera 'O Processo' um livro profético pelo fato de a história desenrolar-
se na zona de indistinção entre o público e o privado. Para este autor,
4 captures the scope, nature and effects that the type of power relationship created by databases. [...]Kafka
depicts an indifferent bureaucracy, where individuals are pawns, not knowing what is happening, having no say or ability to exercise minimum control over the process […] He is completely at the mercy of the bureaucratic process.
23
...o que torna tão inquietante e, ao mesmo tempo, cômica, a experiência de Joseph K. é que um acontecimento público por excelência – um processo – apresenta-se, ao contrário, como um fato absolutamente privado, em que a sala do tribunal confina com o quarto de dormir. […] Cria-se, assim, uma zona de indiferença em que as ações da experiência humana são vendidas a baixo preço. […] É uma zona de indiscernibilidade, matriz escondida do espaço público em que vivemos. (AGAMBEN, 1999, p. 74)
Esta zona de indiscernibilidade é o campo em que operam as práticas de vigilância
digital - compreendidas aqui como “o monitoramento sistemático, automatizado e à distância
de ações e informações de indivíduos no ciberespaço, com o fim de conhecer e intervir nas
suas condutas ou escolhas possíveis” (BRUNO, 2008, p.3).
Para Maurizio Lazzarato, a obra de Kafka oferece uma perspectiva importante para se
analisar a produção da culpa como uma ação estratégica do neoliberalismo. Lazzarato
argumenta que em 'O Processo', a acusação nunca é claramente formulada, uma vez que a
acusação expressa e declarada daria margem à resistência por parte do indivíduo:
Muito em breve você esquecerá que a acusação é mais que vaga. Lentamente, se instala a dúvida na mente do cliente, há um sentimento crescente de que somos culpados de algo, de que estamos em erro. A prisão de Joseph K. não altera a sua vida, ele continua a ir trabalhar e a viver como antes. Ele está, ao mesmo tempo, preso e livre. Quer você seja culpado ou inocente, 'Nós estamos abrindo um arquivo sobre você, Joseph K.!' […] Em algum lugar há um arquivo, e ele está sendo analisado5. (LAZZARATO, 2009, p.30, tradução nossa)
Para Lazzarato, as sociedades contemporâneas, com seus múltiplos dispositivos de
controle, se organizam tanto num sentido vertical – em hierarquias de poder – quanto num
sentido horizontal – em que o poder flui entre subalternos. O que importa é que o
conhecimento que se busca sobre o processo está sempre na porta seguinte, e o indivíduo deve
seguir batendo de porta em porta nesta burocracia. A versão contemporânea do 'escritório', o
ponto de ação dos 'oficiais da burocracia' já não se situa nem no espaço público nem no
privado: houve uma desterritorialização do escritório e dos burocratas - assim como a
acusação e os 'tribunais' em 'O Processo' não têm limites claramente definidos: eles se
espalham pela cidade e ninguém sabe ao certo de que são feitos.
5 But very soon you forget that the accusation is more than vague. Slowly it installs doubt into the mind of the
client, there is a growing feeling that we are guilty of something, that we are in fault, because we have received a document, we have been summoned and must present ourselves at that address on that day at that time in that office. Joseph K.' arrest does not really change his life, he continues to go to work and to live as before. He thus is both under arrest and free. Whether you're guilty or innocent, 'We're opening a file on you, Joseph K.!'. […] Somewhere there is a file with officials who are working on it.
24
Nas sociedades contemporâneas, o 'escritório' está em qualquer base de dados e o
'burocrata' foi automatizado - a digitalização dos sistemas de vigilância permite o
monitoramento, a classificação, a priorização e o julgamento cada vez mais ágeis e sem
fronteiras. A identificação, seleção e rastreamento dos corpos, comportamentos e
características do indivíduo acontecem em tempo real, o tempo todo. O papel do operador
humano passa do papel de mediação para o de desenho, programação, supervisão e
manutenção dos sistemas automatizados de vigilância. (LIANOS e DOUGLAS, 2000 apud
GRAHAM e WOOD, 2003).
Uma nova forma de relação surge entre indivíduos e instituições, no que diz respeito
ao fornecimento de serviços – estes, cada vez mais personalizados. Na ideologia neoliberal,
cada um é único, e ao mesmo tempo vários - sujeitos híbridos e recombináveis produzidos
pelo agenciamento vigilante, através do registro e decodificação da informação que
produzimos. Isso gera transformações profundas nas relações entre instituições e indivíduos.
A rigidez e a impessoalidade da burocracia moderna, a 'gaiola de ferro' temida por Max
Weber, deu lugar à flexibilidade, descentralização e conectividade dos dispositivos de
controle, nos quais a visibilidade do indivíduo assume papel central: ser visível, nos fluxos de
informação contemporâneos, significa, por um lado, criar sociabilidades e exercitar a auto-
expressão; por outro, ser transparente aos poderes hegemônicos, para ser 'considerado' e ter
acesso a espaços, bens e serviços. (STALDER, 2010)
“Não há distinção claramente estabelecida entre o espaço público e o privado, ambos
continuamente se sobrepõem e formam uma continuidade que não deixa nenhum espaço para
a 'vida privada'” (LAZZARATO, 2009, p. 30, tradução nossa)6. O discurso de Lazzarato sobre
a supressão da fronteira entre o público e o privado parte de sua análise sobre o conceito de
poder pastoral desenvolvido por Foucault – que nos ajuda a compreender como as técnicas do
poder são usadas para guiar a condução dos governados e como afetam as vidas dos
indivíduos para além da separação do público e do privado. O monitoramento do indivíduo,
exercido em níveis moleculares e singulares, introduz processos de sujeição que são diferentes
da submissão à lei, ao contrato ou à instituição democrática. Estas técnicas de diferenciação
molecular, individualização e submissão, esboçadas ou prefiguradas pelo que Foucault chama
de poder pastoral, foram ajustadas, modificadas, aprimoradas e atualizadas, primeiro nos
6 There is no clearly established distinction between public space and private space, the two continually
overlap and form a continuity that leaves no room for 'private life'.
25
séculos 17 e 18 pela polícia ou pela raison d'etat, e depois, ao final do século 19 e começo do
século 20, pelo Estado de bem-estar, transformando assim as técnicas para o governo das
almas em técnicas de governo político dos homens. Essa genealogia nos permite entender a
natureza molecular dos efeitos do poder da governamentalidade liberal. Também nos permite
compreender como o governo da vida para além da divisão público/privado funciona. Pois
para o poder pastoral, 'privacidade' ou 'vida privada' nunca existiram, exceto para os ricos. “A
única coisa verdadeiramente privada na modernidade é a propriedade”. (LAZZARATO, 2009,
p. 20, tradução nossa)7.
Ao contrário do poder soberano, o poder pastoral não é exercitado sobre um território,
mas sim sobre uma multiplicidade em movimento - é um biopoder, dirigido a sujeitos vivos:
seu comportamento diário, sua subjetividade e sua consciência; é um tipo de poder que
intervém no infinitesimal, no molecular de uma situação e de uma subjetividade. É um poder
contínuo, permanente, que não é exercitado à luz, transparência e visibilidade do espaço
público, mas na opacidade das relações 'privadas' [entre indivíduos, entre instituições e
indivíduos]. No nosso modo de ver, este modelo molecular de relações de poder se expande e
cresce exponencialmente sob o capitalismo contemporâneo, uma vez que
Quando a racionalidade instrumental se impõe como uma linguagem universal, capaz de estender a todos os domínios sua lógica do cálculo, da técnica e do mercado sem deixar nada de fora, não espanta que a própria vida também seja tratada nesses termos. Assim como ocorre com todos os outros vetores da ação pública e privada, as biopolíticas contemporâneas foram absorvidas pelo “espírito empresarial” e pelas doutrinas mercadológicas que o insuflam: um modo de funcionamento que permeia todas as instituições e recobre todos os âmbitos. Em conseqüência, tanto a vida de cada indivíduo como a da espécie humana – e, inclusive, a do conjunto da biosfera – são pensadas e tratadas, hoje, de acordo com essas regras do jogo cada vez mais monopólicas. (SIBILIA, 2011, p.7)
1.3 A GOVERNANÇA DO INGOVERNÁVEL?
Podemos afirmar que a Web é um campo de iniciativas e técnicas de controle direto e
indireto empreendidas por uma ampla gama de atores: governos nacionais, côrtes judiciais,
autoridades policiais, entidades reguladoras nacionais e internacionais, desenvolvedores de
softwares, hardwares e engenheiros de computação, corporações multinacionais e
7 The only actual private thing in modernity is private property.
26
conglomerados de mídia, anunciantes, gigantes da telecomunicação, provedores de acesso e
provedores de serviços Internet, entre outros.
Por trás dessa multiplicidade de pontos de convergência e exercício de poder, é a
lógica do biopoder que se estabelece, com o Estado e as empresas se alinhando em suas
tecnologias de controle – tanto no nível das populações quanto no nível mais molecular, da
subjetividade do indivíduo. Este regime de biopoder, conforme Hardt e Negri, desmantela
antigas oposições entre público e privado, nubla e apaga fronteiras políticas e econômicas
entre os Estados, e almeja a total eliminação do risco através de sofisticadas tecnologias de
vigilância e controle.
O tema da governança das redes de informação e comunicação é tão complexo e tão
visado por distintos interesses que foi este o primeiro campo em que se criou uma organização
intergovernamental com participação de diversos países - a União Internacional das
Telecomunicações (UIT), formada em 1865. Segundo William Drake, ao longo de quase um
século e meio a partir de então, a governança global das telecomunicações evoluiu em três
fases distintas, cada uma das quais caracterizada por uma mistura especial de tecnologias
dominantes, idéias, interesses, configurações e arranjos institucionais. Na terceira fase, a atual
em que vivemos, temos visto uma proliferação do número e das formas de mecanismos de
governança, bem como uma profunda mudança nas tendências de regulação das redes de
telecomunicações e de comunicação digital – cada vez mais focadas em promover mercados
globalizados, fortalecer o setor privado e consolidar mecanismos de controle, em nome da
segurança. Hoje, os mecanismos de governança global incluem não apenas acordos
negociados pelos governos, pelo setor privado e colaborações multilaterais, mas também
modalidades impostas por poucos e poderosos governos, bem como por um punhado de
empresas. que possuem poder de monopólio ou oligopólio nos mercados globais.
Conforme Saul Newman, a corporação é a alma das sociedades de controle, atuando
de mãos dadas com o Estado:
This new breed of masters is none other than the corporation: an entity which now has a global reach and achieves a planetary colonization, turning the world into a giant market. The corporation is the 'soul', as Deleuze would say, of modern control societies. However, what we see is not simply the corporation taking over from the government and displacing its traditional role of service provider, but rather the corporation and the government melding together and becoming indistinguishable. Public/private sector 'partnerships' increasingly manage what were traditionally public services
27
and infrastructure; governments and government institutions today are run like corporations, introducing private sector management techniques and free market mechanisms, and subjecting employees to continual performance reviews. (NEWMAN, 2009, p. 109).
Ainda que em muitos momentos Estados e corporações atuem em aliança, a disputa é
intensa. Decisões relativas a diferentes aspectos da Internet são tomadas em distintos fóruns e
instituições: IETF8, UIT, ICANN9, WSIS10, IGF11. Este último foi criado em 2005
especificamente para discutir as possibilidades e caminhos da governança da Internet num
ambiente multissetorial, onde participam governos, empresas, acadêmicos, comunidade
técnica, sociedade civil – teoricamente, em pé de igualdade. Após cinco anos de existência, o
IGF se mostrou um espaço vazio, em termos de produção de recomendações ou modelos de
regulação e políticas públicas globais. Nenhum resultado concreto saiu do Fórum, além de
interessantes encontros, diálogos e parcerias. Ao final da primeira fase de seu mandato, em
dezembro de 2010, os governos tomam para si a prerrogativa de decidir sobre melhorias no
modelo do Fórum e seu futuro – que hoje é mais do que incerto. A governança das redes, de
fato, continua a ser feita pelos governos, de mãos dadas com grandes corporações.
Entretanto, apesar do cenário de crescente disputa pelo controle, da intensificação das
práticas e da multiplicação dos dispositivos de vigilância, o potencial da resistência está
sempre presente nas redes rizomáticas de informação e comunicação. Mais do que modelos de
governança da rede, o que está em disputa é o próprio modelo de Internet que se desenha para
o futuro – ou, quem sabe, o próprio futuro daquilo que conhecemos como Internet. De um
lado, está o biopoder que ambiciona o “cercamento da terra comum da comunicação livre para
vender às pessoas o acesso às redes de comunicação globais em troca da renúncia à sua
privacidade e de sua conversão em alvo da publicidade” (CASTELLS 2009, apud ANTOUN e
MALINI, 2010). De outro lado, a biopolítica na rede, entendida como “a potência da vida
governar-se” através de “um conjunto de atos de resistência e de contra insurgência de vidas
que não se deixam capturar pelo controle” (ANTOUN e MALINI, 2010, p. 6). Como afirma
8 Internet Engineering Task Force, entidade cuja fazer a Internet funcionar melhor, produzindo documentos
técnicos relevantes que influenciam o modo como as pessoas desenham, usam e gerenciam a Internet. Em HTTP://www.ietf.org
9 International Association for the Assignment of Names and Numbers, organização que gerencia a distribuição de nomes e números na Internet.Em http://www.icann.org
10 World Summit on Information Society, Cúpula organizada pelas Nações Unidas para discutir a Sociedade da Informação.
11 Internet Governance Forum, criado a partir da WSIS para discutir especificamente o tema da Governança da Internet. Em http://www.intgovforum.org
28
Henrique Antoun,
Para além das discussões sobre regulação e governança, a história da Internet é um combate entre as forças molares do aparelho militar de defesa e segurança do Estado e as forças moleculares da máquina de guerra libertária surgida a partir da segunda metade do século. Na Internet, antes de sermos aranhas ou moscas, somos corpos sem órgãos que a esquizofrenia universal gerou ao estender um de seus fios até o paranóico aparelho industrial-militar do Estado capitalista globalizado. Outro fio alcançou a máquina erotômana reivindicante dos movimentos libertários, transformando-os (como diria Gilles Deleuze) em “marionetes de seu próprio delírio, potências intensivas de seu corpo sem órgãos, perfis de sua própria loucura”. (Antoun, 1988, p.6)
Multiplicam-se, assim, técnicas e estratégias micropolíticas de resistência contra a
invasão institucional da vida privada: técnicas para resistir ao governo, técnicas para
restabelecer o governo de si, e para a reconquista da maestria sobre a própria vida. Hardt e
Negri vêem no agenciamento contemporâneo de vigilância a abertura de um novo espaço
desterritorializado de comunicação que tem o potencial de minar o regime global de biopoder
– “a forma de poder que regula a vida social por dentro, acompanhando-a, interpretando-a,
absorvendo-a e a rearticulando” (HARDT e NEGRI, 2003, p.43). Segundo estes autores, neste
regime desmantelam-se antigas oposições entre o público e o privado, nublam-se e apagam-se
as fronteiras políticas e econômicas entre os Estados e almeja-se a total eliminação do risco
através do avanço de sofisticadas tecnologias de controle e vigilância. É importante salientar,
portanto, que as mesmas tecnologias de vigilância e controle que colocam em funcionamento
uma racionalidade que está na própria gênese do Império, implementando “mecanismos de
comando que se tornam cada vez mais 'democráticos', cada vez mais imanentes ao campo
social, distribuídos por corpos e cérebros dos cidadãos […] no objetivo de um estado de
alienação independente do sentido da vida e do desejo de criatividade” (HARDT e NEGRI,
op.cit, p.42) também se configuram como uma arena de tensão na qual pode dar-se a
reapropriação do poder, na qual formas políticas de resistência emergem como linhas de fuga
capazes de explorar as porosidades e os paradoxos dos agenciamentos vigilantes.
Nos próximos capítulos, vamos analisar alguns exemplos da materialização destas
duas forças – a do biopoder, através do estudo sobre espaços e mecanismos de captura da
autonomia da vida e de produção de subjetividades flexíveis - “porque a vida constitui o alvo
predileto de múltiplos investimentos – dos mais minúsculos e triviais aos mais mirabolantes e
transcendentais” (SIBILIA, op. cit., p.6); e a da biopolítica, quando lançamos um olhar sobre
29
estratégias, atos de resistência e criação de novas narrativas, aparatos tecnológicos e
dinâmicas de invenção e produção livres – fazendo uma reflexão sobre quais as armas que
hoje são eficazes e apropriadas (HARDT e NEGRI, 2005).
30
CAPÍTULO 2
INTERNET, INTERATIVIDADE E FERRAMENTAS DE CONTROLE
31
Em meados de 2004, Tim O'Reilly, empresário e editor especializado em tecnologia,
buscava um título de impacto para uma série de conferências sobre Internet– e acabou
cunhando o termo Web 2.0, que passou a significar, a partir de então,
...a mudança para uma internet como plataforma, e um entendimento das regras para obter sucesso nesta nova plataforma. Entre outras, a regra mais importante é desenvolver aplicativos que aproveitem os efeitos de rede para se tornarem melhores quanto mais são usados pelas pessoas, possibilitando o consumo e a remixagem de dados de múltiplas fontes, incluindo-se usuários individuais, criando efeitos de rede através de uma “arquitetura de participação”, e proporcionando ricas experiências ao usuário”. (O'REILLY, 2005, s.p. )
O termo foi criticado por alguns arcanos da Internet, como Tim Berners-Lee, criador
da World Wide Web, que considerou-o 'vazio de significado', uma vez que muitos dos
componentes que compunham o âmago da chamada Web 2.0 já existiam desde os primeiros
dias da Web. (ANDERSON, 2006). O fato é que o termo pegou - foi rapidamente assimilado
pela comunidade Internet e passou a ser usado como sinônimo de participação,
democratização da comunicação e da cultura, liberdade de criação, empoderamento do
indivíduo.
Não questionamos neste trabalho os ganhos verdadeiros e importantes que a cultura da
colaboração traz para as sociedades contemporâneas. Todavia, ao tentar compreender algumas
dinâmicas de vigilância e controle que tomaram corpo numa velocidade significativa na
última década, é fundamental para nós resgatar alguns dos olhares críticos sobre a plataforma
que se convencionou chamar de Web 2.0 e suas implicações para o incremento dos fluxos de
dados pessoais nas redes informáticas. Consideramos que, mais do que nunca, é necessário
explorar criticamente as dimensões sociais, políticas, econômicas e éticas da Web 2.0,
refletindo principalmente sobre suas conseqüências inesperadas, especialmente as que advêm
da capitalização da livre colaboração online e da vulnerabilização do usuário interativo na
rede mundial - que são o foco deste estudo.
32
2.1 INTERATIVIDADE, PRODUTIVIDADE E INVISIBILIDADE
O internauta “você” chegou a ser considerado a “personalidade do ano” de 2006 pela
revista americana Time – fato que foi objeto de análise pela academia e que rendeu bastante
repercussão na mídia:
O sucesso de projetos que recolhem a produção dispersa de conteúdo, principalmente em sítios de redes sociais de entretenimento como o Youtube, catapultou a importância do usuário comum na configuração da Web. A notícia vem de par com a escolha do próprio sítio Youtube como maior invenção do ano de 2006 pela mesma revista12. Youtube, Wikipedia e Orkut são parte do que se convencionou denominar Web 2.0. Segundo a matéria da revista Time, esta seria uma terceira etapa da Web, que teria passado de uma rede para compartilhamento de pesquisa acadêmica, no início de sua existência, para uma rede de empresas pontocom, e depois do estouro da bolha para uma ferramenta que une milhões de pequenas contribuições feitas por pessoas comuns de modo que estas façam a diferença3. (Antoun, 2007, p. 2)
A celebração do crescimento dos espaços de interatividade e de “empoderamento” do
usuário hoje, mais que nunca, tem sua razão de ser evidenciada em números:
a) O Facebook – maior plataforma de rede social da atualidade – tem mais de 600
milhões de usuários. Se fosse um país, só perderia em população para a Índia e a China. Em
2010 esta “população” passou, em média, 500 milhões de minutos por mês conectada ao
Facebook. Em 2009 foram 150 milhões de minutos/mês13;
b) A quantidade de conteúdos compartilhados ali – links, fotos, música, notas, posts de
blogs – foi de 25 bilhões/mês em 2010. Este número é seis vezes maior do que a estatística de
200914;
c) Em 2010, a cada minuto foram publicadas 24 horas de vídeo no YouTube – mais
12 1 Ver em: Time Person of the year. Disponível em: <http://www.time.com/time/magazine/article/0,9171,156 9514,00.html> 2 Ver em: Time Best Inventions 2006. Disponível em:
<http://www.time.com/time/2006/techguide/bestinventions/inventions/youtube.html> 3 No original, “The new Web is a very different thing. It's a tool for bringing together the small contributions of millions of people and making them matter”. – O conceito “Web 2.0” não será analisado com mais profundidade devido aos limites e objetivos do trabalho. Importantes contribuições para esta discussão podem ser encontrados em PRIMO, 2006 e O’REILLY, 2005.
13 Fonte dos dados: Facebook - http://bit.ly/12oAN 14 Fonte dos dados: Facebook - http://bit.ly/12oAN
33
que o dobro de horas de vídeo publicadas em 200915;
d) Dois bilhões de vídeos por dia foram vistos no YouTube em 2010. Este número
dobrou em relação a 200916;
e) Há 4 bilhões de imagens publicadas no Flickr17;
f) 1/3 das mulheres americanas entre 18 e 34 anos checa o Facebook assim que acorda,
antes mesmo de ir ao banheiro18;
g) 95% das empresas norte-americanas hoje usam a rede social LinkedIn para atrair e
encontrar novos funcionários19. 59% delas usam o Facebook e 42% usam o Twitter com a
mesma finalidade;
h) A média de mensagens publicadas no Twitter por dia é de 27 milhões20.
Neil Postman, em seu livro 'Technopoly', afirma que “nós tendemos a ser cercados
pelos encantadores efeitos das máquinas e somos encorajados a ignorar as ideias incorporadas
nelas. O que significa que nós nos tornamos cegos ao significado ideológico de nossas
tecnologias.” (POSTMAN, 1993, apud ZIMMER, 2008, s.p., tradução nossa)21. De fato, com
o crescimento do poder e a ubiquidade da Web 2.0 torna-se cada vez mais difícil para o
usuário reconhecer suas externalidades – assimilamos a arquitetura destas ferramentas como
um simples valor ou disposição da interface. O nublamento das fronteiras entre usuários e
produtores, consumo e participação, autoridade e amadorismo, lazer e trabalho, dados e rede,
realidade e virtualidade, por um lado representa realmente um potencial libertador de antigas
estruturas de poder – mas, por outro, pode constituir com uma facilidade jamais vista uma
nova e poderosa estrutura de vigilância que faz a base para um ambiente de crescente controle
social (ZIMMER, op.cit.).
Para explorar criticamente o fenômeno da Web 2.0 é importante explorar a relação
entre interatividade e poder social. Há autores que defendem que a interatividade celebrada na
Web 2.0 é disciplinadora por natureza e oferece apenas alguma ‘liberdade contingente’ que é
organizada pelos ditames da hegemonia da sociopolítica neoliberal. A Web 2.0 seria, assim, 15 Fonte dos dados: Youtube - http://bit.ly/H424X 16 Fonte dos dados : Youtube - http://bit.ly/H424X 17 Fonte dos dados: Flickr - http://bit.ly/6FgBJ 18 Fonte dos dados: Mashable - http://bit.ly/aiTfEs 19 Fonte dos dados: Marketwire - http://bit.ly/aqDctI 20 Fonte dos dados: Royal Pingdom - http://bit.ly/5zIadJ 21 […] we tend to be surrounded by the wondrous effects of machines and are encouraged to ignore the ideas
embedded in them. Which means we become blind to the ideological meaning of our technologies.
34
caracterizada pela interatividade generativa, entendida como o controle manipulativo sobre os
dados gerados pelos usos sociais das ferramentas. (JARRET, 2008). Esta generatividade das
tecnologias interativas antecipatórias, performativas, é possível por conta da tecnologia dos
agentes, softwares que registram e operam sobre as preferências individuais, aos quais
delegamos uma parte da tarefa intelectual de escolha diante da vastidão de ofertas de
informação nos espaços online – o que acaba por “significar a introdução da técnica no
domínio do gosto” (VAZ, 2002, p. 13).
Defendemos o ponto de vista de que o discurso predominante e acrítico da celebração
da Web libertadora, emancipadora e anti-hieráriquica serve à ideologia das elites, e que por
isso é mais que necessário que as consequências da participação online - compulsória e
compulsiva (BARRY, 2001) - requerem ser exploradas mais profundamente em suas múltiplas
nuances.
Trebor Scholz, por exemplo, afirma que a Web 2.0 não é um avanço sociotecnico, mas
“um poderoso artefato modelador de elites profissionais que definem o que será incorporado
ao discurso público sobre o impacto da Web na sociedade” (Scholz, 2008, s.p., tradução
nossa)22. Uma realidade que não se pode negar é que as tecnologias e plataformas dominantes
na web 2.0 são tecnologias de sistemas políticos e econômicos hegemônicos. O próprio Tim
O'Reilly, um ano após ter cunhado o tão celebrado termo Web 2.0, adotou um discurso mais
crítico com relação ao cenário que se esboçava em 2006: “If history is any guide, the
democratization promised by Web 2.0 will eventually be succeeded by new monopolies, just as
the democratization promised by personal computer led to an industry dominated by only few
companies. Those companies will have enormous power over our lives – and may use it for
good or ill”. (O'Reilly, 2006)
A despeito da emergência de algumas visões críticas, até mesmo por parte do próprio
O'Reilly, o discurso que prevalece com relação à Web 2.0 é o da promessa da revolução
digital interativa como uma possibilidade de desalienar o consumidor dos meios de produção
e possibilitar um re-encantamento com o mundo através do retorno obtido de sua participação
no mundo online. As tecnologias interativas pretendem canalizar e excitar a curiosidade do
corpo e de seus sentidos, resultando em efeitos antecipados na produtividade intelectual, na
capacidade de questionamento e de criatividade daquele que interage. Ao escrever sobre os
22 […] a framing device of professional elites that define what enters the public discourse about the impact of the Internet on society.
35
paradoxos do 'controle pelo usuário', Palmer (2003) argumenta que através do uso de
dispositivos de interatividade, a doutrina política pode ser representada na forma técnica.
Assim, a interatividade é política no sentido que se tornou um diagrama para o exercício de
poder político que não assume um aspecto disciplinador.
Para o pesquisador Mark Andrejevic, as tecnologias e espaços interativos são um
exercício do biopoder: sociedades móveis e interconectadas são gerenciadas através da
criação de subjetividades a serviço dos processos econômicos dominantes. Para ele, este
biopoder é fundamental à web 2.0 capitalista - o usuário interativo da web 2.0 capitalista é o
cidadão neoliberal sob controle, que encontra sua própria ausência de liberdade e de agência
na livre expressão de sua capacidade generativa oferecida pelas ferramentas 2.0. Produz-se,
hoje, o cidadão participativo como forma de controle social, de 'dominação soft' a partir da
ilusão da escolha. (ANDREJEVIC, 2007)
A interatividade é vista por alguns autores como uma tecnologia que estimula a
reprodução de regimes neoliberais de poder e trabalha para amenizar a resistência. É um
exercício sedutor de poder que não precisa de esforço para se legitimar e se justificar, pois
funciona através do reforço positivo da afetividade e da aparente liberdade de escolha. Neste
cenário, 'punição' seria estar excluído das relações afetivas e das capacidades produtivas que
os espaços interativos oferecem. A sedução positiva ocupa o lugar da coerção negativa, numa
instrumentalização estratégica do poder onde o poder nega seu próprio funcionamento. O
sujeito ao qual a interatividade se refere
[...] é um sujeito cujo poder de agir está dado “a priori”. Este sujeito também está liberto de uma relação rígida que dita os usos da tecnologia. Está licenciado por um “você pode” uma exortação que leva à ilusão de uma agência autônoma, fazendo escolhas generativas que estimulam e supervisionam sua relação com o site. Indivíduos disciplinados a aceitar exercitar sua própria agência. [...] A interatividade, expressão sedutora do poder, se baseia na condescendência; um mascaramento deliberado do poder de forma a efetivar o controle. (JARRET, 2008, s.p. Tradução nossa.)23
Em outro trabalho, Andrejevic explora a crescente invisibilidade das tecnologias
interativas, afirmando que a interatividade vem sofrendo um downgrade sutil e sistemático –
23 a subject with the a priori power to act. This subject is also freed from a rigid relationship with the dictates of
the technology, licensed by the ‘you may’ exhortation to effect at least the illusion of autonomous agency, making generative choices which steer engagement with the site. [...]As a seductive expression of power, interactivity is based on condescension: a deliberate masking of power in order to effect control.
36
o que significa que o exercício da interação com os artefatos requer cada vez menos atenção
por parte do usuário. Assim, os aparatos tecnológicos se encarregam da maior parte da ação –
eles fazem o trabalho, cumprem a tarefa de fazer a interação por nós (ANDREJEVIC, 2005).
A cada nova geração de produtos, os artefatos tecnológicos interativos incluem em sua
arquitetura mecanismos quase imperceptíveis para a delegação da tarefa da interação, uma vez
que a quantidade de dados gerados em mínimos detalhes pelos artefatos daria um trabalho
enorme ao usuário se este tivesse que transferi-los e informá-los. Além disso, o volume de
dados recolhidos desta forma geraria apreensões sobre questões ligadas à privacidade. Assim,
ao invés de serem convidados a simplesmente interagir, os usuários são convidados a imergir
em ambientes digitais nos quais a obtenção de informação detalhada é cada vez menos
intrusiva, mais opaca e mais insidiosa. A interatividade se torna invisível na era da
computação ubíqua; a interação passiva se dá à medida que o usuário delega essa atividade
aos dispositivos digitais. (ANDREJEVIC, op. cit.).
Um bom exemplo desse fenômeno é o uso das tecnologias RFID (Radio Frequence
Identification24) – usada em roupas, cartões de crédito, carros e mais uma infinidade de
produtos. Uma etiqueta RFID numa calça jeans, por exemplo, pode informar (mesmo sem a
anuência ou necessidade de ação por parte do seu proprietário) a data de compra da calça, o
local da compra, os hábitos de compras de seu usuário (se os dados forem cruzados com a
base de dados da operadora de cartão de crédito). Ao entrar na loja da Levi's, por exemplo, o
usuário é reconhecido pelo sistema, que sabe há quanto tempo ele ou ela comprou uma calça
daquela marca, se é um cliente frequente, que número veste, e que tipo de modelo costuma
preferir – entre muitas outras possíveis informações. Como afirma a pesquisadora Katherine
Hayles, “a tecnologia RFID opera não apenas na realidade das práticas tecnológico-
gerenciais, tais como a identificação e etiquetagem de produtos, mas também naquilo que
Nigel Thrift chamou de inconsciente tecnológico, que trabalha de forma extremamente sutil
24 Small microchips no bigger than grains of rice, are currently being embedded in product labels, clothing,
credit cards, and the environment, among other sites. Activated by the appropriate receiver, they transmit information ranging from product information such as manufacturing date, delivery route, and location where the item was purchased to (in the case of credit cards) the name, address, and credit history of the person holding the card. Active RFIDs have the capacity to transmit data without having to be activated by a receiver; they can be linked with embedded sensors to allow continuous monitoring of environmental conditions, applications that interest both environmental groups and the US military. The amount of information accessible through and generated by RFIDs is so huge that it may well overwhelm all existing data sources and become, from the view- point of human time limitations, essentially infinite. (Hayles, 2009)
37
para mudar as relações dos humanos com seus ambientes”. (THRIFT, 2004:177 apud
HAYLES, 2009, p. 49. Tradução nossa)25.
À medida que o mundo externo se torna totalmente conectado, sobreposto por uma
interface interativa, o indivíduo terá que munir-se de aparatos que interajam com este mundo
'inteligente'. O usuário deve ser tornado visível à rede e vice-versa: o indivíduo desconectado
será visto como não-inteligente. Para isso, é necessária uma interface flexível, portável e não
intrusiva, que nos dote de capas de interatividade que requeiram o mínimo de nossa atuação e
interajam permanentemente com o ambiente, tornando os artefatos digitais cada vez mais
pervasivos e antecipadores, íntimos do usuário, engendrados no tecido de nosso dia a dia,
conhecedores de nossos hábitos e desejos, embrenhados em nossos próprios tecidos. (Ibid)
William Bogard chama esta dinâmica de agenciamento vigilante – que consiste de
todos os meios disponíveis hoje para agrupar, selecionar, resgatar e processar informação. O
agenciamento de vigilância é, para Bogard, uma 'máquina de verdade' que grava, identifica,
nomeia, categoriza processos materiais e insere-os num discurso, num sistema de
conhecimento e julgamento. Para Bogard, “a dimensão mais importante da produção imaterial
do ponto de vista da vigilância é a produção de um sujeito. Uma certa subjetividade é sempre
desenvolvida neste agenciamento”.(BOGARD, apud LYON, 2006. p. 105. Tradução nossa)26.
Para Barry, esta subjetividade é desenvolvida através da “canalização da curiosidade
do corpo e de seus sentidos, resultando em efeitos antecipados na produtividade intelectual e
na criatividade daqueles que interagem”. Este autor oferece um quadro comparativo entre o
diagrama disciplinar do panóptico e o diagrama da interatividade:
Disciplina Interatividade
Cronograma: 'Precisão e aplicação são, com regularidade, as
virtudes fundamentais do tempo disciplinar'.
Tempo flexível: a interatividade depende da
escolha do usuário.
A correlação entre o corpo e o gesto: 'um corpo bem
disciplinado forma o contexto operacional do mais
Uma orientação da capacidade criativa: a
interatividade não depende de disciplina, mas do
25
RFID operates not only in the realm of such technological- managerial practices as the identification and tagging of products but also in what Nigel Thrift has called the technological unconscious, working in subtle ways to change the relation of humans to their environments.
26 The most important dimension of immaterial production from the point of view of surveillance is the production of a subject. A certain subjectivity always develops alongside the assemblage.
38
imperceptível gesto'. potencial do corpo indisciplinado e da mente sem
foco. 'Para a criança, ou para o adulto consciente
mas não especialmente inteligente, previsões
equivicadas podem indicar a necessidade de mais
experimentação ou de se observar o fenômeno de
uma maneira nova'.
Articulação corpo-objeto: através de regras e códigos. A
constituição de um 'corpo-arma, corpo-ferramenta, corpo-
complexo maquínico' que dura no tempo.
Articulação corpo-objeto: através de orientação,
mais do que de regras. A constituição de uma
breve 'interação corpo-máquina'.
Uso exaustivo 'Disciplina...cria uma economia positiva; ela
apresenta o princípio de um possível uso do tempo sempre
crescente, de cada vez mais momentos disponíveis e, em
cada um destes momentos, de forças cada vez mais úteis'.
Uso intensivo: o valor das breves interações deve
ser maximizado. O uso exaustivo é
provavelmente impossível.
A autoridade do especialista: o cientista que discursa e que
age como uma autoridade.
O ocultamento do especialista: a autoridade do
especialista está parcialmente escondida de forma
a maximizar as possibilidades de interação. A
imaginação e a expertise do cidadão comum é
trabalhada, ao invés de contradita pela voz da
autoridade.
Injunções:
Aprenda!
Você deve!
Injunções:
Descubra!
Você pode!
Quadro 1: Comparação entre o diagrama disciplinar e o diagrama da interatividade.
Fonte: JARRET, Kylie, 2008
Em entrevista recente, o pesquisador Alexander Galloway afirmou que “as novas
mídias são, fundamentalmente, sádicas”27. Não vamos nos aprofundar nessa assertiva ao
longo deste trabalho – esta vai ser uma tarefa para um futuro próximo. Mas é fascinante
pensar no sadismo destas 'novas mídias' instigando a cada um de nós: ...você pode! Você
pode! ...Afinal, personalidades do ano devem, mesmo, poder tudo.
27 Alexandre Galloway entrevistado por Paul Alsina em http://cultureandcommunication.org/galloway/intervie w_barcelona_sept07.txt
39
2.2 O ORÁCULO DIZ: DESCUBRA; VOCÊ PODE!
O chamado à descoberta nos reporta diretamente à ideia de busca – mais
especificamente à busca capaz de nos proporcionar o 'alcance perfeito' em nossos arrojos em
direção a mais e mais, a infinitos horizontes – que Zimmer chama de busca 2.0. Para isso
precisamos de ferramentas que indexem, organizem e ordenem a maior quantidade possível
de informação disponível na Web – e quanto mais os resultados da busca forem acurados,
úteis e personalizados às necessidades de quem busca, mais perfeita a ferramenta. “Para
alcançar tal ideal de onipresença e onisciência, as ferramentas de busca devem ter ao mesmo
tempo o 'alcance perfeito', de maneira a prover acesso a toda a informação disponível na Web,
e a 'lembrança perfeita', de modo a prover resultados personalizados e relevantes que são
informados pela pessoa que faz a busca” (ZIMMER, 2008, s.p. Tradução nossa)28.
As buscas e escolhas que fazemos na Web deixam rastros. Poucos usuários da Internet
se dão conta ou param para pensar mais seriamente nisso – é mais do que conhecido, entre os
ativistas do campo da privacidade, o argumento de usuários: 'não tenho nada a esconder'. Mas
o fato é que deixamos rastros que nos definem, em muitos aspectos – e este conhecimento por
parte de empresas e governos pode gerar perda de autonomia e liberdade, a despeito de termos
algo a esconder, ou não. Implicitamente, em todas as nossas atividades na Web, estamos
expressando 'sim, eu gosto' e 'não, eu não gosto'. Conforme clicamos (ou tocamos em
informação), recomendamos um conteúdo, fazemos um download, dedicamos tempo,
prestamos atenção, elegemos. O conjunto dessas escolhas é o que Iskold (2007) chama de
Web implícita - cujos mecanismos são baseados nos algoritmos e softwares que capturam
nossas intenções e ações.
O Google é hoje o mecanismo central da Web implícita. No gigantesco conjunto de
serviços e plataformas de interação que esta empresa possui, cada clique é utilizado como
feedback para o sistema de algoritmos que classifica e cria informação sobre a informação,
produz conhecimento, “armazena, organiza e classifica toda a informação em bancos de
dados, o que o possibilita apreender padrões e construir perfis computacionais sobre
comportamentos, hábitos e preferências de um enorme número de usuários de seus serviços
28 To attain such an omnipresent and omniscient ideal, search engines must have both “perfect reach” in order
to provide access to all available information on the Web and “perfect recall” in order to deliver personalized and relevant results that are informed by who the searcher is.
40
(BRUNO et all, 2006b).
(…) o Google ilustra de forma exemplar o que chamamos de uma “nova cartografia”, a qual está em pleno desenvolvimento e passa, a nosso ver, por uma transição decisiva – de uma cartografia do espaço informacional para uma cartografia dos usuários ou habitantes deste espaço. Expliquemos: dado que o espaço informacional é constituído e modificado pelos próprios percursos que os indivíduos ali efetuam, a “melhor” maneira de mapear este espaço é mapear os próprios percursos e, em última instância, os próprios indivíduos. Ou seja, em vez de se mapear simplesmente as informações procuradas, mapeia-se também as próprias buscas, delas extraindo padrões que por sua vez otimizarão outras buscas. Nesta cartografia, o foco não é tanto o território, mas os trajetos nele efetuados e os indivíduos que nele transitam – seus hábitos, suas preferências, seus interesses. (BRUNO, op. cit., p.6)
Em 2003, John Batelle chamou os mecanismos de busca – especialmente o Google – de
'Base de dados das intenções'. No momento em que forjou este conceito, Batelle o
apresentava da seguinte maneira:
The Database of Intentions is simply this: The aggregate results of every search ever entered, every result list ever tendered, and every path taken as a result. This information represents, in aggregate form, a place holder for the intentions of humankind - a massive database of desires, needs, wants, and likes that can be discovered, subpoenaed, archived, tracked, and exploited to all sorts of ends. Such a beast has never before existed in the history of culture, but is almost guaranteed to grow exponentially from this day forward. This artifact can tell us extraordinary things about who we are and what we want as a culture. And it has the potential to be abused in equally extraordinary fashion.(BATELLE, 2003, s.p.).
Sete anos mais tarde, Batelle teve que revisar o conceito. Assumindo que em sua
proposição inicial ele limitava a 'Base de dados das intenções' aos processos de busca na
Internet, em 2010 Batelle apresentou uma sistematização de um ecossistema muito mais
abrangente que consistiria na versão mais atualizada da 'Base de dados das intenções',
organizada em torno de quatro elementos, que ele chamou de 'sinais':
a)A Busca – uma declaração do que se quer encontrar na Internet;
b) O Gráfico Social – uma declaração de quem somos e a quem conhecemos;
c) O status atualizado – uma declaração do que consideramos importante, relevante, e
que queremos compartilhar – o que importa, o que vai em nossas mentes, o que está
41
acontecendo, em tempo real;
d) O check-in - uma declaração de onde estamos, conectando o virtual ao real.
Juntos, estes sinais constituem uma 'Base de dados das intenções de tal magnitude e complexidade e muito mais poderosa do que meu conceito original de 2003. E enquanto está evidente quem são os atuais atores em cada uma das categorias, também está evidente que a batalha está em curso para controlar cada um destes sinais críticos. O Google, se incluirmos seus serviços de localização, já joga em todos eles (…). (Batelle, 2010, s.p.)
Stalder, por sua vez, identifica três tipos de perfis que o Google pode construir a partir
do uso do conjunto de seus serviços: um perfil como seres de conhecimentos; um perfil como
seres sociais; e um perfil como seres físicos no espaço real.
2.3 O MEGA INDEX
Antes de debruçar-nos sobre o significado e as implicações da construção de perfis
para o indivíduo, vamos apresentar as ferramentas através das quais o Google busca
“organizar a informação do mundo” (STALDER, 2010). O Google começou a perseguir este
objetivo como uma ferramenta de busca – e, para muitas pessoas, Google é isso: uma
ferramenta de busca. Esta empresa multimilionária ainda tem sua identidade essencialmente
vinculada à ferramenta de busca – como se fosse este o seu serviço. Entretanto, o Google
alimenta o seu negócio – que é vender clientes a anunciantes (SMYTHE, 1977) – através de
um conjunto de tecnologias e serviços que cresce vertiginosamente há alguns anos. O Google
é hoje, em nossa opinião, o melhor exemplo de como se dá a comodificação do usuário de
Internet. Como exemplifica Vincent Mosco,
Digital systems which measure and monitor precisely each information transaction can be used to refine the process of delivering audiences of viewers, listeners, readers, movie goers, telephone and computer users, to advertisers. In essence, companies can package and repackage customers in forms that specifically reflect both their actual purchases and their demographic characteristics. These packages, for example, of 18-25 year old
42
men who order martial arts films on pay-per view television, can be sold to companies, which spend more for this information because they want to market their products to this specific sector with as little advertising wasted on groups who would not be interested or able to buy. This is a major refinement in the commodification of viewers over the fordist system of delivering mass audiences and it has been applied to most every communication medium today. (MOSCO, 1996, 2002).
O foco especial que damos ao Google neste capítulo deve-se ao fato de esta ser a
empresa líder de mercado não apenas no que diz respeito a ferramentas de busca, mas ao seu
domínio também nas áreas de publicidade, entretenimento, redes sociais e computação em
nuvem, sendo capaz, no conjunto de suas atividades, de coletar, agregar e processar dados
pessoais como nenhuma outra na Internet.
Vejamos em gráficos a evolução e o crescimento da prática de coleta de dados pessoais
através de alguns dos serviços desta empresa29:
29 Uma lista completa das aquisições de outras empresas de TI pelo Google de 2001 a 2011 está no anexo I.
43
Figura 1: Coleta de dados do Google em 199830. Fonte: The Wall Street Journal
30 A coleta de dados através de determinadas ferramentas ainda está em discussão.
44
Figura 2: Coleta de dados do Google em 200231. Fonte: The Wall Street Journal
31 O que está sendo coletado: suas buscas no Google e seu endereço IP; os dados sobre sua navegação e seu
histórico de buscas.
45
Figura 3: Coleta de dados do Google em 200532. Fonte: The Wall Street Journal
32 O que está sendo coletado: suas buscas no Google e seu endereço IP; os dados sobre sua navegação e seu
histórico de buscas; os conteúdos de suas mensagens de email no Gmail.
46
Figura 4: Coleta de dados do Google em 201033. Fonte: The Wall Street Journal
2.4 A FOME DOS COOKIES E LOGS
O Google coleta dados através de diversas tecnologias e práticas:
Um dos dispositivos essenciais é a utilização de cookies, pequenos arquivos que permitem a identificação do navegador e que recolhem informações sobre as preferências do usuário e as páginas visitadas, rastreando as tendências e padrões utilizados nas pesquisas feitas através de mecanismos de busca, como o Google. Outro dispositivo utilizado pelo Google (e por outros mecanismos de busca), são os chamados server logs, capazes de gravar as páginas visitadas e coletar informações sobre o número do IP (Internet Protocol), o tipo e a língua do navegador, a data e a hora da pesquisa. Ou seja, quando qualquer indivíduo entra no site de buscas do Google, fornece, sem perceber, algumas informações sobre seu comportamento, suas
33 O que está sendo coletado: suas buscas no Google e seu endereço IP; os dados sobre sua navegação e seu
histórico de buscas; os conteúdos de suas mensagens de email no Gmail; o tráfego de dados de anunciantes que usam o Google Analytics nas páginas que você visita; os vídeos que você assiste e publica, assim como parte de seus dados de perfil no Youtube; seu nome, seu endereço e detalhes de suas transações online; sua localização; dados sobre websites que você visita dentro da rede de anunciantes do Google; dados de seu perfil em redes sociais do Google e suas conexões.
47
preferências, seu modo de realizar pesquisas na Internet. Apesar de não serem informações que necessariamente identifiquem pessoalmente o usuário – como e- mail, nome etc. – são informações sobre comportamentos individuais, que tornam possível ao Google construir perfis de seus usuários. (BRUNO, 2006b, p. 8).
Cabe aqui uma nota importante sobre os cookies. Para o usuário leigo, desativar os
cookies em um computador parece ser tarefa simples, e muitos navegadores de Internet
oferecem esta opção como parte de suas configurações – em média, 30% dos usuários de
Internet desativam os cookies em seus computadores pelo menos uma vez ao mês (SOLTANI,
CANTY et ali). Assim, aparentemente, este tipo de tecnologia viria perdendo sua capacidade
invasiva e sua eficácia em recolher e registrar usos. Todavia, há vários tipos de cookies, que
funcionam de maneira diferente – e à medida que são desenvolvidas tecnologias de defesa de
privacidade e tornam-se mais populares os métodos de desativação destes pedacinhos de
código, a indústria responde, desenvolvendo modalidades de cookies cada vez mais robustos,
persistentes e invisíveis. Vejamos como funcionam os tipos de cookies mais utilizados hoje
em dia:
a) cookie HTTP34 - este é o tipo mais comum de cookie, também conhecido como
cookie web, cookie do navegador e cookie HTTP. Trata-se de pedaços de texto
armazenados no computador de um usuário pelo seu navegador. Um cookie pode ser
usado para a autenticação do usuário, para armazenar suas preferências no site,
armazenar o histórico do conteúdo acessado e qualquer outra atividade que possa ser
registrada através do armazenamento de dados em formato texto. Este tipo de cookie é
enviado como um cabeçalho HTTP por um servidor web (máquina que hospeda o site)
para o navegador web do visitante - e é enviado de volta pelo navegador cada vez que
o usuário acessar o site que está naquele servidor. Alguns destes cookies não têm data
de validade, permanecendo ativos no computador até que o navegador seja encerrado.
Já os cookies com data de validade podem ser armazenados pelo navegador do
usuário, permanecendo ativos até a sua data de vencimento (que pode ser daqui a dois
ou duzentos anos). Os usuários podem excluir manualmente estes cookies, a fim de
economizar espaço em seu computador ou para evitar problemas de privacidade. A
maioria dos navegadores web hoje em dia oferecem ao usuário a opção de decidir 34 Fonte: Fundação Wikimedia. https://secure.wikimedia.org/wikipedia/en/wiki/HTTP_cookie
48
aceitar cookies ou não, e por quanto tempo desejam mantê-los ativos em seus
computadores. Entretanto, rejeitar cookies torna impossível – ou extremamente lenta -
a navegação em alguns sites;
b) cookies de terceiros35 - uma página da web pode conter imagens ou outros
componentes armazenados em servidores de outros domínios, diferentes do próprio
servidor onde a página está armazenada. Os cookies que são utilizados através destes
componentes são chamados cookies de terceiros. As normas RFC 2109 e RFC 296536
especificam que os navegadores web devem proteger a privacidade do usuário e não
permitir cookies de terceiros por padrão. Mas a maioria dos navegadores, como
Mozilla Firefox, Internet Explorer e Opera, permitem cookies de terceiros por padrão,
desde que os sites destas terceiras partes tenham sua política de privacidade publicada.
As empresas de publicidade utilizam cookies de terceiros para acompanhar um mesmo
usuário em vários sites. Em particular, uma empresa de publicidade pode acompanhar
um usuário em todas as páginas em que colocou suas imagens de publicidade ou "web
bugs37". O conhecimento sobre as páginas visitadas permite que a empresa de
publicidade segmente anúncios de acordo com as preferências do usuário. Cookies de
terceiros podem ser bloqueados pela maioria dos navegadores web para aumentar a
privacidade do usuário e reduzir o controle de empresas que fazem rastreamento e
publicidade, sem afetar negativamente a experiência web do usuário;
c) Flash cookies38 - mais da metade dos principais sites da internet usam um recurso
pouco conhecido do Adobe Flash plug-in para rastrear usuários e armazenar
informações sobre eles, mas apenas quatro entre os 100 sites mais populares da
Internet39 mencionam os chamados Flash cookies em suas políticas de privacidade. Ao
35 Fonte: Fundação Wikimedia. https://secure.wikimedia.org/wikipedia/en/wiki/HTTP_cookie 36 Norma criada pelo IETF – Internet Engineering Task Force, entidade normalizadora que produz
documentação de padrões para design, uso e gerenciamento de tecnologias e serviços de Internet. http://www.ietf.org/rfc/rfc2109.txt
37 Chama-se de web bug qualquer uma das diversas técnicas existentes para descobrir quem está lendo uma determinada página da web ou um e-mail, em que momento isso acontece, e de que computador. Através de web bugs pode-se saber se uma mensagem de e-mail foi lida, reenviada ou se uma página web foi copiada. Os dados coletados através de web bugs geralmente são o número de IP, data e hora em que o conteúdo foi acessado, o tipo de navegador do usuário, e os cookies previamente armazenados por ele.
38 Fonte: Wired. http://www.wired.com/epicenter/2009/08/you-deleted-your-cookies-think-again/ 39 De acordo com pesquisa desenvolvida por alunos do Berkeley Center for Law and Technology, em
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1446862
49
contrário de cookies do navegador tradicional, os Flash cookies são relativamente
desconhecidos dos usuários da web, e não são alcançados pelos controles de
privacidade de cookies dos navegadores web. Isso significa que mesmo quando o
usuário acha que limpou seu computador e está livre de rastreamento, muito
provavelmente continua vulnerável. Vários serviços de armazenamento de dados têm
usado esta técnica sub-reptícia para reintegrar cookies tradicionais que foram
excluídos pelo usuário - mecanismo chamado de “re-desova” em homenagem aos
jogos de vídeo onde os zumbis voltam à vida, mesmo depois de terem sido "mortos".
Assim, mesmo que um usuário se livre dos cookies HTTP armazenados em seu
computador, a identificação única associada ao cookie deletado é atribuída novamente
a um novo cookie, usando os dados do Adobe Flash como "backup". O software
Adobe Flash é instalado em cerca de 98 por cento dos computadores pessoais, e tem
sido um componente-chave para a explosão do vídeo online, alimentando players de
vídeo para sites como o YouTube e o Hulu. Todos os navegadores atuais incluem
controles de ajuste fino para permitir que os usuários decidam quais cookies aceitar e
de quais deles se livrar, mas os Flash cookies são tratados de forma diferente. As
alternativas para lidar com estes cookies estão apresentadas em uma página no site da
Adobe, na qual os controles não são fáceis de serem compreendidos (há um painel de
configurações de privacidade global e outro para configurações de privacidade do site
– e a diferença entre eles não está clara). Não há sequer um tutorial sobre como usar
tais controles;
d) Evercookie40 - o evercookie é um script que produz cookies extremamente
persistentes em um navegador. Sua meta é identificar o usuário, mesmo depois de os
cookies terem sido removidos do computador – sejam eles cookies padrão ou Flash
cookies. O evercookie opera armazenando os dados dos cookies em vários tipos de
mecanismos de armazenamento disponíveis no próprio navegador web – até mesmo no
histórico de navegação do usuário. Se o evercookie perceber que o usuário removeu
algum cookie, simplesmente recria-o usando todos os mecanismos disponíveis. O
evercookie foi projetado para tornar os cookies persistentes. Por armazenar os mesmos
40 Fonte: CryptoGram. http://www.schneier.com/blog/archives/2010/09/evercookies.html
50
dados em vários locais, se qualquer um dos cookies for perdido (por exemplo, deletado
pelo usuário), pode ser recuperado e, em seguida, redefinido e reutilizado. O Google
usa cookies em todas as suas páginas e serviços na Internet. Além disso, esta empresa
também utiliza cookies em anúncios para rastrear os movimentos dos usuários em
outros sites que não os seus - o Google pode rastrear indivíduos em qualquer site que
contenha anúncios publicados através de seus serviços de publicidade online
Doubleclick ou Adsense. Isso significa que o Google tem capacidade de rastreamento
em milhões de sites que estão fora do conjunto de páginas do sistema Google.
2.5 OUTRAS POSSIBILIDADES PARA ALÉM DOS COOKIES
Não é apenas através de cookies que o Google captura os dados a partir dos quais
constrói perfis cada vez mais precisos e apurados. Outras formas de coleta de dados de
navegação e usos de serviços – algumas delas existentes desde que a Web foi criada –
agregam informação e contribuem para a acuidade dos perfis construídos, armazenados e
vendidos pelo Google. Vamos à descrição de algumas delas:
a) Rastreamento de cliques – o Google armazena logs41 de todos os cliques que
fazemos em nossa navegação na web. Este armazenamento inclui os cliques de todos
os seus usuários, em todos os seus serviços;
b) Formulários – além dos dados que os usuários inserem diretamente nos formulários
de alguns dos serviços do Google (nome de usuário, senha, etc.), o Google registra a
data, a hora e o local de conexão do usuário através de seu endereço IP42. Estas
informações são obtidas sem o conhecimento do usuário;
41 Entendemos os logs como quaisquer registros que possam ser feitos a partir da navegação do usuário: data e horário de conexão; tempo de conexão; sites visitados e serviços utilizados; endereço de IP, etc. 42 O endereço de IP é um número específico designado a cada usuário da Internet por seu provedor de acesso no
momento em que o usuário se conecta à rede. Este número possibilita a identificação de cada computador conectado à rede mundial, tornando-o visível e possível de ser encontrado pelos outros usuários, bem como por serviços e máquinas que operam na Internet. Um endereço de IP pode ser dinâmico – o que significa que, a cada conexão, o usuário recebe um número diferente que funciona para aquela conexão específica -, ou estático – quando o usuário recebe sempre o mesmo endereço de IP para se conectar. Cada vez que uma pessoa acessa um website, o servidor, isto é, a máquina onde o website está hospedado, identifica o número de IP que faz a “solicitação” do conteúdo. Este sistema funciona desta maneira desde que a web foi criada. Mesmo no caso de uso de IPs dinâmicos, em algumas jurisdições o número de IP é tratado como informação pessoal identificável e é sujeito a uso sob condições previstas em lei.
51
c) Requisições aos servidores armazenadas em arquivos de log – todas as requisições
feitas a qualquer um dos servidores do Google são armazenadas em arquivos de log.
O conteúdo armazenado depende do tipo de requisição. Vejamos um exemplo:
Figura 5 – exemplo de armazenamento de log. Fonte: SEOMOZ43
d) JavaScript44 – o Google tem pequenos pedaços de JavaScript inseridos em websites
por toda a Internet. Quando o navegador do usuário executa este script, o Google
acessa um conjunto de informações importantes sobre os hábitos de navegação da
pessoa (local de acesso, sistema operacional, tipo de navegador e versão utilizada);
e) Web Beacons – o Google insere pequenas imagens transparentes (de 1 pixel X 1
pixel) em muitas de suas páginas de checkout. Assim como o JavaScript, o usuário
inadvertidamente faz o download destas imagens invisíveis e envia através delas
informações sobre seu computador ao Google.
Há muitas outras tecnologias e práticas de coleta de dados atualmente em uso na
Internet. Nosso objetivo neste trabalho não é fazer um inventário detalhado destas
possibilidades, mas explicar de forma um pouco mais concreta como estas tecnologias
funcionam e como são operadas de forma imperceptível para o usuário comum. Isoladamente,
cada uma destas tecnologias pode parecer contornável ou insuficiente para significar uma
verdadeira ameaça ou para impactar a autonomia dos indivíduos que usam a rede mundial.
43 Disponível em http://www.seomoz.org/blog/the-evil-side-of-google-exploring-googles-user-data-collection.
A imagem diz respeito ao acesso ao site "http://www.google.com/searchhl=en&q=seomoz&ie=UTF-8". A marcação de número 1 indica o endereço IP do usuário que faz a requisição. Isso pode ser utilizado para localizar o usuário geograficamente. A marcação de número 2 indica data, hora, e horário do acesso. A marcação de número 3 mostra o registro da língua do resultado da requisição (neste caso, inglês). O número 4 mostra o registro do tema da busca (palavra-chave, termo ou frase). O número 5 mostra a identificação e registro do sistema operacional do usuário e o número 6 mostra a identificação e registro do navegador do usuário.
44 Linguagem de script bastante simples usada na criação de efeitos nas páginas web, desenvolvida para complementar as capacidades do HTML. O código de JavaScript é enviado ao cliente como parte do código HTML de uma página, e pode ser utilizado para criar efeitos especiais, como botões animados, sons etc. O JavaScript confere mais dinamismo e interatividade às páginas de um site.
52
Mas, em conjunto e em relação umas com as outras, estas tecnologias fazem de cada usuário
de Internet ao mesmo tempo produtos e produtores, uma vez que que os perfis construídos
através da observação de nossas atividades online são a principal moeda de negócios como o
Google. Como explica Siva Vaidhyanathan,
It's not our bodies or souls that get sold down the line. It's the record of our choices, expressions, concerns, and desires. This record is a valuable collection of data. Yet it's only valuable in the aggregate. No one much cares about the details of my searches per se. But as part of an elaborate flow of data that allows powerful computers to profile me via patterns of associations and likenesses to others who share my concerns and interests, I am one small element in a large collection of valuable content producers. (VAIDHYANATHAN, 2011, s.p.)
Uma argumentação recorrente em resposta à crescente preocupação de um número de
acadêmicos e ativistas que se dedicam a observar as práticas contemporâneas de coleta,
armazenamento, agregação e processamento de dados é a de que as empresas capturam e
armazenam apenas dados dispersos, não vinculados a um sujeito específico – e que por isso a
preocupação com questões relativas à privacidade e à autonomia do indivíduo é desnecessária.
Entretanto, é importante considerar que os dados coletados não são utilizados
individualmente, mas processados, cruzados e combinados de forma a chegar a um nível de
identificação do usuário bastante apurado e preciso, conforme Omer Tene:
The data contained in user search logs are undoubtedly of a highly personal nature. They often include information about one's medical needs, sexual preferences, financial condition, political and religious beliefs. The more vexing question is whether these data may be linked to a specific individual, an identifiable person, thus rendering them personally identifiable information. The combination of users' IP addresses, persistent cookie files and personal details gleaned from registration forms, renders users' search logs personally identifiable. In addition, reporters have demonstrated the ability to link even fully anonymized search logs to specific individuals by a simple process of reverse engineering. (TENE, 2008, p.4)
Quando uma mesma empresa detém o domínio sobre um conjunto extremamente
diversificado de serviços – cada qual utilizando tecnologias próprias de coleta e
armazenamento de dados de acordo com suas especificidades, a objetividade do resultado de
cruzamento e combinação de dados e referências é assustadora. Essa perspectiva ganha uma
dimensão ainda maior quando consideramos que além dos cookies e logs, o Google oferece
53
serviços que exigem o preenchimento de formulários com dados pessoais, como o Gmail e o
Orkut. Em seu livro mais recente, Felix Stalder faz um apanhado do tipo de dados coletados e
armazenados pelo Google, e por quais ferramentas isso é feito.
Os dados pessoais básicos do usuário são agregados a um imenso conjunto de outros
dados coletados: cada busca realizada (através do Google Search, do Google Toolbar e do
Google Web History); cada site visitado (através do Google Chrome, do Web Accelerator e do
Double Click, no caso de sites que publicam anúncios utilizando o Google Adsense); os
arquivos que o usuário tem em seu computador (através do Google Desktop); o que o usuário
lê e seus bookmarks (através do Google Books, do Google Notebook, do Google Bookmarks,
do Google Reader); os conteúdos de emails (através do Gmail); o conteúdo de arquivos e
documentos pessoais online (através do Google Docs) e offline (através do Google Desktop);
as informações que troca em grupos de discussão (através do Google Groups); em seus blogs
(Blogger); em chats (Google Talk); que conteúdos traduz, em que línguas (Google Translate).
Através do YouTube são coletadas informações sobre vídeos que o usuário assiste e
publica. Os serviços Google Groups, Gmail, Google Talk, Friends Connect e Orkut
armazenam qualquer texto, imagem, foto, vídeo e arquivo de áudio publicados e trocados,
assim como listas de contatos, grupos dos quais o usuário participa ou aqueles que ele
gerencia, páginas criadas nestes serviços, assim como os dados sobre onde, quando, e por que
o usuário encontra amigos e contatos profissionais.
O Google também registra convites feitos, respostas a convites, endereços de email
dos contatos do usuário (através do Google Calendar), seus hábitos de compras online e o tipo
de produtos que procura (através do Catalog Search, Product Search, Google Store), e dados
de cartões de crédito, local de entrega de compras online, preços pagos por mercadorias.
Através do Google Finance, dados sobre o portfolio de ações que o usuário possui, e suas
decisões de compra, venda e por que valores são armazenados nos servidores na California.
(STALDER, op.cit).
Dados sobre a localização geográfica do usuário, seus lugares preferidos, planos de
viagem, e até mesmo a aparência de sua casa são coletados através de serviços e
funcionalidades como o Google Maps, o Google Street View, Google Latitude e o My
54
Location45. (STALDER, op.cit.). Em resumo, o Google obtém, através dos seguintes serviços,
as seguintes informações46:
a) Google (Buscador)
• Páginas de resultados da busca • Domínio do país de origem da busca (por exemplo, .br) • Termo pesquisado • Endereço de IP • Língua • Número de resultados oferecidos • Se o usuário utilizou “Busca segura” • Preferências adicionais na busca podem incluir dados como o endereço
do usuário (nome da rua), a cidade, o estado, o CEP • O log do servidor armazena também os dados sobre o termo da
busca, o endereço de IP, cookies, o navegador utilizado, data, hora. • Cliques efetuados. b) Busca Personalizada no buscador Google
• Registro de cada site visitado a partir do resultado da busca • Faz a análise do conteúdo dos sites visitados. c) Conta nos serviços Google • É usada para compilar toda a informação obtida sobre cada usuário • Registra os seguintes dados de assinatura: data de criação da
conta; nome de usuário; senha; emails para contato (inclusive emails alternativos que não sejam Gmail); local (país);
• Imagem pessoal - foto(s) • Dados sobre seu uso: amigos, tipos de serviços Google que o indivíduo
utiliza; quantidade de logins.
d) Google Toolbar • Todos os websites visitados • Número único identificador do aplicativo toolbar sendo utilizado • Envia ao Google todas as páginas visitadas que apresentam erro 40447. • A função de sincronização da Google Toolbar armazena todos os dados
inseridos através de funcionalidades de auto-preenchimento de
45 Mais detalhes sobre estes serviços estão descritos por Ian Paul na PCWorld:
http://www.pcworld.com/article/168224/does_google_know_too_much_about_you.html#tk.mod_rel 46 DOVER, 2008. Estas informações são fornecidas pelo Google em suas políticas de privacidade e foram
sistematizadas pelo blogueiro Danny Dover em 2008. Desde então, a lista aumentou: atualmente o Google oferece mais de 80 tipos diferentes de serviços. A listagem completa atualizada está no Anexo II. Optamos por apresentar a sistematização de Dover, apesar de incompleta, por estar disponível em um pdf e apresentar todas as fontes de pesquisa utilizadas na compilação dos dados.
47 O erro 404 ocorre quando o usuário busca uma página que não existe mais – página não encontrada.
55
formulários48 e as sincroniza com a conta Google; e envia a estrutura de quaisquer formulários que o usuário preencha na web para o Google.
• A funcionalidade 'Navegação Segura' armazena todas as respostas do usuário a avisos de segurança que este tenha recebido em sua navegação.
• A funcionalidade 'Spellcheck' envia para o Google os dados das consultas do usuário sobre a grafia correta de palavras.
e) Histórico Web • Todos os websites visitados através da ferramenta de busca Google • Data • Hora • Termo ou frase pesquisados • Anúncios nos quais o usuário clicou f) Tradutor • Todos os textos inseridos nos campos da ferramenta g) Google Finance • Portfolio de ações do usuário: quantidade e tipo de ações que o usuário
possui; data e hora de compra; preço de compra. h) Google Checkout • Compradores: nome completo, número do cartão de crédito, número do
cartão de débito, data de expiração dos cartões, números de verificação dos cartões, endereço de envio das faturas, número de telefone, endereço de e-mail.
• Vendedores: número da conta bancária, endereço pessoal, seto comercial no qual o vendedor se enquadra, CNPJ, volume de vendas, volume de transações.
• Transações: quantidade, descrição de produtos, nome do vendedor, nome do comprador, tipo de pagamento utilizado.
• Dados sobre a tendência de transações do usuário. • Dados de referências comerciais. i) Youtube • Dados de registro do usuário no serviço, vídeos publicados,comentários
publicados, vídeos, canais e usuários marcados como favoritos. • Assinatura de canais, grupos e favoritos
48 Mais conhecida como “autofill”: funcionalidade instalada em alguns computadores e existente am alguns
programas que preenche automaticamente campos de formulários a partir de dados existentes no computador do usuário.
56
• Contatos • Todos os vídeos assistidos • Frequência de transferência de dados • Volume de transferência de dados • Dados sobre localização geográfica no momento dos cliques • E-mail • Senha • Nome de usuário • País onde o usuário vive • Código postal • Data de aniversário • Sexo j) Gmail • Armazena e processa todas as mensagens • Atividade da conta: quantidade de logins e de espaço utilizado nos
servidores • Informação exibida • Links clicados • Lista de contatos • Padrões de recebimento de spam, • No Gchat, registra, armazena e processa todas as conversas e as pessoas
envolvidas; quando o serviço é utilizado; padrões de comunicação com diferentes contatos.
• Frequência de transferência de dados • Tamanho de dados transferidos • Cliques k) Calendário • Nome • Língua padrão • Fuso horário • Estatísticas de uso, número de eventos, número de calendários, cliques,
itens deletados. • Todos os eventos: quem vai, quem foi convidado, comentários,
descrições, data e hora.
l) Desktop • Indexa e Arquiva: as versões dos arquivos dos usuários, a atividade no
computador • E-mails • Chats • Histórico na Web (e cruza os dados com os resultados de buscas) • Faz a análise de todos os dados mantidos no computador para
57
integrá-los com o serviço de busca, para maior acuidade de resultados (serviço com opção de Opt-in49)
• Número único identificador do aplicativo toolbar sendo utilizado • O aplicativo interage com os servidores do Google • Registra número de buscas e tempos de resposta do serviço.
m) Goog 411 • Número de telefone • Horário das chamadas • Duração das chamadas • Opções selecionadas • Número de telefone usado como identificador • Grava todos os comandos de voz n) iGoogle • Dados arquivados nos Cookies • Configurações relacionadas à conta Google o) Blogger • Fotos • Data de nascimento • Localização geográfica • Frequência de transferência de dados • Volume de dados transferidos • Cliques • No Blogger Móvel, número de telefone, identificadores do
aparelho móvel utilizado. p) Google Docs • Endereço de e-mail • Número de logins • Ações efetuadas • Uso de espaço • Cliques • Todos os colaboradores • Todos os textos 49 A opção Opt-in significa que o usuário precisa concordar com os padrões do serviço antes de adotá-los, em
sua relação com o Google. Esta não é uma opção padrão para o Google – a grande maioria dos seus serviços são Opt-out por padrão, o que significa que o usuário precisa saber que pode optar por não ter alguns de seus dados coletados, armazenados e processados e precisa encontrar a página no site do Google onde fazer esta opção por sua privacidade. No caso recente do lançamento do Google Buzz, mais uma "ferramenta de rede social," o Google não permitiu que os usuários fizessem o Opt-in no sistema, e automaticamente cadastrou todos os usuários do Gmail na nova ferramenta, publicando informações que os usuários acreditavam que mantinham como privadas.
58
• Todas as imagens • Todas as modificações (versões anteriores dos documentos) q) Grupos • Senha de e-mail • Conteúdos das mensagens • Conteúdos das páginas de usuários • Conteúdos de arquivos externos trocados • Atividade da conta: grupos aos quais o usuário aderiu, grupos que
gerencia, lista de membros, configurações preferidas.
r) Orkut • Nome • Sexo • Idade • Localização geográfica • Ocupação • Religião • Gráfico de amigos • Hobbies • Interesses • Fotos • Convites • Mensagens • No Orkut Móvel: número de telefone, empresa de telefonia utilizada,
conteúdo das mensagens, data, hora • Tudo que o usuário escreve • Cada post ou mensagem que o usuário lê s) Picasa • Gráfico de amigos • Listas de favoritos • Cliques (quase todos os serviços Google rastreiam todos os cliques) • Todas as fotos • Geotags • Pessoas que assinam os álbuns do usuário t) Google Mobile • Número de telefone • Tipo de aparelho • Empresa de telefonia contratada • ID de usuário nesta empresa • Conteúdos requisitados
59
• Nos Mapas: informação sobre a geolocalização (GPS); endereço. • Websites visitados • Comandos de voz u) Acelerador Web • Requisições Web • Cache dos websites v) Double Click/Adwords • Anúncios clicados • Idade • Sexo • Localização geográfica • Padrões de visitas anteriores • Endereço IP w) Google Saúde • Registros médicos: profissionais procurados, doenças apresentadas,
tratamentos receitados, idade, sexo, raça, tipo sanguíneo, peso, altura, alergias, procedimentos médicos efetuados no usuário, resultados de exames, imunizações.
x) Postini • Endereço de e-mail • Padrões de tráfego • Cliques y) GrandCentral • Cartão de crédito • Data de Expiração do cartão de crédito • Número de verificação de cartão de crédito • Endereço de envio das faturas • Armazena, processa e arquiva: mensagens de voz, conversas gravadas,
listas de contatos. • Volume de dados no servidor • Número de logins • Dados inseridos • Cliques • Informação de log do telefone: número de telefone de quem chama;
números de redirecionamento; tempo das chamadas, data e hora das chamadas, tipos de chamadas.
60
z) Notebook • Armazena, processa e arquiva: todo o conteúdo do notebook
Os seguintes serviços do Google não têm políticas de privacidade específica estipulando quais
dados são coletados:
• Ferramentas para Webmaster • Google Analytics • Adwords • Adsense • Alertas • Google Reader • Google Earth • FeedBurner Parece muito, mas para o Google, não é o suficiente. No final de 2010 o Google deu
entrada num pedido de patente para uma tecnologia que identifica rostos. O texto do pedido
de patente explica como este sistema deverá funcionar:
After receiving the visual query with one or more facial images, the system identifies images that potentially match the respective facial image in accordance with visual similarity criteria. Then one or more persons associated with the potential images are identified. For each identified person, person-specific data comprising metrics of social connectivity to the requester are retrieved from a plurality of applications such as communications applications, social networking applications, calendar applications, and collaborative applications. An ordered list of persons is then generated by ranking the identified persons in accordance with at least metrics of visual similarity between the respective facial image and the potential image matches and with the social connection metrics. Finally, at least one person identifier from the list is sent to the requester. (Organização Mundial da Propriedade Intelectual, 2011, s.p.)50
Evidentemente, esta ainda é apenas uma possibilidade para o Google - mas não é uma
possibilidade remota, nem a maior ambição da empresa. Como oráculo, o Google quer ser
capaz de vaticinar: conforme afirmou recentemente Erick Schmidt (que ocupou o cargo de
50 O texto completo do pedido de patente está no site da Organização Mundial de Propriedade Intelectual em
http://www.wipo.int/patentscope/search/en/detail.jsf?docId=WO2011017653
61
CEO (Chief Executive Officer) do Google até janeiro de 2011),
[…] Estamos tentando vislumbrar qual será o futuro das buscas [na web] Digo isso de uma maneira positiva. Nós continuamos felizes por estar no mercado de buscas, acredite. Mas uma ideia é que mais e mais buscas sejam feitas para você sem que você precise digitar. […] Eu realmente acho que a maioria das pessoas não quer que o Google responda às suas perguntas. Elas querem que o Google lhes diga o que elas devem fazer em seguida. (JENKINS JR, 2010, s.p. Tradução nossa.)51
De uma certa forma, o Google já está quase lá.
2.6 PERFORMATIVIDADE, AUTONOMIA E A INVENÇÃO DO FUTURO
Fernanda Bruno diz que a estratégia do Google é fazer uma cartografia dos indivíduos
que usam a Web, podendo intervir assim nas suas escolhas e antecipar comportamentos:
Com a criação dessa inovadora ferramenta de classificação baseada no cruzamento de dados coletados a partir da movimentação dos indivíduos na web, o Google constituiu sua própria “taxonomia” dos usuários e um dispositivo que classifica, conhece e intervém no mundo onde está inserido. Essa cartografia ganha incomparável eficiência pelo fato de este conhecimento ser produzido por uma rede distribuída entre humanos e máquinas, delegando boa parte do trabalho aos próprios usuários e aos inúmeros bancos de dados e algoritmos, tornando-o um processo automatizado e ultra atualizado. […] os bancos de dados não concernem, primeiramente, a pessoas particulares, mas a grupos e populações organizados segundo categorias financeiras, comportamentais, profissionais, educacionais, geográficas etc. Eles não têm apenas a função de arquivo, mas uma função conjugada de registro, classificação, predição e intervenção (Bruno, 2006). […] E o modo de ação dos bancos de dados envolve simultaneamente previsão, simulação e performatividade. O cruzamento de dados organizados em categorias amplas irá projetar e simular perfis que correspondam a indivíduos e corpos “reais” a serem pessoalmente monitorados, informados, acessados por ofertas de consumo ou serviço, incluídos ou excluídos em listas de mensagens publicitárias, marketing direto, campanhas de prevenção a algum tipo de risco etc. (…) Esse é o primeiro plano do que chamamos de uma cartografia dos indivíduos e ela gera um conhecimento capaz de antecipar preferências, tendências e padrões comportamentais atuais e potenciais de inúmeros indivíduos, intervindo no seu campo de ações e escolhas. (BRUNO, 2006a, p.p. 11, 12).
51 We're trying to figure out what the future of search is," (...) "I mean that in a positive way. We're still happy to
be in search, believe me. But one idea is that more and more searches are done on your behalf without you needing to type."(...) "I actually think most people don't want Google to answer their questions. They want Google to tell them what they should be doing next. Em artigo de Jenkins Jr. No Wall Street Journal: disponível em http://online.wsj.com/article/SB10001424052748704901104575423294099527212.html
62
A ambição do Google hoje é alcançar a capacidade de surpreender o usuário com
informação que ele não sabia que queria saber (JENKINS JR, 2010). Um entusiasta dos
'anúncios contextuais direcionados' (ou targeted advertising), Schmidt acha que o futuro da
economia está no 'tudo direcionado' (targeted everything): "The power of individual
targeting—the technology will be so good it will be very hard for people to watch or consume
something that has not in some sense been tailored for them." (JENKINS JR, op. cit., s.p.).
Um bom exemplo do exercício de adivinhação e produção de comportamentos que o
Google coloca em prática é sua estratégia de conectar a cidade de São Francisco em redes sem
fio e oferecer conexão gratuita à população, em troca da abertura de todo um campo de
'anúncios contextuais'. Ao coletar informações sobre a localização geográfica dos usuários
conectados em sua rede, seja através de computadores pessoais ou dispositivos móveis, o
Google passou a enviar anúncios específicos de empresas da região em que cada usuário
estava – algo como: “Que tal um café agora? Na próxima esquina há um Starbucks!”.
Levando-se em conta o quanto o Google sabe sobre seus usuários, não é difícil imaginar o
quão contextuais são os anúncios enviados para computadores e outros dispositivos
conectados à sua rede. O Google poderia anunciar, por exemplo, que cafés descafeinados
estavam com desconto e que o usuário poderia consumi-lo sem nenhuma consequência
nefasta para sua úlcera duodenal – sem culpa.
Esta produção de subjetividades por parte das corporações mobiliza, principalmente,
os afetos dos consumidores – é desta maneira que elas criam o consumidor antes mesmo de
criar o produto (Lazzarato, 2004; Berardi, 2009, Hardt e Negri, 2009 apud Palmås, 2011).
Conforme Lazzarato, “Capitalism is not a mode [mode] of production, but a production of
worlds [mondes]” (Lazzarato 2004, 96, apud Palmås, 2011). As empresas contemporâneas
não apenas são caracterizadas por seus esforços para 'criar mundos' através da produção de
significados, mas também por incitar os desejos e explorar as inclinações de seus
consumidores – o que pode ser chamado de um microgerenciamento de sentimentos. Este
desenvolvimento tornou-se possível através da exploração de métodos que predizem
comportamentos, incluindo-se aí ferramentas analíticas que 'mineram' grandes bases de dados.
“Isso sugere que estamos indo em direção a uma nova 'economia política da propensão'
(Thrift, 2009), cujas linhas gerais ainda estão por ser escritas”. (Palmås, 2011, p. 15)
Uma das explicações para a emergência deste diagrama de vigilância que não
podemos deixar de mencionar é a crescente concatenação entre as práticas frequentes e
63
comuns de registro de comportamentos e a capacidade intensificada de armazenamento de
dados, mineração e gerenciamento de grandes bases de dados. Além do desenvolvimento de
capacidades de processamento de dados mais e mais poderosas (já afirmada na Lei de
Moore52), dois desenvolvimentos tecnológicos são cruciais para a emergência deste diagrama:
o primeiro é a digitalização do dia-a-dia e o segundo são os avanços na compatibilização de
bases de dados (o que permite que bases de dados sejam 'misturadas') juntamente com o
aumento da capacidade de armazenamento de dados.
A tendência é que estas capacidades se intensifiquem ainda mais no futuro próximo, e
a perspectiva é que vá se aprimorando a 'ciência da extração de probabilidades' e os modelos
analíticos preditivos. Em consequência disso, novas assimetrias de poder emergirão entre
consumidores e empresas. Os consumidores só vêem suas micro-ações, enquanto as empresas
têm acesso aos fluxos de dados agregados que apontam os desejos do consumidor. É o
monitoramento permanente dos 'fluxos quânticos dos desejos' (Palmås, op. cit.).
Esta assimetria que existe na relação entre o indivíduo – cada vez mais transparente
para governos e corporações -, e as instâncias de monitoramento públicas e privadas, cuja
operação é absolutamente opaca, muito em função das próprias tecnologias que utilizam, é
uma das preocupações centrais de Andrejevic, quando defende a ideia de que muitos de nós
sabemos que estamos sendo monitorados, mas que ainda estamos longe de ter a noção de
quão extensas, detalhadas e sofisticadas as práticas de monitoramento se tornaram.
A assimetria e a opacidade, para este autor, estão no cerne do tipo de interatividade aos
quais cidadãos e consumidores estão acostumados. Andrejevic chama a atenção para a
necessidade de uma reflexão mais profunda sobre as relações de poder que as práticas de
interação ajudam a estabelecer, e seu papel numa economia na qual os dados pessoais estão
sendo privatizados numa escala jamais vista: de um lado, estão aqueles que controlam espaços
interativos privatizados; de outro, aqueles que se submetem a formas particulares de
monitoramento e controle em troca de acesso a bens, serviços e conveniências. Nesta
'barganha Faustiana', como diz Zimmer, “talvez a mais potente externalidade deste
ecossistema é sua relativa invisibilidade, indispensabilidade e aparente inescapabilidade”
(Zimmer, 2008, s.p. Tradução nossa.)53
52 Previsão de Gordon Moore, um dos fundadores da Intel, feita durante a década de 70 de que a partir dali a
potência dos processadores dobraria a cada 18 meses. 53 Perhaps the most potent externality of Search 2.0 stems from its relative invisibility, indispensability, and
64
Neste cenário, o caminho que se trilha é o da corda bamba – oscilando entre punição e
recompensa, escolhendo entre um incontornável desnudamento do corpo e da alma e o
ostracismo. Em jogo, está a autonomia do indivíduo. Para Stalder (2010), a personalização
possibilitada pelo Google ao mesmo tempo fomenta e restringe a autonomia individual.
Fomenta porque torna disponível informação que, de outra forma, seria difícil de encontrar,
mas restringe na medida em que sutilmente tranca o usuário num caminho de dependência
que não reflete adequadamente sua história de vida, mas sim reforça os pressupostos que estão
embutidos nos algoritmos de personalização - artefatos opacos que interpretam dados de
acordo com o modelo de mundo dominante daqueles que os desenvolveram e implementam:
A lealdade primordial da ferramenta de busca é – e isso precisa ser lembrado sempre - para com os anunciantes, não para com os usuários. [...] Precisamos de meios coletivos de monitoramento destas empresas - alguns deles serão regulatórios. […] Mas também precisamos de meios orientados a processos de código aberto, nos quais atores com conjuntos de valores heterogêneos tenham condições de avaliar completamente as capacidades de tais sistemas. Confiança cega e o slogan bonitinho “Não seja mau” não são suficientes para garantir que nossa liberdade e autonomia estão salvaguardadas. (STALDER, op. cit. s.p. Tradução nossa)54
2.7 LINHAS DE FUGA
Concordamos com um conjunto de autores - Zimmer, Zittrain, Tene, Greenberg,
Chandler, Lessig – quando afirmam que as possibilidades de enfrentamento destes sistemas de
vigilância monopolistas e opacos através das leis e da regulação ainda são remotas. Também
concordamos com Bogard quando afirma que conforme vamos compreendendo a tecnologia
através da maneira mesmo como ela revela-se a nós, ganhamos poder para recusar sua
dominação sobre nós. Para esta compreensão, consideramos importante explorar a noção do
agenciamento vigilante, como é trabalhada por este autor.
A ideia do agenciamento como uma linha de fuga nos leva para além da tendência a
articular a questão da resistência à vigilância em termos jurídicos ou institucionais, e a
apparent inescapability.
54 The primary loyalty of search engines is – it needs to be noted again – not to users but to advertisers.[...] We need collective means of oversight, and some of them will need to be regulatory.[...] Thus, we also need means oriented towards open source processes, where actors with heterogeneous value sets have the means to fully evaluate the capacities of a system. Blind trust and the nice sounding slogan “don’t be evil” are not enough to ensure that our liberty and autonomy are safeguarded.
65
considerar esta resistência em termos do próprio campo que a estrutura. Como reconquistar o
controle das forças maquínicas e redirecioná-las para fins mais éticos? Como podemos, no
âmbito das forças maquínicas atuais, buscar nelas potenciais para linhas de fuga e
possibilidades de resistência? Se, de acordo com Deleuze e Guattari, os agenciamentos
maquínicos sempre têm um “fora” que recodifica e transforma a própria natureza do
agenciamento, qual é o “fora” do agenciamento de vigilância global contemporâneo?
Hardt e Negri chamam o “fora” do agenciamento de vigilância de “produção
biopolítica” - a produção do dia a dia, a energia criativa da multidão. Para Bogard, uma rede
de vigilância é incapaz de capturar a produção biopolítica, por mais que tente. Pelo contrário,
a rede se desterritorializa ao tentar fazê-lo: a produção biopolítica, a produção da vida,
provoca uma mudança na própria organização da rede de vigilância. Não mais funcional
como forma de controle hierárquico, a rede tem que se tornar rizoma. Quando a rede
transforma-se em rizoma, ocorre a verdadeira produção biopolítica, e a multidão captura a
rede. Assim emergem as linhas de fuga - “os corpos indóceis, ou as ingovernáveis palavras
cujos significados estão escondidos ou não se fixam; [...] as singularidades nômades”.
(Bogard, 2006, p. 107. Tradução nossa.)55
Todavia, para que isso ocorra é necessário perder a inocência sobre como as
tecnologias que utilizamos são conformadas, para poder enfrentar o que Galloway chama de
“tragédia política da interatividade”:
Interatividade e bidirecionalidade da rede são conceitos comumente apreendidos como uma espécie de utopia de Bertolt Brecht em seus pequenos fragmentos no rádio, depois reprisados por Hans Magnus Enzensberger como o coração e a alma de uma mídia “emancipada”. Como pode uma mídia se tornar emancipada? Ela muda de unidirecional para bidirecional. Mas a situação mudou tanto que hoje a bidirecionalidade é a regra, e não a exceção. Hoje, a interatividade é um dos instrumentos fundamentais de controle e organização. [...] Essa é a tragédia política da interatividade: o que antes era tão libertador para Enzensberger é hoje o verdadeiro lugar da exploração, da regulação e do controle informático. (GALLOWAY, 2009, p.p. 95, 96)
O fato é que enquanto a retórica do “controle pelo usuário” - da forma como é
propagada pelas grandes corporações que conformam a Internet que conhecemos hoje - seguir
inquestionada, seguiremos como sujeitos ideais do capitalismo tardio.
55 In panoptic assemblages, lines of flight are indocile bodies that won't behave, or ungovernable words whose
meanings are hidden or will not stay fixed.[...] the 'nomadic singularities'.
66
CAPÍTULO 3
GOVERNOS, EMPRESAS, WIKILEAKS E OS MUITOS GARGALOS
DA AMPULHETA
67
A adoção das práticas, estratégias e políticas que vimos descrevendo neste trabalho é
parte significativa de um processo de mudança das sociedades pós-fordistas rumo a um novo
diagrama social: “um novo conjunto de tecnologias que geram 'visibilidades' é somada a um
novo conjunto de discursos a respeito da natureza humana" (Deleuze, 1999). O diagrama das
“sociedades de controle” é descrito como um meio de tornar objetos visíveis e assim gerar
ordem. Seres humanos são sujeitos a um contínuo registro de comportamentos conforme
passam por redes de monitoramento interligadas. Isso significa que, diferentemente das
instituições panópticas, a vigilância é cumulativa entre as múltiplas redes e os múltiplos níveis
de monitoramento:
a vigilância não começa “do zero”, como pode ser o caso na fábrica ou na prisão, mas sim se baseia em históricos de dados para forjar novas visibilidades. […] No diagrama das sociedades de controle esboçado por Deleuze, as arquiteturas que tornam os objetos visíveis são compostas por computadores. [...] Nas sociedades de controle esboçadas por Deleuze, os sujeitos humanos deixam de ser indivíduos, no sentido de serem um agente unitário em uma massa de indivíduos. Ao invés disso, eles tornam-se “divíduos”, meras “amostras” em uma grande base de dados de comportamentos registrados. […] O diagrama das sociedades de controle nos asseguram liberdades: já não estamos mais presos nas 'gaiolas' do panopticismo, nós somos livres para perambular por entre instituições disciplinares. (Palmås, 2011, p. 342. Tradução nossa.)56
Assim como no caso do panopticismo, o diagrama de vigilância contemporâneo tem
origem militar: ele reverbera a crise da ordem militar e da segurança nacional, nasce do
contexto dos sistemas de inteligência e segurança dos Estados, e é alimentado
incessantemente pela sociedade civil em suas buscas no Google, suas relações no Facebook e
suas compras no Wal-Mart. Como mostra Sandra Braman, até os aspectos mais “bacanas” da
cultura digital contemporânea – incluindo os ideais do compartilhamento aberto e
democrático de informação – alimentam este diagrama: “With the transition from a
panopticom to a panspectron environment, the production of open information not only
provides support for communities but also contributes to surveillance”. (BRAMAN, 2006
56
surveillance does not ‘start from zero’, as may be the case in the factory or prison, but relies on historical data in order to forge new visibilities. […] In the prospective control society diagram sketched by Deleuze, the architectures for rendering objects visible are composed of computers.[...]In the societies of control sketched by Deleuze, human subjects cease to be individuals, in the sense of being a unitary agent in a mass of individuals. Instead, they become ‘dividuals’, merely ‘samples’ in a large ‘databank’ of logged behaviors. [...] the control society diagram grants us freedoms: we are no longer enclosed in the ‘mole holes’ of panopticism any more, we are free to roam in between disciplinary institutions.
68
apud PALMÅS, 2011, p. 350).
Conforme Palmås (op.cit.), o diagrama das sociedades de controle nos permite
algumas liberdades: nós somos livres, por exemplo, para perambular por entre instituições
disciplinares – governos, empresas ou quaisquer outras instituições capazes de impor uma
conduta qualquer a uma multiplicidade humana qualquer (DELEUZE, 1988). Neste circuito,
os grandes centros de poder contemporâneos são os Estados e as corporações – que, muitas
vezes aliados, enfrentam o desafio premente de controlar as redes globais que eles mesmos
produzem (BOGARD, 2010) de forma a enfrentar quaisquer possibilidades de resistência e os
processos de desconstrução e reconstrução das tecnologias como parte do movimento de luta
contra o capital. (DYER-WITHEFORD, 1999).
Não faltam exemplos para ilustrar como esta aliança se dá - dentro do arcabouço da lei
e fora dela. No primeiro caso, podemos citar o Patriot Act57 norte-americano – que, entre
outras coisas, permite que o governo dos EUA acesse as bases de dados do Google (Avery,
2008) e seu gigantesco universo de dados pessoais que abrange indivíduos de quase todos os
países do mundo – uma dimensão que buscamos esboçar no capítulo anterior. No segundo
caso, quando o governo atropela a lei e explicita a verdadeira natureza de suas relações com
algumas grandes corporações (em função da urgência da manutenção do controle e da própria
incapacidade da lei em assegurar o exercício do poder governamental e a manutenção do
status quo), revela-se a distância entre o discurso de algumas democracias ocidentais e suas
práticas.
O caso WikiLeaks é, em nossa opinião, o exemplo mais concreto e explicitador deste
hiato: como analisa Mendoza (2011), a narrativa implícita na logo do WikiLeaks, aquela que
mostra uma disjunção do mundo, está descrita a luta do poder global, difusamente mantido
nas mãos das corporações transnacionais e afirmado pelos governos ao redor do mundo. “Este
poder está sendo atacado por um ator relativamente novo que pode ser chamado, por hora, de
rede autônoma” (MENDOZA, 2011, s.p. Tradução nossa). 58
57 Lei estadunidense promulgada em outubro de 2001 visando deter e punir atos de terrorismo nos EUA e ao
redor do mundo, fortalecer ferramentas investigativas para o cumprimento da lei e outros propósitos. Ver em http://epic.org/privacy/terrorism/hr3162.html Cf. a Wikipedia, o nome US Patriot Act é acrônimo de "Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001" (algo como Ato de Unir e Fortalecer a América Providenciando Ferramentas Apropriadas Necessárias para Interceptar e Obstruir o Terrorismo, de 2001).
58 This power is under attack by a relatively new actor that can be called, for now, the autonomous network.
69
3.1 O VAZAMENTO
O site WikiLeaks foi criado em 2007, por Julian Assange – que se descreve como um
“ativista, um jornalista, um programador de software e especialista em criptografia,
especializado em sistemas desenhados para proteger defensores de direitos humanos59”.
Assange criou o WikiLeaks com a pretensão de que este seria
[...]um grande banco de dados de informações sensíveis aberto às massas. Alimentado com vazamentos de fontes privilegiadas e hacks de redes ativistas online, o website conta com alegadas dezenas de milhares de arquivos potencialmente desastrosos para executivos e burocratas com algum esqueleto no armário. Embora simples em seu princípio, o WikiLeaks é resultado de anos de intenso esforço tecnológico, editorial e político. Tendo em Julian Assange seu maior articulador, foi construída uma rede de militantes de expertises diversas, um pequeno exército com ramificações na comunidade hacker, no setor público e na sociedade civil organizada. Um grupo de trabalho dedicado a frentes de ação variadas, do desenvolvimento e manutenção de softwares e servidores ao desenho de soluções para ameaças jurídicas, passando pela checagem dos vazamentos publicados no site e pela criação e divulgação de artefatos de mídia baseados no seu banco de dados. (…) Com estrutura técnica baseada no administrador de conteúdo MediaWiki (o mesmo usado para a Wikipedia), o WikiLeaks traz na manga soluções de criptografia e anonimato como Freenet e PGP. Mas é com o software Tor e a rede de comunicação nele baseada que o site parece ter tirado o coelho da cartola. Nomeado por conta da sigla para The Onion Router (em português, O Roteador Cebola, numa alusão à multiplicidade de camadas de tráfego permitidas pelo programa) o Tor é o motor do Projeto Tor, uma rede de comunicação online dedicada ao tráfego anônimo de dados na internet. Explicando de uma maneira simples, ele reconstrói o caminho feito pela informação ao circular pela rede. Em vez de sair de um ponto A e passar por um caminho padrão de servidores para chegar ao ponto B, com o Tor os dados são ricocheteados pela arquitetura da web, atravessando numa lógica distinta os muitos, variados (e, não raro, ocultos) nós de rede mantidos pelos colaboradores do projeto mundo afora. O pulo do gato está em embaralhar o caminho feito pela conexão, não permitindo o rastreamento dos pontos de entrada e saída que acessem o WikiLeaks.(…) Com a questão do anonimato resolvida (Assange garante que, fora ocasionais imperfeições, o sistema do WikiLeaks é “vastamente mais seguro que qualquer rede bancária”), o banco de dados do site tornou-se destino seguro para todo tipo de informação primária, sejam atas das reuniões do Grupo Bilderberg, manuais da Igreja da Cientologia ou mensagens hackeadas da conta de email privada da política conservadora estadunidense Sarah Palin. (SOARES, 2010, s.p.)
Para Stalder (2010), o surgimento do WikiLeaks mistura pelos menos quatro das
grandes tendências que permeiam nossas sociedades. A primeira destas tendências é a
transformação na materialidade da comunicação – que se torna cada vez mais extensiva,
59 Conforme o artigo do Le Monde sobre Julian Assange - ‘Man of the Year 2010’: www.lemonde.fr/documents-
WikiLeaks/article/2010/12/24/julian-assange-homme-de-l-annee-pour-le-monde_1456426_1446239.html.
70
registrável, e móvel. A segunda tendência é a crise das instituições, particularmente nas
democracias ocidentais – onde a retórica moralista e a realidade das práticas diárias se
distanciam e divergem mais e mais. Em terceiro lugar vem a ascensão de novos atores,
indivíduos “superempoderados60”, capazes de intervir nos desenvolvimentos históricos de
maneira sistêmica. Finalmente, a quarta tendência é a transformação estrutural da esfera
pública (através da consolidação da mídia, de um lado, e da explosão dos meios não-
institucionais de outro).
Ao longo de sua história, o WikiLeaks publicou informações sobre a existência de
esquadrões da morte no Quênia61, relatórios sobre o despejo de lixo tóxico na costa africana62,
manuais da Igreja da Cientologia63, documentos sobre procedimentos das forças armadas
norte-americanas em Guantanamo64, e relatórios internos de instituições financeiras como os
bancos Kaupthing and Julius Baer65. Em 2010, o WikiLeaks ocupou seguidamente espaços na
mídia internacional: após a publicação de um vídeo mostrando o ataque de um helicóptero
estadunidense matando civis no Iraque66 em abril; com a publicação de documentos
confidenciais sobre as ações americanas no Afeganistão e Iraque67 em julho; e novamente em
60 De acordo com Stalder, os estrategistas militares vêm construindo um discurso sobre os “indivíduos
superempoderados”, que eles compreendem como alguém que é capaz de criar um evento em cascata de maneira autônoma: “[...] a 'system perturbation'; a disruption of system function and invalidation of existing rule sets to at least the national but more likely the global scale. The key requirements to become 'superempowered' are comprehension of a complex system's connectivty and operation; access to critical network hubs; possession of a force that can be leveraged against the structure of the system and a willingness to use it”. Ver em 'The Super Empowered Individual', Zenpundit, 28 October 2006, http://zenpundit.blogspot.com/2006/10/super-empowered-individual-man-is....
61 Como a violência das eleições presidenciais foi financiada – O relatório da embargada Comissão de Direitos Humanos do Quênia sobre os assassinatos de mais de 1.300 Quenianos em Janeiro de 2008. http://WikiLeaksbrasil.org/?page_id=891
62 The Independent: Vergonha Tóxica: Milhares de pessoas contaminadas em cidade da África, 17 de Set de 2009 – Publicação de um artigo originalmente divulgado em um jornal do Reino Unido The Independent, mas retirado do site. O WikiLeaks salvou dúzias de artigos e gravações de rádio e tv do desaparecimento depois de terem sido censurados pela BBC, The Guardian, e outras grandes organizações de registro de notícias. http://WikiLeaksbrasil.org/?page_id=891
63 Documentos do artigo “Operating Thetan” da Igreja da Cientologia divulgados na Internet – As secretas e altamente controversas bíblias da Cientologia. http://WikiLeaksbrasil.org/?page_id=891
64 Mudanças no Manual de Operações Padrão da Baía de Guantánamo (2003 – 2004) e Sobre Orwell, Wikipédia e Baía de Guantánamo. http://WikiLeaksbrasil.org/?page_id=891 65 Banco Julius Baer: Grande Gatunagem na Grande Caimã – Como o maior banco privado suíço sonega
pagamento de impostos ao governo suíço. http://WikiLeaksbrasil.org/?page_id=891 66 CollateralMurder -
http://www.youtube.com/verify_age?next_url=http%3A//www.youtube.com/watch%3Fv%3D5rX PrfnU3G0 67 The War Logs - http://213.251.145.96/
71
novembro, ao publicar 251.287 telegramas de embaixadas americanas pelo mundo68.
A divulgação destes documentos foi feita, num primeiro momento, exclusivamente
para os jornais New York Times, The Guardian, Der Spiegel, Le Monde, e El Pais – que se
puseram a analisar, selecionar e formatar as informações que julgavam mais relevantes, para
em seguida publicá-las. Foi assim que, três anos após sua criação, o WikiLeaks passou a ser
considerado uma das 'histórias definidoras da Internet', (STALDER, 2010) o que significa,
também, uma das histórias que melhor retratam o tempo em que vivemos.
Este último episódio gerou uma campanha massiva anti-WikiLeaks nos Estados
Unidos. A repercussão da divulgação das informações sobre as trocas de mensagens da
diplomacia norte-americana seguiu-se de uma escandalosa censura ao site do WikiLeaks
(motivada pelo governo dos EUA e realizada por governos e empresas), somada à perseguição
ao criador do site, Julian Assange.
Antes do vazamento das mensagens dos diplomatas norte-americanos, o site do
WikiLeaks estava hospedado em dois provedores de serviços Internet na Suécia: o Bahnhof e
o PRQ - provedores comerciais conhecidos por suas políticas razoavelmente progressistas em
relação aos conteúdos hospedados em seus servidores. O WikiLeaks também utilizava os
serviços de um provedor comercial francês, o Cursys.
A sequência dos eventos muita gente conhece: logo após o escândalo do vazamento
das mensagens do governo dos Estados Unidos, os provedores de serviços Internet que
hospedavam o WikiLeaks.org foram alvo de intensos ataques DDoS69 e tiveram dificuldades
para manter o site online. A alternativa para o WikiLeaks foi contratar os serviços da
EC2cloud - serviço de computação em nuvem70 da Amazon – para hospedar seu web site.
No dia 1 de dezembro a Amazon desconectou o WikiLeaks.org de seus servidores,
68 http://213.251.145.96/Cablegate-Telegramas-das.html 69 Um ataque DDoS – sigla para Distributed Denial of Service – tem como objetivo fazer com que websites
fiquem inacessíveis por conta de um número imenso de requisições simultâneas (visitas) ao site. As visitas massivas se parecem muito com o tráfego web usual, por isso são difíceis de ser identificadas para a defesa do site. Geralmente estes ataques têm como objetivo sites muito visados – tais como sites governamentais, de organizações políticas e de instituições financeiras. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas: forçando o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço ou obstruindo a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.
70 O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e da capacidade de cálculo de computadores e servidores compartilhados e interligados através da Internet (princípio da computação em grade).
72
argumentando que a natureza dos conteúdos do site infringia os termos do contrato com a
empresa71 - muito embora a imprensa tenha noticiado que o real motivo para a decisão da
Amazon tenha sido um telefonema do Senador Joseph Lieberman, que declarou publicamente
ter "perguntado à Amazon sobre sua relação com o WikiLeaks e inquirido se a empresa, junto
com outros provedores de serviços Internet iria, no futuro, se assegurar que seus serviços não
sejam utilizados para distribuir informação secreta roubada". A pedido do mesmo senador, a
Tableau Software, empresa que publica gráficos para visualizações de dados, tirou do ar suas
imagens sobre os dados publicados pelo WikiLeaks. O senador Lieberman divulgou, naquele
dia, a seguinte declaração: “I call on any other company or organization that is hosting
WikiLeaks to immediately terminate its relationship with them. WikiLeaks' illegal, outrageous,
and reckless acts have compromised our national security and put lives at risk around the
world. No responsible company - whether American or foreign - should assist WikiLeaks in its
efforts to disseminate these stolen materials.” (BENKLER, 2011, p 21)
Na madrugada da sexta-feira, dia 3 de dezembro, a everyDNS, (empresa provedora do
serviço de DNS72 ao WikiLeaks.org) se recusou a fornecer um endereço de IP válido para as
solicitações de visita ao site. A empresa, baseada na Califórnia, afirmou que tomou tal
iniciativa para prevenir que seus outros 500 mil clientes fossem afetados pelos intensos
ciberataques que tinham como alvo o WikiLeaks.
Em resposta, o WikiLeaks transferiu os serviços de hospedagem de seu domínio e de
seus arquivos para outros dois blocos de números IP diferentes: um na França, no provedor
OVH, e outro na Suécia, no provedor Bahnhof. A hospedagem de seu domínio foi
diversificada em diferentes países, sob vários ccTLDs73 - registrou-se o WikiLeaks sob o .ch,
sob o .nl e outros, contando-se para isso com o apoio de diversos países e provedores DNS
locais na luta para manter o site ativo. O domínio WikiLeaks.org.ch, por exemplo, foi
registrado pelo Partido Pirata Suíço. Além disso, o WikiLeaks passou a divulgar seu endereço
71 É interessante notar que este argumento só passou a valer após o telefonema do Senador Lieberman e não foi
utilizado antes, enquanto a Amazon hospedava os War Logs, o Collateral Murder e outros conteúdos confidenciais vazados através do WikiLeaks.
72 O DNS (Domain Name System) é um dos elementos fundamentais da Internet, responsável por “traduzir” os números de endereços IP para palavras – nomes – mais fácil de serem lembrados. Assim, quando o DNS falha, um site não é encontrado quando digitamos sua URL na barra de navegação do browser – ele só é “encontrável” se soubermos o número IP ao qual aquela URL se remete. URL é a sigla de Uniform Resource Locator, que é é o endereço de um determinado recurso [site, arquivo, máquina, etc.] numa rede - por exemplo, http://www.politics.org.br é a URL localizadora do site da revista poliTICs na web.
73 ccTLD é o Country Code Top Level Domain – ou nome de domínio de primeiro nível de código de país – como o .br para o Brasil, o .ar para a Argentina, o .uk para o Reino Unido, etc.
73
IP pelo Twitter, com a seguinte mensagem: “Free speech has a number: http://88.80.13.160”.
Dessa forma, mesmo que os serviços de DNS deixassem de 'traduzir' este número para a URL
associada a ele, seria possível acessar o site digitando o número IP na barra de endereços do
navegador web.
Além dos já citados provedores de serviços Internet norte-americanos, outras empresas
se somaram à empreitada de estrangular o WikiLeaks: nos dias que se seguiram à decisão da
Amazon, a PayPal - serviço de pagamentos pela Internet, empresa que pertence ao grupo
eBay - suspendeu a transferência de valores doados ao WikiLeaks através de seus serviços.
Nos dias 6 e 7 de dezembro as redes Mastercard e Visa também cancelaram as transferências
de doações ao WikiLeaks74 feitas por cartões de crédito.
3.2 ANÔNIMOS, ESPELHOS E A REPERCUSSÃO NA REDE
O esforço para calar o WikiLeaks foi um tiro que saiu pela culatra. Em poucos dias, o
conteúdo do WikiLeaks se espalhou pela Web, espelhado75 em mais de mil de sites mantidos
por simpatizantes do WikiLeaks e defensores da liberdade de expressão na Internet - tornando
assim o WikiLeaks imune a uma única autoridade legal. Para tirar estes sites-espelho do ar,
seria necessário um concertamento de autoridades de centenas de países, muitos deles nos
quais o ordenamento jurídico exigiria o devido processo legal para o bloqueio de acesso a um
site. Mesmo que houvesse tal esforço, é provável que a multiplicação do espelhamento do site
do WikiLeaks se intensificasse ainda mais, em resposta. O fato é que as ações do senador
Lieberman, da Amazon, da everyDNS e de outras empresas envolvidas no boicote tiveram
como resultado o aumento da capacidade do WikiLeaks em permanecer ativo na Web. É
interessante visualizar nos mapas a seguir o crescimento do número de sites espelho do
WikiLeaks no período de 5 a 16 de dezembro de 2010, bem como sua distribuição pelo
planeta:
74 O jornal The Guardian publicou uma lista sequencial de atores estatais e empresas do setor privado que, sob
pressão, abandonaram o WikiLeaks, muitas vezes fazendo argumentações falsas sobre violações a termos de serviço. (Conforme Eddan Katz, da EFF, escreveu: "Liberdade de expressão: não tem preço; para tudo o mais, existe o Mastercard.”). (Milton Mueller, revista poliTICs, janeiro de 2011).
75 O espelhamento de um sítio web é a cópia fiel de seu conteúdo, porém sediado em outro servidor e muitas vezes publicado sob um outro domínio.
74
Figura 6: mapa de espelhamento do site WikiLeaks em 5/12/2010.76
Figura 7: mapa II de espelhamento do site WikiLeaks em 12/12/2010 77.
76 Os pontos brancos marcam os locais onde havia espelhamento do site WikiLeaks em 5 de dezembro de
2010. Fonte: http://labs.vis4.net/WikiLeaks/mirrors/ 77 Os pontos brancos marcam os locais onde havia espelhamento do site WikiLeaks em 12 de dezembro de
2010. Fonte: http://labs.vis4.net/WikiLeaks/mirrors/
75
Assim que o conjunto de documentos do WikiLeaks foi colocado a salvo na rede de
sites espelho e em múltiplos sites e redes de compartilhamento de arquivos P2P, um grupo de
“hackers”78 partiu em apoio ao WikiLeaks atacando79 os serviços Internet do PayPal e em
seguida os do PostFinance, banco suíço que congelou a conta de Assange. Começou assim o
levante do grupo autodenominado 'Anonymous', que se coordenou para atacar serviços
Internet de instituições governamentais e corporações que empreendessem qualquer tentativa
de represália ao WikiLeaks – o que passou a ser chamado de Operação Payback. Na lista de
empresas cujos sites sofreram ataques DDoS estão a MasterCard, a PayPal, a Visa, entre
outras. De acordo com o Tim Hwang, ex-pesquisador do Berkman Center for Internet and
Society da Universidade de Harvard e fundador do ROFLCon80, o grupo à frente destas ações
faz parte de uma longa tradição de 'expansionistas da Internet', que defendem que a Web deve
remodelar o resto do mundo à sua imagem:
They believe that decentralized, transparent and radically open networks
should be the organizing principle for all things in society, big and small.
(...)Their cause, from which Assange has publicly distanced himself, follows
the simple logic of independence. One self-declared spokesperson for the
"Anonymous" group doing battle for WikiLeaks explained its philosophy to
the Guardian newspaper: "We're against corporations and government
interfering on the Internet," said the 22-year-old, identified only as
Coldblood. "We believe it should be open and free for everyone." (HWANG,
2010, s.p.)
Um dos consultores do governo norte-americano na área de cibersegurança, Charles
Dodd, chamou o episódio capitaneado pelo Anonymous de cyber guerrilla warfare: “They
attack from the shadows and they have no fear of retaliation. There are no rules of
78 Vamos explorar o conceito de hacker e de hacktivista no último capítulo, mas é importante assinalar que há
controvérsias sobre a referência ao Anonymous como grupo hacker, embora esta tenha seja a maneira como o grupo se apresenta, e repercute na mídia. A 2600 Magazine, tradicional publicação da comunidade hacker editada desde 1984, se posicionou contra as reportagens a artigos que afirmavam que oa ataques promovidos pelo Anonymous tenham sido uma ação de hacktivismo. Ver em http://www.2600.com/news/view/article/
12037 79 Os ataques eram feitos através de DDoS – cf. nota 11 deste capítulo. 80 Festival anual realizado nos EUA, que reúne aficionados em Internet e onde se discute “cultura geek”.
76
engagement in this kind of emerging warfare81”. Na verdade, as ações do Anonymous vieram
como resposta a um grupo anti-WikiLeaks, cujo membro conhecido como “Jester” é um dos
protagonistas. “Jester” é um ex-soldado que se apresenta como hacker, veterano em ataques a
sites islamistas, que se somou às iniciativas contra o WikiLeaks por acreditar que as
informações ali publicadas colocam em risco a vida de americanos no Iraque e no
Afeganistão. Jester assumiu parte do crédito no episódio de ataques DDoS ao site do
WikiLeaks antes que este migrasse para os serviços em nuvem da Amazon.
Para Nicolás Mendoza, estes episódios mostram que é tarde demais para desarmar o
que é hoje a coexistência cada vez mais contenciosa entre dois mundos – tal qual está
representada na logomarca do WikiLeaks. Um destes mundos é a “sociedade capitalista pré-
apocalíptica do individualismo, do lucro e do controle”; o outro é a “comunidade pós-
apocalíptica de sobreviventes colaborativos que se auto-regulam” (MENDOZA, 2010, s.p.
Tradução nossa)82. O conflito nasce de um paradoxo essencial: porque a web existe, ambos os
mundos dependem dela – um para prevalecer sobre o outro:
Anonymous is one of countless iterations of a vibrant digital fringe, an unprecedented source of cultural production situated outside of the regular conducts: those regulated by governments and exploited by corporations in order to standardize identity and stimulate consumption. What is unprecedented is not only the method but also the subject of production. The method and subject are one: the de-localized collaborating community. Anonymous is an open provocation from the rogue episteme of the collaborating community. Not only incomprehensible to the corporate episteme, more importantly it is repressed, excluded and policed; handbook procedure on how to deal with cultural production that cannot be absorbed into corporate imagery. (MENDOZA, 2010, s.p.)
Neste cenário, diante da impotência em calar e penalizar o WikiLeaks, o governo
norte-americano partiu para o ataque ao seu criador, Assange – que foi tachado de
"terrorista83”. O discurso construído pelo governo e sustentado pela mídia estadunidense
baseou-se no argumento que o WikiLeaks estaria 'em guerra' com os Estados Unidos. O
mundo inteiro teria que polarizar em torno desta questão: “ou vocês estão "do nosso lado, ou
81 Em artigo de Bernd Debusmann na Reuters: http://www.reuters.com/article/2010/12/10/us-column-usa-leaks-
idUSTRE6B934D20101210 82 One world is a pre-apocalyptic capitalistic society of individualism, profit and control; the other a post-
apocalyptic community of self-regulating collaborative survivors. 83 Uma semana após a divulgação dos Cables, a Senadora do Partido Democrata e Presidente do Comitê de
Inteligência do Senado, Diane Feinstein, pediu a perseguição de Assange conforme determina o Espionage Act, de 1917, uma das ferramentas legais mais repressivas no arcabouço legal dos Estados Unidos.
77
estão do lado do WikiLeaks84." Assange deveria ser condenado à morte ou assassinado85. As
forças armadas norte-americanas deveriam empreender uma ciberguerra em larga escala86
contra o WikiLeaks e qualquer sítio Web que os apoiasse. (MUELLER, 2011).
A campanha de ódio contra Assange não se limitou à retórica da guerra: Assange foi
acusado de estupro por uma feminista radical sueca, membro do Partido Social Democrata de
seu país87. Em 30 de novembro de 2010, a Interpol colocou Assange em sua “lista vermelha”
de procurados. Ao mesmo tempo, o pedido de prisão de Assange foi lavrado. O motivo da
perseguição da polícia seria uma suspeita de “crime sexual”: a acusadora alegava que, durante
uma relação sexual, o preservativo se rompeu e Assange não revelou o fato à parceira e
também não interrompeu a relação. Assange foi preso em Londres em sete de dezembro, após
ir voluntariamente ao departamento da polícia metropolitana. Desde então, o procurador geral
do governo estadunidense, Eric Holder, tenta articular a extradição de Assange para os
Estados Unidos – onde seria julgado por vazamento de informações secretas do governo.
Resta saber como um eventual julgamento de Assange e do WikiLeaks nos EUA eximiria a
responsabilidade legal dos executivos do New York Times, que selecionou, editou e divulgou
a correspondência revelada no Cablegates.
Uma das principais razões para o ataque ao indivíduo Assange é o fato de ele se
apresentar como a 'alma' do WikiLeaks, "the heart and soul of this organization, its founder,
philosopher, spokesperson, original coder, organizer, financier and all the rest”(POULSEN e
ZETTER, 2010, s.p.). Mas a onda de respostas que se seguiu aos ataques ao WikiLeaks a
Assange mostram que a criatura ganhou autonomia em relação ao criador.
Não foi apenas Assange que se tornou alvo dos desmandos estadunidenses. Em 14 de
dezembro, o Departamento de Justiça norte-americano emitiu um mandado ordenando que a
rede social Twitter entregasse dados relativos às contas de cinco pessoas ligadas ao WikiLeaks
– antigos e atuais colaboradores voluntários. Os dados exigidos incluíam todos os endereços
84 Esta é a retórica sustentada pelo American Enterprise Institute, apontado por Milton Mueller como uma das
organizações que fomenta com pesquisas e estudos as visões políticas mais conservadoras dos EUA. Ver em http://www.aei.org/article/102869
85 Uma das respostas de Assange a este tipo de ameaça foi a divulgação da existência de um “Arquivo de Segurança”. Assange publicou no WikiLeaks um arquivo de 1.4 GB, disponível para download. O mesmo arquivo foi distribuído em redes P2P. O arquivo está encriptado, de forma segura a ponto de garantir que não será aberto sem a chave de encriptação. O recado foi claro: se Assange ou o WikiLeaks sofressem algum ataque mais severo, a chave de encriptação seria divulgada. O arquivo permanece fechado.
86 Em http://www.aei.org/article/102863 87 Ver em <http://www.aolnews.com/tag/WikiLeaks>
78
de e-mail e informação das contas dos usuários, todas as suas conexões, detalhando-se tempo
de duração e horário de cada conexão, todos os endereços IP usados por estas pessoas para
acessar o Twitter, assim como meios e pagamentos de eventuais serviços, com registros
bancários e de cartões de crédito. O conjunto de dados deveria abranger o período de 01 de
novembro de 2009 até aquela data. A determinação judicial exigia que o Twitter mantivesse
segredo sobre a requisição dos dados, inclusive para as pessoas que eram alvo da coleta de
dados. O Twitter entrou com uma apelação reclamando seu direito de informar os usuários e
em 5 de janeiro de 2001 outra ordem foi expedida, permitindo que as pessoas investigadas
fossem informadas sobre a ação e dando a elas o prazo de dez dias para apresentar qualquer
objeção.
Notemos que esta lista de 'apoiadores' do WikiLeaks foi arbitrariamente decidida pelo
governo dos EUA e alcançava muitas pessoas fora da jurisdição do governo americano. Um
exemplo é a congressista da Islândia, Birgitta Jonsdottir88. Em consequência da inclusão do
nome dela na lista, o governo da Islândia convocou imediatamente o embaixador americano
no país para explicações e o caso tornou-se (mais) um mal-estar diplomático. Uma das
questões que ficam sem resposta neste episódio é: será que o Departamento de Justiça dos
EUA emitiu mandados apenas contra o Twitter, ou outras redes sociais foram alvo das
mesmas ações invasivas? Em caso positivo, será que outras empresas simplesmente se
calaram e acataram as determinações do Departamento de Justiça, ainda que estas pudessem
ser facilmente questionadas pelas vias legais? É possível que nunca surjam respostas a estas
perguntas, mas um fato é incontestável: a aliança que se criou entre governo e empresas no
caso do WikiLeaks se colocou acima da lei máxima dos Estados Unidos e estendeu seus
braços para muito além da jurisdição do governo estadunidense, escancarando o fato que a
máquina imperial colocou em prática seus poderes de intervenção sem qualquer ocultamento
de seus mecanismos de gerenciamento industrial e dos usos políticos da tecnologia. (HARDT
e NEGRI, 2001).
O WikiLeaks representa, para muitos, o primeiro confronto sustentado entre a velha
ordem estabelecida e a cultura da Internet – a intolerância da antiga ordem foi exposta,
exibida em praça pública e todo o discurso desesperado e esquizofrênico que se seguiu a esta
exposição tornou ainda mais evidente a dimensão da incompetência, corrupção e hipocrisia
88 Ver o artigo de Glenn Greenwald no Salon:
http://www.salon.com/news/opinion/glenn_greenwald/2011/01/07/twitter/index.html
79
das elites políticas de algumas democracias ocidentais. Já não é apenas para as ditaduras
orientais que a Internet pode ser uma pedra no sapato: o gênio saiu, definitivamente, da
garrafa.
3.3 IMPÉRIO
Hardt e Negri já afirmavam em 2001 que no Império e seu regime de biopoder,
produção econômica e constituição política tendem, cada vez mais, a coincidir. Conforme
estes autores,
The primary form of power that really confronts us today […] is rather earthly and mundane. [...]. The predominant contemporary form of sovereignty – if we still want to call it like that – is completely embedded within and supported by legal systems and institutions of governance, a republican form characterized not only by the rule of law but also equally by the rule of property. Said differently, the political is not an autonomous domain, but one completely immersed in economic and legal structures. There is nothing extraordinary or exceptional about this form of power. Its claim to naturalness, in fact its silent and invisible daily functioning, makes it extremely difficult to recognize, analyze and challenge. Our first task, then, will be to bring to light the intimate relations between sovereignty, law, and capital.”(HARDT e NEGRI, 2005, p. 5)
No episódio do WikiLeaks o nublamento das fronteiras entre público e privado
recebeu o foco de luz mencionado por Hardt e Negri. Neste caso específico, as 'relações
íntimas' explicitadas expulsaram da alcova a lei, uma vez que, se tivesse sido levado a cabo o
devido processo legal, o exercício de poder por parte do senador Lieberman e seus colegas
dificilmente se concretizaria na expulsão de um serviço de informação da infraestrutura
técnica que o hospedava, ou a suspensão do acesso da organização responsável pelos serviços
de informação a serviços financeiros contratados. As barreiras legais seriam gigantescas no
país que reza no altar Primeira Emenda89. Entretanto, como apontou Yochai Benkler, “a
aliança implícita, uma parceria público-privada entre as firmas que operam a infraestrutura e o
governo que as encoraja a ajudá-lo na guerra ao terror […] foi capaz de alcançar de maneira
89 A Primeira Emenda da Constituição dos Estados Unidos da América é uma parte da Declaração de direitos
dos Estados Unidos da América. Impede, textualmente, o Congresso dos Estados Unidos da América de infringir seis direitos fundamentais – entre eles, limitar a liberdade de expressão; limitar a liberdade de imprensa e limitar o direito de livre associação pacífica.
80
extra-legal muito mais do que a lei teria permitido ao próprio Estado” (BENKLER, 2011, p.p.
23, 24. Tradução nossa)90.
Por outro lado, uma outra polaridade foi explicitada: a da Internet livre versus poder
estatal. O pesquisador norte-americano Milton Mueller afirma que “a histeria gerada pelos
gaviões da política externa polariza o mundo em torno da Internet e de suas possibilidades e
mostra que, muito frequentemente, aqueles que alegam serem defensores da liberdade na
verdade são seus piores inimigos” (MUELLER, 2011, p. 14). Mueller diz que a razão pela
qual os poderes estadunidenses estão de tal forma aborrecidos é que eles acreditam
profundamente no tipo de poder executivo sem limites91 que está associado à emergência de
um estado nacional de segurança globalmente estendido. “Assange revelou esta profunda
contradição entre, de um lado, os valores liberal-democráticos relativos ao governo
transparente e responsável, e de outro, a existência de um império norte-americano. Revelar
esta contradição mina seriamente a prática dos negócios da maneira como costuma ser na
política externa dos EUA. É isso que é tão imperdoável”. (MUELLER, op. cit., p. 14).
Para Benkler (op. cit.), essa incongruência entre um discurso que afirma a liberdade na
Internet e a agilidade inescrupulosa ao censurar, perseguir, vigiar e violar direitos
estabelecidos expõe o governo estadunidense ao ridículo. Em 21 de janeiro, a secretária de
estado Hillary Clinton fez um discurso em Washington reafirmando o compromisso com a
liberdade na Internet e apontando um dedo acusador para a China, ao relatar como o
presidente Barack Obama, em visita àquele país, “defendeu o direito das pessoas de acessar
livremente a informação, dizendo que quanto mais livremente a informação flui, mais fortes
as sociedades se tornam” (NAUGHTON, 2011, s.p. Tradução nossa)92.
Portanto cabe agora, mais do que nunca, a reflexão crítica sobre a possibilidade de
liberdade de informação e comunicação num “espaço público” composto de redes
informacionais que, em sua maioria absoluta, são propriedade privada de grandes
corporações, prontas a atender a determinações de governos, quando lhes convém. Como
afirmas Ethan Zuckerman, em entrevista ao Columbia Journalism Review,
90 However, the implicit alliance, a public-private partnership between the firms that operate the infrastructure
and the government that encourages them to help in its war on terror […] was able to achieve extra-legally much more than law would have alowed the state to do it by itself.
91 Ver http://blog.washingtonpost.com/cheney/sidebars/cheney_on_presidential_power/index.html 92 […] defended the right of people to freely access information, and said that the more freely information flows
the stronger societies become.
81
Isso é um discurso comercial, controlado por regras comerciais. Minha sensação é que as empresas tentam muito, muito mesmo, não afirmar seus imperativos corporativos e dizer, 'nós vamos silenciar discursos', porque isso deixaria as pessoas bastante desconfortáveis. Mas neste caso, eu acho que a Amazon provavelmente fez um cálculo de cabeça e disse, 'se nós não fizermos isso, vamos acabar sendo alvo de um boicote da Fox News, e isso vai acontecer justo antes da temporada de Natal, nós não podemos arcar com este preço'. (KIRCHNER, 2010, s.p. Tradução nossa)93
3.4 GOVERNANÇA DA INTERNET
Neste trabalho partimos do pressuposto que a governança, a regulação e a distribuição
de poder nas sociedades conectadas em redes de comunicação distribuída são exercidas em
múltiplos níveis, que vão da construção da arquitetura das redes e dos softwares aos processos
de discussão de legislações e políticas públicas em âmbito nacional e global. O episódio
WikiLeaks para nós é um exemplo importante de como as atuais respostas jurídico-
discursivas aos desafios impostos pelas dinâmicas de poder e controle contemporâneas nas
redes de comunicação distribuída não são suficientes para garantir a construção e manutenção
de sistemas sociotécnicos que respeitem a autonomia e os direitos fundamentais de seus
usuários, como a liberdade de expressão e a privacidade.
Hoje, os mecanismos formais de governança global da Internet incluem acordos
negociados pelos governos, pelo setor privado e pela sociedade civil em espaços de discussão,
formulação de políticas e tomadas de decisão – em nível global, as entidades e instâncias de
maior relevância neste campo têm sido a IETF (Internet Engineering Task Force), a ICANN
(International Corporation for Assigned Names and Numbers), o WSIS (World Summit on
Information Society) e o IGF (Internet Governance Forum)94. Todavia, na prática o que
prevalece de fato são modalidades de governança impostas por poucos e poderosos governos,
bem como por um punhado de empresas que possuem poder de monopólio ou oligopólio nos
mercados globais – a exemplo do Google, conforme apresentamos no capítulo anterior. O fato
93 This is commercial speech, controlled by commercial rules. My sense is that companies try really, really hard not to assert their corporate imperatives, and to say, ‘we’re going to silent speech,’ because that makes people really uncomfortable. But in this case, I think Amazon probably did a mental calculation and said, ‘if we don’t do this, we’re going to end up the subject of a boycott on Fox News, and that’s coming right before the Christmas season, we can’t afford that'. 94 Cf. capítulo 1 deste trabalho.
82
é que temos visto uma proliferação do número e das modalidades de mecanismos de
governança – formais e informais -, bem como uma profunda mudança nas tendências de
regulação das redes de telecomunicações e de comunicação digital – cada vez mais focadas
em promover mercados globalizados, fortalecer o setor privado e consolidar mecanismos de
controle, em nome da segurança.
No processo de desenvolvimento deste trabalho, pudemos observar de perto a
repercussão da “caçada ao WikiLeaks” num dos principais espaços dedicados à discussão
sobre governança da Internet nos dias de hoje – o IGF. Nossa constatação é que a capacidade
de resposta e formulação de posições por parte dos principais atores envolvidos no IGF foi
pequena e que o impacto das poucas manifestações públicas em relação ao caso foi pífio, se
comparado à repercussão que o episódio do WikiLeaks teve na mídia e nas redes sociais –
vocalizada principalmente por ativistas, blogueiros, acadêmicos e pesquisadores do campo da
comunicação e dos direitos humanos, fora do âmbito do IGF.
Os fatos que se seguiram à divulgação dos Cablegates levaram ao reconhecimento por
parte de alguns atores-chave neste Fórum sobre o vácuo regulatório e no campo de políticas
públicas que permanece, apesar dos cinco anos de existência e atuação do IGF. Para o
coordenador do Internet Governance Caucus95 (IGC), Jeremy Malcom, há um vácuo que
devemos enfrentar. Para Malcom, não existem princípios universais ou um marco conceitual e
político para orientar resoluções sobre disputas em jurisdição transfronteiras, o que pode
envolver hospedagem de conteúdos, propriedade de conteúdos, publicação de conteúdos,
registro de domínios, hospedagem de domínios, e as responsabilidades de cada um destes
atores em seus respectivos países.
Esta visão é corroborada por Parminder Jeet Singh, membro do IGC e consultor
especial do presidente do IGF, que afirma haver inúmeras questões transfronteiras urgentes na
área da governança da Internet e das políticas públicas de Internet que requerem soluções
urgentes, mas que não são abordadas nos mecanismos existentes de governança da rede
mundial. Parminder defende a ideia de que é urgente examinar que mecanismos institucionais
serão capazes de enfrentar estas importantes questões relativas a políticas públicas de Internet
de uma forma global, democrática, inclusiva e totalmente participativa. Para ele, “o caso
95 Principal espaço de discussões da Sociedade Civil sobre os temas de Governança da Internet, conta
atualmente com 91 membros e é reconhecido como ator político relevante pelas Nações Unidas, no processo do IGF. Ver http://www.igcaucus.org/
83
WikiLeaks é, de fato, um divisor de águas na Governança da Internet, da maneira como o
governo estadunidense exercitou autoridade extra-legal, fazendo uso de seu poder político e
econômico de uma forma bastante clara, para controlar os fluxos globais de tráfego na
Internet”. Na opinião do ativista, isso evidencia diretamente o porquê da necessidade urgente
de um devido processo legal global, informado por marcos políticos claros – incluindo
aqueles relativos aos direitos humanos. “Este mesmo processo poderia ser o mecanismo para
resolver disputas em caso de arbitrariedades, como no presente caso”.
Ian Peter, ex-coordenador do IGC, concorda que a ausência de um regime de políticas
e de princípios universalmente aceitos é uma das questões da governança da Internet sobre as
quais o IGF deveria se debruçar. “Na ausência de qualquer regime de políticas públicas que
abranja tais questões relativas ao uso da Internet, as corporações estão se curvando a pressões
de governos e/ou agindo unilateralmente para preservar os segredos do governo e a maneira
como as coisas costumavam ser antes da era digital” (PETER, 2010, s.p., Tradução nossa)96.
Para Michael Gurstein, diretor executivo do Centre for Community Informatics
Research, Development and Training e membro do IGC,
O fato é que hoje há uma forte percepção por parte dos 'poderes instituídos' de que as coisas estão 'fora de controle' (vejamos, por exemplo, os vários tipos de reações ao que são, evidentemente, ataques triviais feitos pelo 'Anonymous') e presumidamente, o próximo discurso [dos governos] será do tipo 'algo precisa ser feito!'. A questão então é o que será feito, por quem, e sob que autoridade? Eu acho que o argumento aqui é que devemos chegar logo a algum tipo de abordagem para um amplo marco de governança, porque os 'poderes instituídos' estarão fervorosamente trabalhando no seu modelo – e um novo panorama de governança vai surgir muito rapidamente e muito assertivamente. (GURSTEIN, 2011, s.p. Tradução nossa.)97
Visão semelhante é sustentada por Avri Doria, consultora do Secretariado do IGF, que
considera que o episódio do WikiLeaks é “apenas um passo de um caminho muito longo que
temos adiante, no qual os poderes constituídos suprimirão qualquer conteúdo dos quais eles
96 In the absence of any policy regime covering such internet usage issues, corporations are bowing to
government pressure and/or acting unilaterally to preserve government secrecy and the way things used to be before the digital age.
97 The fact is that there is now a strong perception on the part of "the powers that be" that "things are out of control" (see as an example the various types of reactions to what are evidently quite technically trivial attacks by Anonymous) and presumably the follow-on of "something needs to be done"! So the question is what will be done, by whom, and under what authority? I think the argument here is that we should get in soon with some sort of suggested approach to a broad governance framework because the "powers that be" will be feverishly working on their approach and it will emerge very quickly and very forcefully.
84
não estejam a favor” (DORIA, 2010, s.p. Tradução nossa)98. Doria acredita que governos
como o dos EUA e da Suécia estavam temerosos que a China e outros governos estivessem
deixando-os para trás no que diz respeito à regulação de conteúdos, e precisavam de um
motivo para avançar no sentido da censura.
Nesta discussão, algumas vozes mais críticas se levantaram: Milton Mueller, por
exemplo, questionou o clamor generalizado por políticas públicas globais, com o seguinte
contraponto: “quando vocês falam de 'políticas públicas', de que 'público' vocês estão falando?
Na Internet global, há mais de 200 públicos nacionais, muitos outros públicos subnacionais e
diversos públicos transnacionais envolvidos. Sendo assim, o que dá a um 'público nacional',
representado por seu governo, o direito de legislar de maneira que afeta outros 20 ou 30
públicos sobre os quais este governo não tem nenhuma autoridade legítima?” (MUELLER,
2010, s.p. Tradução nossa)99.
O descrédito em relação à possibilidade de acordos globais de governança que limitem
os abusos de poder de governos e empresas foi manifestado por outro participante da lista de
discussão do IGC, identificado apenas como McTim: ”Eu não tenho a mesma fé que vocês
parecem ter na possibilidade de os governos abrirem mão de sua soberania nestes casos. O
governo paquistanês vai concordar que não pode censurar o YouTube? A China vai concordar
em desmantelar seu grande firewall? Os Estados Unidos vão parar de suspender domínios
internet devido a alegações de violação de Propriedade Intelectual? Eu acredito que não.”
(MC TIM, 2010, s.p. Tradução nossa)100.
Totalitários ou democráticos, governos querem manter sua soberania. Indiferentes ao
que se passa nas discussões do IGF, alguns governos tomaram medidas imediatamente após o
início da perseguição ao WikiLeaks pelo governo estadunidense. Uma das primeiras reações
veio do governo da Rússia, que em janeiro de 2011 oficializou a decisão de começar a usar
software livre como estratégia para diminuir sua dependência da Microsoft e de outros
98 This is just a step of the long, long journey we have ahead, in which the official powers will suppress any
content which they are not in favor of. 99 […] when you talk about "public policy" what "public" are you talking about? On the global internet, there
are 200+ national publics, many more subnational publics, and several transnational or regional publics involved. If so, what gives a "national" public in the form of one government the right to legislate in ways that affect 20 or 30 other publics over which they have no legitimate authority?
100 I just don't have the same faith that you seem to have that governments will sign on to give up sovereignty on
these issues. Will the Pakistanis agree that they can't censor youtube? Will the Chinese agree to dismantle the Great Firewall? Will the USA stop taking seizing domains due to alleged IP violations? I think not.
85
softwares proprietários produzidos por empresas norte-americanas101. Outros governos se
movimentam no sentido de assumir maior controle sobre seus recursos da Internet:
The foundations of Internet politics have been seriously shaken. The fissures that did not appear during previous stress tests including Iraq and Afghanistan, manifested themselves in a matter of days during the WikiLeaks episode.(…) Already some governments in the EU are uneasy about the huge amounts of data and documents belonging to their citizens that are floating around in the clouds, clouds which are principally owned or run by US companies. The EU’s main concern is about the relaxed regime of data protection used by US Internet companies. Google is also under serious investigation by the EU’s anti-trust authorities. (…) Many governments have complained about the primus inter pares role of the USA and the US-heavy private sector. In 2011, we can expect that many national governments will adopt a two-track policy. On the one hand, they will continue reclaiming control of their national e-spaces, with the risk of fragmentation of the global Internet. On the other hand, they will accelerate pressure on the USA towards complete internationalization of Internet governance and, in particular, of ICANN. (KURBALIJA, 2011)
Há, portanto, poucos sinais de que modelos e mecanismos de uma governança
efetivamente democrática da Internet emirjam dos atuais fóruns e espaços de debates formais
sobre o tema da Governança da Internet. Para nós ficou claro, no episódio de caçada ao
WikiLeaks, que os governos – em aliança com empresas ou não – estão dispostos a 'puxar o
fio da tomada', interferir diretamente nos gargalos das estruturas físicas e lógicas da Internet,
onde o controle pode ser imposto de maneira imediata e muito concreta, sempre em nome da
soberania e da segurança nacional.
Ficou claro também, que os gargalos neste caso não são absolutos: a Internet é rede,
não é ampulheta. Em resposta a iniciativas de controle, censura e supressão de liberdades na
rede, indivíduos e grupos independentes se articularam rapidamente para produzir novas
correlações de força alternativas aos ensaios de respostas baseadas na concepção jurídico-
discursiva do poder, sobre a qual se fundamentam o sistema das Nações Unidas. As disputas
em jogo são muito mais complexas, e os EUA deveriam saber disso102. Foi para isso que a
Internet foi criada – para resistir.
101 Ver em http://softwarelivre.org/portal/governos/russia-adota-o-software-livre 102 A história mais difundida sobre a criação da primeira rede de computadores conta que a internet surgiu como
estratégia militar para possibilitar a sobrevivência das redes de comunicação e a segurança das informações em caso de ataque nuclear. Ver em <http://www.rnp.br/noticias/imprensa/2002/not-imp-marco2002.html>
86
3.5 RUPTURAS
Em 1992 Arquilla e Ronfeld escreviam sobre as implicações das redes em uma guerra
cibernética como uma forma assustadora de conflito militar, e consagraram o conceito de
netwar – guerra em rede – “ao pensar o conflito da era da informação na ponta menos militar,
e mais social do espectro” (ARQUILLA e RONFELD, 1993,1996). Com este conceito, os
dois pesquisadores buscavam se referir a uma forma emergente de conflito protagonizado por
organizações dispersas, descentralizadas e formadas por pequenos núcleos articulados através
da Internet, que se tornariam, segundo eles, num dos principais fenômenos das décadas
futuras. O trabalho destes autores leva a quatro propostas, orientadas por políticas, sobre a
revolução da informação e suas implicações para a guerra em rede e a contra-guerra em rede.
A primeira destas propostas afirma que as hierarquias têm dificuldades de lutar contra as
redes. A segunda afirma que é preciso redes para lutar contra redes. Arquilla e Ronfeld
apontavam, então, que os governos tendem a ser tão restringidos pelos hábitos hierárquicos e
interesses institucionais que podem sofrer derrotas agudas – para enfrentar a guerra em rede,
seria necessária “uma renascença estratégica, um renascimento conceitual que nos levaria a
todos para longe dos velhos paradigmas […]: a arte da persuasão terá que ser experimentada
cada vez mais”, vaticinavam os pesquisadores. (ARQUILLA E RONFELD, 2001)
Dez anos mais tarde, as propostas apresentadas pelos pesquisadores se mostram atuais.
Se por um lado ficou claro que uma ação autoritária e hierárquica, viabilizada pela
combinação de interesses governamentais e empresariais pode se constituir em uma ameaça
considerável à liberdade nas redes de comunicação, também ficou claro que a robustez e
resiliência das redes distribuídas é capaz de fazer frente a um ataque sistemático por parte de
uma das nações e por algumas das empresas mais poderosas do planeta.
O fato é que o WikiLeaks está online – sediado em múltiplos servidores, espelhado,
distribuído, amparado por uma ecologia emergente de atores anônimos e autônomos:
MasterCard, PayPal and Amazon don’t need to be shut, just bypassed or outcompeted. As the autonomous ecology evolves, it allows for more complexity. This is where the war stands to be won: in the building of autonomous structures of all sorts (structures that bypass and outcompete existing ones) on top of other new structures until the entire old world is unnecessary.(MENDOZA, 2010)
87
O episódio WikiLeaks é, ao nosso ver, um exemplo daquilo Galloway e Thacker
chamam de 'ruptura'103 – um evento, dentro de uma rede, que destrói o poder da própria rede.
Em seu livro The Exploit: A Theory of Networks (2007), estes autores mostram que redes
descentralizadas não necessariamente estão isentas de controle, mas sim que elas têm suas
próprias lógicas de controle que podem eventualmente ser subvertidas por uma “ruptura” que
irrompe da própria rede. Os ataques DDoS que aconteceram no episódio do WikiLeaks –
partindo tanto de seus oponentes quanto de seus apoiadores – são exemplos deste fenômeno
de ruptura, que tem como objetivo minar as funções de controle de uma rede.
Conforme estes autores, “to be effective, future political movements must discover a
new exploit. A whole new topology of resistance must be invented that is as asymmetrical in
relationship to networks as the network was in relation to power canters” (GALLOWAY E
THACKER, 2007, p. 22)
A possibilidade de ruptura e resistência também é vislumbrada por intelectuais que
aparentemente estão distantes das discussões sobre políticas de tecnologias de informação e
comunicação e governança da Internet – mas que percebem, nos movimentos e eventos que se
seguiram à divulgação do Cablegates, uma clara bifurcação que pode levar a distintos
cenários num futuro muito próximo. Nos chama especial atenção a proposta de Boaventura
Sousa Santos, quando diz:
A questão é saber qual das globalizações em confronto—a globalização hegemônica do capitalismo ou a globalização contra-hegemônica dos movimentos sociais em luta por um outro mundo possível - irá beneficiar mais com as fugas de informação. É previsível que o poder imperial dos EUA aprenda mais rapidamente as lições da WikiLeaks que os movimentos e partidos que se lhe opõem em diferentes partes do mundo. Está já em marcha uma nova onda de direito penal imperial, leis “anti-terroristas” para tentar dissuadir os diferentes “piratas” informáticos (hackers), bem como novas técnicas para tornar o poder wikiseguro. Mas, à primeira vista, a WikiLeaks tem maior potencial para favorecer as forças democráticas e anti-capitalistas. Para que esse potencial se concretize são necessárias duas condições: processar o novo conhecimento adequadamente e transformá-lo em novas razões para mobilização. (…) Será necessário estabelecer uma articulação orgânica entre o fenômeno WikiLeaks e os movimentos e partidos de esquerda até agora pouco inclinados a explorar as novas possibilidades criadas pela RTI104. Essa articulação vai criar a maior disponibilidade para que seja revelada informação que particularmente interessa às forças democráticas anti-capitalistas. […] É preciso criar uma nova energia mobilizadora a partir da verificação aparentemente contraditória de que o
103 Os autores falam em “Exploit” - ou exploração, na tradução literal do termo. Optamos, todavia, adotar o
conceito de “ruptura”. 104 Revolução das tecnologias de informação, conforme nota do autor no artigo citado.
88
poder capitalista global é simultaneamente mais esmagador do que pensamos e mais frágil do que o que podemos deduzir linearmente da sua força. (SOUSA SANTOS, 2010).
Qual seria a nova energia mobilizadora a que se refere Sousa Santos? Como se
estrutura, como se multiplica, como se fortalece a biopolítica na rede – entendida como “um
conjunto de atos de resistência e de contra insurgência de vidas que não se deixam capturar
pelo controle” (ANTOUN e MALINI, 2010, p.6)? Que modelos de regulação estão sendo
postos em prática e como estender a democracia para além de suas fronteiras tradicionais,
adentrando os domínios da vida social tecnicamente mediada? Na busca por novas energias de
mobilização, ao fazer frente a gargalos estrangulados e infraestruturas dominadas pelo capital,
qual o papel dos dispositivos tecnológicos que atuam na camada dos códigos, protocolos e das
arquiteturas de sistemas computacionais? Nosso objetivo no capítulo seguinte é refletir sobre
possíveis caminhos para a exploração de fissuras nas fronteiras entre o controle e a
autonomia.
89
CAPÍTULO 4
SOBRE CÓDIGOS, PROTOCOLOS E RESISTÊNCIAS
90
Nos anos 90, a Internet era saudada por seus entusiastas e pioneiros como a
ponta de lança de uma nova globalização que iria fazer erodir a autoridade e a
relevância dos governos nacionais. Parecia que uma nova ordem de relações sociais
surgia, livre da tirania de regras territoriais. Trinta anos mais tarde, a realidade é bem
outra. A arquitetura da Internet, mantida e gerenciada por governos e corporações
poderosas, reflete estruturas de poder dominantes. Na maioria dos países, a Internet,
de uma maneira ou de outra, obedece a fronteiras; os governos aumentam os níveis
de controle e muitos dos vícios de governo, mesmo nas sociedades consideradas
democráticas, são replicados na Internet (Goldsmith e Wu, 2006).
A despeito de retóricas libertárias, associando democracia e Internet - como o discurso
que a Secretária de Estado dos Estados Unidos, Hillary Clinton, fez em janeiro deste ano,
afirmando que “Information freedom supports the peace and security that provide a
foundation for global progress105”, governos controlam a Web, sejam eles assumidamente
autoritários ou democracias ocidentais que assumem discursos de defesa de direitos,
igualdade e prevalência da lei. Este controle se dá às vezes com um nível de sofisticação
tecnológica admirável, outras com a mais absoluta truculência.
O caso do WikiLeaks, apresentado no capítulo anterior, dá uma visão da abordagem
dos EUA nesta matéria de manutenção do controle. Não faltam outros exemplos: o
Kremlin escancaradamente solicita propostas para serviços de mineração de dados
em redes sociais. As polícias do Irã e de Belarus assumem navegar pelo Facebook
para identificar conexões entre dissidentes e opositores. A China, cujo sistema de
vigilância e censura à Internet é o mais sofisticado do mundo, tem, além de seu
conhecido 'Great Firewall106', outras iniciativas de controle como o Green Dam107,
uma tecnologia que estuda os hábitos de navegação dos internautas e ajuda o governo
a decidir sobre quem impor bloqueios de acesso, de acordo com os hábitos de cada
usuário. .
Na Alemanha, na Austrália, na França e no Reino Unido também prosperam iniciativas
de vigilantismo online, motivadas pelos mais diversos interesses – da proteção à propriedade
105 Discurso proferido no Newseum, em Washington, D.C., no dia 21 de janeiro de 2011. 106 A chamada “Grande Firewall da China”, analogia tecnológica à Grande Muralha da China, teria a função de
bloquear, controlar e vigiar todo o conteúdo digital trafegado para e pelo país. 107 Software de filtragem de conteúdo que seria instalado em todos os computadores da China, conforme
anúncio do governo daquele país.
91
intelectual das empresas ao controle sobre o comportamento dos internautas online, em nome
da segurança. Uma “opaca extensão do regime de poder” conforme a ativista e pesquisadora
Rebecca Mackinnon, envolve as empresas de telecomunicações e de Internet numa cadeia de
controle da qual fazem parte provedores de acesso e de serviços Internet, empresas de
hospedagem Web e de conteúdo. Como argumenta Mackinnon,
In a world that includes child pornographers and violent hate groups, it is probably not reasonable to oppose all censorship in all situations. But if technical censorship systems are to be put in place, they must be sufficiently transparent and accountable so that they do not become opaque extensions of incumbent power -- or get hijacked by politically influential interest groups without the public knowing exactly what is going on. Which brings us back to companies: the ones that build and run Internet and telecoms networks, host and publish speech, and that now make devices via which citizens can go online and create more speech. Companies have a duty as global citizens to do all they can to protect users' universally recognized right to free expression, and to avoid becoming opaque extensions of incumbent power -- be it in China or Britain. (MacKinnon, 2009)
Rebecca escreveu, em artigo para o jornal inglês The Guardian, logo após a decisão da
Amazon sobre o site WikiLeaks que uma parte substancial e crítica de nossos discursos
políticos hoje habitam o universo digital privatizado:
“Este universo é em grande parte feito de espaços virtuais que são criados, que pertencem e que são operados pelo setor privado. No que diz respeito à legislação de contratos comerciais, a Amazon pode fazer o que quiser. Mas já não se trata apenas de contratos, aqui. Mesmo a Amazon estando no exercício de seus direitos legais, a empresa enviou um sinal claro para seus usuários: se você se envolver com discursos controversos que desagrade a algum membro individual do governo dos Estados Unidos...a Amazon vai descartá-lo ao primeiro sinal de problema. (MacKinnon, 2011, s.p. Tradução nossa)108
As alianças não se dão apenas entre empresas e governos, mas também entre gigantes
de diferentes setores – por exemplo, entre o Google e a Comcast109. À medida que se
108 A substantial, if not critical amount of our political discourse has moved into the digital realm. This realm is
largely made up of virtual spaces that are created, owned and operated by the private sector. As far as the law of contract is concerned, Amazon can do what it likes. But this isn’t just about contracts any more. While Amazon was within its legal rights, the company has nonetheless sent a clear signal to its users: if you engage in controversial speech that some individual members of the US government don’t like… Amazon is going to dump you at the first sign of trouble.
109 Ver sobre a fusão Sprint Nextel com a empresa Clearwire, Um consórcio da Comcast, Time Warner Cable, Intel, Google, and Bright House, que investiram 3.2 bilhões de dólares e adquiriram uma parte significativa
92
intensifica o tráfego nas redes, as empresas provedoras de acesso à Internet terão que
enfrentar os mesmos dilemas de sobrecarga de informação que as ferramentas de busca hoje
gerenciam. A integração vertical dos provedores de acesso com os provedores de conteúdos é
uma tendência crescente e o mesmo é verdade com relação às redes sociais. As joint ventures
de empresas líderes e monopólios na Internet darão origem a novos desafios no campo da
regulação, da governança e da defesa do interesse público nas estruturas de poder online.
Como afirmam Antoun e Malini,
[…] por ora, há todo um conjunto novo de disputas e conflitos sobre a produção e a regulação da liberdade na internet, na medida em que todo o valor capitalista está radicado em fazer os conectados livres permanecer dentro de limites programáveis e de conexões pré- estabelecidas, para recolher destes toda a sua produção social. [...] Na contra mão deste movimento, há todo um movimento que visa inflar de liberdade a rede, a partir da disseminação de dispositivos que aceleram a socialização e o compartilhamento de conhecimentos, informação e dados, seguindo novos modelos de direito público, abrindo um conflito com a governança capitalista da liberdade na rede. (ANTOUN E MALINI, 2010)
Acreditamos que um elemento central de resistência ao hipercapitalismo nas redes
digitais serão as demandas por “transparência e comportamento justo por parte dos novos
grupos dominantes na Internet” (PASQUALE, 2009) – sejam eles ferramentas de busca, redes
sociais ou provedores de acesso e hospedagem. Este novo cenário de concentração de poder
que emerge e se sedimenta com rapidez, exige mais do que regulação: exige uma nova visão
do que é e do que podem ser a regulação e a governança neste campo de opacidade. Hoje, a
regulação e a governança do ciberespaço acontecem de formas muito sutis e imperceptíveis,
muitas vezes difíceis de serem analisadas como um processo. Um exemplo de uma forma sutil
e impactante de governança na Internet nos oferece Bill Drake110, quando aponta a prática da
convergência coordenada de práticas independentes, o que ocorre muito no âmbito da OCDE
das ações, após a fusão. Ver em http://en.wikipedia.org/wiki/Sprint_Nextel. A Comcast se apresenta como “one of the nation's leading providers of entertainment, information and communications products and services. Comcast is principally involved in the operation of cable systems through Comcast Cable and in the development, production and distribution of entertainment, news, sports and other content for global audiences through NBCUniversal. Comcast Cable is one of the nation's largest video, high-speed Internet and phone providers to residential and business customers. Comcast is the majority owner and manager of NBCUniversal, which owns and operates entertainment and news cable networks, the NBC and Telemundo broadcast networks, local television station groups, television production operations, a major motion picture company and theme parks” cf. http://www.comcast.com
110 Exemplos oferecidos em aula, durante o I South Summer School on Internet Governance realizado em Buenos Aires em março de 2009.
93
(Organização para a Cooperação e o Desenvolvimento Econômico)111. Outra forma sutil de
governança apontada por Drake é a imposição unilateral de políticas nacionais (ou políticas de
grupos empresariais) que afetam o resto do mundo112. .
As associações possíveis entre monopólios como o Google (explorado no capítulo 2
deste trabalho) e poderes soberanos como o do governo dos Estados Unidos (que se coloca
acima da própria lei, conforme exemplificamos no capítulo 3 deste trabalho) desenham um
novo modelo de autoritarismo que se insinua sem que a maioria de nós perceba. Embora
muitos autores que temos como referências (alguns deles seguidamente citados neste texto)
ressaltem o caráter múltiplo, heterogêneo, distribuído, rizomático das práticas
contemporâneas de vigilância, consideramos importante não descartar, em qualquer análise
sobre as conformações políticas, tecnológicas e sociais do poder no nosso tempo o vislumbre
de um potencial totalizador, no qual a liberdade é redefinida em termos de possibilidades de
acesso e uso de sistemas e de produção de verdades. Como explica Los,
Yet, the messy appearance of totalitarian power arrangements should warn us that the complexity and apparent chaos of the contemporary world may not be a sufficient guarantee of pluralism and local autonomy. The multi-site governance of security, multiple hierarchies and preponderance of networks may not constitute an effective barrier to totalizing forces. Moreover, contrary to predictions of its disappearance, the Western state continues to be capable of extraordinary mobilization, as witnessed in the aftermath of September 11 and subsequent attacks in Madrid and London. […] This capacity may have been amplified rather than diminished by the logic of global coordination. (LOS, 2006).
O potencial autoritário toma mais densidade quando nos damos conta de o quanto
governos e corporações compartilham interesses políticos e econômicos. O caso do
WikiLeaks não foi o primeiro escândalo nesse sentido, embora tenha sido o de maiores
proporções. A convergência dos interesses destes dois atores muito frequentemente se
materializa no desenho de tecnologias e redes: em seus códigos113, em suas arquiteturas, em
seus protocolos fechados, insondáveis, proprietários, obscuros - para a proteção de todos.
111 As decisões da OCDE estão em http://webnet.oecd.org/oecdacts/Instruments/ListByTypeView.aspx 112 Como algumas das decisões tomadas no âmbito da ICANN, que é subordinada ao Departamento de
Comércio dos Estados Unidos. 113 Uma definição amplamente aceita de código (ou código-fonte) é: "the form in which a computer program is
written by the programmer. Source code is written in some formal programming language which can be compiled automatically into object code or machine code or executed by an interpreter" (Howe, 1995). Para Galloway (2004, p. 166) “Code is the only language that is executable. It's hyperlinguistic. Code has both a legible state and an executable state”. Fazer mudanças, aprimoramentos ou reparos num programa de computador sem acesso ao seu código fonte é praticamente impossível.
94
Não faltam exemplos do exercício de autoritarismo através destas instâncias. À medida que
determinadas empresas de software, provedores de acesso e de serviços Internet, redes sociais,
etc. se tornam as principais plataformas para o nosso dia a dia na Internet, os governos
aumentam seu interesse em explorar estes espaços e tecnologias – ferramentas perfeitas para a
extensão de seu poder, para perseguir e punir adversários, para categorizar cidadãos. As
corporações, por sua vez, colaboram, na maioria das vezes. “No corporation wants to be on
the wrong side of the incumbent administration .The co-dependence of governments and
corporations is not going to end any time soon. […] Economic enclosures of software and
software114 platforms create the control points that governments can exploit. (BOLLIER,
2010)
Olhando para este cenário, concordamos com Bogard quando afirma que toda a
retórica da “cultura do medo”, da sociedade do risco, do clima de terror é são “paixões
tristes”- assim como a integração de redes de computadores e tecnologias do biopoder nos
últimos sessenta anos, e o seu papel dominante na forma como o Capital estrutura a
acumulação nos dias de hoje. “As redes de comunicação continuam fechadas, exigem senhas
e códigos, e estão sob o controle de poderes corporativos e estatais. Que usariam a resistência
para expandir sua dominação sobre os afetos. Também é verdade que resisto(e)rs estão
descobrindo novas maneiras para romper as barreiras digitais, contornar códigos e libertar os
fluxos de informação, para intensificar as paixões felizes e o poder de agir.” (Bogard, 2010,
s.p. Tradução nossa.)115.
Que tipo de pensamento crítico e inventivo é necessário para driblar os oligopólios
proprietários e desenvolver a capacidade de liberar o inesperado (Fuller, 2006)? Defendemos,
neste trabalho, a ideia de que não é possível resistir e responder às estratégias do biopoder nas
sociedades de controle se não compreendermos como algumas tecnologias funcionam e para
quem funcionam. “Não é apenas útil, mas sim necessário, ter uma compreensão técnica, assim
como teórica, sobre qualquer tecnologia dada”. (Thacker apud Galloway, 2004). Ou, como
114 Nota da autora: trabalhamos com o conceito de software como o produto final de um processo de
sistematização de ideias, escrito, codificado, e traduzido para o entendimento da máquina. 115 Communications networks remain closed, demand passwords and codes, and fall under the control of corporate and state powers that would use resistance to further their domination of affect. It is also true that resisto(e)rs are discovering new ways to break digital enclosure, bypass codes, and free the flow of information, to increase the joyful passions and the power to act. N.T.: optamos por não traduzir o termo resito(e)rs – criado pelo autor num jogo de palavras entre resistor e resister – em inglês, a primeira significa o artefato para a passagem de corrente elétrica e a segunda significa aquilo ou aquele que é capaz de resistir.
95
expressa mais poeticamente o hacker Friki Anónimo el Mar116,
Por años, meses y días, redes y comunidades de indivíduos han ido intercambiando saberes, proyectando mundos, experimentando juguetes y dispositivos. Venimos desde mil pensamientos diferentes, somos migrantes de la metrópoli y de la red, buscamos un lugar donde crear con prácticas semejantes un espacio-tiempo divergente. Queremos ensamblar otra vez la realidad y para ello necesitamos laboratorios en los que recombinar sus elementos. En una ciudad llena de falsas seguridades y verdaderos miedos, queremos hacer surgir un lugar hecho de imaginario, sueños, carne, metal y bits.
4.1 CÓDIGOS E PROTOCOLOS - CULTURA, ARQUITETURA E POLÍTICA
No primeiro curso presencial da South Summer School on Internet Governance,
oferecido pela Universidade de Aarhus e o Instituto Tecnológico de Buenos Aires117, Avri
Doria, uma das professoras, afirmou: “toda vez que você escreve códigos e protocolos, você
está fazendo governança. As políticas de Internet mais importantes são aquelas embutidas
no código. Código é feito de bits de intencionalidade; é um investimento de pensamentos e
intencionalidades” (grifo nosso)118.
No mesmo curso, um dos organizadores, o professor Wolfgang Kleinwächter, dizia
que “antes da Internet, os formuladores de leis criavam o espaço, definindo o 'pode' e 'não
pode' para que os fazedores de códigos operassem. Na Internet é o contrário: o código vem
primeiro, depois a lei é desenvolvida” (tradução nossa feita em notas de aula)119.
Lawrence Lessig já defendia esta ideia em 1999 ao afirmar, em sua obra seminal, que
“o ciberespaço exige uma nova compreensão de como funciona a regulação. Ele nos obriga a olhar para além do escopo tradicional dos advogados - para além das leis, ou mesmo das normas. Ele exige uma consideração mais ampla sobre o que é 'regulação', e o mais importante, o reconhecimento de um novo regulador que desponta. Esse regulador é a obscuridade título deste livro – o Código. No espaço real, nós sabemos como as leis regulam – através de constituições, estatutos, e outros instrumentos e códigos jurídicos. No ciberespaço, temos de compreender como um outro
116 Em comentário enviado no dia 12/09/2006 para o Fórum Hacklabs: http://hacklabs.org/ 117 Em http://www.gobernanzainternet.com.ar/ssig2009/index.php?ubi=15&ing=99 118 Every time you write code and protocol you are doing governance.The most critical Internet policies are
those embedded in code. Code is made of bits of intentionality; it's an investment of thoughts and intentionality. Fonte: notas de aula.
119 Before the Internet, law makers created the space, defining the do's and don'ts for the code makers to operate. In the Internet its the contrary: the code comes first, then the law is developed. Fonte: notas de aula.
96
"código" regula - a forma como o software e hardware (ou seja, o "código" do ciberespaço) que tornam ciberespaço o que ele é e também regulam o ciberespaço como ele é. Como William Mitchell coloca, esse código é “a lei" do ciberespaço. "Lex Informatica", como Joel Reidenberg já havia formulado, ou melhor, "código é lei. […] À medida que, paulatinamente, começamos a ver como diferentes estruturas dentro ciberespaço nos afetam - como a sua arquitetura, num sentido que vou definir a seguir, nos "regula" - nós lentamente começamos a questionar como estas estruturas devem ser definidas. A primeira geração destas arquiteturas foi construída por um setor não comercial - pesquisadores e hackers, centrados na construção de uma rede. A segunda geração foi construída pelo comércio. E a terceira, que ainda não saiu da prancheta, poderia muito bem ser produto de governos. Que reguladores preferimos? Que reguladores devem ser controlados? Como a sociedade exerce controle sobre entidades que visam a controlá-la? […] o argumento deste livro é que a mão invisível do ciberespaço está a construir uma arquitetura que é exatamente o oposto da sua arquitetura original. Esta mão invisível, empurrada pelo governo e pelo comércio, está construindo uma arquitetura que vai aperfeiçoar o controle e tornar a regulação altamente eficiente possível. A luta neste mundo não será dos governos. “Será, essencialmente, para garantir que as liberdades fundamentais sejam preservadas neste ambiente de controle perfeito” (LESSIG, 1999, p.p. 4-5-6. Tradução nossa)120
Conforme Graham e Wood, “as políticas de vigilância são, cada vez mais, políticas de
código. O processo através dos quais algoritmos e softwares são construídos são
frequentemente, hoje em dia, as únicas partes da cadeia disciplinar completamente abertas à
modelagem e ao arbítrio humanos” (GRAHAM e WOOD, op. cit. p. 242. Tradução nossa.)121.
Códigos e protocolos computacionais governam a maneira como tecnologias específicas são
120 Cyberspace demands a new understanding of how regulation works. It compels us to look beyond the
traditional lawyer’s scope—beyond laws, or even norms. It requires a broader account of “regulation,” and most importantly, the recognition of a newly salient regulator. That regulator is the obscurity in this book’s title—Code. In real space, we recognize how laws regulate—through constitutions, statutes, and other legal codes. In cyberspace we must understand how a different “code” regulates— how the software and hardware (i.e., the “code” of cyberspace) that make cyberspace what it is also regulate cyberspace as it is. As William Mitchell puts it, this code is cyberspace’s “law.” “Lex Informatica,” as Joel Reidenberg first put it,or better, “code is law.” [...]As we slowly come to see how different structures within cyberspace affect us—how its architecture, in a sense I will define below, “regulates” us—we slowly come to ask how these structures should be defined. The first generation of these architectures was built by a noncommercial sector—researchers and hackers, focused upon building a network. The second generation has been built by commerce. And the third, not yet off the drawing board, could well be the product of government. Which regulator do we prefer? Which regulators should be controlled? How does society exercise that control over entities that aim to control it?[...] the argument of this book is that the invisible hand of cyberspace is building an architecture that is quite the opposite of its architecture at its birth. This invisible hand, pushed by government and by commerce, is constructing an architecture that will perfect control and make highly efficient regulation possible. The struggle in that world will not be government’s. It will be to assure that essential liberties are preserved in this environment of perfect control.
121 The politics of surveillance are increasingly the politics of code. The process through which algorithms and software are constructed are often now the only parts of the disciplinary chain completely open to human discretion and shaping.
97
conformadas, adotadas, implementadas e utilizadas pelas pessoas. Assim, acreditamos que
para responder às dinâmicas contemporâneas de vigilância e controle, é necessário um olhar
mais aprofundado sobre como as estruturas técnicas conformam práticas culturais e vice-
versa; num ambiente de redes caracterizado pela crescente opacidade das estruturas e modos
de funcionamento, o conhecimento e a capacidade de interferência no nível dos protocolos e
códigos é o caminho possível para engendrar a potência capaz de pronunciar a resistência ao
controle.
Software studies invites us to focus on the cultural and communicational changes brought by software, and to pay attention to the ways in which online communication is not simply a human activity, but a set of practices negotiated through complex dynamics between software architectures and different categories of users (i.e. software engineers, citizens, activists, etc.). As a topic stemming from the broader field of software studies, code politics seeks to understand the conditions of code and software in relation to power, capital, and control. Studying code politics means studying how actors have ‘literally encoded the Web for their political purposes.(LANGLOIS, McKELVEY, ELMER e WERBIN, 2009)
A necessidade de se olhar para os aspectos políticos, econômicos, sociais e culturais
embutidos na construção de códigos e protocolos é ainda mais relevante se levarmos em conta
que as tecnologias podem servir a uma variedade de interesses - podem fortalecer as
estruturas de poder capitalistas, como exemplificamos no capítulo 2, ou podem fortalecer a
reação de grupos excluídos e marginalizados, apoiando ações de resistência e mobilização
contra o biopoder. Como afirma o economista político François Fortier, "[A]s the technology
continues to evolve rapidly, new technical, organizational, political and legal tools will be
needed to bypass and confront the restrictions and agendas on hardware, software and
information flows that dominant groups and state authorities are now successfully imposing"
(FORTIER apud JESIEK, 2003).
O filósofo Andrew Feenberg é um dos autores que enfatiza as potencialidades
contraditórias ou a ambivalência das tecnologias informáticas, considerando que, num
extremo, elas podem ser desenvolvidas para a “conservação da hierarquia e a continuidade da
manutenção do poder nas mãos de determinados grupos; e noutro extremo, vê nelas um
98
“princípio de racionalização subversiva” que pode torná-las democratizantes (Feenberg,
1991). Para este autor, a interferência proativa no desenvolvimento destas tecnologias torna-as
mais reflexivas e capazes de responder a necessidades e valores específicos. (Jesiek, 2003).
Uma referência fundamental para a construção de nossa visão sobre o aspecto político
das tecnologias é o trabalho de Alexander Galloway, que, em seu livro Protocol, oferece, em
nossa opinião, uma das mais claras análises sobre o papel e a função dos protocolos na
arquitetura da Internet e no desenvolvimento de tecnologias informáticas – como afirma
Eugene Thacker na abertura de Protocol, “above all, the political economy of Protocol is that
of management, modulation and control. Protocol is isomorphic with biopolitics.
[...]Protocological control in biopolitical contexts is not just the means, but the medium for
the development of forms of management, regulation and control.”. (THACKER apud
GALLOWAY, 2004).
Para Galloway, o protocolo está para as sociedades de controle como o panóptico está
para as sociedades disciplinares. Os protocolos se referem especificamente a padrões que
governam a implementação de tecnologias específicas: “Computer protocols govern how
specific technologies are agreed to, adopted, implemented and ultimately used by people
around the world. […] Thus, protocol is a technique for achieving voluntary regulation within
a contingent environment. These regulations always operate at the level of coding – they
encode packets of information so they may be transported. (GALLOWAY, op. cit. p. 7). Como
uma “linguagem que regula fluxos, codifica relações, conecta formas de vida”, Galloway vê o
protocolo como uma “etiqueta entre agentes autônomos”. (ibid, p.p. 74-75).
Galloway ressalta que a Internet jamais foi um espaço anárquico em sua infraestrutura,
apesar de alguns discursos ciberutópicos que pregavam – e ainda pregam – a anarquia da rede,
por seu caráter distribuído. Para Galloway, o controle faz parte da própria gênese das redes
distribuídas: é um tipo de controle baseado na abertura, na inclusão, no universalismo e na
flexibilidade. O controle que nasce dos protocolos, para este autor, está longe de ser um tipo
de controle autoritário ou fascista, que interfere na liberdade de escolha dos indivíduos. É,
sim, um tipo de controle originado em altos níveis de organização técnica, que nos dão a
habilidade para construir espaços tecnológicos amigáveis. Todavia, Galloway ressalta que
esse caráter amigável dos espaços só se efetiva através de padronização técnica, de acordos,
de uma implementação organizada, da sua adoção ampla – e às vezes, universal – e de
participação direcionada: “Protocol must promote standardization in order to enable
99
openness. [Standardization is the politically reactionary tactic that enables radical
openness.]” (GALLOWAY, op. cit. p.p. 142-143).
Esta padronização a que o autor se refere, promovida pelos protocolos, é o que torna a
Internet possível. Consideramos útil para o melhor entendimento deste fato a explicação
bastante simplificada oferecida por Zuckerman e McLaughlin sobre o protocolo Protocolo
Internet, o IP:
O cerne de qualquer transmissão na Internet – envio de e-mail, visita a um site ou download de arquivos de áudio ou vídeo – é o Protocolo Internet, ou Internet Protocol (IP). Inventado em 1974 por Vint Cerf e Robert Kahn, o IP é um esquema de comunicação que define como os dados são enviados através das redes. O IP tem dois elementos-padrão principais que estão envolvidos em toda transmissão: (1) um método compartilhado para “quebrar” cada transmissão em pequenos pedacinhos de dados (conhecidos como “pacotes”) e (2) um sistema de endereçamento global unificado. O IP atribui a cada computador conectado à Internet um endereço único, e uma definição compartilhada dos pacotes de dados que podem ser entregues a estes endereços. Em outras palavras, o IP estabelece duas regras simples: a) Todo computador conectado à Internet deve ser alcançável através de um endereço numérico com um formato específico: quatro blocos de números separados por pontos -- ex., A.B.C.D onde A, B, C, e D são números entre 0-255 (isso porque cada bloco tem 2ˆ8=256 diferentes combinações). Este endereço é chamado um “endereço IP”. Por exemplo, o endereço IP da página do Google é 216.239.51.100. Para a maioria dos computadores na Internet, um endereço IP é tudo que é preciso – para testar, tente digitar esta URL no seu browser: http://216.239.51.100/. (Mais adiante, vamos falar sobre o uso de nomes como substitutos convenientes para endereços IP). b) Todo computador conectado à Internet deve ser capaz de aceitar pacotes que têm um cabeçalho de 24 a 32 bytes e um tamanho de até 576 bytes. O cabeçalho contém informação sobre o endereço de origem e de destino de cada pacote, assim como o tamanho total do pacote. É isso. Desenvolva um aparelho capaz de seguir estas duas regras e você poderá conectá-lo à Internet122. (ZUKCERMAN e MCLAUGHLIN, 2003. Tradução nossa.)
Oferecemos este exemplo para ilustrar como a base de qualquer comunicação na Web
122 Para um aprofundamento com mais detalhes técnicos, conferir as especificações técnicas do IP, conhecidas como RFC 791 – em http://www.ietf.org/rfc/rfc0791.txt. Embora este documento tenha sido publicado em 1981 (bem antes de a invenção da World Wide Web tornar a Internet tão popular), ele ainda permanece como uma definição competente do IP.
100
depende do estabelecimento de um padrão – cujo processo de desenvolvimento é, conforme
Galloway, gradual, deliberado e negociado. O caminho para a formulação de protocolos, de
padrões, de conjuntos de regras para o funcionamento da rede, segue um processo
caracterizado por virtudes como abertura, transparência e extensa discussão pública. Assim,
os protocolos obedecem a padronizações para fins táticos, exclusivamente – e são
caracterizados por um processo político que “envolve a aceitação de padronizações
universais, de modo a promover os objetivos de um meio mais livre e democrático”
(Galloway, op. cit. p. 147) .
É interessante verificar que, ao tratar do potencial das tecnologias de comunicação
para promover a autonomia dos usuários, muitos autores se dedicam unicamente a estudar o
uso de aplicações e tecnologias. Todavia, ainda são poucos os que olham criticamente para o
desenho das tecnologias, para a filosofia e a política embutidas neste desenho. Por exemplo,
nos episódios recentes das revoltas populares na Tunísia e no Egito, muito se escreveu e se
falou sobre o papel de plataformas de redes sociais como o Facebook e o Twitter. Entretanto,
foram poucas as análises sobre a implicação do uso destas plataformas proprietárias, que
permitem o registro e o processamento dos dados pessoais de dissidentes, ativistas políticos,
simpatizantes e apoiadores dos levantes populares – ou mesmo dos governos que foram
confrontados.
Não há como assegurar que usos serão feitos pelas empresas agora detentoras destes
dados. Ironicamente, as mesmas tecnologias que ajudaram na mobilização libertária naqueles
países podem ser instrumentos de coerção, discriminação política e social, delação e
perseguição.
Com o desenvolvimento de software e arquiteturas proprietárias, o ambiente
corporativo limita as fronteiras do uso das tecnologias para o empoderamento dos excluídos e
a promoção da autonomia dos oprimidos. Muitas formas de resistência e mobilização online
podem surgir, mas se estes esforços sempre estarão sob risco ou serão restritos pelas
limitações incorporadas nas tecnologias desenvolvidas por aqueles que apóiam ou se
beneficiam dos poderes hegemônicos - que hoje não necessariamente se formalizam em
centros de poder, mas se reinventam em redes.
101
Citando Galloway, mais uma vez:
There is a new category of enemy. And this enemy is not all similar to the bosses, os barons, or bullier of yore. Indeed, part of my inquiry here is to answer the question: what happens when new power structures completely coopt the behavior of their former political adversaries, such that power and the threats to power become indistinguishable? What happens when the enemies of networks are also networks? As Hardt and Negri write, “this new enemy not only is resistant to the old weapons but actually thrives on them, and thus joins its would-be-antagonists in applying them to the fullest. (GALLOWAY, 2004, p. 150).
4.2 LINGUAGENS E ESPAÇOS DE RESISTÊNCIA
No texto “Electronic Civil Disobedience”, o Critical Art Ensemble diz que “uma das
características essenciais que distinguem o capitalismo tardio de outras formas políticas e
econômicas é o seu modo de representar o poder: o que um dia foi uma massa concreta e
sedentária hoje torna-se um fluxo eletrônico nômade” (Critical Art Ensemble [CAE], 1996,
p.p . 7-8. Tradução nossa)123. Já não há castelos a derrubar, palácios em frente aos quais
protestar, os centros de comando e controle tornaram-se invisíveis, mutantes, o poder não
mais reside em monumentos:
[…] command and control now move about as desired. If mechanisms of control are challenged in one spatial location, they simply move to another location. As a result, Civil Disobedience groups are prevented from establishing a theater of operations by which they can actually disrupt a given institution. Blocking the entrances to a building, or some other resistant action in physical space, can prevent reoccupation (the flow of personnel), but this is of little consequence so long as information-capital continues to flow. These outdated methods of resistance must be refined, and new methods of disruption invented that attack power (non)centers on the electronic level. (CAE, op. cit., p. 9)
123
One of the essential characteristic that sets late capitalism apart from other political and economic forms is its mode of representing power: What was once a sedentary concrete mass has now become a nomadic electronic flow.
102
Patrick Lichty (2011), comentando os ataques do grupo Anonymous em apoio ao
WikiLeaks, ressaltou que aquilo que o Critical Art Ensamble124 chamava, em 1996, de poder
físico descentralizado [decentralized physical power], era apenas um passo intermediário
rumo ao desenvolvimento de um infopoder assimetricamente distribuído pelas redes
distribuídas de comunicação – poder ao qual os estados-nação têm se mostrado incapazes de
enfrentar. “É como tentar segurar mercúrio, porque, como diz o Critical Art Ensemble, o
dissenso descentralizado só pode ser enfrentado através de meios descentralizados, e essa não
é a estrutura do poder convencional.” Todavia, todos temos visto que, na emergência do
ataque descentralizado, os governos têm encontrado meios para reafirmar sua soberania,
apesar do que isso possa custar:
[…] This would be to contain the rise of informatic power by containing its means of distribution. This would be by the means of national firewalling, and trunk-line disconnection or limited Internet disabling, disrupting infopower, but also crippling the flow of digitized material capital as well. This is problematic at best, as conventional power and informatic power are in symbiotic, the latter being more nimble and a step ahead of the former, and to attack a symbiote always means to cripple its partner as well. The logical result of such actions would be the elimination of net neutrality (the free and open flow of data across the Internet) or even the severance of typologies and flows of information across the networks. The symbiotic effect is that conventional power/capital is also hobbled, as the physical is dependent on the same flows of information across the distributed nets, disabling itself in the process. It is for this reason that it cannot engage in this means of retaliation, as it would be the digital suicide of the First World nation-state. This is the brilliance of Wikileaks – its use of infrastructure upon which conventional power relies as site of anarchic resistance proves the potentiality of informatic power rendering conventional power impotent.(LICHTY, 2011, s.p. Grifo nosso).
Em face ao otimismo expresso por Lichty e de seu apropriado argumento em relação
ao poder dos governos e das corporações a eles aliadas no que diz respeito à infraestrutura e
arquitetura da Internet, vale lembrar a frase da pesquisadora Laura DeNardis: “Não há sequer
um canto remoto na Internet que não dependa de protocolos.” (DE NARDIS, apud
124 O Critical Art Ensemble (CAE) é um coletivo de praticantes de mídia tática que têm especializações em
diferentes áreas: computação gráfica e webdesign, file e vídeo, fotografia, arte, literatura e performance. Formado em 1987, o foco do CAE tem sido explorar as interseções entre arte, teoria crítica, tecnologia e ativismo político.
103
MENDOZA, 2011, s.p.; tradução nossa)125. O que DeNardis quer ressaltar é a preponderância
do protocolo técnico sobre o protocolo social – seguindo na linha de Lessig, em ‘Code'
(1999). Todavia, o protocolo funciona num nível mais profundo que o software: se o código é
a lei, então o protocolo é a Constituição. (MENDOZA, op. cit.).
Mendoza acredita que não se deve descartar a possibilidade de os governos quererem
interferir na camada dos protocolos que hoje garantem a possibilidade de autonomia na
Internet. Para ele, “Protocols are the defining battlefield in the struggle between governments
and corporations and the autonomous network” (ibid). Para este tipo de ameaça, as
alternativas possíveis de resistência, em nossa opinião, seguem na linha do que fez o
Anonymous, no caso WikiLeaks – que Mendoza caracteriza como “um tipo de produção
cultural situada for a das condutas regulares: aquelas reguladas por governos e exploradas por
corporações, de modo a padronizar identidades e estimular o consumo”:
Its autonomous project requires a stage of disorientation because its method is continuously to produce and evolve a language of its own. After all, how can autonomy be claimed while using the language of the oppressors? How can a new epistemological commons come to be if not by the crafting of an alternative language? (MENDOZA, op. cit.)
4.3 MULTIDÃO E RESISTÊNCIA
O “campo de batalha entre governos e empresas e a rede autônoma” apontado por
Mendoza (op.cit.) não compreende, para Hardt e Negri (2009), nenhum poder dramático nem
demoníaco; isto é, nesta luta não há um único grande inimigo a confrontar. Há, sim, toda uma
rede de poderes imbricada nas estruturas sociais, políticas e econômicas que opera de maneira
silenciosa e invisível, apoiada nos sistemas legais, e instituições de governança, caracterizada
não apenas pelo domínio da lei, mas também pelo domínio da propriedade.
Para estes autores (2009, p.5-7), a violência da dominação imposta pelo Capital é tão
normalizada, e aplicada de maneira tão impessoal, que é difícil reconhecê-la como tal. A
resistência possível a esta forma de poder e sua violência naturalizada emerge de um novo
poder revolucionário e de novas formas de subjetividade que o capital já não pode controlar 125 There is no remote corner of the Internet not dependent on protocols.
104
totalmente: a multidão. (Hardt e Negri 2000, p.p. 210, 393, 394).
A multidão é tecnicamente astuta, culturalmente criativa e potencialmente subversiva,
uma vez que suas capacidades, aptidões e desejos excedem os usos aos quais o Império tenta
confiná-los. A multidão é capaz de resistir, e, para além da resistência, busca constituir um
novo modelo de mundo alternativo ao do capital global. Um dos elementos centrais desse
projeto é o livre acesso e o controle sobre “o conhecimento, a informação, a comunicação e os
afetos” (Hardt e Negri, 2000, 396-407). O projeto político proposto por estes autores é o de
“um ataque à soberania transcendente, […] uma crítica que objetiva desestabilizar o poder
transcendental da república da propriedade, e também […] uma afirmação dos poderes
imanentes da vida social, porque o cenário imanente é o terreno – o único terreno possível –
no qual a democracia pode ser construída”. (Hardt e Negri, 2009, p. 15. Tradução nossa)126.
Nesta mesma obra, os autores defendem a ideia de que precisamos educar as reações
espontâneas, “transformando recusa em resistência, e violência em uso da força”. (p. 16,
tradução nossa)127.
Nesta perspectiva, a resistência tem uma formação nômade, uma vez que quaisquer
forças que busquem resistir ao poder distribuído e invisivelmente engendrado nas estruturas
sociais devem ser elas mesmas, baseadas em estratégias distribuídas: “Nomadic resistive
formations – ephemeral, process-oriented methods – allowing resistance to originate from
many different points” (Critical Art Ensemble, op.cit. p.p.160-161) .
O caráter nômade da multidão também é afirmado por Paolo Virno. Ao buscar
construir uma “Gramática da Multidão” (2002), Virno afirma que esta é uma força que se
define menos por aquilo que efetivamente produz do que por sua virtuosidade, seu potencial
de produzir: “a multidão global é híbrida, fluida, mutante, desterritorializada, exatamente
como os trabalhadores imateriais do mundo pós-moderno. […] A multidão, sendo imaterial
como o trabalho que ela produz, é uma 'força absolutamente positiva', capaz de ser
transformada em 'um poder absolutamente democrático'” (Virno, op. cit., s.p.)
126 The political project we propose is […] an attack on transcendent sovereignty and […] a critique aimed to
destabilize the transcendental power of the republic of property, but also […] an affirmation of the immanent powers of social life, because the immanent scene is the terrain – the only possible terrain – on which democracy can be constructed.
127 We need to educate these spontaneous reactions, transforming refusal into resistance and violence into the use of force.
105
Neste trabalho, Virno aponta aquelas que considera duas estratégias principais de
resistência ao biopoder: a desobediência civil e a saída:
Civil disobedience represents, perhaps, the fundamental form of political action of the multitude, provided that the multitude is emancipated from the liberal tradition within which it is encapsulated. […] The breeding ground of disobedience does not lie exclusively in the social conflicts which express protest, but, and above all, in those which express defection (as Albert Hirschman has explained: not as voice, but as exit).[...] Nothing is less passive than the act of fleeing, of exiting. Defection modifies the conditions within which the struggle takes place, rather than presupposing those conditions to be an unalterable horizon; it modifies the context within which a problem has arisen […] In short, exit consists of unrestrained invention which alters the rules of the game and throws the adversary completely off balance. […] Exit hinges on a latent kind of wealth, on an exuberance of possibilities, in short, on the principle of the tertium datur. […] Disobedience, exit. It is clear, however, that these are only allusions to what the true political, and not servile, virtuosity of the multitude could be. (Virno, op. cit., s.p.)
A proposta de Hirschman citada por Virno é apresentada no livro “Saída, Voz e
Lealdade” (HIRSCHMAN, 1973), onde o autor defende a ideia de que a 'Voz' é a ação
política por excelência, sendo definida como “qualquer tentativa de modificação, em vez de
fuga, de um estado ao qual se pode fazer objeções, através de petições individuais ou
coletivas à administração diretamente responsável, apelos a autoridades superiores, com a
intenção de pressionar a direção ou, vários tipos de ação e protesto, inclusive os destinados a
mobilizar a opinião pública” (HIRSCHMAN, op. cit. p. 40). Já a 'Saída' é pura e
simplesmente o ato de partir, em geral porque se julga que determinado bem, serviço,
benefício ou qualidade de vida melhor é oferecido em outro lugar ou por outra organização.
Hirschman explica que saída e voz não são duas categorias mutuamente exclusivas –
sendo que a estratégia da 'saída' tem seu lugar com mais frequência no mundo da Economia,
enquanto a estratégia da 'voz' é mais referente ao mundo da ação política.
Acreditamos que nas resistências contemporâneas da multidão ao biopoder, ambas as
categorias se aplicam – e até mesmo se confundem. Nos atuais pactos sociotécnicos que têm
sido capazes de tornar os corpos ingovernáveis, a saída pode ser também voz. Referimos-nos
106
aqui especificamente a estratégias de resistência que operam no nível dos códigos e da
infraestrutura da Internet e que, ao sair de espaços e linguagens proprietários, nos quais se
embutem autoridades arbitrárias, produzem novas linguagens para exercitar a voz, a partir de
novos e múltiplos territórios. Assim, “A questão deixa de ser a eliminação do que nos ameaça
para se tornar a construção ou invenção do que nos interessa”. (Antoun, Lemos e Pecini,
2007, apud Antoun e Malini, 2010).
Um dos movimentos que, em nossa opinião, melhor exemplificam bem este tipo de
resistência é o movimento do software livre. Não vamos nos dedicar aqui a aprofundar a
descrição deste movimento, muito menos apresentar qualquer análise sobre ele – não é este o
objetivo deste trabalho. O que pretendemos, no entanto, é apresentar algumas das ideias e
princípios que embasam a filosofia do software livre para em seguida listar algumas
intervenções concretas de resistência ao vigilantismo e controle que só foram possíveis graças
à capacidade de intervenção destes atores na construção de sistemas sociotécnicos que
consideramos emancipadores.
4.4 SOFTWARE LIVRE
Segundo a Free Software Foundation, software livre é o software que respeita nossa
liberdade. Usar software livre é fazer uma escolha ética e política afirmando nosso direito a
aprender e compartilhar aquilo que aprendemos com os outros. Richard Stallman (2002)
explica que um software é livre sempre que eu, como usuário, tenha: a liberdade de executar
o programa, seja para que propósito for; a liberdade de modificar o programa para ajustá-lo às
minhas necessidades (e para que esta liberdade seja efetiva, na prática, devo ter acesso ao
código-fonte, uma vez que sem ele, a tarefa de incorporar modificações num programa é
extremamente difícil); a liberdade de redistribuir cópias do programa, cobrando por elas ou
não; e a liberdade de distribuir as versões modificadas do programa, de maneira que toda a
comunidade possa beneficiar-se das melhorias que foram introduzidas no software.
Enfatizando o caráter emancipador do software livre, Galloway afirma que “devemos
evitar tentativas fúteis de recusar o código, e, ao invés disso, dirigir estas tecnologias
protocológicas, cuja estrutura distribuída é realmente empoderadora, em direção ao que Hans
Magnus Enzensberger chama de uma 'mídia emancipada', criada por atores sociais ativos, e
não por usuários passivos”. (GALLOWAY, 2004, p.16). O que Enzensberger chama de mídia
107
emancipada, Jesiek chama de formatação proativa das tecnologias – seja em seu desenho
original ou em sua modificação, o que permite “a greater latitude in challenging hegemony.”
(JESIEK, 2003, s.p.).
Ao falarmos sobre este movimento, é indispensável ressaltar que ele tem sua origem
no trabalho dos hackers128 e naquilo que se convencionou chamar de hacktivismo, entendido
como
[…]the fusion of hacking and activism; politics and technology. More specifically, hacktivism is described as hacking for a political cause. In this context, the term hacker is used in reference to its original meaning. As defined in the New Hacker's Dictionary, a hacker is "a person who enjoys exploring the details of programmable systems and how to stretch their capabilities" and one who is capable of "creatively overcoming or circumventing limitations". Activism is defined as "a policy of taking direct and militant action to achieve a political or social goal". Therefore, a clinical definition of hacktivism is: a policy of hacking, phreaking or creating technology to achieve a political or social goal. […] Hacktivism is root. It is the use of one's collective or individual ingenuity to circumvent limitations, to hack clever solutions to complex problems using computer and Internet technology. Hacktivism is a continually evolving and open process; its tactics and methodology are not static. In this sense no one owns hacktivism - it has no prophet, no gospel and no canonized literature. (COLEMAN, 2011)
O que conhecemos hoje como hacktivismo pode ser considerado como um movimento
rizomático, origem do movimento do software livre – a tecnologia desenvolvida pelos
hackers tem sempre um caráter político. Coleman (2011) afirma que talvez uma das
intervenções políticas mais importantes dos hackers tenha sido a própria produção de
software livre – tais como o navegador web Firefox e o sistema operacional GNU/Linux. Para
esta autora, assim como o “uber-hacker” Richard Stallman, pai intelectual do Software Livre,
os hackers são criaturas obcecadas, motivadas pelo prazer profundo de aprender,
compartilhar, hackear – e, para alguns, transgredir.
Outra perspectiva que consideramos interessantes sobre o movimento do software
livre é que oferece Hernán López-Garay (2009), que associa mais diretamente o caráter
libertário do Sofware Livre à ideia de justiça social:
128 Os hackers são comprometidos com os princípios de liberdade, meritocracia, privacidade e liberdade de
expressão, estando profundamente ligados às origens do software livre e da própria Internet.
108
[…] o que o Movimento do Software Livre nos permite vislumbrar é que existe outra conexão mais profunda entre liberdade e tecnologia, com raízes muito antigas. Até Moglen, um dos membros do MSL, coloca isso do seguinte modo (Moglen, 2004, p.2): “O movimento do software livre é um aspecto da grande luta da [humanidade] pela liberdade de expressão das idéias... essa luta tem andado de mãos dadas com a luta por justiça econômica e pela igualdade entre as pessoas... pois a perpetuação da ignorância é o começo da escravidão.” (LÓPEZ-GARAY, 2010, p.p, 3-4. Grifos do autor.)
Portanto, não é apenas em relação à liberdade e à autonomia que o Software Livre se
coloca como alternativa. O caráter coletivo, cooperativo e solidário do software e de seus
modos de desenvolvimento também é pedra fundamental deste movimento. Nas palavras de
Stallman,
La acumulación de software es una expresión de nuestra predisposición general a la indiferencia con respecto al bienestar de la sociedad y a favor del bien personal. Podemos observar esta indiferencia, desde Ronald Reagen a Jim Bakker, desde Ivan Boesky a Exxon, desde la falta de bancos a la de colegios. Podemos medirla por el número de personas sin hogar y la gente encarcelada. El espíritu anti- social se nutre de sí mismo, porque cada vez que comprobamos que la gente no nos ayudará, más fútil nos parece ayudarlos a ellos. Y así la sociedad degenera en una jungla.Si no queremos vivir en una jungla, debemos cambiar nuestras formas de comportarnos. Debemos empezar enviando el mensaje de que un buen ciudadano es aquel que colabora cuando es apropiado, no aquel que logra éxito cuando roba a los demás. Espero que el movimiento por el software libre pueda contribuir a esto: al menos en un área, reemplazaremos la jungla por un sistema más eficiente que anime y se base en la cooperación voluntaria.(STALLMAN, op. cit., s.p.)
4.4.1 ALGUNS MODOS DE USAR
Tecnologias Promotoras da Privacidade (conhecidas como PETs, sigla de Privacy-
Enhancing Technologies) são sistemas com medidas tecnológicas desenvolvidas para proteger
a privacidade e a autonomia de usuários de Internet eliminando ou reduzindo a coleta de
dados pessoais e/ou prevenindo o processamento desnecessário ou indesejado de dados
pessoais, sem afetar a funcionalidade do sistema informático. As PETs têm sido largamente
109
utilizadas em países onde as provisões legais na área de proteção de dados são insuficientes,
inexistentes ou não alcançam a velocidade com que novas tecnologias e possibilidades de
vigilância são postas em prática. Há uma variedade grande de Tecnologias Promotoras de
Privacidade desenvolvidas em software livre. Vejamos como funcionam algumas delas:
GNU Privacy Guard – encripta mensagens de e-mail e diversos outros dados no computador.
Funciona com o Thunderbird e com a maioria dos outros programas de e-mail. Em
http://www.gnupg.org/
Tor (O Roteador Cebola) – o Tor é composto por uma suíte completa de ferramentas em
software livre e por uma rede aberta e distribuída de colaboradores. É um software gratuito de
implementação da segunda geração de onion routing — um sistema que permite que usuários
se comuniquem anonimamente na internet. O Tor é um projeto da Electronic Frontier
Foundation (EFF) desde 2004. Este software protege o usuário distribuindo sua comunicação
através de uma rede voluntária de transmissores ao redor do mundo. Isso previne o
monitoramento da conexão do usuário e a vigilância com respeito à sua localização física e
navegação na Web. Em https://www.torproject.org/
GNU Telephony Secure Calling initiative - a proposta deste projeto (ainda em fase de testes) é
fazer uma solução livre e gratuita similar ao Skype. A diferença do Skype é que o GNU
Telephony Secure Calling - é um sistema baseado em protocolos abertos, aproveitando o
GNU SIP Witch e várias técnicas P2P. O objetivo final é ter aplicações multiplataforma que
possam funcionar independente de um controle central, sem a necessidade de contas num
serviço particular, como é o caso do Skype e de todas as soluções comerciais de VoIP. Tendo
um protocolo aberto e seguro, o sistema não deixa margens para back-doors nem
interferências externas. Ver em http://www.gnutelephony.org/index.php/Secure_Call
TrackMeNot – trata-se de é um pequeno pacote de software que visa tornar as coisas um
pouco mais difíceis para os mineradores de dados e provedores de serviços de Internet. Para
evitar rastreamento, o TrackMeNot usa uma estratégia de cortina de fumaça, confundindo
trackers com informações falsas. Em http://cs.nyu.edu/trackmenot/faq.html
110
HTTPS Everywhere – esta é uma extensão para Firefox produzida num projeto colaborativo
entre o The Tor Project e a Electronic Frontier Foundation. Ele encripta automaticamente a
comunicação entre o usuário e alguns dos sites e portais mais populares da Internet. O HTTPS
Everywhere funciona com: Google Search; Wikipedia; Twitter ; Facebook ; bit.ly ; blogs
Wordpress; The New York Times; TheWashington Post; Paypal; EFF; Tor; Ixquick e muitos
outros.
Switzerland Network Testing Tool – desenvolvido pela Electronic Frontier Foundation, o
Switzerland é uma ferramenta que testa a integridade da comunicação de dados em redes,
entre o usuário e o seu provedor de Internet e através de firewalls. O Switzerland aponta
pacotes de IP que tenham sido forjados ou modificados nestas comunicações, e envia cópias
deles para o usuário. Se o seu provedor de Internet estiver interferindo nas suas conexões
BitTorrent ou durante suas chamadas em VOIP , por exemplo, o Switzerland detecta estas
práticas. http://www.eff.org/testyourisp/switzerland
Privacy Choice – este é um conjunto de ferramentas que ajudam o usuário a compreender e
fazer escolhas sobre sua privacidade online. Através delas é possível identificar como
funciona o rastreamento online (pelo TrackerScan), decidir que empresas podem ou não
colher informações sobre o usuário em diferentes websites (pelo TrackerBlock), ou fazer o
opt-out de qualquer anúncio direcionado em função do perfil identificado do usuário
(PrivacyMark). http://www.privacychoice.org/faq#mission
As alternativas de softwares livres desenvolvidos para oferecer mais autonomia ao
usuário de Internet na resistência a sistemas de monitoramento e vigilância são múltiplas – e
muitas delas são desenvolvidas por comunidades e entidades ativistas, como a Eletronic
Frontier Foundation, a Free Software Foundation, o projeto Tor, entre outras. Os exemplos
elencados acima foram escolhidos em função de terem algum tipo de relação com entidades e
coletivos cuja legitimidade foi construída ao longo do tempo e que contam com um alto nível
de credibilidade entre ativistas, formuladores de políticas e representantes da comunidade
técnica na Internet. Não temos condições de avaliar sua qualidade técnica, mas consideramos
que estas são experiências importantes num caminho de conquista de autonomia e capacidade
concreta de intervenção em relação a estruturas hegemônicas de controle.
111
4.4.2 RESILIÊNCIA E MOBILIDADE
Uma das evidências que se pode observar no caso do WikiLeaks é que a estrutura
protocolar da Internet é um dos atributos que garantem a sua resiliência e a capacidade de
resistência a medidas autoritárias como as que sofreu o WikiLeaks – que soube explorar muito
bem esta estrutura. Um dos atuais sites-espelho do WikiLeaks está na Suíça, e ao que parece
este foi selecionado para ser fortemente “reforçado” através da diversificação do DNS129. Se
buscarmos onde está o wikileaks.ch hoje, veremos que há uma estrutura distribuída em 14
servidores diferentes, espalhados por oito países. Se perguntarmos a qualquer um destes 14
servidores onde podemos encontrar o wikileaks.ch, eles nos direcionarão para um de 3 blocos
de IP diferentes, contendo endereços de servidores em diversas localidades geográficas:
78.21.16.0/21 (na Holanda), 46.59.0.0/17 (na Suécia), e 213.251.128.0/18 (na França).
Em poucos dias após o ataque ao WikiLeaks, seus conteúdos estavam espalhados por
um número tão grande de partes diferentes da Internet, do seu Sistema de Nomes de Domínio
e de seu espaço de roteamento, que pode-se dizer que o site do WikiLeaks estava imune a
qualquer tipo de pressão de qualquer autoridade legal.
Como explica o articulista James Cowie, “[…] se você atacar o suporte do DNS, as
pessoas vão tuitar o número do IP. Se você tirar do ar as rotas BGP (sigla de Border Gateway
Protocol)130 para o conteúdo web, as pessoas vão criar mais espelhos, ou mudar para redes
overlay131 para distribuir os dados. Não se pode mais queimar a Biblioteca de Alexandria – ela
vai se reproduzir em algum porão em Estocolmo, ou Denver, ou Beijing.” (COWIE, 2011, s.p.
Tradução nossa)132.
129 Sigla para Domain Name System (Sistema de Nome de Domínio). Quando você visita um site através do seu
navegador ou quando envia um email, a internet precisa saber em qual servidor o site e o e-mail estão armazenados para poder responder à sua solicitação. A informação da localização destes servidores está em um servidor chamado DNS (Domain Name Server). Cada domínio possui um registro no DNS que define qual o endereço IP do servidor de hospedagem e o IP do servidor de e-mail que responderão por este domínio. O processo para a descoberta dos servidores que respondem por um domínio é denominado resolução do nome ou resolução do domínio. O navegadores e os sistemas clientes de e-mail solicitam que a internet faça a resolução do domínio para apresentar um site, ou enviar um e-mail. Esse processo é totalmente transparente para o usuário, que apenas digita o site que quer visitar e o navegador descobre em qual servidor o site está hospedado e em seguida solicita para o servidor de hospedagem que envie a página inicial.
130O BGP é um protocolo de roteamento interdominios, criado para uso nos roteadores principais da Internet. 131 Rede overlay é uma rede lógica construída sobre uma rede física já existente. Este tipo de rede é usado
comumente para viabilizar aplicações e serviços na Internet. Como exemplos, existem as redes P2P (Peer-to-Peer) que são provavelmente as redes overlay mais difundidas que existem.
132 if you attack DNS support, people will tweet raw IP addresses. If you take down the BGP routes to web content, people will put up more mirrors, or switch to overlay networks to distribute the data. You can’t burn
112
Na opinião de diversos autores (Cowie, Jarvis, Wu, Zuckeberg e outros) o caso
Wikileaks é apenas a ponta do iceberg de uma crescente rebelião social contra a assimetria de
poder entre os indivíduos e a elite corporativa, mais os governos. Enquanto empresas como o
Google e a Apple decidem misteriosamente - através de seus algoritmos invisíveis e
insondáveis - que conteúdos apresentar a cada usuário; e enquanto os governos censuram
conteúdos, tiram sites do ar arbitrariamente e desenvolvem softwares para manipular
psicologicamente usuários de redes sociais133, a multidão continua a navegar no deserto
povoado de tribos - resistentes, nômades, confortáveis no relevo que se move.
down the Library of Alexandria any more— it will respawn in someone’s basement in Stockholm, or Denver, or Beijing.
133 Ver em http://www.guardian.co.uk/technology/2011/mar/17/us-spy-operation-social-networks
113
CONSIDERAÇÕES FINAIS
Está claro para nós que os artefatos tecnológicos incorporam formas específicas de exercício
de poder. Nas redes de comunicação distribuída, o poder e o controle se exercem em vários
níveis - sendo que é no nível dos códigos e dos protocolos que este exercício se dá de maneira
mais invisível. Uma vez introjetados em nossas práticas diárias, os mecanismos de vigilância
e controle produzem subjetividades e determinam formas de ser e de agir. Claro está também
que as regras subjacentes às tecnologias regulam seus usos e determinam seus impactos,
muito mais que acordos políticos e marcos regulatórios – e isso ocorre praticamente sem
nenhum tipo de questionamento por parte daqueles que são regulados em suas possibilidades
de ação.
A partir da pesquisa realizada para este trabalho, especialmente com a oportunidade
de observar o evento marcante na história da Internet que foi o caso da perseguição ao
WikiLeaks no final de 2010, confirmamos nossa hipótese de que as atuais respostas jurídico-
discursivas aos desafios impostos pela intensificação e pervasividade dos dispositivos de
vigilância e controle nas redes de comunicação distribuída não são suficientes para garantir a
construção e manutenção de sistemas sociotécnicos que respeitem a autonomia e alguns
direitos fundamentais de seus usuários, como a liberdade de expressão e a privacidade.
Acreditamos que cumprimos o objetivo geral desta pesquisa – o de explorar um dos
principais mecanismos de vigilância e controle em operação na atualidade, contextualizar a
utilização deste tipo de agenciamento como forma de governo e controle de usuários nas
redes digitais de comunicação distribuída e apontar possibilidades de resistência ao biopoder
exercido através destes agenciamentos vigilantes. Pudemos mostrar também que, se por um
lado as tecnologias digitais de comunicação e informação podem ser limitadoras da
autonomia e da liberdade individuais e coletivas, inscrevendo personalidades, modos de ver e
de agir nos usuários de acordo com suas regras discursivas de formação, também trazem em
si um caráter libertador e revolucionário, capaz de desestruturar antigos diagramas de poder.
Assim, levantamos um conjunto de possibilidades de enfrentamento ao controle
pervasivo nas redes de comunicação distribuída, conformados pela interferência direta sobre
algumas das linguagens que constituem o ciberespaço, dos códigos e protocolos, e da própria
114
arquitetura da Internet .
Acreditamos que para responder às dinâmicas contemporâneas de controle, é
necessário um olhar mais aprofundado sobre como as estruturas técnicas conformam práticas
culturais e vice-versa; num ambiente de redes caracterizado pela crescente opacidade das
estruturas e modos de funcionamento, o conhecimento e a capacidade de interferência no
nível dos protocolos e códigos é o caminho possível para engendrar a potência capaz de
materializar múltiplas resistências.
115
REFERÊNCIAS BIBLIOGRÁFICAS
AFONSO, Carlos (org.). Governança da Internet: contextos, impasses, caminhos. Rio de
Janeiro: Nupef, 2005.
AGAMBEN, Giorgio. Onde começa o novo êxodo. Revista Lugar Comum, nº 7. Rio de
Janeiro: e-papers, 1999.
ANDREJEVIC, Mark. Nothing Comes Between me and my CPU: Smart Clothes and
‘Ubiquitous’ Computing. Theory Culture & Society. London: Sage, 2005.
_________________. I Spy – Surveillance and Power in the Interactive Era. University Press
of Kansas, 2007.
ANTOUN, H. Nas teias da globalização. In: Veredas, ano 3, n. 25. Rio de Janeiro: Centro Cultural Banco do Brasil, 1988. ____________. Democracia, Multidão e Guerra no Ciberespaço. In: PARENTE, André (org.)
Tramas da Rede: Novas Dimensões Filosóficas, Estéticas e Políticas da Comunicação. Porto
Alegre: Sulina, 2004.
_____________. Mobilidade e Governabilidade nas Redes Interativas de Comunicação
Distribuída. Revista Latina de Comunicación Social, Espanha, v. 61, 2006.
_____________; LEMOS, Ana Carla; PECINI, André. Código e Luta por Autonomia na Comunicação em Rede. Santos: Intercom, XXX Congresso Brasileiro de Ciências da Comunicação, 2007. _____________. De Uma Teia à Outra: A explosão do comum e o surgimento da vigilância participativa. In: ANTOUN, Henrique (org.) Web 2.0: participação e vigilância na era da comunicação distribuída. Rio de Janeiro: Mauad, 2008. _____________, PECINI, André Custódio. A Web e a parceria: projetos colaborativos e o problema da mediação na Internet. InTexto, n. 16, 2007. Disponível em: <http://www.intexto.ufrgs.br/intexto16.html>. Acessado em maio de 2010.
116
______________, MALINI, F. Ontologia da Liberdade na Rede - as multi-mídias e os
dilemas da narrativa coletiva dos acontecimentos. In: Anais do XIX Encontro Anual da
Associação Nacional dos Programas de Pós-Graduação em Comunicação, 2010, Rio de
Janeiro. Rio de Janeiro: COMPÓS/PUC-Rio.
ARQUILLA, John e RONFELDT, David. The Advent of Netwar. Santa Monica: Rand
Corporations, 1996.
_____________________________________. Networks, netwars and the fight for the future,
In: FirstMonday, University of Illinois, ano 6, n. 10. Chicago: 2001
AVERY, S. Patrioct Act haunts Google service. The Globe and Mail, 24 de março de 2008.
Disponível em:<http://www.theglobeandmail.com/news/technology/article675014.ece>.
Acessado em 24 de fevereiro de 2011.
BARRY, Andrew. Political Machines: Governing a Technological Society. London: Athens
Press, 2001.
BATELLE, John. The Database of Intentions. John Batelles's Searchblog, 2003. Disponível
em:<http://battellemedia.com/archives/000063.php>. Acessado em 11 de outubro de 2009.
BENKLER, Yochai. A Free Irresponsible Press: WikiLeaks and the Battle over the Soul of the
Networked Fourth Estate. Massachussets: Harvard Civil Rights-Civil Liberties Law Review,
2011.
BOGARD, William. The Coils of a Serpent. Haptic Space and Control Societies. CTheory,
novembro de 2007. Disponível em: <http://www.ctheory.net/articles.aspc?id=581>. Acessado
em 12 de junho de 2009.
________________. Digital Resisto(e)rs. Code Drift: Essays in Critical Digital Studies, Abril
de 2010. Disponível em <http://www.ctheory.net/articles.aspx?id=636> . Acessado em 15 de
julho de 2010.
117
BOLLIER, David. Why Software = Politics. Enclosures of the software commons and the
Internet invite abuses of power. On the Commons, 2010. Disponível em
<http://onthecommons.org/why-software-politics>. Acessado em dezembro de 2009.
BRAMAN, Sandra. Tactical memory: The politics of openness in the construction of memory.
First Monday, 11 (7), 2006. Disponível em: <http://www.firstmonday.org/htbin/egiwrap
/bin/ojs/index.php/fm/article/view/1363/1282. Acessado em 27 de fevereiro de 2011.
BRUNO, Fernanda. Dispositivos de Vigilância no Ciberespaço: duplos digitais e identidades
simuladas. São Leopoldo: Revista Fronteira, 2006a
_________________ et alli. O Oráculo de Mountain View: o Google e sua Cartografia do
Ciberespaço. Brasília: Ecompós, 2006b
_________________. Monitoramento, Classificação e Controle nos Dispositivos de
Vigilância Digital. In: Anais do XVII Encontro Anual da Associação Nacional dos Programas
de Pós-Graduação em Comunicação, 2008, São Paulo. São Paulo: COMPÓS/UNIP.
COHEN, Julie. Beyond Free Culture: configuring the networked self. Free Culture Research
Workshop. Harvard Law School, 2009. Disponível em <http://cyber.law.harvard.edu/fcrw/
main-page>. Acessado em 28 de julho de 2010.
COLEMAN, Gabriella. Code is Speech. Legal Tinkering, Expertise, and Protest among Free
and Open Source Software Developers. Cultural Anthropology,V ol. 24, no.3, pp .420–454.
Nova Iorque: American Anthropological Association, 2009.
_____________________. The Anthropology of Hackers. Jornal The Atlantic, 5 de janeiro de
2011. Disponível em <http://www.theatlantic.com/technology/archive/2010/09/the-
anthropology-of-hackers/63308/>. Acessado em 10 de janeiro de 2011.
COWIE, James. WikiLeaks: Moving Target. Renesys Blog, dezembro de 2010. Disponível em
118
<http://www.renesys.com/blog/2010/12/wikileaks-moving-target.shtml>. Acessado em 4 de
janeiro de 2011.
CRITICAL ART ENSEMBLE. Electronic Civil Disobedience & Other Unpopular Ideas,
1996. Disponível em <http://www.critical-art.net/>. Acessado em 15 de julho de 2009.
DEBUSMANN, Bernd. WikiLeaks, cyberwar and Julian Assange. Washington: Reuters, 10 de
dezembro de 2010. Disponível em:<http://www.reuters.com/article/idUSTRE6B934D20101
10>.Acessado em 16 de janeiro de 2011.
DELEUZE, Gilles. Foucault. São Paulo: Brasiliense, 1988
_______________. Conversações. São Paulo: Editora 34, 1992. 1 ed. _______________, GUATTARI, Félix. Mil Platôs. Capitalismo e Esquizofrenia. Vol.1. São Paulo: Editora 34, 1995. DIREITO, Denise C. Para governar a Internet: construção da posição brasileira negociada em uma realidade transnacional e de múltiplos atores. 2010. Dissertação (Mestrado em Ciência Política). Universidade de Brasília, Instituto de Ciência Política, Brasília. DORIA, Avri; KLEINWÄTCHER, Wolfgang. Internet Governance Forum: the firts two years. Paris: UNESCO, 2008. ___________. Re: [governance] FW: [IP] Fwd: Wikileaks Domain Revoked? Mensagem pessoal recebida por Graciela B. Selaimen na lista de discussão do Internet Governance Caucus em 4 de dezembro de 2010. DOVER, Danny. The Evil Side of Google? Exploring Google's User Data Collection. The Daily SEO Blog, 2008. Disponível em:<http://www.seomoz.org/blog/the-evil-side-of-google-exploring-googles-user-data-collection#list>. Acessado em 25 de fevereiro de 2011. DRAKE, William, WILSON, Ernest J. Governing Global Electronic Networks - International Perspectives on Policy and Power . Cambridge, Massachusetts: The MIT Press, 2008. DYER-WITHEFORD, Nick. Cyber-Marx: Cycles and Circuits of Struggle in High Technology Capitalism. Champaign: University of Illinois Press, 1999. _______________________ e COLEMAN, Sarah. Playing on the digital commons:
119
collectivities, capital and contestation in videogame culture. Media, Culture and Society, Vol. 29(6): 934-953. Londres: SAGE Publications, 2007. _______________________ e DE PEUTER, Greig. Games of Multitude. The Fibreculture Journal, no. 16, julho de 2010. Disponível em <http://sixteen.fibreculturejournal.org/games-of-multitude/>. Acessado em 19 de agosto de 2010. FEENBERG, Andrew. Critical Theory of Technology. Nova Iorque: Oxford University Press, 2001. FOUCAULT, Michel. Vigiar e Punir. Petrópolis: Ed. Vozes, 1983.
_________________. Em Defesa da Sociedade. Curso no Collège de France (1975-1976).
São Paulo: Martins Fontes, 2000
_________________. Estratégia, Poder – Saber. Coleção Ditos & Escritos, no. 4. Rio de
Janeiro: Editora Forense Universitária, 2006.
_________________. História da Sexualidade 1. A Vontade de Saber. São Paulo: Ed. Graal, 2007. _________________. Nascimento da Biopolítica. São Paulo: Editora Martins Fontes, 2008.
FULLER, Matthew. Behind the Blip: Software as Culture. Nova Iorque: Autonomedia, 2003
GALLOWAY, Alexander. Protocol. How Control Exists After Descentralization. London: MIT Press, 2004. ___________________ e THACKER, Eugene. The Exploit. A Theory of Networks. Minneapolis: University of Minnesota Press, 2007 ____________________. Qual o potencial de uma rede? In: SILVEIRA, Sergio Amadeu (org.). Cidadania e Redes Digitais. 1ª ed. São Paulo: Maracá - Educação e Tecnologias, 2010. GIDDENS, Anthony. As Consequências da Modernidade. São Paulo: Editora Unesp, 1991.
GOLDSMITH, Jack; WU. Tim. Who Controls the Internet? Illusions of a Borderless World.
Nova Iorque: Oxford University Press, 2006.
GURSTEIN, Michael. RE: [governance] Re: Draft IGC statement on Wikileaks. Mensagem pessoal recebida por Graciela B. Selaimen na lista de discussão do Internet Governance
120
Caucus em 12 de dezembro de 2010.
HARDT, M; NEGRI, A. Império. Rio de Janeiro: Record, 2001.
__________________. Multidão: guerra e democracia na era do Império. Rio de Janeiro:
Record, 2005.
__________________. Commonwealth. Cambridge, Mass.: Belknap Press of Harvard
University Press, 2009.
HANNEMYR, Gisle. Technology and Pleasure: Considering Hacking Constructive. First Monday, Volume 4, No. 2. Fevereiro de 1999. Disponível em <http://firstmonday.org /htbin/cgiwrap/bin/ojs/index.php/fm/article/viewArticle/647> Acessado em julho de 2009.
HAYLES, N. Katherine. RFID: Human Agency and Meaning in Information-Intensive Environments. Los Angeles: Theory, Culture & Society, Vol. 26(2–3): 47–72, SAGE 2009.
HIMANEN, Pekka. The Hacker Ethic. Nova Iorque: Random House, 2001.
HWANG, Tim. WikiLeaks and the Internet's Long War. Washington: The Washington Post, 12 de dezembro de 2010. Disponível em:<http://www.washingtonpost.com/wpdyn/conten/arti cle/2010/12/10/AR2010121007133.html>. Acessado em 22 de dezembro de 2010.
HIRSCHMAN, Albert. Saída, Voz e Lealdade. Reações ao declínio de firmas, organizações e estados. São Paulo: Editora perspectiva, 1973.
JARRET, Kylie. Interactivity is Evil! A critical investigation of Web 2.0. First Monday, Volume 13, Número 3, 2008. Disponível em:<http://www.uic.edu/htbin/cgiwrap/Bin/ojs/index .php/fm/article/viewArticle/2140/1947>. Acessado em julho de 2010.
JENKINS, Henry. Cultura da Convergência. São Paulo: Aleph, 2009.
JESIEK, Brent. Democratizing software: Open source, the hacker ethic, and beyond. First Monday, Volume 8, No. 10. Outubro, 2003. Disponível em <http://www.uic.edu/htbin/cgiwra p/bin/ojs/index.php/fm/rt/printerFriendly/1082/1002>. Acessado em 22 de setembro de 2010.
KIRCHNER, Lauren. Why Amazon caved and what it means for the rest of us. Columbia Journalism Review, 3 de dezembro de 2010. Disponível em <http://www.cjr.org/the_news_frontier/why_amazon_caved_and_what_it_m.php>.Acessado
121
em 18 de janeiro de 2011. KLEINWÄTCHER, Wolfgang. The Power of Ideas: Internet Governance in a Multistakeholder Environment. Berlim: Germany Land of Ideas, 2007. KURBALIJA, Jovan; GELBSTEIN, Eduardo. Governança da Internet: questões, atores e cisões. Rio de Janeiro: Instituto Nupef e Diplo Foundation, 2007.
__________________. After the deluge: Internet governance in the aftermath of WikiLeaks. Reflections on Diplomacy, 2011. Disponível em <http://deepdip.wordpress.com/2011/01/14/ after-the-deluge-internet-governance-in-the-aftermath-of-wikileaks/>.Acessado em 8 de março de 2011.
LANGLOIS, G.; McKELVEY, F.; ELMER, G.; e WERBIN, K. Mapping Commercial Web 2.0 Worlds: Towards a New Critical Ontogenesis. Fibreculture, Issue 14, 2009. Disponível em <http://journal.fibreculture.org/issue14/issue14_langlois_et_al.html>. Acessado em abril de 2010.
LATHAM, Robert. Knowledge and Governance in the Digital Age: The politics of monitoring planetary life. First Monday, volume 11, no. 9. Setembro de 2006. Disponível em <http://firstmonday.org/issues/issue11_9/latham/index.html>. Acessado em 9 de agosto de 2010.
LEMOS. André. Anjos interativos e a retribalização do mundo. Sobre interatividade e interfaces digitais. Lisboa: Tendências XXI, 1997.
LESSIG, Lawrence. The Law of the Horse: What Cyberlaw Might Teach. In: Harvard Law Review. Cambridge: University of Harvard, 1999. ________________. Code and Other Laws of Cyberspace. New York: Basic Books, 1999.
LICHTY, Patrick. Digital Anarchy and Wikileaks. (Or, Skynet doesn’t look anything like we thought it did.) Eyebeam, 2011. Disponível em: <http://www.eyebeam.org/feeds/patrick-lichty/digital-anarchy-and-wikileaks-or-skynet-doesn%E2%80%99t-look-anything-like-we-thought-i>. Acessado em 2 de fevereiro de 2011.
LÓPEZ-GARAY, Hernan. Movimento do Software Livre: por uma relação livre com a tecnologia. In: Revista poliTICs, no. 6, p.p. 2-12, março de 2010. Rio de Janeiro: Instituto Nupef.
LYON, David. Surveillance – A Social Sorting: Privacy, Risk and Digital Discrimination.
122
Londres: Routledge, 2003. ______________. Theorizing Surveillance. The Panopticon and Beyond. Devon: Willan Publishing, 2009. MARAZZI, Christian. A crise da new economy e o trabalho das multidões. In: COCCO, Giuseppe e HOPSTEIN, Graciela (orgs.). As multidões e o Império. Entre Globalização da Guerra e Universalização dos Direitos. Rio de Janeiro: DP&A, 2002. MARTIN, Aaron K; VAN BRAKEL, Rosamunde E.; BERNHARD, Daniel J. Understanding resistance to digital surveillance. Towards a multi-disciplinary, multi-actor network. In: Surveillance & Society 6 (3): 213-232, 2009. Disponível em <http://www.surveillance-and-society.org>. Acessado em 22 de julho de 2010. MARX, Gary T. A Tack in the Shoe: Neutralizing and Resisting the New Surveillance. In: Journal of Social Issues, vol. 59 (2). Maio de 2003. MANOVICH, L. The Language of the New Media. Cambridge: MIT Press, 2002. MC TIM. Re: [governance] Re: [ciresearchers] Guardian Online: Live with the WikiLeakable world or shut down the net. It's your choice. Mensagem pessoal recebida por Graciela B. Selaimen na lista de discussão do Internet Governance Caucus em 9 de dezembro de 2010. MENDOZA, Nicolás. A tale of two worlds. Apocalypse, 4Chan, WikiLeaks and the silent protocol wars. In: Radical Philosophy, número 166, março/abril de 2011. Disponível em:<http://www.radicalphilosophy.com/default.asp?channel_id=2187&editorial_id=29462>. Acessado em 2 de março de 2011.
METAC0M. What Is Hacktivism? 2.0. TheHacktivist, 2003. Disponível em <http://www.thehacktivist.com/hacktivism 2.php>. Acessado em 16 de setembro de 2010.
MOSCO, Vincent. Brand New World? Globalization, Cyberspace and the Politics of Convergence. Paper apresentado no Panamerican Colloquium: Cultural Industries and Dialogue between Civilizations in the Americas. Montreal: September 17-19, 2001.
MUELLER, Milton. Re: [governance] enhanced consultations - further inputs. Mensagem pessoal recebida por Graciela B. Selaimen na lista de discussão do Internet Governance Caucus em 7 de dezembro de 2010.
________________. Por que o Wikileaks polariza a política de Internet norte-americana?
Revista poliTICs, no. 8, março de 2011. Rio de Janeiro, 2011.
NAUGHTON, John. Live with the WikiLeakable world or shut down the net. It's your choice. The Guardian, Londres: 2010. Disponível em <http://www.guardian.co.uk/commentisfree/cifam
123
erica/2010/dec/06/western-democracies-must-live-with-leaks>. Acessado em 19 de dezembro de 2010.
O'REILLY, Tim. What Is Web 2.0. Design Patterns and Business Models for the Next Generation of Software. O'Reilly Network: What is Web 2.0. 30 Sept 2005. O'Reilly Publishing. 09 Apr. 2006.Disponível em <http://oreilly.com/web2/archive/what-is-web-20.html>. Acessado em 23 de outubro de 2010.
PAPACHARISSI, Zizi. Privacy as a Luxury Commodity. In: First Monday, volume 15, número 8 – 2. Agosto, 2010. PALMÅS, Karl. Predicting what you'll do tomorrow: Panspectric surveillance and the contemporary corporation. In: Surveillance and Society 8 (3): 338-354, 2011. PALMER, Daniel. The Paradox of User Control. Melbourne: Melbourne Digital Arts and Culture, 2003. Disponível em:<http://hypertext.rmit.edu.au/dac/papers/>. Acessado em maio de 2010.
PASQUALE, Frank. Beyond Innovation: The Many Goals of Internet Law and Policy. Balkinization, 2009. Disponível em <http://balkin.blogspot.com/2009/02/beyond-innovation-many-goals-of.html>. Acessado em 12 de outubro de 2010. PAUL, Ian. Does Google Know Too Much About You? PCWorld, julho de 2009. Disponível em:<http://www.pcworld.com/article/168224/does_google_know_too_much_about_you.html#tk.mod_rel>.Acessado em 25 de janeiro de 2011. PETER, Ian. Re: [governance] FW: [IP] Fwd: Wikileaks Domain Revoked? Mensagem pessoal recebida por Graciela B. Selaimen na lista de discussão do Internet Governance Caucus em 4 de dezembro de 2010. POSTMAN, Neil. Technopoly: The Surrender of Culture to Technology. Nova Iorque: Vintage Books, 1993. POWELL, Alison. Theorizing WikiLeaks and New Journalism. Alison Powell's Blog, 2010. Disponível em <http://www.alisonpowell.ca/>Acessado em 12 de janeiro de 2011. PRIMO, Alex. Conflito e cooperação em interações mediadas por computador. In: Contemporânea: Revista de Comunicação e Cultura, v. 3, n. 1, p. 38-74, Jun. 2005. Disponível em: <http://www.contemporanea.poscom.ufba.br/2aprimo%20j05w.pdf >. Acessado em julho de 2010. SANCHEZ, Andrés The Facebook Feeding Frenzy:Resistance-through-distance and resistance-through-persistence in the societied network. In: Surveillance & Society, 6 (3), 2009. Disponível em <http://www.surveillance-and-society.org>.Acessado em setembro de 2010.
124
SCHILLER, Dan. How to think about information. Urbana: University of Illinois Press, 2007
_____________. It's a Wired World. Paris: Le Monde Diplomatique, edição de dezembro de
2009.
SIBILIA, Paula. A vida interconectada, alongada e espetacular: desafios biopolíticos do século XXI. In: Revista Galáxia, São Paulo, n. 20, p. 5-8, dez. 2010.
SILVEIRA, Sergio Amadeu da (org.). Comunicação digital e a construção dos Commons: redes virais, espectro aberto e as novas possibilidades de regulação. São Paulo: Editora Fundação Perseu Abramo, 2007.
_________________________. Redes cibernéticas e tecnologias do anonimato. Comunicação & Sociedade, Ano 30, n.51, p. 113-134, jan/jun de 2009.
SHOLZ, Trebor. Market ideologies and the myth of Web 2.0. First Monday, Volume 13, Number 3 - 3 March 2008. Disponível em<http://www.uic.edu/htbin/cgiwrap/bin/ojs/index. php/fm/article/viewArticle/2138/1945>. Acessado em agosto de 2010.
SMYTHE, Dallas. Communications: Blindspot of Western Marxism. Canadian Journal of Political and Social Theory, Vol 1, Number 3. Winnipweg: University of Winnipeg, 1977.
SOARES, Tiago C. Como o Wikileaks vem transformando jornalistas em decifradores de código. Revista ComCiência: Revista Eletrônica de Jornalismo Científico. Número 121, setembro de 2010. Disponível em: <http://www.comciencia.br/comciencia/?section=8&tipo= dossie&edicao=59>. Acessado em 15 de novembro de 2010.
SOLOVE, Daniel. The Digital Person – Technology and Privacy in the Information Age. New York: New York University Press, 2004.
______________ . Understanding Privacy. Washington D.C: Harvard University Press, 2008.
SOLTANI, Ashkan; CANTY, Shannon; MAYO, Quenty; et alli. Flash Cookies and Privacy. Summer Undergraduate Program in Engineering Research at Berkeley (SUPERB). Berkeley: UC Berkeley School of Law, 2009.
SOUZA SANTOS, Boaventura. Wikiliquidação do Império? Rio de Janeiro: Revista poliTICs, número 8, março de 2011.
125
STALDER, Felix. Leaks, Whistle-Blowers and the Networked News Ecology. Notes and Nodes, 2010. Disponível em <http://felix.openflows.com/node/149>. Acessado em 25 de novembro de 2010.
_______________e BECKER. Deep Search. The Politics of Search beyond Google. New Jersey: Transaction Publishers, 2009
_______________. Bourgeois anarchism and authoritarian democracies. First Monday, Volume 13, No 7 Julho de 2008. Disponível em <http://www.uic.edu/htbin/cgiwrap/Bin/ojs /index.php/fm/article/viewArticle/2077/1989>. Acessado em 17 de maio de 2010.
STALLMAN, Richard. Software libre para una sociedad libre. Madri: Traficantes de Sueños, 2004.
TENE, Omer. What Google Knows: Privacy and Internet Search Engines. Salt Lake City: Utah Law Review, 2007. Disponível em SSRN: <http://ssrn.com/abstract=1021490>. Acessado em dezembro de 2008.
TYNAN, Dan. Google Wants Your Face. Analysis: Google has filed for a patent on technology that uses facial recognition and social networks to identify you. Creeped out yet? PCWorld, fevereiro de 2011.Disponível em:<http://www.pcworld.com/article/220830/google_ wants_your_face.html#tk.mod_rel>.Acessado em 27 de fevereiro de 2011.
WINNER, Langdom. Do Artifacts have Politics?” in __________. The Whale and the Reactor – A Search for Limits in an Age of High Technology. Chicago: The University of Chicago Press, 1986.
WOLTON, Dominique. Internet, e Depois? Uma Teoria Crítica das Novas Mídias. Porto Alegre: Editora Sulina, 2003.
WOOD, David e GRAHAM, Stephen. Digitizing Surveillance: categorization, space, inequality. Critical Social Policy. London: Sage, 2003.
______________et alli. A report on the surveillance society: for the Information Comissioner by the Surveillance Studies Network. Londres, 2006. VAIDHYANATHAN, Siva. The Googlization of Everything. Berkeley: University of California Press, 2011.
VAZ, Paulo. O determinismo tecnológico e o conceito de Interatividade. Trabalho apresentado no NP08 – Núcleo de Pesquisa Tecnologias da Informação e da Comunicação, XXV Congresso Anual em Ciência da Comunicação, Salvador/BA, 04 e 05. setembro, 2002.
126
VIRNO, Paulo. A Grammar of the Multitude. For an Analysis of Contemporary Forms of Life. Nova Iorque: Semiotext(e), 2004.
ZIMMER, Michael. The Externalities of Search 2.0: The Emerging Privacy Threats when the Drive for the Perfect Search Engine meets Web 2.0. First Monday, Volume 13, Number 3 - 3 March 2008 Disponível em <http://www.uic.edu/htbin/cgiwrap/bin/ojs/index.php/fm/rt/printerFriendly/2136/19 44>. Acessado em outubro de 2010.
ZITTRAIN, Jonathan. A History of Online Gatekeeping. Harvard Journal of Law & Technology. Volume 19, Number 2, 2006.
_________________. Internet Points of Control. Cambridge: Boston College Law Review, 2009. Disponível em <http://ssrn.com/abstract=388860ordoi:10.2139/ssrn.388860>. Acessado em março de 2010. ZUCKERMAN, Ethan e MCLAUGHLIN, Andrew. Introduction to Internet Architecture and Institutions, 2003. Disponível em <http://cyber.law.harvard.edu/digitaldemocracy/internetar chitecture.html>. Acessado em março de 2009.
127
ANEXO A
Lista de aquisições do Google
Data de aquisição Empresa Tipo de negócio
Integrada/utilizada com
1 02/12/01 Deja Usenet Google Groups
2 09/20/01 Outride Ferramenta de busca na Web GooglePersonalized Search (iGoogle)
3 Fevereiro/ 2003 Pyra Labs Software de blogs Blogger
4 Abril/2003 Neotonic Software
Gerenciamento de relacionamento com clientes
Google Groups, Gmail
5 Abril/2003 Applied Semantics
Publicidade online AdSense, AdWords
6 30/09/03 Kaltix Ferramenta de busca na Web iGoogle
7 Outubro/2003 Sprinks Publicidade online AdSense, AdWords
8 Outubro/2003 Genius Labs Blogging Blogger
9 10/05/04 Ignite Logic Editor HTML Google Sites
11 13/07/04 Picasa Organizador de imagens Picasa, Blogger
12 Setembro/2004 ZipDash Análise de tráfego Google Maps for Mobile
13 Outubro/2004 Where2 Análise de mapas Google Maps
14 27/10/04 Keyhole, Inc Análise de mapas Google Maps, Google Earth
15 28/03/05 UrchinSoftware
Corporation
Web analytics Google Analytics
16 12/05/05 Dodgeball Serviço de rede social Google Latitude
17 Julho/2005 Reqwireless Navegador Internet para celular Google Mobile
18 07/07/05 Current Communications Group
Acesso à Internet banda larga Internet backbone
19 17/08/05 Android Software para celular Android
20 Novembro 2005 Skia Software de design gráfico Android,Google Chrome
21 17/11/05 Akwan Inform. Ferramenta de busca Internet backbone
22 20/1205 AOLB Acesso à Internet banda larga
128
23 27/12/05 Phatbits Widgets Google Desktop
24 31/12/05 allPAY GmbH Software para celular Google Mobile
25 31/12/05 bruNET GmbH Software para celular Google Mobile
26 17/01/06 dMarc Broadcasting
Publicidade AdSense
27 14/02/06 Measure Map Software de blogs Google Analytics
28 09/03/06 Upstartle Processador de texto Google Documents
29 14/03/06 @Last Software Software de modelagem 3D Google Sketchup
30 09/04/06 Orion Ferramenta de busca na Web Google Search
31 01/06/06 2Web Technologies
Planilhas online Google Spreadsheet
32 15/08/06 NevenVision Germany GmbH
Computer vision (detecção e reconhecimento de rostos)
Picasa & Google Goggles
33 09/10/06 YouTube Compartilhamento de vídeo YouTube
34 31/10/06 JotSpot Aplicação Web Google Sites
35 18/12/06 Endoxon Mapeamento Google Maps
36 04/01/07 XunleiC Compartilhamento de arquivos
37 16/02/07 Adscape Publicidade In-game AdSense
38 16/03/07 Trendalyzer Software de estatísticas Google Analytics
39 17/04/07 Tonic Systems Programa para apresentações Google Docs
40 19/04/07 Marratech Videoconferência Google Talk
41 13/04/07 DoubleClick Publicidade online AdSense
42 11/05/07 GreenBorder Segurança de computadores Google Chrome
43 01/06/07 Panoramio Compartilhamento de fotos Panoramio
44 03/06/07 FeedBurner Feed de conteúdos Web FeedBurner
45 05/06/07 PeakStream Processamento paralelo Server (computing)
46 19/06/07 Zenter Programa para apresentações Google Docs
47 02/07/07 GrandCentral VoIP (Voice over Internet Protocol)
Google Voice
48 20/07/07 Image America Fotografias aéreas Google Maps
49 09/07/07 Postini Segurança de comunicações Gmail
50 27/09/07 Zingku Serviço de rede social Google Mobile
51 09/10/07 Jaiku Micro-blogging Google Mobile
129
52 30/07/08 Omnisio Vídeo online YouTube
53 12/09/08 TNC (Tatter and Company)
Software de blogs Blogger
54 05/08/09 On2 Video compressão WebM & YouTube
55 16/09/09 reCAPTCHA Segurança
56 09/11/09 AdMob Propaganda para celular
57 09/11/09 Gizmo5 VoIP Google Voice
58 23/11/09 Teracent Propaganda online Adsense
59 04/12/09 AppJet
(EtherPad)
Editor colaborativo em tempo real Google Wave, Google Docs
60 12/02/10 Aardvark Busca social Aardvark
61 17/02/10 reMail Busca de emails Gmail
62 01/03/10 Picnik Edição de fotos Picasa
63 05/03/10 DocVerse Site de compartilhamento de arquivos
Google Docs
64 02/04/10 Episodic Plataforma de vídeo online YouTube
65 12/04/10 PlinkArt Ferramenta de buscas visual Google Goggles
66 20/04/10 Agnilux Tecnologia de servidores
67 27/04/10 LabPixies Gadgets
68 30/04/10 BumpTop Ambiente de desktop Google Android
70 20/05/10 Simplify Media Sincronização de músicas Android
71 21/05/10 Ruba.com Viagens Google
72 03/06/10 Invite Media Publicidade DoubleClick
73 01/07/10 ITA Software Tecnologia para viagens
74 16/07/10 Metaweb Busca semântica
75 04/08/10 Instantiations Ferramenta para desenvolvimento Java/Eclipse/AJAX
Google Web Toolkit
76 05/08/10 Slide.com Jogos sociais
77 10/08/10 Jambool Pagamentos
78 15/08/10 Like.com Ferramenta de buscas visual boutiques.com
79 30/08/10 Angstro Serviço de rede social
80 30/08/10 SocialDeck, Inc. Jogos sociais
81 13/09/10 Quiksee Video online Google Maps
130
82 28/09/10 Plannr Gerenciamentode cronogramas
83 01/10/10 BlindType Digitação por toque Android
84 03/12/10 Phonetic Arts Sintetizador de fala Google Voice, Google Translate
85 03/12/10 Widevine
Tecnologies
DRM Google TV
86 13/01/11 eBook
Technologies
eBook Google Books
87 25/01/11 SayNow Reconhecimento de voz Google Voice
88 26/01/11 fflick Serviço de rede social YouTube
Fonte: Wikipedia