Escolar Documentos
Profissional Documentos
Cultura Documentos
Esta obra está licenciado com uma Licença Creative Commons Atribuição 4.0 Internacional ISSN 2175-9596
(a)
USP, São Paulo, São Paulo – Brasil, e-mail: msv@dev.full.nom.br
(b)
UNICAMP, Campinas, São Paulo – Brasil, e-mail: rae@unicamp.br
Resumo
Este trabalho argumenta que as revelações de Snowden acabaram por centrar o foco da opinião
pública na vigilância de tipo estatal, deixando (injustificadamente) em segundo plano a vigilância
mercantil. Ela é tão ou mais frequente que a estatal, principalmente pela ascensão dos modelos de
negócio baseados na publicidade comportamental. Embora haja semelhanças entre os dois tipos
de vigilância, eles são orientados por lógicas distintas, que requerem critérios éticos distintos para
sua problematização. O trabalho reflete sobre as contribuições de Haggerty & Ericson, Fuchs e
Palmås em relação à temática, sobretudo na crítica da noção de prosumption, e na passagem de
um paradigma simplificado do controle individual rumo a concepções mais sofisticadas, como a
da “assemblagem da vigilância”. Analisa o caráter menos individualizado da vigilância mercantil
(em contraste com a estatal), e as consequências sistêmicas que dele decorrem: a frustração
neurotizada dos desejos de consumo, e o desequilíbrio de poder pelo acesso a grandes
quantidades de dados pessoais. Conclui propondo que, para analisar adequadamente a vigilância
mercantil, é necessário construir uma concepção de privacidade social (e não apenas individual).
Palavras-chave: vigilância estatal, vigilância mercantil, privacidade social, publicidade comportamental.
Abstract
This paper argues that Snowden’s revelations ended up by focusing public opinion on state
surveillance, sending mercantile surveillance (unjustifiably) to the background. Mercantile
surveillance is at least as frequent as state surveillance, particularly because of the ascension of
business models based on behavioral advertising. Although there are similarities between those
two types of surveillance, they are driven by different logics, that require different criteria for
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios. 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil, p. 524-
533. ISSN 2175-9596
VIEIRA, Miguel Said; EVANGELISTA, Rafael. 525
their critique. The paper reflects about Haggerty & Ericson, Fuchs and Palmås’ contributions to
this subject, specially in the critique of the notion of prosumption, and in the shift from a
simplified paradigm of individual control towards more sophisticated conceptions, such as the
“surveillant assemblage”. It analyses the less individualized character of mercantile surveillance
(contrasted with state surveillance), and the systemic consequences that flow from it: the neurotic
frustration of consumption desires, and the power imbalance caused by the access to large
quantities of personal data. It concludes proposing that, in order to adequately analyse
mercantile surveillance, it is necessary to build a social (and not only individual) notion of
privacy.
Keywords: state surveillance, mercantile surveillance, social privacy, behavioral advertising.
INTRODUÇÃO
Em junho de 2013, as revelações de Edward Snowden deixaram a comunidade internacional em
choque: até mesmo alertas frequentemente descartados como paranoia conspiratória mostravam-
se moderados diante do alcance do esquema de vigilância que o vazamento indicava. As
denúncias de Snowden, baseadas numa enorme quantidade de documentos internos da National
Security Agency (uma agência de inteligência estadunidense onde ele trabalhara), demonstravam
que um conjunto de países liderado pelos EUA havia montado um aparato estatal de vigilância
enorme e extremamente sofisticado.
A revelação desse esquema conjurou preocupações sobre os riscos de totalitarismo estatal, em
seus variados graus e formas. Ao redor do mundo, muitas feridas ainda abertas dão razão para
esse temor em relação aos aparatos de vigilância estatal e à patrulha ideológica: Operação
Condor, Stasi e KGB são apenas alguns dos muitos símbolos traumáticos desses riscos, que
marcaram presença em ambos os lados das antigas fronteiras da Guerra Fria. A queda do Muro de
Berlim e os processos de “redemocratização” na América Latina não cicatrizaram essas chagas
institucionais: o fato de que o aparato brasileiro de inteligência e repressão prossegue vigiando e
infiltrando manifestações políticas e movimentos sociais exemplifica isso de forma clara.
O vigor dessas revelações iluminou majoritariamente, porém, um tipo específico de vigilância: a
vigilância estatal. Embora o capital (produtivo e financeiro) esteja constantemente buscando
cooptar e estabelecer conluios com as estruturas estatais e a classe política — de forma que, com
frequência, a fronteira entre o econômico e o político seja tênue —, é evidente que a vigilância
exposta nessas revelações tinha como ator central o Estado, e tinha motivações mais próximas da
política do que da economia.1 O debate público enfatizou pouco, porém, o fato de que as
estruturas utilizadas pelos Estados nessas estrategias de vigilância são majoritariamente privadas.
Em diversos casos, os dados acumulados por agências como a NSA não foram nem capturados
pela própria agência, mas por grandes empresas de tecnologia como a Google e a Microsoft. E
mesmo quando a interceptação de dados possa ter sido feita sem o conhecimento — e à total
revelia — dessas empresas, o fato de que elas têm posições oligopólicas (ou até monopólicas)
simplificou a tarefa da NSA: burlando a segurança de poucos provedores, é possível ter acesso a
dados de uma parcela enorme da população. Como exemplo, Benjamin Mako Hill
(http://mako.cc/copyrighteous/google-has-most-of-my-email-because-it-has-all-of-yours), um
programador e ativista, estimou que cerca de metade dos e-mails pessoais que ele recebeu em
2013 vinham de servidores do Google. (Ele considerou como “pessoais” apenas aquelas
mensagens a que ele escreveu uma resposta, de forma a excluir da conta e-mails enviados
automaticamente: de bancos, redes sociais etc.) A situação é irônica, pois esse mesmo
programador faz um esforço significativo para rodar seu próprio servidor de e-mail; mas, como
ponderou seu amigo Peter Eckersley, o share de mercado do Gmail é tão alto que essa atitude
individual não faz muita diferença para evitar a vigilância: “if all of your friends use Gmail,
Google has your email anyway. Any time I email somebody who uses Gmail — and anytime they
email me — Google has that email”. Trata-se de um caso curioso do chamado “efeito de rede”,
fenômeno (justamente) festejado nas análises sobre cultura livre:2 quanto maior a rede, maior o
benefício produzido pela chegada de um novo membro; o caráter curioso é que, neste cenário, o
fenômeno tem uma consequência sinistra: o “benefício” gerado é apropriado apenas pelo Google,
e corresponde a uma ampliação proporcional da vigilância.
Não custa, portanto, enfatizar: a vigilância estatal não é o único tipo de vigilância a que estamos
corriqueiramente expostos hoje. Há um amplo espectro de mecanismos e práticas de vigilância
que são operadas por outros atores, sob uma lógica distinta: a vigilância que aqui denominaremos
de mercantil. Ela materializa-se nos mecanismos cada vez mais sofisticados e abrangentes de
1Por outro lado, nos próprios vazamentos de Snowden podemos encontrar casos que mostram como essa fronteira é de fato
tênue e fluida: exemplos são a vigilância à Petrobras (que, simbolicamente, é uma empresa de capital misto), e a vigilância ao
sistema SWIFT (que processa transações financeiras internacionais — e contém informações que poderiam servir tanto à “caça
ao terrorismo”, como ao favorecimento de atores empresariais estadunidenses). Ainda que no caso do SWIFT essa vigilância
possa até ter uma aplicação mais claramente “estatal” (identificar o fluxo do financiamento a organizações terroristas (ou pelo
menos alegadas como terroristas), em ambos esses casos há um gigantesco potencial para que os EUA utilizem essa vigilância de
modo a favorecer suas empresas.
2Ver, por exemplo, Weber (2004, pp. 153-4), que trata do fenômeno — chamado por ele de “externalidade de rede” — no
3Nãose trata de uma abundância absoluta: a existência de um novo aplicativo ou site pode ser dificultada ou facilitada por
gatekeepers como o Google e a Apple — que determinam quais aplicativos permitirão em suas lojas, ou favorecem
determinados tipos de sites por meio de suas ferramentas de busca. No entanto, o Google é exemplo de como esse tipo de
controle pode coexistir com uma lógica comercial pautada pela abundância (de aplicativos e de sites).
Mas dessa perspectiva conceitual, também já podemos vislumbrar uma diferença profunda entre a
lógica que rege esses dois tipos de vigilância. Na vigilância estatal, o que se visa são os sujeitos
enquanto agentes políticos: controlar e conhecer a maneira como se organizam politicamente,
como atuam contra o aparato estatal etc.; ela comumente tem um caráter individualizado: busca
saber quem é o “terrorista”, como é sua aparência, onde ele vive, quando age. (Nem sempre esse
caráter individualizado está presente na vigilância estatal, mas ele é central nas atividades ligadas
à segurança e à repressão.) Na vigilância mercantil, por outro lado, busca-se obter dados dos
sujeitos enquanto agentes econômicos, e principalmente enquanto agentes de consumo: o que
desejam, o que compram, quando e como o fazem, quanto estariam dispostos a pagar por esses
desejos, e assim por diante.4 Nela, os dados obtidos frequentemente nem precisam referenciar os
indivíduos de forma específica para que sejam úteis: eles já são valiosos enquanto tendências de
mercado, ou como informação geral sobre grupos estratificados da sociedade (por variáveis
demográficas, culturais ou comportamentais).
O intuito limite dessa vigilância é facilitar e multiplicar a troca de mercadorias; as mercadorias
anunciadas pela publicidade online, naturalmente, mas também a própria publicidade online
enquanto mercadoria: a audiência de aplicativos e sites torna-se um produto, cujos vendedores
são Google, Facebook e afins, e cujos compradores são os anunciantes (vendedores de outras
mercadorias). O que dá valor a esse “produto audiência” é a vigilância: é ela que permite
construir perfis ricamente detalhados dos membros dessa audiência, e sem ela não seria possível
exibir anúncios profundamente customizados (variando de acordo com o membro da audiência, o
dispositivo que ele utiliza, o local em que ele se encontra, o seu comportamento de navegação...).
E essa singularidade da lógica mercantil de vigilância nos traz de volta às revelações de
Snowden. O fato de que elas centraram-se na vigilância estatal tem duas consequências: em
primeiro lugar, sugere à opinião pública que o ator central da vigilância é o Estado, e que o tipo
de vigilância mais corriqueiro e abrangente é a vigilância estatal; e em segundo lugar, sugere que
os critérios éticos adequados para pensar a vigilância são aqueles que se aplicam à vigilância
estatal.
Quanto à primeira consequência, a visão de que a vigilância estatal é prevalente é, no mínimo,
4E já também, em certa medida, enquanto agentes “produtivos”; ou mais precisamente, enquanto agentes de valorização do
capital. Referimo-nos, aqui, àquelas circunstâncias em que a vigilância mercantil não é feita com fins publicitários diretos
(isto é, para convencer consumidores a comprar um produto específico), mas com o intuito de valorizar uma produção
futura, por meio do branding, da pesquisa de mercado, do coolhunting etc.
discutível: se, por um lado, o alcance e a penetração do esquema revelado por Snowden é de fato
enorme, é provável, por outro lado, que o número de pessoas ativamente visadas pela NSA por
meio desse esquema seja de uma ordem de grandeza muito menor que o das pessoas ativamente
visadas por publicidade comportamental na internet; dessa perspectiva, o controle efetivado pela
vigilância mercantil é muito mais difuso e frequente em nosso cotidiano.
Quanto à segunda consequência, ocorre que, muitas vezes, os critérios éticos usados para pensar a
vigilância estatal não são suficientes para equacionar os dilemas e riscos envolvidos com a
vigilância de tipo mercantil. Vejamos na prática essa limitação.
Como já mencionamos, a vigilância estatal com frequência está associada a uma perseguição
individualizada: o aparato de espionagem tenta localizar aqueles indivíduos específicos que
divergem ideologicamente do establishment, ou que buscam agir para subvertê-lo: o “terrorista”,
o “subversivo”, o “vândalo”. A vigilância possibilita ao Estado identificar esses indivíduos, e
logo desacreditá-los, prendê-los, torturá-los etc. O aspecto individual dessa identificação é
central; não basta, ao estado, saber que há um grupo de indivíduos que são subversivos: é
necessário saber quais são seus nomes e endereços; é necessário poder identificar seus corpos
(por meio de uma foto ou uma impressão digital, por exemplo); é necessário que agentes do
estado perscrutem os hábitos e comportamentos privados desses indivíduos (para saber como eles
podem ser chantageados, por exemplo). Para nos opormos eticamente a esse tipo de vigilância,
uma noção de privacidade como direito individual é fundamental.
Para problematizar de forma adequada a vigilância mercantil, no entanto, essa noção individual
de privacidade pode ser insuficiente. Esse tipo de vigilância pode operar normalmente sem que
seja necessário identificar precisamente um indivíduo (saber seu nome, seu endereço), e sem que
esses dados de identificação sejam manipulados por sujeitos: nenhum funcionário do Google fica
sabendo que determinado usuário é homossexual, por exemplo, mas essa informação pode ser
processada indiretamente pelos algoritmos do Google, e utilizada para vender anúncios
direcionados a esse público. Ora, a privacidade individual desses usuários talvez não esteja sendo
violada; no entanto, enquanto sociedade, estamos aceitando que as esferas privadas de nossas
vidas sejam perscrutadas coletivamente com uma finalidade comercial; e a manipulação de todos
esses dados privados de nossas vidas faz com que atores como Google sejam capazes de nos
expor a uma publicidade profundamente direcionada. Nossas interações pela rede são utilizadas
por atores como Google para permitir algum grau de controle sobre nós, enquanto agentes de
No contexto anterior à internet, uma parcela significativa da publicidade a que éramos expostos
não nos “afetava”, uma vez que o direcionamento publicitário não era suficientemente
sofisticado: o comercial de barbeador elétrico durante a novela, digamos, “afetava” apenas uma
parte da audiência: essa publicidade não tem potencial de controle sobre os membros da
audiência que não são homem, ou que não se barbeiam, ou que simplesmente preferem
barbeadores de lâmina. Como o discurso do comercial não é dirigido a esses membros da
audiência, é provável que eles simplesmente não prestem atenção a ele; e a exibição do comercial
para eles é, da perspectiva do anunciante, um desperdício. No contexto atual, porém, a
publicidade comportamental nos bombardeia com imagens que se aproximam cada vez mais dos
nossos interesses e desejos, e que falam diretamente a nós, da forma e nos momentos que tem
mais potencial de afetar nossa decisão de compra. E, evidentemente, não somos capazes de
adquirir todos esses objetos de desejo — para o cidadão médio, sempre haverá mais mercadorias
anunciadas do que dinheiro para comprá-las.
Dessa forma, a violação mercantil de nossa privacidade gera consequências negativas em um
âmbito amplo, social: por um lado, a frustração e a neurose de quem é cercado por desejos
irrealizáveis — padecimentos individuais, mas em escala epidêmica; por outro, um enorme
desequilíbrio de poder entre os poucos atores que são capazes de manejar esses dados, e o
restante da sociedade. E enquanto esse novo paradigma publicitário se provar eficaz (como
REFERÊNCIAS
Evangelista, R., & Kanashiro, M. M (2013). Cibernética, Internet e a nova política dos sistemas
informacionais. In: Cocco, G. (Org.). Gabinete Digital: análise de uma experiência (v.1, p. 57-
72). Porto Alegre: Corag.
Fuchs, C. (2011). Web 2.0, Prosumption, and Surveillance. Surveillance & Society 8(3), 288-309.
Recuperado de http://library.queensu.ca/ojs/index.php/surveillance-and-society/article/view/4165
Haggerty, K.D., & Ericson, R.V. (2000). The surveillant assemblage. British Journal of
Sociology 51(4), 605-622.
Hill, B. M. (2014). Google Has Most of My Email Because It Has All of Yours. Recuperado de
http://mako.cc/copyrighteous/google-has-most-of-my-email-because-it-has-all-of-yours
Palmås, Karl (2011). Predicting what you'll do tomorrow: Panspectric surveillance and the
contemporary corporation. Surveillance & Society 8(3), 338-354. Recuperado de
http://library.queensu.ca/ojs/index.php/surveillance-and-society/article/view/4168
Thrift, N. (2008). Pass it on: Towards a political economy of propensity. Emotion, Space and
Society 1(2), 83-96.
Weber, Steven (2004). The Success of Open Source. Cambridge: Harvard University Press.