POLÍTICA NA INTERNET E CONTROLE DIGITAL

Transcrição

POLÍTICA NA INTERNET E CONTROLE DIGITAL
54
Esta obra está licenciado com uma Licença Creative Commons Atribuição 4.0 Internacional
ISSN 2175-9596
EXCERTOS DA LUTA POR CONTROLE, PRIVACIDADE E LIBERDADE
NOS PRIMEIROS MOVIMENTOS DA SOCIEDADE DIGITAL.
Fragments of fight for control, privacidade and freedom at the first movements of digital society.
Luiz Filipe da Silva Correa a
(a)
USP, São Paulo, São Paulo – Brasil, e-mail: [email protected]
Resumo
Partindo das denúncias de Edward Snowden, que causaram perplexidade ao mundo em 2013, este
trabalho tem como premissa o conceito de Sociedade de Controle definido por Gilles Deleuze no
início dos anos de 1990. Este conceito está diretamente relacionado com o desenvolvimento
tecnológico posterior a Segunda Guerra. Nas últimas décadas do século XX com a massificação
da microeletrônica a sociedade de controle criou bases sólidas para se consolidar. Como
resultado, hoje, assistimos a emergência de novas formas de controle social e de organização da
vida cotidiana. Neste texto trabalharei com o Manifesto Crypto Anarquista, o Manifesto
Cypherpunk, o Manifesto Unabomber e a Declaração de Independência do Ciberespaço, para
ilustrar e discutir as disputas por controle, liberdade e privacidade nesse período. Pretendo assim,
demarcar o conflito de interesses entre a sociedade, o estado e as corporações no
desenvolvimento das tecnologias.
Palavras-chave: cultura, ativismo, controle, história, sociedade.
Abstract
The Edward Snowden's reports, which shocked the world, are the start point of this text. This
work has as basic premise the concept of "society of control" defined by Gilles Deleuze in the
early 1990. This concept is directly related to the technological development after the Second
war. In the last decades of the twentieth century with the massification of microelectronics, the
"control Society" created a solid foundation to its consolidation. As result, nowadays, we are
witnessing the emergence of new forms of social control and organization of everyday life. In
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios. 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil, p. 5471. ISSN 2175-9596
CORREA, Luiz.
55
this paper, I will work with the Crypto Anarchist Manifesto, the Cypherpunk Manifesto, the
Unabomber Manifesto and the Declaration of Independence of Cyberspace, to illustrate and
discuss disputes for control, freedom and privacy in this period. The intent is demarcate interest
conflicts between the society, the governments and the corporations on technological
development.
Keywords: culture, activism, control, history, society.
INTRODUÇÃO
No dia sete de junho de 2013, o jornal inglês The Guardian publicou a reportagem "NSA Prism
program taps in to user data of Apple, Google and others", escrita pelos jornalistas Glenn
Greenwald e Ewen MacAskill a partir das informações divulgadas por Edward Snowden,
analista de sistemas e ex-contratado da NSA (Agência Nacional de Segurança dos Estados
Unidos). A reportagem apresentou em detalhes o funcionamento do Programa secreto PRISM,
usado pela NSA para rastrear e monitorar em tempo real os usuários das empresas de tecnologia
com base de atuação global: Microsoft, Google, Facebook, Yahoo!, Apple, YouTube, AOL,
Paltalk e Skype.
A notícia repercutiu e, menos de uma semana após a publicação, o jornal Folha de São Paulo
divulgou uma matéria que aponta que, num período de vinte e quatro horas, o livro 1984, de
George Orwell, teve um aumento de 6888% no número de exemplares vendidos na Amazon e
bateu inúmeros recordes. Mesmo antes desse ponto fora da curva, a distopia de Orwell era
considerada um clássico da literatura.
A história é conhecida: um regime totalitário em que a sobrevivência se dá em meio a falta de
liberdade, privacidade e dignidade. Escrito em 1948, Orwell apresenta Winston Smith, o narrador
que vive em um futuro onde a vida é controlada com mãos de ferro pelo Estado através da
ideologia, do medo, da vigilância tecnológica e da mentira transformada em verdade. Microfones
e tele-telas (espécie de câmeras de vigilância) fazem parte da rotina do personagem e moldam
suas atitudes, seus gestos e até mesmo os seus pensamentos.
O livro foi escrito em um momento de transição, enquanto o mundo se reconstruía após as
barbáries da Segunda Guerra Mundial (1939-1945) e o globo se reconfigurava com a polarização
ideológica das disputas entre as superpotências e a gradual assimilação do paradigma cibernético
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
CORREA, Luiz.
56
e informacional. É no contexto de Guerra Fria (1945-1989) que as tecnologias eletrônicas
começam a ter uma maior incidência na dia-a-dia e no cotidiano.
Não por acaso, Gilles Deleuze demarca que é nesse período que ocorre a crise na chamada
“sociedade disciplinar” em "favor de novas forças que se instalam lentamente e que precipitaram
depois da Segunda Guerra Mundial”, de modo que “Sociedades Disciplinares é o que já não
éramos mais, o que deixávamos de ser" (Deleuze, 2000, p.219). O fim das “sociedades
disciplinares” não acaba com as suas instituições, ao contrário, muitas delas são absorvidas pela
nova reconfiguração do poder. O saber sobre a vigilância, por exemplo, foi absorvido das
fábricas, . Assim, Deleuze demarca a base que sustenta a nova composição da experiência
cotidiana: o controle.
"Controle é o nome que Burroughs propõe para designar o novo monstro, e que
Foucault reconhece como nosso futuro próximo. Paul Virillo também analisa
sem parar as formas ultra rápidas de controle ao ar livre, que substituem as
antigas disciplinas que operavam na duração de um sistema fechado. Não cabe
invocar produções farmacêuticas extraordinárias, formações nucleares,
manipulações genéticas, ainda que elas sejam destinadas a intervir no novo
processo. (Deleuze, 2000, p. 220)
Um “controle” é elaborado a partir de sistemas que se encadeiam de forma a serem aceitos como
normalidade, produzindo hábitos de vida, transformações no corpo e na subjetividade, e
conduzindo a uma ampliação dos saberes sobre os indivíduos.
Dentre os inúmeros equipamentos de segurança - como alarmes, microfones e todo tipo de
mecanismos de escuta -, um recebe destaque: as câmeras de vigilância. A partir de meados dos
anos 1970, o desenvolvimento tecnológico e o progressivo barateamento na produção e venda
fez com que as chamadas das câmeras de vigilância se tornassem, em pouco tempo, corriqueiras.
Um exemplo é a propaganda do lançamento do Circuito Fechado de TV National, veiculado em
1977, na Edição 478 da Revista Veja.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
CORREA, Luiz.
Figura 01 - Anúncio do Circuito Fechado de TV National 1.
Fonte: REVISTA VEJA ED. 478 de 2 de novembro de 1977, p.41.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
57
CORREA, Luiz.
58
Inicialmente, o que chama a atenção neste anúncio são as três câmeras vigilantes no alto da
página e a frase "Lendo veja, hem!" que, se hoje é carregada de sentido,
naquela época
representava uma tentativa dos publicitários de criar o imaginário da vigilância em tempo real. O
anúncio é bem sucedido à medida em que faz uso de uma frase afirmativa no presente do
indicativo e pressupõe que, para ver o anúncio, é necessário estar lendo a revista. Assim um dos
efeitos da propaganda opera justamente no jogo entre a subjetividade do leitor e a questão de ser
vigiado. No corpo do anúncio, leem-se mais detalhes sobre as vantagens do Circuito Fechado de
TV National.
Nos quadros distribuídos entre o corpo do texto, são ilustrados os diversos ambientes possíveis de
uso do circuito: empresas, hospitais, supermercados e, claro, a linha de produção. No corpo do
texto são acrescidos: escolas, trafego de veículos, túneis e ambientes de pouca luz. Percebe-se,
portanto, qual o público alvo do anúncio: governos e donos de empresas.
Além disso, o caráter didático explicativo do anúncio nos dá pistas para inferir que, no ano de
publicação do anúncio, as câmeras de segurança ainda fossem uma novidade no cotidiano.
Dentre os benefícios do Circuito Fechado de TV National citados no anúncio, o que nos interessa
para esta discussão é a questão do controle, destacada com bastante ênfase duas vezes ao longo
do anúncio: uma no primeiro parágrafo e outra no último. No primeiro:
Este é o Circuito Fechado de TV National. Que eleva até você, o fato ao vivo
em transmissão direta. (Neste exato momento, você poderia estar sendo
observado enquanto lê este anúncio). Isto, é para mostrar a eficiência que um
Circuito Fechado pode ter dentro da sua empresa. Controle total!
E no último: "A maneira mais simples e eficiente de ter tudo sob controle."
Percebemos, portanto, que o controle está diretamente relacionado ao poder e à eficiência de
vigilância. Voltado para esta última, o Circuito Fechado de TV National, com a sua altíssima
eficiência, garante o controle total para governos e empresas através do monitoramento
eletrônico.
Outra campanha do Circuito Fechado de TV National é mais simples e direta:
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
CORREA, Luiz.
Figura 02 - Anúncio do Circuito Fechado de TV National 2.
Fonte: REVISTA VEJA ED. 553 de 11 de abril de 1979, p.39.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
59
CORREA, Luiz.
60
Esta é de 1978; a imagem e o conteúdo são diretos: um vigilante com a uma câmera de segurança
no lugar da cabeça e somente duas frases principais. "Guarda de segurança" e “SEGURANÇA É
ISTO: O FATO NO ATO."
O caráter simbólico da antropomorfização da câmera de segurança em um vigilante merece um
estudo à parte, o qual não será possível fazer neste breve texto. Essa propaganda foi inserida aqui
no intuito de demonstrar o trabalho nela em torno da ideia de vigilância em tempo real para
garantir a segurança, nada muito diferente do trabalho que Edward Snowden fazia para a NSA.
Com o passar do tempo, a proliferação dos avisos de "sorria, você está sendo filmado" e o
monitoramento através desses dispositivos tornou-se um fato corriqueiro e banal nos espaços
públicos.
Como é possível perceber, o aumento da vigilância e da invasão de privacidade não são novidade,
e os dispositivos de controle acompanharam o desenvolvimento tecnológico. Com as câmeras de
segurança ocorre uma mudança no foco da invasão de privacidade, que aumenta à medida em que
essa tecnologia passa a ser usada em locais públicos e incorporada gradualmente ao cotidiano até
ser aceita como normalidade.
Para concluir esta parte, retomemos o aumento expressivo nas vendas do livro de George Orwell,
e levantemos algumas hipóteses. A primeira: nas reportagens que foram repercutidas a partir das
denúncias de Snowden, o livro de Orwell pode ter sido muito citado como referência; e/ou a
Amazon, aproveitando a repercussão do caso, pode ter feito uso de algoritmos para turbinar o
volume das vendas. As duas hipóteses, de todo modo, indicam um crescimento no interesse sobre
o tema. Entretanto, a simples possibilidade da existência da segunda hipótese
reforça a
importância e a atualidade deste debate.
No livro publicado em 1974, O declínio do homem público, Richard Sennett aponta que as
transformações proporcionadas pela modernidade e a crise da vida pública do século XIX criaram
novas práticas de sociabilidade. Para Sennett, com a queda do Antigo Regime ocorre uma
reconfiguração dos conceitos de vida pública e vida privada e a formação de uma nova cultura
urbana, secular e capitalista. (Sennett, 1999, p.30). Partindo das reflexões de Sennett é possível
inferir que as práticas de sociabilidade e o contexto histórico afetam a maneira como as noções de
privacidade e anonimato são apreendidas. Além disso, o controle tecnológico pleno do ambiente
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
CORREA, Luiz.
61
em que vivem as pessoas acaba, por consequência, alterando seus comportamentos. (Sevcenko,
2001, p.62).
Assim sendo, não é estranho que, no mesmo ano em que as denúncias de Snowden correram o
globo, os resultado preliminares de uma pesquisa que analisava "os contratos de privacidade
para utilização de serviços de e-mail, de armazenamento de dados e redes sociais, e das
exigências de privacidade por parte de grupos ativistas" (Kanashiro et al., 2013) mostrassem uma
reconstrução e um deslocamento no conceito de privacidade. Segundo os autores, vivemos em
um universo "muito distante da privacidade moderna, e muito mais relacionado às apostas e à
competição" (Ibidem). Diante deste quadro,
uma questão fundamental é compreender os
discursos, forças e práticas que hoje disputam pelo sentido, valor e experiência da
privacidade(Ibidem).
Acreditamos que esse atual deslocamento no conceito de privacidade tenha algumas de suas
raízes no processo de transformação tecnológica que se desenvolveu a partir das últimas duas
décadas do século XX, com a consolidação da sociedade de controle e a massificação dos
computadores pessoais. Uma vez que:
A possibilidade dos dados pessoais serem recolhidos e analisados à distância, é
uma das característica chave da vigilância nos dias de hoje. E dá novos
significados para as rotinas diárias de todos nós que vivemos em sociedades
tecnologicamente 'avançadas' (Lyon, 2003, p. 13).
Em sua caracterização da “sociedade de controle” Deleuze afirma que:
É fácil fazer corresponder a cada sociedade certos tipos de máquina, não porque
as máquinas sejam determinantes, mas porque elas exprimem as formas sociais
capazes de lhes darem nascimento e utilizá-las. As antigas sociedades de
soberania manejavam máquinas simples, alavancas, roldanas, relógios; mas as
sociedades disciplinares recentes tinham por equipamento máquinas energéticas,
com o perigo passivo da entropia e o perigo ativo da sabotagem; as sociedades
de controle operam por máquinas de uma terceira espécie, máquinas de
informática e computadores, cujo perigo passivo é a interferência, e o ativo a
pirataria e a introdução de vírus(Deleuze, 2000, p.223).
Embora existam desde o final da década de 1970, ao longo da década de 1980 os computadores
ainda eram assunto para iniciados, e só nos anos noventa que os computadores domésticos
começaram a se massificar. Nesta seção, retomaremos quatro textos publicados ao longo da
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
CORREA, Luiz.
62
década de 1990 e faremos um levantamento de como as questões envolvendo liberdade,
privacidade e controle foram apreendidas por alguns atores que no período estavam atentos a este
processo de transição tecnológica.
Em um de seus últimos trabalhos em vida, o historiador Britânico Eric Hobsbawm apresenta uma
interessante reflexão sobre o uso de manifestos como documento histórico. Segundo o autor, uma
das características dos manifestos em geral é que se trata, normalmente, de uma declaração
coletiva com uma elevada visão analítica de mudança do mundo e que refletem sobre os temores
pelo presente e as esperanças para o futuro (Hobsbawm, 2013, p.20, 21). O ponto de partida para
a análise de Hobsbawm é o Manifesto Comunista, publicado em 1848; e o primeiro manifesto de
que trataremos aqui tem como inspiração justamente o texto de Marx e Engels. Trata-se do
manifesto Cripto Anarquista,
apresentado em 1992 por Timothy C. May, ou Tim May,
engenheiro eletrônico e cientista sênior da Intel e que, ao longo da década de 1990, escreveu
diversos textos sobre privacidade e criptografia.
O texto de May começa fazendo uma clara referência ao Manifesto Comunista: "A specter is
haunting the modern world, the specter of crypto anarchy." Trata-se de uma reapropriação da
primeira linha desse texto. Na tradução mais corrente para o inglês: "A spectre is haunting
Europe – the spectre of communism."
De fato, alguns dos principais temas do manifesto de Karl Marx, como tecnologia, sociedade,
economia e revolução, são retomados por Tim May para tratar do, naquela altura, futuro próximo
dos computadores, que na opinião do autor estavam na eminência de alcançar um nível em que
seu desenvolvimento seria inexorável:
Computer technology is on the verge of providing the ability for individuals and
groups to communicate and interact with each other, exchange messages,
conduct business, and negotiate electronic contracts without ever knowing the
True Name, or legal identity, of the other. (...) These developments will alter
completely the nature of government regulation, the ability to tax and control
economic interactions, the ability to keep information secret, and will even alter
the nature of trust and reputation.
E afirma que, graças aos avanços dos computadores, a Criptografia, uma tecnologia que existia
apenas em teoria nas décadas anteriores, poderia passar a ser utilizada para proporcionar uma
revolução tanto social quanto econômica. Nas possibilidades vislumbradas por Tim May, a
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
CORREA, Luiz.
63
criptografia seria capaz de transferir o poder dentro da estrutura social, o que provocaria uma
mudança na natureza das corporações e na interferência governamental nas transações
econômicas, e, justamente por esse motivo, o autor alerta para os perigos de o Estado alegar seu
uso para fins ilícitos e invocar a segurança nacional para barrar e controlar esta tecnologias.
O Manifesto Cripto Anarquista apresenta um prognóstico do desenvolvimento das tecnologias
computacionais e uma defesa da criptografia, que no período sofria perseguição e tentativa de
controle por parte do Estado. "Crypto Anarchy" é o termo cunhado por Timothy para descrever o
possível e (inevitável) resultado político da difusão do uso da criptografia, e tem como ideia
básica de que a partir do momento que mais e mais transações forem feitas com o uso da
criptografia ficaria mais fácil para as pessoas escaparem do alcance dos Estados-Nação
tradicionais (Ludlow, 2001, p.4).
O próximo manifesto a ser referido aqui também foi publicado com o intuito de defender a
criptografia de uma série de ataques por parte dos Estados. A luta de ativistas contra os governos
que queriam controlar a criação e distribuição dos programas de criptografia ficaram conhecidas
como “criptoguerras”.
Datado de nove de março de 1993, o Manifesto Cypherpunk foi distribuído através de uma lista
de emails e depois divulgado na internet. Escrito por Eric Hughes, criador da primeira lista de
emails cypherpunk, o qual é, junto a Tim May, considerado um dos fundadores do movimento
cypherpunk, nesse período. "O movimento teve sua ascensão como uma reação às proibições da
criptografia por parte do Estados." (Assange et al., 2013, p.43)
Para fazer sua defesa da criptografia, embora Hughes use uma linha de argumentação que em
certa medida acompanha a de Tim May, ele se apoia principalmente na questão da privacidade:
Privacy is necessary for an open society in the electronic age. Privacy is not
secrecy. A private matter is something one doesn't want the whole world to
know, but a secret matter is something one doesn't want anybody to know.
Privacy is the power to selectively reveal oneself to the world.
De acordo com o autor, para que exista privacidade em uma sociedade aberta são necessários
sistemas de transações anônimas e criptografia. Mais do que isso, para Hughs, o uso da
criptografia está diretamente relacionado ao desejo de privacidade: "To encrypt is to indicate the
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
CORREA, Luiz.
64
desire for privacy, and to encrypt with weak cryptography is to indicate not too much desire for
privacy".
O autor também ressalta a importância das tecnologias comunicacionais para dar voz a grupos de
minorias à margem do status quo. Do modo como têm sido empregadas, não há como esperar que
os governos e corporações se preocupem com a privacidade das pessoas; ao contrário os
governos e corporações usam esse poder tecnológico para exercer vantagem sobre as pessoas.
Assim, Hughes afirma que se as pessoas quiserem ter privacidade devem defendê-la. E, para
isso, as pessoas deveriam se juntar para criar:
"An anonymous system empowers individuals to reveal their identity when desired and only
when desired; this is the essence of privacy."
Assim como no manifesto de Tim May, temos o alerta para um conflito de interesses envolvendo
a sociedade, a tecnologia, os governos e as corporações. Como vimos, nos dois casos a tecnologia
é apresentada no seu potêncial de desencadear uma revolução tanto econômica como social, com
interferência direta nas vantagens e no controle exercido pelas grandes corporações e Estados.
Esse conflito de interesses parece estar no cerne da perseguição sofrida pelos Cypherpunks, assim
das inúmeras tentativas de controle e regulamentação digital por parte dos governos ao longo dos
anos 1990.
Dentre essas tentativas de legislar o mundo digital, talvez uma das mais famosas seja a lei
Reforma das Telecomunicações, que foi assinada em oito de fevereiro de 1996 por Bill Clinton,
àquela altura presidente dos Estados Unidos. A lei recebeu inúmeras críticas devido ao fato de, ao
invés de facilitar o livre discurso, acabar por concentrar e aumentar o poder das grandes
corporações através de fusões e permitir maior controle sobre as informações. Uma dessas
críticas foi feita por John Perry Barlow considerado quase uma entidade; foi colaborador da
banda de rock Grateful Dead e participou da cultura digital praticamente desde os primórdios. Ele
é um dos criadores da Eletronic Frontier Foundation (EFF), que tem como áreas de atuação o uso
justo da propriedade intelectual, inovação, transparência governamental, legislação digital, livre
discurso e privacidade.
Barlow considerava a Lei de Reforma das Telecomunicações um ato de guerra ao ciberespaço, e,
nesse sentido, sua declaração foi um contra-ataque. Escrito com a "grandiosidade característica",
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
CORREA, Luiz.
65
o texto foi distribuído por uma lista de email e Barlow tinha a expectativa que ele fosse
difundido, como podemos perceber no texto que acompanhou a declaração:
I have written something (with characteristic grandiosity) that I hope will
become one of many means to this end. If you find it useful, I hope you will pass
it on as widely as possible. You can leave my name off it if you like, because I
don't care about the credit. I really don't. But I do hope this cry will echo across
Cyberspace, changing and growing and self-replicating, until it becomes a great
shout equal to the idiocy they have just inflicted upon us. (Ludlow, 2001, p.27)
A declaração foi um pedido, direcionado aos os governantes de carne e aço do mundo industrial e
que representam o passado. Ele é feito por uma voz do "futuro, vinda diretamente do ciberespaço,
o novo lar da mente.
Governments of the Industrial World, you weary giants of flesh and steel, I
come from Cyberspace, the new home of Mind. On behalf of the future, I ask
you of the past to leave us alone. You are not welcome among us. You have no
sovereignty where we gather.
Neste que é o primeiro parágrafo do texto de Barlow, é possível perceber o tom que será adotado
ao longo do texto, que, em linhas gerais, é uma crítica ao mundo do passado cuja legislação
retrógrada não faz sentido no mundo futuro. O autor elabora seu discurso a partir de uma série de
oposições entre estes dois mundos, o do passado e o do futuro. A primeira oposição que já fica
clara de início, portanto, é a temporal, qual seja, Passado versus Futuro. A esta soma-se também a
oposição física, do corpo de Carne e aço substituído pela "mente".
O autor ainda afirma, mais adiante, que há uma oposição geracional e que esta causa medo aos
governos e corporações: "You are terrified of your own children, since they are natives in a world
where you will always be immigrants". Neste trecho também é possível notar uma oposição
territorial, à medida que trata de imigrantes versus nativos digitais.
Outra característica do cyberespaço, e que está relacionada à questão territorial, está presente na
afirmação de que o cyberespaço está fora das fronteiras do mundo do passado. E, finalmente,
uma última caraterística que separa estes dois mundos é a cultura. Para Barlow o mundo do
passado não tem conhecimento sobre a cultura do mundo do futuro e portanto não deve querer ter
controle sobre ela:
You do not know our culture, our ethics, or the unwritten codes that already
provide our society more order than could be obtained by any of your
impositions. (...) Your legal concepts of property, expression, identity,
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
CORREA, Luiz.
66
movement, and context do not apply to us. They are all based on matter, and
there is no matter here.
Aqui, o conflito entre os interesses da sociedade e das instituições é exposto de maneira mais
clara. Trata-se de um conflito pois valores característicos de um modelo de sociedade (do
passado) tentam se sobrepor a força sobre um novo paradigma, que compreende um novo
território, o ciberespaço, e sobre uma sua forma correspondente de compreensão da realidade,
baseada na liberdade individual, na privacidade dos indivíduos e na descentralização do poder
das instituições.
O terceiro manifesto aqui em questão é, talvez, o mais polêmico dos quatro textos, e foi escrito
pelo ex-professor e prodígio da matemática (aceito em Harvard aos dezesseis anos de idade),
Theodore Kaczynski. Desde o final da década de 1970, Kaczynski enviou dezesseis bombas a
diversos alvos que incluíam renomados cientistas, universidades e companhias aéreas. Três
pessoas morreram e outras vinte e três ficaram feridas. A justificativa para tais atos era chamar a
atenção do mundo para os perigos do desenvolvimento tecnológico e cientifico através do texto
“A Sociedade Industrial e seu futuro”, o qual ficou conhecido como “Manifesto Unabomber”.
Após uma denúncia de seu irmão, Kaczynski foi preso em uma cabana isolada na região de
Montana nos Estados Unidos e, atualmente, cumpre prisão perpétua. A violência dos atos
infelizmente acabou por escamotear reflexões pertinentes e o alerta que ele, Kaczynski, deixava
como legado. No manifesto aqui referido, o autor empreende uma análise profunda da
subjetividade do homem contemporâneo modelado a partir da Revolução Industrial e, em certa
medida, apresenta "o dilema hobbesiano de ter que optar entre a segurança e a liberdade" (Silva,
2006, p.157).
Dividido em 232 teses, Kaczynski contrapõe a todo momento a sociedade
industrial às sociedades do passado. Segundo o autor, anteriormente era relativamente fácil
escapar a o controle pois faltavam mecanismos eficientes para executar a vontade do governante:
não havia, por exemplo, forças policiais modernas bem organizadas, comunicações rápidas de
longa distância, câmaras de vigilância ou dossiês de informação sobre a vida dos cidadãos médios
(95) 1.
Logo no ínicio de seu manifesto, Kaczynski apresenta um resumo do seu ponto de vista:
1
O número entre parênteses representa a tese da qual o trecho foi extraído. As palavras em caixa alta respeitam a
publicação original.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
CORREA, Luiz.
67
O sistema tecnológico-industrial pode sobreviver ou pode fracassar. Se
sobreviver, PODE conseguir eventualmente um nível baixo de sofrimento físico
e psicológico, mas só depois de passar por um grande e penoso período de
ajuste e apenas mediante o custo permanente de reduzir o ser humano e a outros
muitos organismos vivos a produtos de engenharia e meras engrenagens da
maquinaria social. Além disso, se o sistema sobrevive, as conseqüências serão
inevitáveis: não há como reformar ou modificar o sistema nem como preveni-lo
de privar as pessoas de liberdade e autonomia. (2)
Para Kaczynski o eminente desenvolvimento da sociedade tecnológico-industrial levaria a um
progressivo aumento do poder de Estados e instituições para controlar a vida dos indivíduos, de
modo que, proporcionalmente, ocorreria uma diminuição da liberdade e da autonomia das
pessoas. Nesse sentido, vejamos, ainda que de forma breve, como a questão do controle e da
liberdade é apresentada pelo autor.
A noção de controle se aproxima da perspectiva de Deleuze, à medida que está
relacionada às inúmeras tecnologias de manejo e domínio da vida social e do
comportamento humano: as pessoas ficam cada vez mais dependentes de
grandes organizações, bombardeadas por propaganda e outras técnicas
psicológicas, engenharia genética, invasão da intimidade por meio de
dispositivos de vigilância e computadores, etc. (130).
Para Kaczynski, o grau de liberdade pessoal que existe numa sociedade está mais determinado
pela estrutura econômica e tecnológica da sociedade do que por suas leis ou por sua forma de
governo (95). sendo, portanto, inválida a tentativa de fazer um acordo com a tecnologia através
de leis ou mesmo constituição, pois "os direitos constitucionais são úteis até certo ponto, mas
não servem para garantir nada além daquilo que pode ser chamado de concepção burguesa da
liberdade. Segundo a concepção burguesa, um homem 'livre' é essencialmente um elemento da
maquinaria social e tem apenas uma determinada série de liberdades prescritas e delimitadas;
liberdades que são designadas para servir mais as necessidades do maquinário social do que da
pessoa" (97).
Mas então, qual o modelo de liberdade compreendida por Kaczynski? Ele a define da seguinte
maneira:
Liberdade significa ter controle (tanto como pessoa como membro de um grupo PEQUENO) dos
problemas que afetam nossa existência, nossa vida e nossa morte; comida, roupa, refúgio e defesa
contra qualquer temor que possa ter em nosso meio. Liberdade significa ter poder, não poder de
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
CORREA, Luiz.
68
controlar outras pessoas, mas poder de controlar a própria vida. Estarás desprovido de liberdade
se qualquer outro homem (especialmente uma grande organização) tiver poder sobre ti, não
importa a benevolência, a tolerância e a permissividade com que o poder possa ser exercido. É
importante não confundir liberdade com a mera permissividade (94).
Deste modo, ele afirma que liberdade e progresso tecnológico são incompatíveis (113) por
diversas razões, dentre as principais podemos citar: o fato de que "a tecnologia moderna é um
sistema unificado no qual todas as partes dependem umas das outras, ou seja, não dá para
descartar as partes 'más' da tecnologia e conservar apenas as partes 'boas'(121) e que "não é
possível fazer um acordo DURADOURO entre tecnologia e liberdade, porque a tecnologia é de
longe a força social mais poderosa e invade continuamente a liberdade através de REPETIDOS
acordos" (125). E concluí que "reformar o sistema industrial é tão desesperadamente difícil
quanto impedi-lo em seu progressivo estreitamento de nossa esfera de liberdade. (...) Portanto
qualquer mudança desenhada para proteger a liberdade da tecnologia contraria a tendência
fundamental no desenvolvimento de nossa sociedade" (111).
O resto já se sabe, a posição radical e pessimista de Kaczynski levou-o a cometer atos extremos,
o que, por outro lado, não invalida alguns de seus questionamentos, que se tornam mais
pertinentes à medida que avançam os casos de abuso de controle sobre os indivíduos por parte
dos estados e das corporações, e que se tornam cada vez mais frequentes as notícias de
monitoramento . É o que revela o livro Data and Goliath. The hodden battles to collect your data
and control your world, publicado este ano por Bruce Schneier. Segundo o autor, as polícias ao
redor do mundo estão tentando linkar telefones específicos a eventos específicos. Um exemplo na
prática pode ser encontrado na mensagem encaminhada pelo governo ucraniano para todos
aqueles que estiveram próximos a áreas de protesto na capital Kiev. "DEAR subscriber, you have
been registered as a participant in a mass disturbance." 2
Para concluir,
entre os elementos que podemos destacar
destes quatro textos, além das
campanhas publicitárias, está o fato de que o controle e a vigilância são extremamente caros aos
governos e instituições atuais. Os manifestos nos dão pistas de uma disputa pelo controle digital
que aparece no início do processo de expansão dos computadores pessoais. O mundo digital,
2
Ainda não tive acesso ao livro e estas informações foram extraídas de matéria publicada no site da revista New
Scientist em 30 de março. Disponível em http://www.newscientist.com/article/mg22530142.500-david-and-goliath-what-dowe-do-about-surveillance.html#.VRxIrzvF_dg. Último acesso em: 01.04.2015.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
CORREA, Luiz.
69
embora fosse, àquela altura (quer dizer, meados-fim dos anos 70), uma novidade, já era alvo de
disputas e da tentativa das corporações de controlarem esse novo espaço. A justificativa é, como
sempre, a segurança conclamada para novos desenvolvimentos técnicos, além de legislações para
aumentar ainda mais o controle sobre os indivíduos.
Atualmente, percebemos, que as grandes decisões que interferem diretamente na vida das pessoas
são feitas sob um véu de inúmeros segredos. O controle já está integrado nas tecnologias
(ASSANGE et al., 2013, p. 48), possibilita o monitoramento das pessoas em tempo real e
espalha seus tentáculos por todos os aspectos da vida cotidiana. Cabe lutar com as armas que
temos, a criptografia é uma delas, as outras são a crítica e a mobilização.
REFERÊNCIAS
A Declaration of the Independence of Cyberspace. (2015). Recuperado em 4 de abril de 2015 de
https://projects.eff.org/~barlow/Declaration-Final.html
A Declaration of the Independence of Cyberspace. Recuperado em 4 de abril de 2015 de
https://projects.eff.org/~barlow/Declaration-Final.html
Assange, J., Appelbaum, J., Muller-Maguhn, A., & Zimmermann, J. (2013). Cypherpunks.
Liberdade e o Futuro da Internet. São Paulo: Bontempo.
Crypto
Anarchist
Manifesto.
(1992). Recuperado em
01 de
março de 2015 de
http://www.activism.net/cypherpunk/manifesto.html
Deleuze, G. (2000). Post-scriptumdas sociedade de controle. In Conversações, 1972-1990. Rio de
Janeiro, Editora 34.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
CORREA, Luiz.
70
Folha de São Paulo. Vendas de "1984" crescem quase 7000% após escândalo de monitoramento
nos
EUA.
11
de
junho
de
2013.
Recuperado
em
1
de
abril
de
2015
de
http://www1.folha.uol.com.br/ilustrada/2013/06/1293139-vendas-de-1984-crescem-quase-7000apos-escandalo-de-monitoramento-nos-eua.shtml
Hobsbaw, E. (2013). Tempos Fraturados. São Paulo: Companhia das Letras.
Ludlow, P. (ed). (2001). Crypto Anarchy, Cyberstate, and Pirate Utopias. Cambridge: MIT Press.
Lyon, D. (2003). Surveillance as social sorting: privacy, risk, and digital discrimination.
Psychology Press.
Manifesto Unabomber. (1995). A Sociedade Industrial e Seu Futuro. Recuperado em 23 de
novembro de 2014 de https://n-1.cc/file/download/1708759
Revista New Scientis. David and Goliath: What do we do about surveillance?. Site. 30 de março
de
2015.
Recuperado
em
1
de
abril
de
2015
de
http://www.newscientist.com/article/mg22530142.500-david-and-goliath-what-do-we-do-aboutsurveillance.html#.VRxIrzvF_dg
Revista Veja. (1977). Ed. 478 de 2 de novembro de 1977, p.41.
Revista Veja. (1982). Ed. 701 de 10 de fevereiro de 1982, p.22.
Sennett, R.(1999). O declínio do homem público: as tiranias da intimidade. São Paulo:
Companhias das Letras.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
CORREA, Luiz.
71
Sevcenko, N. (2001). A corrida para o século XXI: no loop da montanha-russa. São Paulo:
Companhia das Letras.
Silva, E. (2006). O Corpo na Transversal do Tempo: Da Sociedade Disciplinar à Sociedade de
Controle ou da Análitica de "Um corpo que cai". (Tese de Doutorado). Ciências Sociais Pontifica Universidade Católica de São Paulo. São Paulo.
The "A” Cypherpunk's Manifesto. (1993). Recuperado em 01 de março de 2015 de
http://activism.net/cypherpunk/crypto-anarchy.html
The Guardian. (2013). NSA Prism program taps in to user data of Apple, Google and others. 07
de
junho
de
2013.
Recuperado
em
05
de
abril
http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
de
2015
de

Documentos relacionados

POLÍTICA NA INTERNET E CONTROLE DIGITAL

POLÍTICA NA INTERNET E CONTROLE DIGITAL decentralization of information technologies is as important as the security of data, if not more so. Today we witness in the talk of activist groups a reaction geared towards the cryptographic sec...

Leia mais