POLÍTICA NA INTERNET E CONTROLE DIGITAL
Transcrição
POLÍTICA NA INTERNET E CONTROLE DIGITAL
54 Esta obra está licenciado com uma Licença Creative Commons Atribuição 4.0 Internacional ISSN 2175-9596 EXCERTOS DA LUTA POR CONTROLE, PRIVACIDADE E LIBERDADE NOS PRIMEIROS MOVIMENTOS DA SOCIEDADE DIGITAL. Fragments of fight for control, privacidade and freedom at the first movements of digital society. Luiz Filipe da Silva Correa a (a) USP, São Paulo, São Paulo – Brasil, e-mail: [email protected] Resumo Partindo das denúncias de Edward Snowden, que causaram perplexidade ao mundo em 2013, este trabalho tem como premissa o conceito de Sociedade de Controle definido por Gilles Deleuze no início dos anos de 1990. Este conceito está diretamente relacionado com o desenvolvimento tecnológico posterior a Segunda Guerra. Nas últimas décadas do século XX com a massificação da microeletrônica a sociedade de controle criou bases sólidas para se consolidar. Como resultado, hoje, assistimos a emergência de novas formas de controle social e de organização da vida cotidiana. Neste texto trabalharei com o Manifesto Crypto Anarquista, o Manifesto Cypherpunk, o Manifesto Unabomber e a Declaração de Independência do Ciberespaço, para ilustrar e discutir as disputas por controle, liberdade e privacidade nesse período. Pretendo assim, demarcar o conflito de interesses entre a sociedade, o estado e as corporações no desenvolvimento das tecnologias. Palavras-chave: cultura, ativismo, controle, história, sociedade. Abstract The Edward Snowden's reports, which shocked the world, are the start point of this text. This work has as basic premise the concept of "society of control" defined by Gilles Deleuze in the early 1990. This concept is directly related to the technological development after the Second war. In the last decades of the twentieth century with the massification of microelectronics, the "control Society" created a solid foundation to its consolidation. As result, nowadays, we are witnessing the emergence of new forms of social control and organization of everyday life. In 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios. 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil, p. 5471. ISSN 2175-9596 CORREA, Luiz. 55 this paper, I will work with the Crypto Anarchist Manifesto, the Cypherpunk Manifesto, the Unabomber Manifesto and the Declaration of Independence of Cyberspace, to illustrate and discuss disputes for control, freedom and privacy in this period. The intent is demarcate interest conflicts between the society, the governments and the corporations on technological development. Keywords: culture, activism, control, history, society. INTRODUÇÃO No dia sete de junho de 2013, o jornal inglês The Guardian publicou a reportagem "NSA Prism program taps in to user data of Apple, Google and others", escrita pelos jornalistas Glenn Greenwald e Ewen MacAskill a partir das informações divulgadas por Edward Snowden, analista de sistemas e ex-contratado da NSA (Agência Nacional de Segurança dos Estados Unidos). A reportagem apresentou em detalhes o funcionamento do Programa secreto PRISM, usado pela NSA para rastrear e monitorar em tempo real os usuários das empresas de tecnologia com base de atuação global: Microsoft, Google, Facebook, Yahoo!, Apple, YouTube, AOL, Paltalk e Skype. A notícia repercutiu e, menos de uma semana após a publicação, o jornal Folha de São Paulo divulgou uma matéria que aponta que, num período de vinte e quatro horas, o livro 1984, de George Orwell, teve um aumento de 6888% no número de exemplares vendidos na Amazon e bateu inúmeros recordes. Mesmo antes desse ponto fora da curva, a distopia de Orwell era considerada um clássico da literatura. A história é conhecida: um regime totalitário em que a sobrevivência se dá em meio a falta de liberdade, privacidade e dignidade. Escrito em 1948, Orwell apresenta Winston Smith, o narrador que vive em um futuro onde a vida é controlada com mãos de ferro pelo Estado através da ideologia, do medo, da vigilância tecnológica e da mentira transformada em verdade. Microfones e tele-telas (espécie de câmeras de vigilância) fazem parte da rotina do personagem e moldam suas atitudes, seus gestos e até mesmo os seus pensamentos. O livro foi escrito em um momento de transição, enquanto o mundo se reconstruía após as barbáries da Segunda Guerra Mundial (1939-1945) e o globo se reconfigurava com a polarização ideológica das disputas entre as superpotências e a gradual assimilação do paradigma cibernético 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil CORREA, Luiz. 56 e informacional. É no contexto de Guerra Fria (1945-1989) que as tecnologias eletrônicas começam a ter uma maior incidência na dia-a-dia e no cotidiano. Não por acaso, Gilles Deleuze demarca que é nesse período que ocorre a crise na chamada “sociedade disciplinar” em "favor de novas forças que se instalam lentamente e que precipitaram depois da Segunda Guerra Mundial”, de modo que “Sociedades Disciplinares é o que já não éramos mais, o que deixávamos de ser" (Deleuze, 2000, p.219). O fim das “sociedades disciplinares” não acaba com as suas instituições, ao contrário, muitas delas são absorvidas pela nova reconfiguração do poder. O saber sobre a vigilância, por exemplo, foi absorvido das fábricas, . Assim, Deleuze demarca a base que sustenta a nova composição da experiência cotidiana: o controle. "Controle é o nome que Burroughs propõe para designar o novo monstro, e que Foucault reconhece como nosso futuro próximo. Paul Virillo também analisa sem parar as formas ultra rápidas de controle ao ar livre, que substituem as antigas disciplinas que operavam na duração de um sistema fechado. Não cabe invocar produções farmacêuticas extraordinárias, formações nucleares, manipulações genéticas, ainda que elas sejam destinadas a intervir no novo processo. (Deleuze, 2000, p. 220) Um “controle” é elaborado a partir de sistemas que se encadeiam de forma a serem aceitos como normalidade, produzindo hábitos de vida, transformações no corpo e na subjetividade, e conduzindo a uma ampliação dos saberes sobre os indivíduos. Dentre os inúmeros equipamentos de segurança - como alarmes, microfones e todo tipo de mecanismos de escuta -, um recebe destaque: as câmeras de vigilância. A partir de meados dos anos 1970, o desenvolvimento tecnológico e o progressivo barateamento na produção e venda fez com que as chamadas das câmeras de vigilância se tornassem, em pouco tempo, corriqueiras. Um exemplo é a propaganda do lançamento do Circuito Fechado de TV National, veiculado em 1977, na Edição 478 da Revista Veja. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil CORREA, Luiz. Figura 01 - Anúncio do Circuito Fechado de TV National 1. Fonte: REVISTA VEJA ED. 478 de 2 de novembro de 1977, p.41. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil 57 CORREA, Luiz. 58 Inicialmente, o que chama a atenção neste anúncio são as três câmeras vigilantes no alto da página e a frase "Lendo veja, hem!" que, se hoje é carregada de sentido, naquela época representava uma tentativa dos publicitários de criar o imaginário da vigilância em tempo real. O anúncio é bem sucedido à medida em que faz uso de uma frase afirmativa no presente do indicativo e pressupõe que, para ver o anúncio, é necessário estar lendo a revista. Assim um dos efeitos da propaganda opera justamente no jogo entre a subjetividade do leitor e a questão de ser vigiado. No corpo do anúncio, leem-se mais detalhes sobre as vantagens do Circuito Fechado de TV National. Nos quadros distribuídos entre o corpo do texto, são ilustrados os diversos ambientes possíveis de uso do circuito: empresas, hospitais, supermercados e, claro, a linha de produção. No corpo do texto são acrescidos: escolas, trafego de veículos, túneis e ambientes de pouca luz. Percebe-se, portanto, qual o público alvo do anúncio: governos e donos de empresas. Além disso, o caráter didático explicativo do anúncio nos dá pistas para inferir que, no ano de publicação do anúncio, as câmeras de segurança ainda fossem uma novidade no cotidiano. Dentre os benefícios do Circuito Fechado de TV National citados no anúncio, o que nos interessa para esta discussão é a questão do controle, destacada com bastante ênfase duas vezes ao longo do anúncio: uma no primeiro parágrafo e outra no último. No primeiro: Este é o Circuito Fechado de TV National. Que eleva até você, o fato ao vivo em transmissão direta. (Neste exato momento, você poderia estar sendo observado enquanto lê este anúncio). Isto, é para mostrar a eficiência que um Circuito Fechado pode ter dentro da sua empresa. Controle total! E no último: "A maneira mais simples e eficiente de ter tudo sob controle." Percebemos, portanto, que o controle está diretamente relacionado ao poder e à eficiência de vigilância. Voltado para esta última, o Circuito Fechado de TV National, com a sua altíssima eficiência, garante o controle total para governos e empresas através do monitoramento eletrônico. Outra campanha do Circuito Fechado de TV National é mais simples e direta: 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil CORREA, Luiz. Figura 02 - Anúncio do Circuito Fechado de TV National 2. Fonte: REVISTA VEJA ED. 553 de 11 de abril de 1979, p.39. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil 59 CORREA, Luiz. 60 Esta é de 1978; a imagem e o conteúdo são diretos: um vigilante com a uma câmera de segurança no lugar da cabeça e somente duas frases principais. "Guarda de segurança" e “SEGURANÇA É ISTO: O FATO NO ATO." O caráter simbólico da antropomorfização da câmera de segurança em um vigilante merece um estudo à parte, o qual não será possível fazer neste breve texto. Essa propaganda foi inserida aqui no intuito de demonstrar o trabalho nela em torno da ideia de vigilância em tempo real para garantir a segurança, nada muito diferente do trabalho que Edward Snowden fazia para a NSA. Com o passar do tempo, a proliferação dos avisos de "sorria, você está sendo filmado" e o monitoramento através desses dispositivos tornou-se um fato corriqueiro e banal nos espaços públicos. Como é possível perceber, o aumento da vigilância e da invasão de privacidade não são novidade, e os dispositivos de controle acompanharam o desenvolvimento tecnológico. Com as câmeras de segurança ocorre uma mudança no foco da invasão de privacidade, que aumenta à medida em que essa tecnologia passa a ser usada em locais públicos e incorporada gradualmente ao cotidiano até ser aceita como normalidade. Para concluir esta parte, retomemos o aumento expressivo nas vendas do livro de George Orwell, e levantemos algumas hipóteses. A primeira: nas reportagens que foram repercutidas a partir das denúncias de Snowden, o livro de Orwell pode ter sido muito citado como referência; e/ou a Amazon, aproveitando a repercussão do caso, pode ter feito uso de algoritmos para turbinar o volume das vendas. As duas hipóteses, de todo modo, indicam um crescimento no interesse sobre o tema. Entretanto, a simples possibilidade da existência da segunda hipótese reforça a importância e a atualidade deste debate. No livro publicado em 1974, O declínio do homem público, Richard Sennett aponta que as transformações proporcionadas pela modernidade e a crise da vida pública do século XIX criaram novas práticas de sociabilidade. Para Sennett, com a queda do Antigo Regime ocorre uma reconfiguração dos conceitos de vida pública e vida privada e a formação de uma nova cultura urbana, secular e capitalista. (Sennett, 1999, p.30). Partindo das reflexões de Sennett é possível inferir que as práticas de sociabilidade e o contexto histórico afetam a maneira como as noções de privacidade e anonimato são apreendidas. Além disso, o controle tecnológico pleno do ambiente 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil CORREA, Luiz. 61 em que vivem as pessoas acaba, por consequência, alterando seus comportamentos. (Sevcenko, 2001, p.62). Assim sendo, não é estranho que, no mesmo ano em que as denúncias de Snowden correram o globo, os resultado preliminares de uma pesquisa que analisava "os contratos de privacidade para utilização de serviços de e-mail, de armazenamento de dados e redes sociais, e das exigências de privacidade por parte de grupos ativistas" (Kanashiro et al., 2013) mostrassem uma reconstrução e um deslocamento no conceito de privacidade. Segundo os autores, vivemos em um universo "muito distante da privacidade moderna, e muito mais relacionado às apostas e à competição" (Ibidem). Diante deste quadro, uma questão fundamental é compreender os discursos, forças e práticas que hoje disputam pelo sentido, valor e experiência da privacidade(Ibidem). Acreditamos que esse atual deslocamento no conceito de privacidade tenha algumas de suas raízes no processo de transformação tecnológica que se desenvolveu a partir das últimas duas décadas do século XX, com a consolidação da sociedade de controle e a massificação dos computadores pessoais. Uma vez que: A possibilidade dos dados pessoais serem recolhidos e analisados à distância, é uma das característica chave da vigilância nos dias de hoje. E dá novos significados para as rotinas diárias de todos nós que vivemos em sociedades tecnologicamente 'avançadas' (Lyon, 2003, p. 13). Em sua caracterização da “sociedade de controle” Deleuze afirma que: É fácil fazer corresponder a cada sociedade certos tipos de máquina, não porque as máquinas sejam determinantes, mas porque elas exprimem as formas sociais capazes de lhes darem nascimento e utilizá-las. As antigas sociedades de soberania manejavam máquinas simples, alavancas, roldanas, relógios; mas as sociedades disciplinares recentes tinham por equipamento máquinas energéticas, com o perigo passivo da entropia e o perigo ativo da sabotagem; as sociedades de controle operam por máquinas de uma terceira espécie, máquinas de informática e computadores, cujo perigo passivo é a interferência, e o ativo a pirataria e a introdução de vírus(Deleuze, 2000, p.223). Embora existam desde o final da década de 1970, ao longo da década de 1980 os computadores ainda eram assunto para iniciados, e só nos anos noventa que os computadores domésticos começaram a se massificar. Nesta seção, retomaremos quatro textos publicados ao longo da 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil CORREA, Luiz. 62 década de 1990 e faremos um levantamento de como as questões envolvendo liberdade, privacidade e controle foram apreendidas por alguns atores que no período estavam atentos a este processo de transição tecnológica. Em um de seus últimos trabalhos em vida, o historiador Britânico Eric Hobsbawm apresenta uma interessante reflexão sobre o uso de manifestos como documento histórico. Segundo o autor, uma das características dos manifestos em geral é que se trata, normalmente, de uma declaração coletiva com uma elevada visão analítica de mudança do mundo e que refletem sobre os temores pelo presente e as esperanças para o futuro (Hobsbawm, 2013, p.20, 21). O ponto de partida para a análise de Hobsbawm é o Manifesto Comunista, publicado em 1848; e o primeiro manifesto de que trataremos aqui tem como inspiração justamente o texto de Marx e Engels. Trata-se do manifesto Cripto Anarquista, apresentado em 1992 por Timothy C. May, ou Tim May, engenheiro eletrônico e cientista sênior da Intel e que, ao longo da década de 1990, escreveu diversos textos sobre privacidade e criptografia. O texto de May começa fazendo uma clara referência ao Manifesto Comunista: "A specter is haunting the modern world, the specter of crypto anarchy." Trata-se de uma reapropriação da primeira linha desse texto. Na tradução mais corrente para o inglês: "A spectre is haunting Europe – the spectre of communism." De fato, alguns dos principais temas do manifesto de Karl Marx, como tecnologia, sociedade, economia e revolução, são retomados por Tim May para tratar do, naquela altura, futuro próximo dos computadores, que na opinião do autor estavam na eminência de alcançar um nível em que seu desenvolvimento seria inexorável: Computer technology is on the verge of providing the ability for individuals and groups to communicate and interact with each other, exchange messages, conduct business, and negotiate electronic contracts without ever knowing the True Name, or legal identity, of the other. (...) These developments will alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret, and will even alter the nature of trust and reputation. E afirma que, graças aos avanços dos computadores, a Criptografia, uma tecnologia que existia apenas em teoria nas décadas anteriores, poderia passar a ser utilizada para proporcionar uma revolução tanto social quanto econômica. Nas possibilidades vislumbradas por Tim May, a 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil CORREA, Luiz. 63 criptografia seria capaz de transferir o poder dentro da estrutura social, o que provocaria uma mudança na natureza das corporações e na interferência governamental nas transações econômicas, e, justamente por esse motivo, o autor alerta para os perigos de o Estado alegar seu uso para fins ilícitos e invocar a segurança nacional para barrar e controlar esta tecnologias. O Manifesto Cripto Anarquista apresenta um prognóstico do desenvolvimento das tecnologias computacionais e uma defesa da criptografia, que no período sofria perseguição e tentativa de controle por parte do Estado. "Crypto Anarchy" é o termo cunhado por Timothy para descrever o possível e (inevitável) resultado político da difusão do uso da criptografia, e tem como ideia básica de que a partir do momento que mais e mais transações forem feitas com o uso da criptografia ficaria mais fácil para as pessoas escaparem do alcance dos Estados-Nação tradicionais (Ludlow, 2001, p.4). O próximo manifesto a ser referido aqui também foi publicado com o intuito de defender a criptografia de uma série de ataques por parte dos Estados. A luta de ativistas contra os governos que queriam controlar a criação e distribuição dos programas de criptografia ficaram conhecidas como “criptoguerras”. Datado de nove de março de 1993, o Manifesto Cypherpunk foi distribuído através de uma lista de emails e depois divulgado na internet. Escrito por Eric Hughes, criador da primeira lista de emails cypherpunk, o qual é, junto a Tim May, considerado um dos fundadores do movimento cypherpunk, nesse período. "O movimento teve sua ascensão como uma reação às proibições da criptografia por parte do Estados." (Assange et al., 2013, p.43) Para fazer sua defesa da criptografia, embora Hughes use uma linha de argumentação que em certa medida acompanha a de Tim May, ele se apoia principalmente na questão da privacidade: Privacy is necessary for an open society in the electronic age. Privacy is not secrecy. A private matter is something one doesn't want the whole world to know, but a secret matter is something one doesn't want anybody to know. Privacy is the power to selectively reveal oneself to the world. De acordo com o autor, para que exista privacidade em uma sociedade aberta são necessários sistemas de transações anônimas e criptografia. Mais do que isso, para Hughs, o uso da criptografia está diretamente relacionado ao desejo de privacidade: "To encrypt is to indicate the 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil CORREA, Luiz. 64 desire for privacy, and to encrypt with weak cryptography is to indicate not too much desire for privacy". O autor também ressalta a importância das tecnologias comunicacionais para dar voz a grupos de minorias à margem do status quo. Do modo como têm sido empregadas, não há como esperar que os governos e corporações se preocupem com a privacidade das pessoas; ao contrário os governos e corporações usam esse poder tecnológico para exercer vantagem sobre as pessoas. Assim, Hughes afirma que se as pessoas quiserem ter privacidade devem defendê-la. E, para isso, as pessoas deveriam se juntar para criar: "An anonymous system empowers individuals to reveal their identity when desired and only when desired; this is the essence of privacy." Assim como no manifesto de Tim May, temos o alerta para um conflito de interesses envolvendo a sociedade, a tecnologia, os governos e as corporações. Como vimos, nos dois casos a tecnologia é apresentada no seu potêncial de desencadear uma revolução tanto econômica como social, com interferência direta nas vantagens e no controle exercido pelas grandes corporações e Estados. Esse conflito de interesses parece estar no cerne da perseguição sofrida pelos Cypherpunks, assim das inúmeras tentativas de controle e regulamentação digital por parte dos governos ao longo dos anos 1990. Dentre essas tentativas de legislar o mundo digital, talvez uma das mais famosas seja a lei Reforma das Telecomunicações, que foi assinada em oito de fevereiro de 1996 por Bill Clinton, àquela altura presidente dos Estados Unidos. A lei recebeu inúmeras críticas devido ao fato de, ao invés de facilitar o livre discurso, acabar por concentrar e aumentar o poder das grandes corporações através de fusões e permitir maior controle sobre as informações. Uma dessas críticas foi feita por John Perry Barlow considerado quase uma entidade; foi colaborador da banda de rock Grateful Dead e participou da cultura digital praticamente desde os primórdios. Ele é um dos criadores da Eletronic Frontier Foundation (EFF), que tem como áreas de atuação o uso justo da propriedade intelectual, inovação, transparência governamental, legislação digital, livre discurso e privacidade. Barlow considerava a Lei de Reforma das Telecomunicações um ato de guerra ao ciberespaço, e, nesse sentido, sua declaração foi um contra-ataque. Escrito com a "grandiosidade característica", 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil CORREA, Luiz. 65 o texto foi distribuído por uma lista de email e Barlow tinha a expectativa que ele fosse difundido, como podemos perceber no texto que acompanhou a declaração: I have written something (with characteristic grandiosity) that I hope will become one of many means to this end. If you find it useful, I hope you will pass it on as widely as possible. You can leave my name off it if you like, because I don't care about the credit. I really don't. But I do hope this cry will echo across Cyberspace, changing and growing and self-replicating, until it becomes a great shout equal to the idiocy they have just inflicted upon us. (Ludlow, 2001, p.27) A declaração foi um pedido, direcionado aos os governantes de carne e aço do mundo industrial e que representam o passado. Ele é feito por uma voz do "futuro, vinda diretamente do ciberespaço, o novo lar da mente. Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather. Neste que é o primeiro parágrafo do texto de Barlow, é possível perceber o tom que será adotado ao longo do texto, que, em linhas gerais, é uma crítica ao mundo do passado cuja legislação retrógrada não faz sentido no mundo futuro. O autor elabora seu discurso a partir de uma série de oposições entre estes dois mundos, o do passado e o do futuro. A primeira oposição que já fica clara de início, portanto, é a temporal, qual seja, Passado versus Futuro. A esta soma-se também a oposição física, do corpo de Carne e aço substituído pela "mente". O autor ainda afirma, mais adiante, que há uma oposição geracional e que esta causa medo aos governos e corporações: "You are terrified of your own children, since they are natives in a world where you will always be immigrants". Neste trecho também é possível notar uma oposição territorial, à medida que trata de imigrantes versus nativos digitais. Outra característica do cyberespaço, e que está relacionada à questão territorial, está presente na afirmação de que o cyberespaço está fora das fronteiras do mundo do passado. E, finalmente, uma última caraterística que separa estes dois mundos é a cultura. Para Barlow o mundo do passado não tem conhecimento sobre a cultura do mundo do futuro e portanto não deve querer ter controle sobre ela: You do not know our culture, our ethics, or the unwritten codes that already provide our society more order than could be obtained by any of your impositions. (...) Your legal concepts of property, expression, identity, 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil CORREA, Luiz. 66 movement, and context do not apply to us. They are all based on matter, and there is no matter here. Aqui, o conflito entre os interesses da sociedade e das instituições é exposto de maneira mais clara. Trata-se de um conflito pois valores característicos de um modelo de sociedade (do passado) tentam se sobrepor a força sobre um novo paradigma, que compreende um novo território, o ciberespaço, e sobre uma sua forma correspondente de compreensão da realidade, baseada na liberdade individual, na privacidade dos indivíduos e na descentralização do poder das instituições. O terceiro manifesto aqui em questão é, talvez, o mais polêmico dos quatro textos, e foi escrito pelo ex-professor e prodígio da matemática (aceito em Harvard aos dezesseis anos de idade), Theodore Kaczynski. Desde o final da década de 1970, Kaczynski enviou dezesseis bombas a diversos alvos que incluíam renomados cientistas, universidades e companhias aéreas. Três pessoas morreram e outras vinte e três ficaram feridas. A justificativa para tais atos era chamar a atenção do mundo para os perigos do desenvolvimento tecnológico e cientifico através do texto “A Sociedade Industrial e seu futuro”, o qual ficou conhecido como “Manifesto Unabomber”. Após uma denúncia de seu irmão, Kaczynski foi preso em uma cabana isolada na região de Montana nos Estados Unidos e, atualmente, cumpre prisão perpétua. A violência dos atos infelizmente acabou por escamotear reflexões pertinentes e o alerta que ele, Kaczynski, deixava como legado. No manifesto aqui referido, o autor empreende uma análise profunda da subjetividade do homem contemporâneo modelado a partir da Revolução Industrial e, em certa medida, apresenta "o dilema hobbesiano de ter que optar entre a segurança e a liberdade" (Silva, 2006, p.157). Dividido em 232 teses, Kaczynski contrapõe a todo momento a sociedade industrial às sociedades do passado. Segundo o autor, anteriormente era relativamente fácil escapar a o controle pois faltavam mecanismos eficientes para executar a vontade do governante: não havia, por exemplo, forças policiais modernas bem organizadas, comunicações rápidas de longa distância, câmaras de vigilância ou dossiês de informação sobre a vida dos cidadãos médios (95) 1. Logo no ínicio de seu manifesto, Kaczynski apresenta um resumo do seu ponto de vista: 1 O número entre parênteses representa a tese da qual o trecho foi extraído. As palavras em caixa alta respeitam a publicação original. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil CORREA, Luiz. 67 O sistema tecnológico-industrial pode sobreviver ou pode fracassar. Se sobreviver, PODE conseguir eventualmente um nível baixo de sofrimento físico e psicológico, mas só depois de passar por um grande e penoso período de ajuste e apenas mediante o custo permanente de reduzir o ser humano e a outros muitos organismos vivos a produtos de engenharia e meras engrenagens da maquinaria social. Além disso, se o sistema sobrevive, as conseqüências serão inevitáveis: não há como reformar ou modificar o sistema nem como preveni-lo de privar as pessoas de liberdade e autonomia. (2) Para Kaczynski o eminente desenvolvimento da sociedade tecnológico-industrial levaria a um progressivo aumento do poder de Estados e instituições para controlar a vida dos indivíduos, de modo que, proporcionalmente, ocorreria uma diminuição da liberdade e da autonomia das pessoas. Nesse sentido, vejamos, ainda que de forma breve, como a questão do controle e da liberdade é apresentada pelo autor. A noção de controle se aproxima da perspectiva de Deleuze, à medida que está relacionada às inúmeras tecnologias de manejo e domínio da vida social e do comportamento humano: as pessoas ficam cada vez mais dependentes de grandes organizações, bombardeadas por propaganda e outras técnicas psicológicas, engenharia genética, invasão da intimidade por meio de dispositivos de vigilância e computadores, etc. (130). Para Kaczynski, o grau de liberdade pessoal que existe numa sociedade está mais determinado pela estrutura econômica e tecnológica da sociedade do que por suas leis ou por sua forma de governo (95). sendo, portanto, inválida a tentativa de fazer um acordo com a tecnologia através de leis ou mesmo constituição, pois "os direitos constitucionais são úteis até certo ponto, mas não servem para garantir nada além daquilo que pode ser chamado de concepção burguesa da liberdade. Segundo a concepção burguesa, um homem 'livre' é essencialmente um elemento da maquinaria social e tem apenas uma determinada série de liberdades prescritas e delimitadas; liberdades que são designadas para servir mais as necessidades do maquinário social do que da pessoa" (97). Mas então, qual o modelo de liberdade compreendida por Kaczynski? Ele a define da seguinte maneira: Liberdade significa ter controle (tanto como pessoa como membro de um grupo PEQUENO) dos problemas que afetam nossa existência, nossa vida e nossa morte; comida, roupa, refúgio e defesa contra qualquer temor que possa ter em nosso meio. Liberdade significa ter poder, não poder de 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil CORREA, Luiz. 68 controlar outras pessoas, mas poder de controlar a própria vida. Estarás desprovido de liberdade se qualquer outro homem (especialmente uma grande organização) tiver poder sobre ti, não importa a benevolência, a tolerância e a permissividade com que o poder possa ser exercido. É importante não confundir liberdade com a mera permissividade (94). Deste modo, ele afirma que liberdade e progresso tecnológico são incompatíveis (113) por diversas razões, dentre as principais podemos citar: o fato de que "a tecnologia moderna é um sistema unificado no qual todas as partes dependem umas das outras, ou seja, não dá para descartar as partes 'más' da tecnologia e conservar apenas as partes 'boas'(121) e que "não é possível fazer um acordo DURADOURO entre tecnologia e liberdade, porque a tecnologia é de longe a força social mais poderosa e invade continuamente a liberdade através de REPETIDOS acordos" (125). E concluí que "reformar o sistema industrial é tão desesperadamente difícil quanto impedi-lo em seu progressivo estreitamento de nossa esfera de liberdade. (...) Portanto qualquer mudança desenhada para proteger a liberdade da tecnologia contraria a tendência fundamental no desenvolvimento de nossa sociedade" (111). O resto já se sabe, a posição radical e pessimista de Kaczynski levou-o a cometer atos extremos, o que, por outro lado, não invalida alguns de seus questionamentos, que se tornam mais pertinentes à medida que avançam os casos de abuso de controle sobre os indivíduos por parte dos estados e das corporações, e que se tornam cada vez mais frequentes as notícias de monitoramento . É o que revela o livro Data and Goliath. The hodden battles to collect your data and control your world, publicado este ano por Bruce Schneier. Segundo o autor, as polícias ao redor do mundo estão tentando linkar telefones específicos a eventos específicos. Um exemplo na prática pode ser encontrado na mensagem encaminhada pelo governo ucraniano para todos aqueles que estiveram próximos a áreas de protesto na capital Kiev. "DEAR subscriber, you have been registered as a participant in a mass disturbance." 2 Para concluir, entre os elementos que podemos destacar destes quatro textos, além das campanhas publicitárias, está o fato de que o controle e a vigilância são extremamente caros aos governos e instituições atuais. Os manifestos nos dão pistas de uma disputa pelo controle digital que aparece no início do processo de expansão dos computadores pessoais. O mundo digital, 2 Ainda não tive acesso ao livro e estas informações foram extraídas de matéria publicada no site da revista New Scientist em 30 de março. Disponível em http://www.newscientist.com/article/mg22530142.500-david-and-goliath-what-dowe-do-about-surveillance.html#.VRxIrzvF_dg. Último acesso em: 01.04.2015. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil CORREA, Luiz. 69 embora fosse, àquela altura (quer dizer, meados-fim dos anos 70), uma novidade, já era alvo de disputas e da tentativa das corporações de controlarem esse novo espaço. A justificativa é, como sempre, a segurança conclamada para novos desenvolvimentos técnicos, além de legislações para aumentar ainda mais o controle sobre os indivíduos. Atualmente, percebemos, que as grandes decisões que interferem diretamente na vida das pessoas são feitas sob um véu de inúmeros segredos. O controle já está integrado nas tecnologias (ASSANGE et al., 2013, p. 48), possibilita o monitoramento das pessoas em tempo real e espalha seus tentáculos por todos os aspectos da vida cotidiana. Cabe lutar com as armas que temos, a criptografia é uma delas, as outras são a crítica e a mobilização. REFERÊNCIAS A Declaration of the Independence of Cyberspace. (2015). Recuperado em 4 de abril de 2015 de https://projects.eff.org/~barlow/Declaration-Final.html A Declaration of the Independence of Cyberspace. Recuperado em 4 de abril de 2015 de https://projects.eff.org/~barlow/Declaration-Final.html Assange, J., Appelbaum, J., Muller-Maguhn, A., & Zimmermann, J. (2013). Cypherpunks. Liberdade e o Futuro da Internet. São Paulo: Bontempo. Crypto Anarchist Manifesto. (1992). Recuperado em 01 de março de 2015 de http://www.activism.net/cypherpunk/manifesto.html Deleuze, G. (2000). Post-scriptumdas sociedade de controle. In Conversações, 1972-1990. Rio de Janeiro, Editora 34. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil CORREA, Luiz. 70 Folha de São Paulo. Vendas de "1984" crescem quase 7000% após escândalo de monitoramento nos EUA. 11 de junho de 2013. Recuperado em 1 de abril de 2015 de http://www1.folha.uol.com.br/ilustrada/2013/06/1293139-vendas-de-1984-crescem-quase-7000apos-escandalo-de-monitoramento-nos-eua.shtml Hobsbaw, E. (2013). Tempos Fraturados. São Paulo: Companhia das Letras. Ludlow, P. (ed). (2001). Crypto Anarchy, Cyberstate, and Pirate Utopias. Cambridge: MIT Press. Lyon, D. (2003). Surveillance as social sorting: privacy, risk, and digital discrimination. Psychology Press. Manifesto Unabomber. (1995). A Sociedade Industrial e Seu Futuro. Recuperado em 23 de novembro de 2014 de https://n-1.cc/file/download/1708759 Revista New Scientis. David and Goliath: What do we do about surveillance?. Site. 30 de março de 2015. Recuperado em 1 de abril de 2015 de http://www.newscientist.com/article/mg22530142.500-david-and-goliath-what-do-we-do-aboutsurveillance.html#.VRxIrzvF_dg Revista Veja. (1977). Ed. 478 de 2 de novembro de 1977, p.41. Revista Veja. (1982). Ed. 701 de 10 de fevereiro de 1982, p.22. Sennett, R.(1999). O declínio do homem público: as tiranias da intimidade. São Paulo: Companhias das Letras. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil CORREA, Luiz. 71 Sevcenko, N. (2001). A corrida para o século XXI: no loop da montanha-russa. São Paulo: Companhia das Letras. Silva, E. (2006). O Corpo na Transversal do Tempo: Da Sociedade Disciplinar à Sociedade de Controle ou da Análitica de "Um corpo que cai". (Tese de Doutorado). Ciências Sociais Pontifica Universidade Católica de São Paulo. São Paulo. The "A” Cypherpunk's Manifesto. (1993). Recuperado em 01 de março de 2015 de http://activism.net/cypherpunk/crypto-anarchy.html The Guardian. (2013). NSA Prism program taps in to user data of Apple, Google and others. 07 de junho de 2013. Recuperado em 05 de abril http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil de 2015 de
Documentos relacionados
POLÍTICA NA INTERNET E CONTROLE DIGITAL
decentralization of information technologies is as important as the security of data, if not more so. Today we witness in the talk of activist groups a reaction geared towards the cryptographic sec...
Leia mais