Você está na página 1de 130

UNIVERSIDADE FEDERAL DO RIO DE JANEIRO ESCOLA DE COMUNICAO PROGRAMA DE PS-GRADUAO EM COMUNICAO

GRACIELA BARONI SELAIMEN

TECNOLOGIAS DE COMUNICAO E INFORMAO, VIGILNCIA E RESISTNCIA: O LUGAR DA RUPTURA NAS SOCIEDADES DE CONTROLE

Rio de Janeiro Maro de 2011 1

GRACIELA BARONI SELAIMEN

TECNOLOGIAS DE COMUNICAO E INFORMAO, VIGILNCIA E RESISTNCIA: o lugar da ruptura nas sociedades de controle

Dissertao

de

Mestrado

apresentada

ao

Programa de Ps-Graduao em Comunicao, Escola de Comunicao, Universidade Federal do Rio de Janeiro, como requisito parcial obteno do ttulo de Mestre em Comunicao e Cultura.

ORIENTADOR: Prof. Henrique Antoun

Rio de Janeiro Maro de 2011 2

SELAIMEN, Graciela Baroni. Tecnologias de comunicao e informao, vigilncia e resistncia: o lugar da ruptura nas sociedades de controle / Graciela B. Selaimen. Rio de Janeiro; UFRJ/ECO, 2011 124 p. : il Dissertao (Mestrado) - Universidade Federal do Rio de Janeiro, Escola de Comunicao, 2011. Orientao Prof. Dr. Henrique Antoun. UFRJ/ECO.

FOLHA DE APROVAO

TECNOLOGIAS DE COMUNICAO E INFORMAO, VIGILNCIA E RESISTNCIA: o lugar da ruptura nas sociedades de controle

A dissertao TECNOLOGIAS DE COMUNICAO E INFORMAO, VIGILNCIA E


RESISTNCIA: o lugar da ruptura nas sociedades de controle, realizada por Graciela Baroni

Selaimen, aluna do mestrado do Programa de Ps-Graduao em Comunicao da Escola de Comunicao da Universidade Federal do Rio de Janeiro, linha de pesquisa Tecnologias da Comunicao e Estticas, foi ........................................., em ......../......./2011, pela banca composta pelos seguintes membros:

___________________________________________________________ Prof. Dr. Henrique Antoun (orientador)

___________________________________________________________ Profa. Dra. Suzy dos Santos (ECO/UFRJ)

___________________________________________________________ Profa. Dra. Graciela Hopstein (Instituto Nupef)

Para minha me, que me ensinou a ser amiga dos livros muito antes de eu aprender a ler; e para meu irmo, que numa no to longnqua tarde de domingo insistiu em me mostrar uma coisa chamada Internet.

AGRADECIMENTOS

Faz tempo que eu percebi que o melhor do aprendizado mora nos interstcios... Nas hesitaes, nas falas no previstas ou ensaiadas, na busca pela palavra mais justa e no encantamento com ela, quando re-encontrada...na palavra seguida do sorriso. Por isso tudo agradeo ao meu orientador, Henrique Antoun. Agradeo pela oportunidade de recuperar a capacidade de divagao, o espao da filosofia e o respeito pelo aspecto dionisaco do saber, jamais capturado, mas sempre presente na mente dos provocadores. Agradeo, acima de tudo, por ter me mostrado que morre-se muito mais de coisas imateriais...quem suprime a prpria vida algum que foi subtrado da possibilidade de se expressar. Disso jamais esquecerei. Agradeo com enorme carinho a Suzy dos Santos, responsvel pelo meu retorno ECO, pelo estmulo que me deu coragem de voltar a esta casa. Sou grata por cada conversa em frente s xcaras de caf e pelos e-mails na madrugada, quando os planos de trabalho ficavam de lado, dando lugar a pacientes explicaes sobre a vida acadmica e suas peculiaridades, me apontando caminhos, construindo pontes. Agradeo a Graciela Hopstein, que generosamente compartilhou comigo experincias, histrias e percepes sobre o desafio de voltar Academia, sempre com uma sagacidade e humor que me ajudaram a tirar enormes pesos dos ombros. Tambm sou muito grata a Graciela, a Suzy e a Ilana Strozenberg pelos precisos comentrios e sugestes oferecidos na minha banca de qualificao. Suas observaes me deram um Norte e me apontaram novas possibilidades de descoberta, o que certamente enriqueceu este trabalho. Indispensvel expressar minha gratido ao amigo e colega Giuliano Djahdjah Bonorandi, cujo companheirismo foi um apoio valioso desde antes do incio do curso. Tambm, Professora Fernanda Bruno, por me abrir novas e instigantes perspectivas e janelas de possibilidades com suas aulas, com seu trabalho e modos de ver. Meu obrigada especial a Jorgina da Silva Costa, Marlene Bonfim e Thiago Couto, funcionrios do Programa de Ps-Graduao em Comunicao da UFRJ, pela sua ateno e solicitude sempre que me senti perdida em meio a burocracias. Tambm agradeo Coordenao de Aperfeioamento de Pessoal de Nvel Superior (Capes), que me apoiou nesta trajetria. 6

Sempre serei grata a Carlos Afonso amigo, colega, grande mestre. Ouvindo e lendo o c.a., atravessei o espelho e descobri pedaos da Internet que eu sequer imaginava que existissem. Assim, encontrei paixes e talentos em mim que eu jamais sonhara possveis e presentes. Nestes dez anos de trabalho conjunto, c.a. me ensinou muito, mas as maiores lies que trago dessa convivncia so sua capacidade de acreditar, a coragem de seguir em frente por amor a um ideal, e o comprometimento com os interesses coletivos, na sua busca incansvel e diuturna por uma sociedade mais justa e democrtica. Sou extremamente grata a Viviane Gomes por todo o seu comprometimento, amizade, solidariedade. Viviane nunca falta, nunca deixa a esperar e isso raro. Ao Rui Rosa, que no me deixa esquecer o que carrego na cabea. A Ana Paula, irm emprestada, pelo entusiasmo com meu projeto e pela capacidade de me instigar a vontade de celebrar, mesmo quando tudo ainda parecia difcil, longe, incompleto. H agradecimentos que no sei bem como fazer... Aos meus avs, que me ensinaram que no importa quanto conhecimento se carregue, a sabedoria s chega depois do amor. Ao meu pai, que me ensinou o valor e a beleza das rosas que se levantam nas tempestades. minha me e ao meu irmo, por tudo, tudo. Ao Mauro, por sua presena constante, cuidadosa, silenciosamente organizando meu mundo para que eu possa ter sonhos, para que eu possa errar sem grandes medos, para que eu possa ir alm dos meus limites. Por me dar cho, paredes - e vistas deslumbrantes. E aos meus filhos, Isabella e Felipe Rud cuja confiana minha mola propulsora -, que sempre me presentearam com sua pacincia, com sua compreenso, com sua alegria, com sua luz, com seu amor, abrindo mo de um tempo precioso, de mos dadas comigo, me dando asas. Obrigada aos trs pelos beijos de surpresa, pelas xcaras de caf, pelos copos de Coca-Cola, pela espera.

A M.M., pela viso das montanhas de livros, imagem recorrente nas horas de dvida.

Era o melhor dos tempos, era o pior dos tempos. Era a poca da sabedoria, era a poca da estupidez. Era a poca da f, era a poca da incredulidade. Era a estao da luz. Era a estao das trevas. Era a primavera da esperana. Era o inverno do desespero. Tudo estava diante de ns. Nada estava diante de ns. Caminhvamos todos direto para o Paraso. Todos amos direto para o rumo inverso." Charles Dickens, Conto de Duas Cidades "Acreditar no mundo significa principalmente suscitar acontecimentos, mesmo que pequenos, que escapem ao controle, ou engendrar novos espaos-tempos, mesmo de superfcie ou volumes reduzidos. ao nvel de cada tentativa que se avaliam a capacidade de resistncia ou, ao contrrio, a submisso a um controle." Gilles Deleuze, Conversaes

...ele, [Aaro] apresentar diante do Senhor dois bodes porta do tabernculo do testemunho; e, deitando sortes sobre um e outro, uma pelo Senhor e outra pelo bode emissrio, oferecer pelo pecado aquele que a sorte destinar ao Senhor; e aquele que a sorte tiver destinado para o bode emissrio, apresenta-lo- vivo diante do Senhor, para fazer sobre ele as preces, e envi-lo para o deserto para Azazel (Lev. 16: 7-10) Na antiga cerimnia israelita do bode expiatrio, dois princpios equivalentes eram reconhecidos: o Senhor e Azazel. O primeiro, um novo Deus apolneo, regido pelo tu deves. O segundo, o antigo Azazel, a entidade dionisaca, que no incio era o oposto de Jeov e depois tornou-se seu adversrio. Nesta cerimnia de sacrifcio e exlio, cada um recebe uma cota das energias da vida. O Senhor, o deus da lei, exige a cota de sangue do bode imolado. O outro, o deus da loucura e da espontaneidade, recebe o bode vivo, expiado, despachado para o deserto para vagar, perambular sem destino e sem paradeiro definitivo nmade. O sacrifcio do bode imolado significa que o desejo, a espontaneidade, os prazeres e a alegria a autonomia e o xtase da felicidade devem ser mortificados em prol da lei. Mas h ainda um bode banido, que entregue a Azazel-Dioniso (a fora indestrutvel da vida, a vida como ela ). o bode que escapa, o scapegoat, o andarilho, o bode expiatrio original. Este bode permanece vivo porque sempre se soube que nem toda fora vital pode ser sacrificada e dedicada observncia da lei. Edward Whitmont O Retorno da Deusa. (Adaptao nossa).

RESUMO A partir do pressuposto de que artefatos tecnolgicos incorporam formas especficas de exerccio de poder, sustentamos a idia de que nas redes de comunicao distribuda, o poder e o controle se exercem em vrios nveis - sendo que no nvel dos cdigos e dos protocolos que este exerccio se d de maneira mais invisvel. Este trabalho se desenvolve a partir da hiptese de que as regras das arquiteturas, dos cdigos e protocolos subjacentes s tecnologias regulam seus usos e determinam seus impactos, muito mais que acordos polticos e marcos regulatrios e afirmamos que isso ocorre praticamente sem nenhum tipo de questionamento por parte daqueles que so regulados em suas possibilidades de ao. Uma vez introjetados em nossas prticas dirias, os mecanismos de vigilncia e controle produzem subjetividades e determinam formas de ser e de agir. Buscamos, ento, a partir da anlise de casos concretos, explorar possibilidades de resistncia ao biopoder atravs da construo e uso de sistemas sociotcnicos emancipadores, livres e voltados ao fortalecimento da autonomia nos sujeitos contemporneos.

ABSTRACT

Assuming that technological artifacts embody specific ways of exercising power, we support the idea that in distributed communication networks, power and control are exercised at various levels - and its in the level of codes and protocols that this exercise takes place in the most invisible way. This work is developed based on the assumption that the rules of the architectures, protocols and codes underlying technologies govern their use and determine its impact, much more than any political agreements and regulatory frameworks. We affirm that this occurs without any kind of questioning by the majority of those who are regulated in their possibilities and actions. Once internalized in our daily practices, mechanisms for monitoring and control produce subjectivities and determine ways of being and acting. We seek, then, from the analysis of concrete cases, to explore possibilities of resistance to biopower through the construction and use of socio-technical systems that are emancipatory, free and aimed at strengthening the autonomy of contemporary subjects.

10

LISTA DE ILUSTRAES E QUADROS

QUADRO 1: Comparao entre o diagrama disciplinar e o diagrama de interatividade.......................................................................... 37

FIGURA 1: Coleta de dados do Google em 1998..............................................................43 FIGURA 2: Coleta de dados do Google em 2002..............................................................44 FIGURA 3: Coleta de dados do Google em 2005..............................................................45 FIGURA 4: Coleta de dados do Google em 2010..............................................................46 FIGURA 5: Exemplo de armazenamento de log.................................................................51 FIGURA 6: Mapa de espelhamento do site WikiLeaks em 5/12/2010 ..............................................................................................74 FIGURA 7: Mapa II de espelhamento do site WikiLeaks em 12/12/2010............................................................................................74

11

SUMRIO

INTRODUO................................................................................................................14

1 SOCIEDADES DE CONTROLE, VIGILNCIA E VISIBILIDADE.........................17 1.1 Do Panptico ao processo................................................................................18 1.2 Sociedades de controle, burocracia e o governo dos homens..........................21 1.3 A governana do ingovernvel?.......................................................................25

2 INTERNET, INTERATIVIDADE E FERRAMENTAS DE CONTROLE...................30 2.1 Interatividade, produtividade e invisibilidade.................................................32 2.2 O orculo diz: descubra; voc pode!...............................................................39 2.3 O mega ndex...................................................................................................42 2.4 A fome dos cookies e logs...............................................................................46 2.5 Outras possibilidades para alm dos cookies..................................................50 2.6 Performatividade, autonomia e a inveno do futuro.....................................61 2.7 Linhas de fuga.................................................................................................64

3 GOVERNOS, EMPRESAS, WIKILEAKS e os muitos gargalos da ampulheta............66 3.1 O vazamento...................................................................................................69 3.2 Annimos, espelhos e a repercusso na rede.................................................73 3.3 Imprio...........................................................................................................79 3.4 Governana da Internet..................................................................................81 3.5 Rupturas.........................................................................................................86

4 SOBRE CDIGOS, PROTOCOLOS E RESISTNCIAS...........................................89 4.1 Cdigos e protocolos cultura, arquitetura e poltica...................................95 4.2 Linguagens e espaos de resistncia..............................................................101 4.3 Multido e resistncia....................................................................................103 4.4 Software livre................................................................................................106 4.4.1 4.4.2 Alguns modos de usar.................................................................108 Resilincia e mobilidade.............................................................111 12

CONSIDERAES FINAIS...........................................................................................113

REFERNCIAS BIBLIOGRFICAS.............................................................................115

ANEXO A: lista de aquisies do Google.......................................................................127

13

INTRODUO

Esta pesquisa nasce da ideia de que a maioria das sociedades contemporneas vive em estado de observao ubqua e permanente somos objetos de uma vigilncia no centralizada em instncias disciplinadoras e em relaes hierrquicas, mas sim distribuda em relaes (em sua maioria) aparentemente horizontais ainda que assimtricas, como pretendemos mostrar neste trabalho. As prticas de observao, vigilncia e controle no so um fenmeno social recente. As matrizes de controle tm origem na necessidade insacivel do Estado moderno de registrar seus cidados, para melhor govern-los. Nesta perspectiva, a vigilncia um fenmeno intimamente associado idia de governana e s muitas maneiras como as sociedades so ordenadas e reguladas e medida que as prticas de vigilncia ganham dimenso, agilidade e ubiquidade, modificam-se os modos e impactos da governamentalidade sobre os sujeitos. Neste trabalho partimos do pressuposto que as tecnologias no so neutras ou conformadas por propriedades intrnsecas ou transcendentes. As suas capacidades, sua utilizao e seu impacto social se do a partir de modelagens de processos que refletem os objetivos dos agentes humanos que as configuram. A governana, a regulao e a distribuio de poder nas sociedades conectadas em redes de comunicao distribuda so exercidas em mltiplos nveis, que vo da construo da arquitetura das redes e dos softwares aos processos de discusso de legislaes e polticas pblicas em mbito nacional e global. Neste contexto, meu problema de conhecimento, do ponto de vista da cincia da comunicao, buscar entender que caminhos so possveis para estabelecer estratgias de resistncia, desenvolver arquiteturas, modos de construo e uso de tecnologias digitais que promovam a autonomia dos sujeitos e suas possibilidades de confronto a modelos contemporneos de vigilncia e controle. Assim, no primeiro captulo desta dissertao, apresentamos os principais conceitos e referenciais tericos que elegemos como base para nossa pesquisa, a partir dos trabalhos de Foucault, Deleuze, Lazzarato, Hardt e Negri que orientam nossa percepo sobre as atuais dinmicas de vigilncia e controle nas sociedades conectadas em redes de informao e 14

comunicao distribudas. Tambm oferecemos um breve histrico das transformaes tecnolgicas e sociais ocorridas a partir da intensificao do uso de tecnologias digitais de informao e comunicao, que so fator central para a proliferao de mecanismos e estratgias de controle nas sociedades contemporneas. Discutimos nesta parte do trabalho a opacidade destes mecanismos, e o nublamento das fronteiras entre o pblico e o privado, o que leva a uma zona de indiscernibilidade que em nossa opinio serve aos interesses dos poderes dominantes. Abordamos tambm neste captulo o impacto dos mecanismos de submisso que so operados a partir dos sistemas de vigilncia digital sobre as subjetividades contemporneas, principalmente em funo da assimetria de poder e saber entre observadores e observados. No segundo captulo deste trabalho, nos dedicamos a apresentar alguns dos usos contemporneos das tecnologias digitais de informao e comunicao por corporaes empresariais para fins de vigilncia, controle e produo de comportamentos dos usurios das redes. O captulo introduz a problemtica das atuais prticas corporativas de coleta, processamento e armazenamento de dados pessoais, com o objetivo principal de promover mercados globalizados, fortalecer o setor privado e consolidar monoplios hegemnicos. Neste captulo, dedicamos especial ateno empresa Google e seus mecanismos de operao. Por fim, neste captulo tambm exploramos algumas concepes do conceito de interatividade e apresentamos nossa percepo sobre o potencial das ferramentas e espaos interativos direcionados a rastrear e controlar todo o tipo de mobilidade (de pessoas, objetos, dados) para a predio e previso de comportamentos. Nosso terceiro captulo dedicado a analisar a natureza das relaes entre governos e algumas grandes corporaes, revelando a frequente distncia entre o discurso de algumas democracias ocidentais e suas prticas e negociaes em favor de sua soberania. O caso WikiLeaks , em nossa opinio, um exemplo concreto e explicitador de como podem ser ntimas as relaes entre governos e empresas, num processo que fragiliza a democracia e relativiza a disposio dos governos de agir prioritariamente em funo do interesse pblico. Tambm nossa questo nesta parte do trabalho oferecer, frente ao episdio do WikiLeaks e a partir de uma perspectiva regulatria e poltica, um breve resumo sobre as respostas que emergiram em um dos principais espaos globais de discusso sobre a governana da rede mundial de computadores o IGC, Caucus da Sociedade Civil para a Governana da Internet - em sua tentativa de responder complexidade desta disputa sobre a vigilncia, o controle, a 15

liberdade e a autonomia no ciberespao. Por fim, no quarto e ltimo captulo, exploramos dispositivos de controle e regulao tecnolgicos atravs dos cdigos, protocolos e arquiteturas de sistemas computacionais. Pretendemos mostrar que estes dispositivos de controle construdos a partir de linguagens executveis tambm trazem em si as possibilidades de novas formas de resistncia. Assim, vamos explorar a tica e as prticas do movimento do software livre como caminhos possveis para as resistncias contemporneas. Aqui vamos nos deter sobre a hiptese de que, muito mais que os sistemas jurdico-discursivos, o saber sobre a tecnologia - sua linguagem, sua arquitetura e lgica um caminho eficaz de enfrentamento s dinmicas do Imprio, numa perspectiva biopoltica.

16

CAPTULO 1 SOCIEDADES DE CONTROLE, VIGILNCIA E VISIBILIDADE

17

Oferecer explicaes e escolher marcos tericos para refletir sobre as dinmicas de vigilncia e controle que se multiplicam e se expandem nas sociedades conectadas em redes de comunicao so tarefas bastante difceis. So muitas as maneiras possveis de olhar para esta realidade e praticamente impossvel um olhar de fora: estamos todos imbricados e implicados nas questes sobre as quais tentamos refletir. Talvez por isso seja recorrente a referncia a trabalhos, imagens e construes de outras pocas, em que a vigilncia ubqua e sistemtica era uma possibilidade plasmada no campo da fico e da virtualidade. Neste captulo, nos remetemos a trs obras literrias que oferecem a descrio de estruturas que do margem a anlises importantes sobre funes e mecanismos de vigilncia em distintos diagramas de disciplinamento e controle. A partir destas anlises, exploramos algumas transformaes nas estruturas burocrticas criadas para o governo de populaes e indivduos, e apresentamos o potencial dos regimes de vigilncia digital contemporneos para novas formas de classificao burocrtica e novas dinmicas de governamentabilidade.

1.1 DO PANPTICO AO PROCESSO

A principal imagem que se destaca como referncia recorrente nos estudos de vigilncia o esquema do panptico de Bentham, utilizado por Foucault em seu trabalho sobre o regime de visibilidade das sociedades disciplinares como um modelo do mximo controle, cujo objetivo era disciplinar comportamentos atravs do 'treinamento das almas', da internalizao do observador invisvel pelo indivduo observado. (FOUCAULT, 1983) Outra imagem muito presente na literatura e nos discursos sobre vigilncia e privacidade o modelo do Big Brother de Orwell no livro '1984' que se associa de certa forma ao modelo do panptico. Esta tem sido uma metfora largamente utilizada principalmente em trabalhos relacionados a tticas de investigao policial, vigilncia atravs de cmeras de vdeo (CCTV), escutas telefnicas e filtragem de contedos pessoais nas comunicaes por redes digitais. Orwell descreve uma tecnologia de poder que, assim como a arquitetura do Panptico, pode ser utilizada em mltiplos contextos, de diversas maneiras. O Big Brother de Orwell um governo que tudo sabe e tudo v, cuja vigilncia constante se d atravs de dispositivos presentes nas ruas, nos escritrios, nas casas e at nos cus (helicpteros que observam as ruas e as janelas das casas). um poder totalitrio, centralizado e disciplinador, ubquo e permanente, cujo objetivo uniformizar 18

comportamentos e eliminar qualquer possibilidade de resistncia, tornando o mundo transparente para o observador. Tambm no caso do Big Brother a vigilncia imposta de cima, numa estrutura vertical de poder, e de tal forma efetiva que acaba por ser internalizada pelo observado: no livro de Orwell, as pessoas no tinham como saber se estavam sob escrutnio ou no as ferramentas de vigilncia podiam ser ativadas a qualquer momento. O Big Brother de Orwell alcanava o mesmo efeito do Panptico ao fazer com que a vigilncia seja permanente em seus efeitos, mesmo se descontnua em sua ao (FOUCAULT, op. cit. p.178). H autores que questionam a adequao destes dois modelos como referncias para as dinmicas contemporneas de vigilncia e controle. A reificao do modelo do panptico, para Haggerty (2006), limita a ateno da anlise sobre as dinmicas de vigilncia fazendo com que se negligencie uma gama de outras qualidades e processos que no esto contempladas no esquema do panptico. Uma das argumentaes deste autor se baseia no fato de que os propsitos que motivavam a vigilncia nas sociedades disciplinares no so os mesmos que motivam a vigilncia nas sociedades de controle. Antes, sob o diagrama do panptico, se buscava a educao, o tratamento, a punio, a docilizao dos corpos, a homogeneizao, o treinamento das almas - projetos que tinham como pano de fundo uma racionalizao que objetivava a organizao do poder para fabricar indivduos teis, produtivos, fixados no territrio e submetidos aos mecanismos da produo. Os processos visavam a individualizao e a normalizao. Hoje o que se busca o monitoramento e o controle de entidades humanas e no humanas, muito mais motivados pelo gerenciamento do risco e da performatividade que cada uma delas representa como potencialidade o que se almeja a construo de subjetividades ativas, produtivas e gerenciveis em seus empreendimentos. A vigilncia contempornea j no hierrquica, e busca construir sujeitos fluidos, hbridos, recombinveis, flexveis e heterogneos divduos, para Deleuze (1992). A alma individualizada substituda por mltiplos perfis que se constroem a partir da coleta, agrupamento, seleo, resgate e processamento de informao pelas redes descentralizadas de vigilncia. O indivduo contemporneo no mais normalizado, mas sim separado em uma srie de fluxos, que, reorganizados formam o que Haggerty e Ericsson chamam de 'duplos digitais', perfis que podem ser escrutinados e sobre os quais so operadas intervenes (HAGGERTY e 19

ERICSSON apud BOGARD, 2006). Neste movimento do panptico ao ps-panptico, do controle social territorial ao controle desterritorializado, dos espaos de confinamento s redes eletrnicas, estabelece-se uma vigilncia que se exerce menos com o olhar do que com sistemas de coleta, registro e classificao da informao; menos sobre corpos do que sobre dados e rastros deixados no ciberespao; menos com o fim de corrigir e reformar do que com o fim de projetar tendncias, preferncias, interesses (Bruno, 2006a, p. 153). Vida Bajc chama esta dinmica de governamentalidade das potencialidades. com base nestas combinaes de informao, classificadas, que as vidas das pessoas so mobilizadas e governadas pelo estado e pelas empresas. Biopoltica a governamentalidade do presente tanto quanto o gerenciamento do comportamento humano que ainda est para acontecer1 (BAJC, 2007, p. 1578, traduo nossa). Este regime de vigilncia torna-se mais eficaz conforme so desenvolvidas e aperfeioadas as tecnologias de coleta de dados nas redes digitais de comunicao e aumentada a capacidade de armazenamento e processamento dos dados coletados. Conforme Fernanda Bruno,

Em linhas gerais, o dispositivo de vigilncia digital tem trs elementos centrais: a informao, os bancos de dados e os perfis computacionais (profiles). A informao o elemento-base, a ponto de a vigilncia atual ser freqentemente designada na lngua inglesa como dataveillance (Clarke, 1994). A convergncia da informtica com as telecomunicaes criou uma situao em que o campo de comportamentos, aes e comunicaes dos indivduos muitas vezes coincide com os prprios sistemas de coleta, registro e distribuio de informao. As mesmas tecnologias que ampliam as possibilidades de emisso, acesso e distribuio da informao tornamse instrumentos de vigilncia e controle; as mesmas tecnologias que possibilitaram o anonimato nas trocas sociais e comunicacionais mostram-se eficientes instrumentos de identificao. A vigilncia se confunde hoje com a prpria paisagem do ciberespao. (BRUNO, op.cit. p. 154)

Este fenmeno chamado por alguns tcnicos e tericos de dataveillance. Para o especialista em tecnologia de informao Roger Clarke, dataveillance o uso sistemtico de sistemas de dados pessoais na investigao ou monitoramento das aes ou da comunicao de uma ou mais pessoas2. (CLARKE apud SOLOVE, 2004, p. 33, traduo nossa). O
1

Biopolitics means governmentality of the present as much as management of human behavior that is yet to happen. The systematic use of personal data systems in the investigation or monitoring of the actions or communications of one or more persons.

20

cientista poltico Colin Bennet define dataveillance como um termo criado para descrever as prticas de vigilncia facilitadas pela coleta e armazenamento massivos de vastas quantidades de dados pessoais3. (BENNET apud SOLOVE, op.cit., p. 33, traduo nossa). Para Solove, dataveillance seria, assim, uma nova forma de vigilncia que j no exercitada pelo olhar, mas pela coleta de fatos e dados destinada construo de dossis digitais com os mais variados fins. Nessa perspectiva, nos dispositivos atuais de vigilncia
[] no basta ver e documentar, preciso classificar e produzir conhecimento, de modo a aumentar o poder social da informao coletada. A entram os bancos de dados, seus algoritmos e os perfis computacionais. central na vigilncia contempornea a composio e o cruzamento de bancos de dados on-line e off-line de diversos tipos (comportamental, biomtrico, gentico, geodemogrfico etc.) e com propsitos diferentes. Supe-se que o acesso a tais fontes de informao sobre indivduos e populaes seja o melhor mtodo de checar e monitorar comportamentos, influenciar pessoas e populaes, antecipar e prevenir riscos (Lyon, 2003). Esta mquina de coletar e processar informao tambm uma mquina epistemolgica, que deve converter tais informaes em conhecimento sobre os indivduos e/ou grupos. (BRUNO, op.cit., p. 155)

Pensando-se nestas dinmicas menos organizadas em torno de dualismos (observador/observado; sujeito/objeto) e mais em torno de agenciamentos - entendidos como relaes abertas entre elementos heterogneos cuja nica unidade deriva do fato de operarem juntos (Haggerty e Ericsson, op. cit.), as metforas do Big Brother e do panptico nos parecem, de fato, insuficientes para conceitualizar o regime de vigilncia contemporneo. Uma terceira referncia, anterior ao trabalho de Foucault sobre o panptico e ao livro '1984' de Orwell tem sido utilizada de maneira muito instigante. Acreditamos que esta seja uma analogia interessante para o desenvolvimento de nossa argumentao neste trabalho. Trata-se da obra de Franz Kafka, 'O Processo'.

1.2 SOCIEDADES DE CONTROLE, BUROCRACIA E O GOVERNO DOS HOMENS

O jurista norte-americano Daniel Solove argumenta que Kafka, em 'O Processo', capta as dimenses da vigilncia nas redes digitais de comunicao ao descrever os meandros de um sistema burocrtico, absolutamente opaco e obscuro, cujos processos se materializam e se
3

The term dataveillance has been coined to describe the surveillance practices that the massive collection and storage of vast quantities of personal data has facilitated.

21

dissolvem sem uma lgica apreensvel, num labirinto de relaes aparentemente improvveis, que no levam a nenhuma resposta objetiva sobre o motivo da acusao feita a Joseph K., personagem principal do livro. O protagonista acusado e preso sem saber o motivo da acusao e passa a maior parte da histria tentando descobrir como funciona a corte que o condenou, capturando fragmentos de informao a partir de encontros com advogados, padres e outros personagens. A corte determina a condenao aps um escrutnio que levou formulao de um dossi sobre o ru, mas sistematicamente o ignora e jamais revela o motivo de seu julgamento. Joseph K. executado ao final, capturado no meio da noite, e morre atormentado mais pelo modo de funcionamento do processo do que pela condenao em si. Para Solove, esta obra capta o escopo, a natureza e os efeitos do tipo de relao de poder criada pelas bases de dados. [] Kafka descreve uma burocracia indiferente, onde os indivduos so como pees no jogo de xadrez e no sabem o que est acontecendo, no tm argumento ou habilidade para exercer qualquer controle significativo sobre o processo a que esto submetidos. [] Eles esto totalmente merc do processo burocrtico4 (SOLOVE, op.cit., p.38, traduo nossa). O poder em 'O Processo' no se manifesta na forma totalitria e centralizada, conforme acontece no diagrama do panptico e no Big Brother de Orwell. Nesta obra de Kafka, o poder no manifesta claramente seu propsito, no h a perspectiva de um plano estruturado para controlar as pessoas com finalidades objetivas, todo o processo e condenao so aparentemente arbitrrios. A opacidade e a assimetria de poder nesta relao do protagonista com a burocracia que define seu destino tm um impacto debilitador sobre Joseph K. - torna-o vulnervel, incapaz de defender-se por no saber o motivo de sua condenao, culpado sem saber por que ofensa, esvaziado de sua autonomia diante do poder de uma burocracia insondvel. Assim como no processo de Joseph K., a assimetria de poder, a opacidade dos processos e do funcionamento dos dispositivos tecnolgicos e os mecanismos insondveis de classificao burocrtica ordenados por eles tornam vulnervel o indivduo contemporneo. Agamben considera 'O Processo' um livro proftico pelo fato de a histria desenrolarse na zona de indistino entre o pblico e o privado. Para este autor,

captures the scope, nature and effects that the type of power relationship created by databases. [...]Kafka depicts an indifferent bureaucracy, where individuals are pawns, not knowing what is happening, having no say or ability to exercise minimum control over the process [] He is completely at the mercy of the bureaucratic process.

22

...o que torna to inquietante e, ao mesmo tempo, cmica, a experincia de Joseph K. que um acontecimento pblico por excelncia um processo apresenta-se, ao contrrio, como um fato absolutamente privado, em que a sala do tribunal confina com o quarto de dormir. [] Cria-se, assim, uma zona de indiferena em que as aes da experincia humana so vendidas a baixo preo. [] uma zona de indiscernibilidade, matriz escondida do espao pblico em que vivemos. (AGAMBEN, 1999, p. 74)

Esta zona de indiscernibilidade o campo em que operam as prticas de vigilncia digital - compreendidas aqui como o monitoramento sistemtico, automatizado e distncia de aes e informaes de indivduos no ciberespao, com o fim de conhecer e intervir nas suas condutas ou escolhas possveis (BRUNO, 2008, p.3). Para Maurizio Lazzarato, a obra de Kafka oferece uma perspectiva importante para se analisar a produo da culpa como uma ao estratgica do neoliberalismo. Lazzarato argumenta que em 'O Processo', a acusao nunca claramente formulada, uma vez que a acusao expressa e declarada daria margem resistncia por parte do indivduo:

Muito em breve voc esquecer que a acusao mais que vaga. Lentamente, se instala a dvida na mente do cliente, h um sentimento crescente de que somos culpados de algo, de que estamos em erro. A priso de Joseph K. no altera a sua vida, ele continua a ir trabalhar e a viver como antes. Ele est, ao mesmo tempo, preso e livre. Quer voc seja culpado ou inocente, 'Ns estamos abrindo um arquivo sobre voc, Joseph K.!' [] Em algum lugar h um arquivo, e ele est sendo analisado5. (LAZZARATO, 2009, p.30, traduo nossa)

Para Lazzarato, as sociedades contemporneas, com seus mltiplos dispositivos de controle, se organizam tanto num sentido vertical em hierarquias de poder quanto num sentido horizontal em que o poder flui entre subalternos. O que importa que o conhecimento que se busca sobre o processo est sempre na porta seguinte, e o indivduo deve seguir batendo de porta em porta nesta burocracia. A verso contempornea do 'escritrio', o ponto de ao dos 'oficiais da burocracia' j no se situa nem no espao pblico nem no privado: houve uma desterritorializao do escritrio e dos burocratas - assim como a acusao e os 'tribunais' em 'O Processo' no tm limites claramente definidos: eles se espalham pela cidade e ningum sabe ao certo de que so feitos.
5

But very soon you forget that the accusation is more than vague. Slowly it installs doubt into the mind of the client, there is a growing feeling that we are guilty of something, that we are in fault, because we have received a document, we have been summoned and must present ourselves at that address on that day at that time in that office. Joseph K.' arrest does not really change his life, he continues to go to work and to live as before. He thus is both under arrest and free. Whether you're guilty or innocent, 'We're opening a file on you, Joseph K.!'. [] Somewhere there is a file with officials who are working on it.

23

Nas sociedades contemporneas, o 'escritrio' est em qualquer base de dados e o 'burocrata' foi automatizado - a digitalizao dos sistemas de vigilncia permite o monitoramento, a classificao, a priorizao e o julgamento cada vez mais geis e sem fronteiras. A identificao, seleo e rastreamento dos corpos, comportamentos e caractersticas do indivduo acontecem em tempo real, o tempo todo. O papel do operador humano passa do papel de mediao para o de desenho, programao, superviso e manuteno dos sistemas automatizados de vigilncia. (LIANOS e DOUGLAS, 2000 apud GRAHAM e WOOD, 2003). Uma nova forma de relao surge entre indivduos e instituies, no que diz respeito ao fornecimento de servios estes, cada vez mais personalizados. Na ideologia neoliberal, cada um nico, e ao mesmo tempo vrios - sujeitos hbridos e recombinveis produzidos pelo agenciamento vigilante, atravs do registro e decodificao da informao que produzimos. Isso gera transformaes profundas nas relaes entre instituies e indivduos. A rigidez e a impessoalidade da burocracia moderna, a 'gaiola de ferro' temida por Max Weber, deu lugar flexibilidade, descentralizao e conectividade dos dispositivos de controle, nos quais a visibilidade do indivduo assume papel central: ser visvel, nos fluxos de informao contemporneos, significa, por um lado, criar sociabilidades e exercitar a autoexpresso; por outro, ser transparente aos poderes hegemnicos, para ser 'considerado' e ter acesso a espaos, bens e servios. (STALDER, 2010) No h distino claramente estabelecida entre o espao pblico e o privado, ambos continuamente se sobrepem e formam uma continuidade que no deixa nenhum espao para a 'vida privada' (LAZZARATO, 2009, p. 30, traduo nossa)6. O discurso de Lazzarato sobre a supresso da fronteira entre o pblico e o privado parte de sua anlise sobre o conceito de poder pastoral desenvolvido por Foucault que nos ajuda a compreender como as tcnicas do poder so usadas para guiar a conduo dos governados e como afetam as vidas dos indivduos para alm da separao do pblico e do privado. O monitoramento do indivduo, exercido em nveis moleculares e singulares, introduz processos de sujeio que so diferentes da submisso lei, ao contrato ou instituio democrtica. Estas tcnicas de diferenciao molecular, individualizao e submisso, esboadas ou prefiguradas pelo que Foucault chama de poder pastoral, foram ajustadas, modificadas, aprimoradas e atualizadas, primeiro nos
6

There is no clearly established distinction between public space and private space, the two continually overlap and form a continuity that leaves no room for 'private life'.

24

sculos 17 e 18 pela polcia ou pela raison d'etat, e depois, ao final do sculo 19 e comeo do sculo 20, pelo Estado de bem-estar, transformando assim as tcnicas para o governo das almas em tcnicas de governo poltico dos homens. Essa genealogia nos permite entender a natureza molecular dos efeitos do poder da governamentalidade liberal. Tambm nos permite compreender como o governo da vida para alm da diviso pblico/privado funciona. Pois para o poder pastoral, 'privacidade' ou 'vida privada' nunca existiram, exceto para os ricos. A nica coisa verdadeiramente privada na modernidade a propriedade. (LAZZARATO, 2009, p. 20, traduo nossa)7. Ao contrrio do poder soberano, o poder pastoral no exercitado sobre um territrio, mas sim sobre uma multiplicidade em movimento - um biopoder, dirigido a sujeitos vivos: seu comportamento dirio, sua subjetividade e sua conscincia; um tipo de poder que intervm no infinitesimal, no molecular de uma situao e de uma subjetividade. um poder contnuo, permanente, que no exercitado luz, transparncia e visibilidade do espao pblico, mas na opacidade das relaes 'privadas' [entre indivduos, entre instituies e indivduos]. No nosso modo de ver, este modelo molecular de relaes de poder se expande e cresce exponencialmente sob o capitalismo contemporneo, uma vez que
Quando a racionalidade instrumental se impe como uma linguagem universal, capaz de estender a todos os domnios sua lgica do clculo, da tcnica e do mercado sem deixar nada de fora, no espanta que a prpria vida tambm seja tratada nesses termos. Assim como ocorre com todos os outros vetores da ao pblica e privada, as biopolticas contemporneas foram absorvidas pelo esprito empresarial e pelas doutrinas mercadolgicas que o insuflam: um modo de funcionamento que permeia todas as instituies e recobre todos os mbitos. Em conseqncia, tanto a vida de cada indivduo como a da espcie humana e, inclusive, a do conjunto da biosfera so pensadas e tratadas, hoje, de acordo com essas regras do jogo cada vez mais monoplicas. (SIBILIA, 2011, p.7)

1.3 A GOVERNANA DO INGOVERNVEL?

Podemos afirmar que a Web um campo de iniciativas e tcnicas de controle direto e indireto empreendidas por uma ampla gama de atores: governos nacionais, crtes judiciais, autoridades policiais, entidades reguladoras nacionais e internacionais, desenvolvedores de softwares, hardwares e engenheiros de computao, corporaes multinacionais e

The only actual private thing in modernity is private property.

25

conglomerados de mdia, anunciantes, gigantes da telecomunicao, provedores de acesso e provedores de servios Internet, entre outros. Por trs dessa multiplicidade de pontos de convergncia e exerccio de poder, a lgica do biopoder que se estabelece, com o Estado e as empresas se alinhando em suas tecnologias de controle tanto no nvel das populaes quanto no nvel mais molecular, da subjetividade do indivduo. Este regime de biopoder, conforme Hardt e Negri, desmantela antigas oposies entre pblico e privado, nubla e apaga fronteiras polticas e econmicas entre os Estados, e almeja a total eliminao do risco atravs de sofisticadas tecnologias de vigilncia e controle. O tema da governana das redes de informao e comunicao to complexo e to visado por distintos interesses que foi este o primeiro campo em que se criou uma organizao intergovernamental com participao de diversos pases - a Unio Internacional das Telecomunicaes (UIT), formada em 1865. Segundo William Drake, ao longo de quase um sculo e meio a partir de ento, a governana global das telecomunicaes evoluiu em trs fases distintas, cada uma das quais caracterizada por uma mistura especial de tecnologias dominantes, idias, interesses, configuraes e arranjos institucionais. Na terceira fase, a atual em que vivemos, temos visto uma proliferao do nmero e das formas de mecanismos de governana, bem como uma profunda mudana nas tendncias de regulao das redes de telecomunicaes e de comunicao digital cada vez mais focadas em promover mercados globalizados, fortalecer o setor privado e consolidar mecanismos de controle, em nome da segurana. Hoje, os mecanismos de governana global incluem no apenas acordos negociados pelos governos, pelo setor privado e colaboraes multilaterais, mas tambm modalidades impostas por poucos e poderosos governos, bem como por um punhado de empresas. que possuem poder de monoplio ou oligoplio nos mercados globais. Conforme Saul Newman, a corporao a alma das sociedades de controle, atuando de mos dadas com o Estado:

This new breed of masters is none other than the corporation: an entity which now has a global reach and achieves a planetary colonization, turning the world into a giant market. The corporation is the 'soul', as Deleuze would say, of modern control societies. However, what we see is not simply the corporation taking over from the government and displacing its traditional role of service provider, but rather the corporation and the government melding together and becoming indistinguishable. Public/private sector 'partnerships' increasingly manage what were traditionally public services

26

and infrastructure; governments and government institutions today are run like corporations, introducing private sector management techniques and free market mechanisms, and subjecting employees to continual performance reviews. (NEWMAN, 2009, p. 109).

Ainda que em muitos momentos Estados e corporaes atuem em aliana, a disputa intensa. Decises relativas a diferentes aspectos da Internet so tomadas em distintos fruns e instituies: IETF8, UIT, ICANN9, WSIS10, IGF11. Este ltimo foi criado em 2005 especificamente para discutir as possibilidades e caminhos da governana da Internet num ambiente multissetorial, onde participam governos, empresas, acadmicos, comunidade tcnica, sociedade civil teoricamente, em p de igualdade. Aps cinco anos de existncia, o IGF se mostrou um espao vazio, em termos de produo de recomendaes ou modelos de regulao e polticas pblicas globais. Nenhum resultado concreto saiu do Frum, alm de interessantes encontros, dilogos e parcerias. Ao final da primeira fase de seu mandato, em dezembro de 2010, os governos tomam para si a prerrogativa de decidir sobre melhorias no modelo do Frum e seu futuro que hoje mais do que incerto. A governana das redes, de fato, continua a ser feita pelos governos, de mos dadas com grandes corporaes. Entretanto, apesar do cenrio de crescente disputa pelo controle, da intensificao das prticas e da multiplicao dos dispositivos de vigilncia, o potencial da resistncia est sempre presente nas redes rizomticas de informao e comunicao. Mais do que modelos de governana da rede, o que est em disputa o prprio modelo de Internet que se desenha para o futuro ou, quem sabe, o prprio futuro daquilo que conhecemos como Internet. De um lado, est o biopoder que ambiciona o cercamento da terra comum da comunicao livre para vender s pessoas o acesso s redes de comunicao globais em troca da renncia sua privacidade e de sua converso em alvo da publicidade (CASTELLS 2009, apud ANTOUN e MALINI, 2010). De outro lado, a biopoltica na rede, entendida como a potncia da vida governar-se atravs de um conjunto de atos de resistncia e de contra insurgncia de vidas que no se deixam capturar pelo controle (ANTOUN e MALINI, 2010, p. 6). Como afirma
8

10

11

Internet Engineering Task Force, entidade cuja fazer a Internet funcionar melhor, produzindo documentos tcnicos relevantes que influenciam o modo como as pessoas desenham, usam e gerenciam a Internet. Em HTTP://www.ietf.org International Association for the Assignment of Names and Numbers, organizao que gerencia a distribuio de nomes e nmeros na Internet.Em http://www.icann.org World Summit on Information Society, Cpula organizada pelas Naes Unidas para discutir a Sociedade da Informao. Internet Governance Forum, criado a partir da WSIS para discutir especificamente o tema da Governana da Internet. Em http://www.intgovforum.org

27

Henrique Antoun,

Para alm das discusses sobre regulao e governana, a histria da Internet um combate entre as foras molares do aparelho militar de defesa e segurana do Estado e as foras moleculares da mquina de guerra libertria surgida a partir da segunda metade do sculo. Na Internet, antes de sermos aranhas ou moscas, somos corpos sem rgos que a esquizofrenia universal gerou ao estender um de seus fios at o paranico aparelho industrial-militar do Estado capitalista globalizado. Outro fio alcanou a mquina erotmana reivindicante dos movimentos libertrios, transformando-os (como diria Gilles Deleuze) em marionetes de seu prprio delrio, potncias intensivas de seu corpo sem rgos, perfis de sua prpria loucura. (Antoun, 1988, p.6)

Multiplicam-se, assim, tcnicas e estratgias micropolticas de resistncia contra a invaso institucional da vida privada: tcnicas para resistir ao governo, tcnicas para restabelecer o governo de si, e para a reconquista da maestria sobre a prpria vida. Hardt e Negri vem no agenciamento contemporneo de vigilncia a abertura de um novo espao desterritorializado de comunicao que tem o potencial de minar o regime global de biopoder a forma de poder que regula a vida social por dentro, acompanhando-a, interpretando-a, absorvendo-a e a rearticulando (HARDT e NEGRI, 2003, p.43). Segundo estes autores, neste regime desmantelam-se antigas oposies entre o pblico e o privado, nublam-se e apagam-se as fronteiras polticas e econmicas entre os Estados e almeja-se a total eliminao do risco atravs do avano de sofisticadas tecnologias de controle e vigilncia. importante salientar, portanto, que as mesmas tecnologias de vigilncia e controle que colocam em funcionamento uma racionalidade que est na prpria gnese do Imprio, implementando mecanismos de comando que se tornam cada vez mais 'democrticos', cada vez mais imanentes ao campo social, distribudos por corpos e crebros dos cidados [] no objetivo de um estado de alienao independente do sentido da vida e do desejo de criatividade (HARDT e NEGRI, op.cit, p.42) tambm se configuram como uma arena de tenso na qual pode dar-se a reapropriao do poder, na qual formas polticas de resistncia emergem como linhas de fuga capazes de explorar as porosidades e os paradoxos dos agenciamentos vigilantes. Nos prximos captulos, vamos analisar alguns exemplos da materializao destas duas foras a do biopoder, atravs do estudo sobre espaos e mecanismos de captura da autonomia da vida e de produo de subjetividades flexveis - porque a vida constitui o alvo predileto de mltiplos investimentos dos mais minsculos e triviais aos mais mirabolantes e transcendentais (SIBILIA, op. cit., p.6); e a da biopoltica, quando lanamos um olhar sobre 28

estratgias, atos de resistncia e criao de novas narrativas, aparatos tecnolgicos e dinmicas de inveno e produo livres fazendo uma reflexo sobre quais as armas que hoje so eficazes e apropriadas (HARDT e NEGRI, 2005).

29

CAPTULO 2 INTERNET, INTERATIVIDADE E FERRAMENTAS DE CONTROLE

30

Em meados de 2004, Tim O'Reilly, empresrio e editor especializado em tecnologia, buscava um ttulo de impacto para uma srie de conferncias sobre Internet e acabou cunhando o termo Web 2.0, que passou a significar, a partir de ento,
...a mudana para uma internet como plataforma, e um entendimento das regras para obter sucesso nesta nova plataforma. Entre outras, a regra mais importante desenvolver aplicativos que aproveitem os efeitos de rede para se tornarem melhores quanto mais so usados pelas pessoas, possibilitando o consumo e a remixagem de dados de mltiplas fontes, incluindo-se usurios individuais, criando efeitos de rede atravs de uma arquitetura de participao, e proporcionando ricas experincias ao usurio. (O'REILLY, 2005, s.p. )

O termo foi criticado por alguns arcanos da Internet, como Tim Berners-Lee, criador da World Wide Web, que considerou-o 'vazio de significado', uma vez que muitos dos componentes que compunham o mago da chamada Web 2.0 j existiam desde os primeiros dias da Web. (ANDERSON, 2006). O fato que o termo pegou - foi rapidamente assimilado pela comunidade Internet e passou a ser usado como sinnimo de participao, democratizao da comunicao e da cultura, liberdade de criao, empoderamento do indivduo. No questionamos neste trabalho os ganhos verdadeiros e importantes que a cultura da colaborao traz para as sociedades contemporneas. Todavia, ao tentar compreender algumas dinmicas de vigilncia e controle que tomaram corpo numa velocidade significativa na ltima dcada, fundamental para ns resgatar alguns dos olhares crticos sobre a plataforma que se convencionou chamar de Web 2.0 e suas implicaes para o incremento dos fluxos de dados pessoais nas redes informticas. Consideramos que, mais do que nunca, necessrio explorar criticamente as dimenses sociais, polticas, econmicas e ticas da Web 2.0, refletindo principalmente sobre suas conseqncias inesperadas, especialmente as que advm da capitalizao da livre colaborao online e da vulnerabilizao do usurio interativo na rede mundial - que so o foco deste estudo.

31

2.1 INTERATIVIDADE, PRODUTIVIDADE E INVISIBILIDADE

O internauta voc chegou a ser considerado a personalidade do ano de 2006 pela revista americana Time fato que foi objeto de anlise pela academia e que rendeu bastante repercusso na mdia:
O sucesso de projetos que recolhem a produo dispersa de contedo, principalmente em stios de redes sociais de entretenimento como o Youtube, catapultou a importncia do usurio comum na configurao da Web. A notcia vem de par com a escolha do prprio stio Youtube como maior inveno do ano de 2006 pela mesma revista12. Youtube, Wikipedia e Orkut so parte do que se convencionou denominar Web 2.0. Segundo a matria da revista Time, esta seria uma terceira etapa da Web, que teria passado de uma rede para compartilhamento de pesquisa acadmica, no incio de sua existncia, para uma rede de empresas pontocom, e depois do estouro da bolha para uma ferramenta que une milhes de pequenas contribuies feitas por pessoas comuns de modo que estas faam a diferena3. (Antoun, 2007, p. 2)

A celebrao do crescimento dos espaos de interatividade e de empoderamento do usurio hoje, mais que nunca, tem sua razo de ser evidenciada em nmeros:

a) O Facebook maior plataforma de rede social da atualidade tem mais de 600 milhes de usurios. Se fosse um pas, s perderia em populao para a ndia e a China. Em 2010 esta populao passou, em mdia, 500 milhes de minutos por ms conectada ao Facebook. Em 2009 foram 150 milhes de minutos/ms13; b) A quantidade de contedos compartilhados ali links, fotos, msica, notas, posts de blogs foi de 25 bilhes/ms em 2010. Este nmero seis vezes maior do que a estatstica de 200914; c) Em 2010, a cada minuto foram publicadas 24 horas de vdeo no YouTube mais
12

13 14

1 Ver em: Time Person of the year. Disponvel em: <http://www.time.com/time/magazine/article/0,9171,156 9514,00.html> 2 Ver em: Time Best Inventions 2006. Disponvel em: <http://www.time.com/time/2006/techguide/bestinventions/inventions/youtube.html> 3 No original, The new Web is a very different thing. It's a tool for bringing together the small contributions of millions of people and making them matter. O conceito Web 2.0 no ser analisado com mais profundidade devido aos limites e objetivos do trabalho. Importantes contribuies para esta discusso podem ser encontrados em PRIMO, 2006 e OREILLY, 2005. Fonte dos dados: Facebook - http://bit.ly/12oAN Fonte dos dados: Facebook - http://bit.ly/12oAN

32

que o dobro de horas de vdeo publicadas em 200915; d) Dois bilhes de vdeos por dia foram vistos no YouTube em 2010. Este nmero dobrou em relao a 200916; e) H 4 bilhes de imagens publicadas no Flickr17; f) 1/3 das mulheres americanas entre 18 e 34 anos checa o Facebook assim que acorda, antes mesmo de ir ao banheiro18; g) 95% das empresas norte-americanas hoje usam a rede social LinkedIn para atrair e encontrar novos funcionrios19. 59% delas usam o Facebook e 42% usam o Twitter com a mesma finalidade; h) A mdia de mensagens publicadas no Twitter por dia de 27 milhes20.

Neil Postman, em seu livro 'Technopoly', afirma que ns tendemos a ser cercados pelos encantadores efeitos das mquinas e somos encorajados a ignorar as ideias incorporadas nelas. O que significa que ns nos tornamos cegos ao significado ideolgico de nossas tecnologias. (POSTMAN, 1993, apud ZIMMER, 2008, s.p., traduo nossa)21. De fato, com o crescimento do poder e a ubiquidade da Web 2.0 torna-se cada vez mais difcil para o usurio reconhecer suas externalidades assimilamos a arquitetura destas ferramentas como um simples valor ou disposio da interface. O nublamento das fronteiras entre usurios e produtores, consumo e participao, autoridade e amadorismo, lazer e trabalho, dados e rede, realidade e virtualidade, por um lado representa realmente um potencial libertador de antigas estruturas de poder mas, por outro, pode constituir com uma facilidade jamais vista uma nova e poderosa estrutura de vigilncia que faz a base para um ambiente de crescente controle social (ZIMMER, op.cit.). Para explorar criticamente o fenmeno da Web 2.0 importante explorar a relao entre interatividade e poder social. H autores que defendem que a interatividade celebrada na Web 2.0 disciplinadora por natureza e oferece apenas alguma liberdade contingente que organizada pelos ditames da hegemonia da sociopoltica neoliberal. A Web 2.0 seria, assim,
15 16 17 18 19 20 21

Fonte dos dados: Youtube - http://bit.ly/H424X Fonte dos dados : Youtube - http://bit.ly/H424X Fonte dos dados: Flickr - http://bit.ly/6FgBJ Fonte dos dados: Mashable - http://bit.ly/aiTfEs Fonte dos dados: Marketwire - http://bit.ly/aqDctI Fonte dos dados: Royal Pingdom - http://bit.ly/5zIadJ [] we tend to be surrounded by the wondrous effects of machines and are encouraged to ignore the ideas embedded in them. Which means we become blind to the ideological meaning of our technologies.

33

caracterizada pela interatividade generativa, entendida como o controle manipulativo sobre os dados gerados pelos usos sociais das ferramentas. (JARRET, 2008). Esta generatividade das tecnologias interativas antecipatrias, performativas, possvel por conta da tecnologia dos agentes, softwares que registram e operam sobre as preferncias individuais, aos quais delegamos uma parte da tarefa intelectual de escolha diante da vastido de ofertas de informao nos espaos online o que acaba por significar a introduo da tcnica no domnio do gosto (VAZ, 2002, p. 13). Defendemos o ponto de vista de que o discurso predominante e acrtico da celebrao da Web libertadora, emancipadora e anti-hierriquica serve ideologia das elites, e que por isso mais que necessrio que as consequncias da participao online - compulsria e compulsiva (BARRY, 2001) - requerem ser exploradas mais profundamente em suas mltiplas nuances. Trebor Scholz, por exemplo, afirma que a Web 2.0 no um avano sociotecnico, mas um poderoso artefato modelador de elites profissionais que definem o que ser incorporado ao discurso pblico sobre o impacto da Web na sociedade (Scholz, 2008, s.p., traduo nossa)22. Uma realidade que no se pode negar que as tecnologias e plataformas dominantes na web 2.0 so tecnologias de sistemas polticos e econmicos hegemnicos. O prprio Tim O'Reilly, um ano aps ter cunhado o to celebrado termo Web 2.0, adotou um discurso mais crtico com relao ao cenrio que se esboava em 2006: If history is any guide, the democratization promised by Web 2.0 will eventually be succeeded by new monopolies, just as the democratization promised by personal computer led to an industry dominated by only few companies. Those companies will have enormous power over our lives and may use it for good or ill. (O'Reilly, 2006) A despeito da emergncia de algumas vises crticas, at mesmo por parte do prprio O'Reilly, o discurso que prevalece com relao Web 2.0 o da promessa da revoluo digital interativa como uma possibilidade de desalienar o consumidor dos meios de produo e possibilitar um re-encantamento com o mundo atravs do retorno obtido de sua participao no mundo online. As tecnologias interativas pretendem canalizar e excitar a curiosidade do corpo e de seus sentidos, resultando em efeitos antecipados na produtividade intelectual, na capacidade de questionamento e de criatividade daquele que interage. Ao escrever sobre os
22

[] a framing device of professional elites that define what enters the public discourse about the impact of the Internet on society.

34

paradoxos do 'controle pelo usurio', Palmer (2003) argumenta que atravs do uso de dispositivos de interatividade, a doutrina poltica pode ser representada na forma tcnica. Assim, a interatividade poltica no sentido que se tornou um diagrama para o exerccio de poder poltico que no assume um aspecto disciplinador. Para o pesquisador Mark Andrejevic, as tecnologias e espaos interativos so um exerccio do biopoder: sociedades mveis e interconectadas so gerenciadas atravs da criao de subjetividades a servio dos processos econmicos dominantes. Para ele, este biopoder fundamental web 2.0 capitalista - o usurio interativo da web 2.0 capitalista o cidado neoliberal sob controle, que encontra sua prpria ausncia de liberdade e de agncia na livre expresso de sua capacidade generativa oferecida pelas ferramentas 2.0. Produz-se, hoje, o cidado participativo como forma de controle social, de 'dominao soft' a partir da iluso da escolha. (ANDREJEVIC, 2007) A interatividade vista por alguns autores como uma tecnologia que estimula a reproduo de regimes neoliberais de poder e trabalha para amenizar a resistncia. um exerccio sedutor de poder que no precisa de esforo para se legitimar e se justificar, pois funciona atravs do reforo positivo da afetividade e da aparente liberdade de escolha. Neste cenrio, 'punio' seria estar excludo das relaes afetivas e das capacidades produtivas que os espaos interativos oferecem. A seduo positiva ocupa o lugar da coero negativa, numa instrumentalizao estratgica do poder onde o poder nega seu prprio funcionamento. O sujeito ao qual a interatividade se refere

[...] um sujeito cujo poder de agir est dado a priori. Este sujeito tambm est liberto de uma relao rgida que dita os usos da tecnologia. Est licenciado por um voc pode uma exortao que leva iluso de uma agncia autnoma, fazendo escolhas generativas que estimulam e supervisionam sua relao com o site. Indivduos disciplinados a aceitar exercitar sua prpria agncia. [...] A interatividade, expresso sedutora do poder, se baseia na condescendncia; um mascaramento deliberado do poder de forma a efetivar o controle. (JARRET, 2008, s.p. Traduo nossa.)23

Em outro trabalho, Andrejevic explora a crescente invisibilidade das tecnologias interativas, afirmando que a interatividade vem sofrendo um downgrade sutil e sistemtico

23

a subject with the a priori power to act. This subject is also freed from a rigid relationship with the dictates of the technology, licensed by the you may exhortation to effect at least the illusion of autonomous agency, making generative choices which steer engagement with the site. [...]As a seductive expression of power, interactivity is based on condescension: a deliberate masking of power in order to effect control.

35

o que significa que o exerccio da interao com os artefatos requer cada vez menos ateno por parte do usurio. Assim, os aparatos tecnolgicos se encarregam da maior parte da ao eles fazem o trabalho, cumprem a tarefa de fazer a interao por ns (ANDREJEVIC, 2005). A cada nova gerao de produtos, os artefatos tecnolgicos interativos incluem em sua arquitetura mecanismos quase imperceptveis para a delegao da tarefa da interao, uma vez que a quantidade de dados gerados em mnimos detalhes pelos artefatos daria um trabalho enorme ao usurio se este tivesse que transferi-los e inform-los. Alm disso, o volume de dados recolhidos desta forma geraria apreenses sobre questes ligadas privacidade. Assim, ao invs de serem convidados a simplesmente interagir, os usurios so convidados a imergir em ambientes digitais nos quais a obteno de informao detalhada cada vez menos intrusiva, mais opaca e mais insidiosa. A interatividade se torna invisvel na era da computao ubqua; a interao passiva se d medida que o usurio delega essa atividade aos dispositivos digitais. (ANDREJEVIC, op. cit.). Um bom exemplo desse fenmeno o uso das tecnologias RFID (Radio Frequence Identification24) usada em roupas, cartes de crdito, carros e mais uma infinidade de produtos. Uma etiqueta RFID numa cala jeans, por exemplo, pode informar (mesmo sem a anuncia ou necessidade de ao por parte do seu proprietrio) a data de compra da cala, o local da compra, os hbitos de compras de seu usurio (se os dados forem cruzados com a base de dados da operadora de carto de crdito). Ao entrar na loja da Levi's, por exemplo, o usurio reconhecido pelo sistema, que sabe h quanto tempo ele ou ela comprou uma cala daquela marca, se um cliente frequente, que nmero veste, e que tipo de modelo costuma preferir entre muitas outras possveis informaes. Como afirma a pesquisadora Katherine Hayles, a tecnologia RFID opera no apenas na realidade das prticas tecnolgicogerenciais, tais como a identificao e etiquetagem de produtos, mas tambm naquilo que Nigel Thrift chamou de inconsciente tecnolgico, que trabalha de forma extremamente sutil

24

Small microchips no bigger than grains of rice, are currently being embedded in product labels, clothing, credit cards, and the environment, among other sites. Activated by the appropriate receiver, they transmit information ranging from product information such as manufacturing date, delivery route, and location where the item was purchased to (in the case of credit cards) the name, address, and credit history of the person holding the card. Active RFIDs have the capacity to transmit data without having to be activated by a receiver; they can be linked with embedded sensors to allow continuous monitoring of environmental conditions, applications that interest both environmental groups and the US military. The amount of information accessible through and generated by RFIDs is so huge that it may well overwhelm all existing data sources and become, from the view- point of human time limitations, essentially infinite. (Hayles, 2009)

36

para mudar as relaes dos humanos com seus ambientes. (THRIFT, 2004:177 apud HAYLES, 2009, p. 49. Traduo nossa)25. medida que o mundo externo se torna totalmente conectado, sobreposto por uma interface interativa, o indivduo ter que munir-se de aparatos que interajam com este mundo 'inteligente'. O usurio deve ser tornado visvel rede e vice-versa: o indivduo desconectado ser visto como no-inteligente. Para isso, necessria uma interface flexvel, portvel e no intrusiva, que nos dote de capas de interatividade que requeiram o mnimo de nossa atuao e interajam permanentemente com o ambiente, tornando os artefatos digitais cada vez mais pervasivos e antecipadores, ntimos do usurio, engendrados no tecido de nosso dia a dia, conhecedores de nossos hbitos e desejos, embrenhados em nossos prprios tecidos. (Ibid) William Bogard chama esta dinmica de agenciamento vigilante que consiste de todos os meios disponveis hoje para agrupar, selecionar, resgatar e processar informao. O agenciamento de vigilncia , para Bogard, uma 'mquina de verdade' que grava, identifica, nomeia, categoriza processos materiais e insere-os num discurso, num sistema de conhecimento e julgamento. Para Bogard, a dimenso mais importante da produo imaterial do ponto de vista da vigilncia a produo de um sujeito. Uma certa subjetividade sempre desenvolvida neste agenciamento.(BOGARD, apud LYON, 2006. p. 105. Traduo nossa)26. Para Barry, esta subjetividade desenvolvida atravs da canalizao da curiosidade do corpo e de seus sentidos, resultando em efeitos antecipados na produtividade intelectual e na criatividade daqueles que interagem. Este autor oferece um quadro comparativo entre o diagrama disciplinar do panptico e o diagrama da interatividade:

Disciplina

Interatividade

Cronograma: 'Preciso e aplicao so, com regularidade, as Tempo flexvel: a interatividade depende da virtudes fundamentais do tempo disciplinar'. escolha do usurio.

A correlao entre o corpo e o gesto: 'um corpo bem Uma orientao da capacidade criativa: a disciplinado forma o contexto operacional do mais interatividade no depende de disciplina, mas do

25

26

RFID operates not only in the realm of such technological- managerial practices as the identification and tagging of products but also in what Nigel Thrift has called the technological unconscious, working in subtle ways to change the relation of humans to their environments. The most important dimension of immaterial production from the point of view of surveillance is the production of a subject. A certain subjectivity always develops alongside the assemblage.

37

imperceptvel gesto'.

potencial do corpo indisciplinado e da mente sem foco. 'Para a criana, ou para o adulto consciente mas no especialmente inteligente, previses equivicadas podem indicar a necessidade de mais experimentao ou de se observar o fenmeno de uma maneira nova'.

Articulao corpo-objeto: atravs de regras e cdigos. A Articulao corpo-objeto: atravs de orientao, constituio de um 'corpo-arma, corpo-ferramenta, corpo- mais do que de regras. A constituio de uma complexo maqunico' que dura no tempo. breve 'interao corpo-mquina'.

Uso exaustivo 'Disciplina...cria uma economia positiva; ela Uso intensivo: o valor das breves interaes deve apresenta o princpio de um possvel uso do tempo sempre ser maximizado. O uso exaustivo

crescente, de cada vez mais momentos disponveis e, em provavelmente impossvel. cada um destes momentos, de foras cada vez mais teis'. A autoridade do especialista: o cientista que discursa e que O ocultamento do especialista: a autoridade do age como uma autoridade. especialista est parcialmente escondida de forma a maximizar as possibilidades de interao. A imaginao e a expertise do cidado comum trabalhada, ao invs de contradita pela voz da autoridade. Injunes: Aprenda! Voc deve! Injunes: Descubra! Voc pode!

Quadro 1: Comparao entre o diagrama disciplinar e o diagrama da interatividade. Fonte: JARRET, Kylie, 2008

Em entrevista recente, o pesquisador Alexander Galloway afirmou que as novas mdias so, fundamentalmente, sdicas27. No vamos nos aprofundar nessa assertiva ao longo deste trabalho esta vai ser uma tarefa para um futuro prximo. Mas fascinante pensar no sadismo destas 'novas mdias' instigando a cada um de ns: ...voc pode! Voc pode! ...Afinal, personalidades do ano devem, mesmo, poder tudo.

27

Alexandre Galloway entrevistado por Paul Alsina em http://cultureandcommunication.org/galloway/intervie w_barcelona_sept07.txt

38

2.2 O ORCULO DIZ: DESCUBRA; VOC PODE!

O chamado descoberta nos reporta diretamente ideia de busca mais especificamente busca capaz de nos proporcionar o 'alcance perfeito' em nossos arrojos em direo a mais e mais, a infinitos horizontes que Zimmer chama de busca 2.0. Para isso precisamos de ferramentas que indexem, organizem e ordenem a maior quantidade possvel de informao disponvel na Web e quanto mais os resultados da busca forem acurados, teis e personalizados s necessidades de quem busca, mais perfeita a ferramenta. Para alcanar tal ideal de onipresena e oniscincia, as ferramentas de busca devem ter ao mesmo tempo o 'alcance perfeito', de maneira a prover acesso a toda a informao disponvel na Web, e a 'lembrana perfeita', de modo a prover resultados personalizados e relevantes que so informados pela pessoa que faz a busca (ZIMMER, 2008, s.p. Traduo nossa)28. As buscas e escolhas que fazemos na Web deixam rastros. Poucos usurios da Internet se do conta ou param para pensar mais seriamente nisso mais do que conhecido, entre os ativistas do campo da privacidade, o argumento de usurios: 'no tenho nada a esconder'. Mas o fato que deixamos rastros que nos definem, em muitos aspectos e este conhecimento por parte de empresas e governos pode gerar perda de autonomia e liberdade, a despeito de termos algo a esconder, ou no. Implicitamente, em todas as nossas atividades na Web, estamos expressando 'sim, eu gosto' e 'no, eu no gosto'. Conforme clicamos (ou tocamos em informao), recomendamos um contedo, fazemos um download, dedicamos tempo, prestamos ateno, elegemos. O conjunto dessas escolhas o que Iskold (2007) chama de Web implcita - cujos mecanismos so baseados nos algoritmos e softwares que capturam nossas intenes e aes. O Google hoje o mecanismo central da Web implcita. No gigantesco conjunto de servios e plataformas de interao que esta empresa possui, cada clique utilizado como feedback para o sistema de algoritmos que classifica e cria informao sobre a informao, produz conhecimento, armazena, organiza e classifica toda a informao em bancos de dados, o que o possibilita apreender padres e construir perfis computacionais sobre comportamentos, hbitos e preferncias de um enorme nmero de usurios de seus servios

28

To attain such an omnipresent and omniscient ideal, search engines must have both perfect reach in order to provide access to all available information on the Web and perfect recall in order to deliver personalized and relevant results that are informed by who the searcher is.

39

(BRUNO et all, 2006b).

() o Google ilustra de forma exemplar o que chamamos de uma nova cartografia, a qual est em pleno desenvolvimento e passa, a nosso ver, por uma transio decisiva de uma cartografia do espao informacional para uma cartografia dos usurios ou habitantes deste espao. Expliquemos: dado que o espao informacional constitudo e modificado pelos prprios percursos que os indivduos ali efetuam, a melhor maneira de mapear este espao mapear os prprios percursos e, em ltima instncia, os prprios indivduos. Ou seja, em vez de se mapear simplesmente as informaes procuradas, mapeia-se tambm as prprias buscas, delas extraindo padres que por sua vez otimizaro outras buscas. Nesta cartografia, o foco no tanto o territrio, mas os trajetos nele efetuados e os indivduos que nele transitam seus hbitos, suas preferncias, seus interesses. (BRUNO, op. cit., p.6)

Em 2003, John Batelle chamou os mecanismos de busca especialmente o Google de 'Base de dados das intenes'. No momento em que forjou este conceito, Batelle o apresentava da seguinte maneira:
The Database of Intentions is simply this: The aggregate results of every search ever entered, every result list ever tendered, and every path taken as a result. This information represents, in aggregate form, a place holder for the intentions of humankind - a massive database of desires, needs, wants, and likes that can be discovered, subpoenaed, archived, tracked, and exploited to all sorts of ends. Such a beast has never before existed in the history of culture, but is almost guaranteed to grow exponentially from this day forward. This artifact can tell us extraordinary things about who we are and what we want as a culture. And it has the potential to be abused in equally extraordinary fashion.(BATELLE, 2003, s.p.).

Sete anos mais tarde, Batelle teve que revisar o conceito. Assumindo que em sua proposio inicial ele limitava a 'Base de dados das intenes' aos processos de busca na Internet, em 2010 Batelle apresentou uma sistematizao de um ecossistema muito mais abrangente que consistiria na verso mais atualizada da 'Base de dados das intenes', organizada em torno de quatro elementos, que ele chamou de 'sinais':

a)A Busca uma declarao do que se quer encontrar na Internet; b) O Grfico Social uma declarao de quem somos e a quem conhecemos; c) O status atualizado uma declarao do que consideramos importante, relevante, e que queremos compartilhar o que importa, o que vai em nossas mentes, o que est 40

acontecendo,

em tempo real;

d) O check-in - uma declarao de onde estamos, conectando o virtual ao real.


Juntos, estes sinais constituem uma 'Base de dados das intenes de tal magnitude e complexidade e muito mais poderosa do que meu conceito original de 2003. E enquanto est evidente quem so os atuais atores em cada uma das categorias, tambm est evidente que a batalha est em curso para controlar cada um destes sinais crticos. O Google, se incluirmos seus servios de localizao, j joga em todos eles (). (Batelle, 2010, s.p.)

Stalder, por sua vez, identifica trs tipos de perfis que o Google pode construir a partir do uso do conjunto de seus servios: um perfil como seres de conhecimentos; um perfil como seres sociais; e um perfil como seres fsicos no espao real.

2.3 O MEGA INDEX

Antes de debruar-nos sobre o significado e as implicaes da construo de perfis para o indivduo, vamos apresentar as ferramentas atravs das quais o Google busca organizar a informao do mundo (STALDER, 2010). O Google comeou a perseguir este objetivo como uma ferramenta de busca e, para muitas pessoas, Google isso: uma ferramenta de busca. Esta empresa multimilionria ainda tem sua identidade essencialmente vinculada ferramenta de busca como se fosse este o seu servio. Entretanto, o Google alimenta o seu negcio que vender clientes a anunciantes (SMYTHE, 1977) atravs de um conjunto de tecnologias e servios que cresce vertiginosamente h alguns anos. O Google hoje, em nossa opinio, o melhor exemplo de como se d a comodificao do usurio de Internet. Como exemplifica Vincent Mosco,

Digital systems which measure and monitor precisely each information transaction can be used to refine the process of delivering audiences of viewers, listeners, readers, movie goers, telephone and computer users, to advertisers. In essence, companies can package and repackage customers in forms that specifically reflect both their actual purchases and their demographic characteristics. These packages, for example, of 18-25 year old

41

men who order martial arts films on pay-per view television, can be sold to companies, which spend more for this information because they want to market their products to this specific sector with as little advertising wasted on groups who would not be interested or able to buy. This is a major refinement in the commodification of viewers over the fordist system of delivering mass audiences and it has been applied to most every communication medium today. (MOSCO, 1996, 2002).

O foco especial que damos ao Google neste captulo deve-se ao fato de esta ser a empresa lder de mercado no apenas no que diz respeito a ferramentas de busca, mas ao seu domnio tambm nas reas de publicidade, entretenimento, redes sociais e computao em nuvem, sendo capaz, no conjunto de suas atividades, de coletar, agregar e processar dados pessoais como nenhuma outra na Internet. Vejamos em grficos a evoluo e o crescimento da prtica de coleta de dados pessoais atravs de alguns dos servios desta empresa29:

29

Uma lista completa das aquisies de outras empresas de TI pelo Google de 2001 a 2011 est no anexo I.

42

Figura 1: Coleta de dados do Google em 199830. Fonte: The Wall Street Journal

30

A coleta de dados atravs de determinadas ferramentas ainda est em discusso.

43

Figura 2: Coleta de dados do Google em 200231. Fonte: The Wall Street Journal

31

O que est sendo coletado: suas buscas no Google e seu endereo IP; os dados sobre sua navegao e seu histrico de buscas.

44

Figura 3: Coleta de dados do Google em 200532. Fonte: The Wall Street Journal

32

O que est sendo coletado: suas buscas no Google e seu endereo IP; os dados sobre sua navegao e seu histrico de buscas; os contedos de suas mensagens de email no Gmail.

45

Figura 4: Coleta de dados do Google em 201033. Fonte: The Wall Street Journal

2.4 A FOME DOS COOKIES E LOGS

O Google coleta dados atravs de diversas tecnologias e prticas:

Um dos dispositivos essenciais a utilizao de cookies, pequenos arquivos que permitem a identificao do navegador e que recolhem informaes sobre as preferncias do usurio e as pginas visitadas, rastreando as tendncias e padres utilizados nas pesquisas feitas atravs de mecanismos de busca, como o Google. Outro dispositivo utilizado pelo Google (e por outros mecanismos de busca), so os chamados server logs, capazes de gravar as pginas visitadas e coletar informaes sobre o nmero do IP (Internet Protocol), o tipo e a lngua do navegador, a data e a hora da pesquisa. Ou seja, quando qualquer indivduo entra no site de buscas do Google, fornece, sem perceber, algumas informaes sobre seu comportamento, suas
33

O que est sendo coletado: suas buscas no Google e seu endereo IP; os dados sobre sua navegao e seu histrico de buscas; os contedos de suas mensagens de email no Gmail; o trfego de dados de anunciantes que usam o Google Analytics nas pginas que voc visita; os vdeos que voc assiste e publica, assim como parte de seus dados de perfil no Youtube; seu nome, seu endereo e detalhes de suas transaes online; sua localizao; dados sobre websites que voc visita dentro da rede de anunciantes do Google; dados de seu perfil em redes sociais do Google e suas conexes.

46

preferncias, seu modo de realizar pesquisas na Internet. Apesar de no serem informaes que necessariamente identifiquem pessoalmente o usurio como email, nome etc. so informaes sobre comportamentos individuais, que tornam possvel ao Google construir perfis de seus usurios. (BRUNO, 2006b, p. 8).

Cabe aqui uma nota importante sobre os cookies. Para o usurio leigo, desativar os cookies em um computador parece ser tarefa simples, e muitos navegadores de Internet oferecem esta opo como parte de suas configuraes em mdia, 30% dos usurios de Internet desativam os cookies em seus computadores pelo menos uma vez ao ms (SOLTANI, CANTY et ali). Assim, aparentemente, este tipo de tecnologia viria perdendo sua capacidade invasiva e sua eficcia em recolher e registrar usos. Todavia, h vrios tipos de cookies, que funcionam de maneira diferente e medida que so desenvolvidas tecnologias de defesa de privacidade e tornam-se mais populares os mtodos de desativao destes pedacinhos de cdigo, a indstria responde, desenvolvendo modalidades de cookies cada vez mais robustos, persistentes e invisveis. Vejamos como funcionam os tipos de cookies mais utilizados hoje em dia:

a) cookie HTTP34 - este o tipo mais comum de cookie, tambm conhecido como cookie web, cookie do navegador e cookie HTTP. Trata-se de pedaos de texto armazenados no computador de um usurio pelo seu navegador. Um cookie pode ser usado para a autenticao do usurio, para armazenar suas preferncias no site, armazenar o histrico do contedo acessado e qualquer outra atividade que possa ser registrada atravs do armazenamento de dados em formato texto. Este tipo de cookie enviado como um cabealho HTTP por um servidor web (mquina que hospeda o site) para o navegador web do visitante - e enviado de volta pelo navegador cada vez que o usurio acessar o site que est naquele servidor. Alguns destes cookies no tm data de validade, permanecendo ativos no computador at que o navegador seja encerrado. J os cookies com data de validade podem ser armazenados pelo navegador do usurio, permanecendo ativos at a sua data de vencimento (que pode ser daqui a dois ou duzentos anos). Os usurios podem excluir manualmente estes cookies, a fim de economizar espao em seu computador ou para evitar problemas de privacidade. A maioria dos navegadores web hoje em dia oferecem ao usurio a opo de decidir
34

Fonte: Fundao Wikimedia. https://secure.wikimedia.org/wikipedia/en/wiki/HTTP_cookie

47

aceitar cookies ou no, e por quanto tempo desejam mant-los ativos em seus computadores. Entretanto, rejeitar cookies torna impossvel ou extremamente lenta a navegao em alguns sites; b) cookies de terceiros35
-

uma pgina da web pode conter imagens ou outros

componentes armazenados em servidores de outros domnios, diferentes do prprio servidor onde a pgina est armazenada. Os cookies que so utilizados atravs destes componentes so chamados cookies de terceiros. As normas RFC 2109 e RFC 296536 especificam que os navegadores web devem proteger a privacidade do usurio e no permitir cookies de terceiros por padro. Mas a maioria dos navegadores, como Mozilla Firefox, Internet Explorer e Opera, permitem cookies de terceiros por padro, desde que os sites destas terceiras partes tenham sua poltica de privacidade publicada. As empresas de publicidade utilizam cookies de terceiros para acompanhar um mesmo usurio em vrios sites. Em particular, uma empresa de publicidade pode acompanhar um usurio em todas as pginas em que colocou suas imagens de publicidade ou "web bugs37". O conhecimento sobre as pginas visitadas permite que a empresa de publicidade segmente anncios de acordo com as preferncias do usurio. Cookies de terceiros podem ser bloqueados pela maioria dos navegadores web para aumentar a privacidade do usurio e reduzir o controle de empresas que fazem rastreamento e publicidade, sem afetar negativamente a experincia web do usurio; c) Flash cookies38 - mais da metade dos principais sites da internet usam um recurso pouco conhecido do Adobe Flash plug-in para rastrear usurios e armazenar informaes sobre eles, mas apenas quatro entre os 100 sites mais populares da Internet39 mencionam os chamados Flash cookies em suas polticas de privacidade. Ao
35 36

37

38 39

Fonte: Fundao Wikimedia. https://secure.wikimedia.org/wikipedia/en/wiki/HTTP_cookie Norma criada pelo IETF Internet Engineering Task Force, entidade normalizadora que produz documentao de padres para design, uso e gerenciamento de tecnologias e servios de Internet. http://www.ietf.org/rfc/rfc2109.txt Chama-se de web bug qualquer uma das diversas tcnicas existentes para descobrir quem est lendo uma determinada pgina da web ou um e-mail, em que momento isso acontece, e de que computador. Atravs de web bugs pode-se saber se uma mensagem de e-mail foi lida, reenviada ou se uma pgina web foi copiada. Os dados coletados atravs de web bugs geralmente so o nmero de IP, data e hora em que o contedo foi acessado, o tipo de navegador do usurio, e os cookies previamente armazenados por ele. Fonte: Wired. http://www.wired.com/epicenter/2009/08/you-deleted-your-cookies-think-again/ De acordo com pesquisa desenvolvida por alunos do Berkeley Center for Law and Technology, em http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1446862

48

contrrio de cookies do navegador tradicional, os Flash cookies so relativamente desconhecidos dos usurios da web, e no so alcanados pelos controles de privacidade de cookies dos navegadores web. Isso significa que mesmo quando o usurio acha que limpou seu computador e est livre de rastreamento, muito provavelmente continua vulnervel. Vrios servios de armazenamento de dados tm usado esta tcnica sub-reptcia para reintegrar cookies tradicionais que foram excludos pelo usurio - mecanismo chamado de re-desova em homenagem aos jogos de vdeo onde os zumbis voltam vida, mesmo depois de terem sido "mortos". Assim, mesmo que um usurio se livre dos cookies HTTP armazenados em seu computador, a identificao nica associada ao cookie deletado atribuda novamente a um novo cookie, usando os dados do Adobe Flash como "backup". O software Adobe Flash instalado em cerca de 98 por cento dos computadores pessoais, e tem sido um componente-chave para a exploso do vdeo online, alimentando players de vdeo para sites como o YouTube e o Hulu. Todos os navegadores atuais incluem controles de ajuste fino para permitir que os usurios decidam quais cookies aceitar e de quais deles se livrar, mas os Flash cookies so tratados de forma diferente. As alternativas para lidar com estes cookies esto apresentadas em uma pgina no site da Adobe, na qual os controles no so fceis de serem compreendidos (h um painel de configuraes de privacidade global e outro para configuraes de privacidade do site e a diferena entre eles no est clara). No h sequer um tutorial sobre como usar tais controles;

d) Evercookie40 - o evercookie um script que produz cookies extremamente persistentes em um navegador. Sua meta identificar o usurio, mesmo depois de os cookies terem sido removidos do computador sejam eles cookies padro ou Flash cookies. O evercookie opera armazenando os dados dos cookies em vrios tipos de mecanismos de armazenamento disponveis no prprio navegador web at mesmo no histrico de navegao do usurio. Se o evercookie perceber que o usurio removeu algum cookie, simplesmente recria-o usando todos os mecanismos disponveis. O evercookie foi projetado para tornar os cookies persistentes. Por armazenar os mesmos
40

Fonte: CryptoGram. http://www.schneier.com/blog/archives/2010/09/evercookies.html

49

dados em vrios locais, se qualquer um dos cookies for perdido (por exemplo, deletado pelo usurio), pode ser recuperado e, em seguida, redefinido e reutilizado. O Google usa cookies em todas as suas pginas e servios na Internet. Alm disso, esta empresa tambm utiliza cookies em anncios para rastrear os movimentos dos usurios em outros sites que no os seus - o Google pode rastrear indivduos em qualquer site que contenha anncios publicados atravs de seus servios de publicidade online Doubleclick ou Adsense. Isso significa que o Google tem capacidade de rastreamento em milhes de sites que esto fora do conjunto de pginas do sistema Google.

2.5 OUTRAS POSSIBILIDADES PARA ALM DOS COOKIES

No apenas atravs de cookies que o Google captura os dados a partir dos quais constri perfis cada vez mais precisos e apurados. Outras formas de coleta de dados de navegao e usos de servios algumas delas existentes desde que a Web foi criada agregam informao e contribuem para a acuidade dos perfis construdos, armazenados e vendidos pelo Google. Vamos descrio de algumas delas: a) Rastreamento de cliques o Google armazena logs41 de todos os cliques que fazemos em nossa navegao na web. Este armazenamento inclui os cliques de todos os seus usurios, em todos os seus servios; b) Formulrios alm dos dados que os usurios inserem diretamente nos formulrios de alguns dos servios do Google (nome de usurio, senha, etc.), o Google registra a data, a hora e o local de conexo do usurio atravs de seu endereo IP42. Estas informaes so obtidas sem o conhecimento do usurio;
41

Entendemos os logs como quaisquer registros que possam ser feitos a partir da navegao do usurio: data e horrio de conexo; tempo de conexo; sites visitados e servios utilizados; endereo de IP, etc. 42 O endereo de IP um nmero especfico designado a cada usurio da Internet por seu provedor de acesso no momento em que o usurio se conecta rede. Este nmero possibilita a identificao de cada computador conectado rede mundial, tornando-o visvel e possvel de ser encontrado pelos outros usurios, bem como por servios e mquinas que operam na Internet. Um endereo de IP pode ser dinmico o que significa que, a cada conexo, o usurio recebe um nmero diferente que funciona para aquela conexo especfica -, ou esttico quando o usurio recebe sempre o mesmo endereo de IP para se conectar. Cada vez que uma pessoa acessa um website, o servidor, isto , a mquina onde o website est hospedado, identifica o nmero de IP que faz a solicitao do contedo. Este sistema funciona desta maneira desde que a web foi criada. Mesmo no caso de uso de IPs dinmicos, em algumas jurisdies o nmero de IP tratado como informao pessoal identificvel e sujeito a uso sob condies previstas em lei.

50

c) Requisies aos servidores armazenadas em arquivos de log todas as requisies feitas a qualquer um dos servidores do Google so armazenadas em arquivos de log. O contedo armazenado depende do tipo de requisio. Vejamos um exemplo:

Figura 5 exemplo de armazenamento de log. Fonte: SEOMOZ43

d) JavaScript44 o Google tem pequenos pedaos de JavaScript inseridos em websites por toda a Internet. Quando o navegador do usurio executa este script, o Google acessa um conjunto de informaes importantes sobre os hbitos de navegao da pessoa (local de acesso, sistema operacional, tipo de navegador e verso utilizada);

e) Web Beacons o Google insere pequenas imagens transparentes (de 1 pixel X 1 pixel) em muitas de suas pginas de checkout. Assim como o JavaScript, o usurio inadvertidamente faz o download destas imagens invisveis e envia atravs delas informaes sobre seu computador ao Google.

H muitas outras tecnologias e prticas de coleta de dados atualmente em uso na Internet. Nosso objetivo neste trabalho no fazer um inventrio detalhado destas possibilidades, mas explicar de forma um pouco mais concreta como estas tecnologias funcionam e como so operadas de forma imperceptvel para o usurio comum. Isoladamente, cada uma destas tecnologias pode parecer contornvel ou insuficiente para significar uma verdadeira ameaa ou para impactar a autonomia dos indivduos que usam a rede mundial.
43

44

Disponvel em http://www.seomoz.org/blog/the-evil-side-of-google-exploring-googles-user-data-collection. A imagem diz respeito ao acesso ao site "http://www.google.com/searchhl=en&q=seomoz&ie=UTF-8". A marcao de nmero 1 indica o endereo IP do usurio que faz a requisio. Isso pode ser utilizado para localizar o usurio geograficamente. A marcao de nmero 2 indica data, hora, e horrio do acesso. A marcao de nmero 3 mostra o registro da lngua do resultado da requisio (neste caso, ingls). O nmero 4 mostra o registro do tema da busca (palavra-chave, termo ou frase). O nmero 5 mostra a identificao e registro do sistema operacional do usurio e o nmero 6 mostra a identificao e registro do navegador do usurio. Linguagem de script bastante simples usada na criao de efeitos nas pginas web, desenvolvida para complementar as capacidades do HTML. O cdigo de JavaScript enviado ao cliente como parte do cdigo HTML de uma pgina, e pode ser utilizado para criar efeitos especiais, como botes animados, sons etc. O JavaScript confere mais dinamismo e interatividade s pginas de um site.

51

Mas, em conjunto e em relao umas com as outras, estas tecnologias fazem de cada usurio de Internet ao mesmo tempo produtos e produtores, uma vez que que os perfis construdos atravs da observao de nossas atividades online so a principal moeda de negcios como o Google. Como explica Siva Vaidhyanathan,

It's not our bodies or souls that get sold down the line. It's the record of our choices, expressions, concerns, and desires. This record is a valuable collection of data. Yet it's only valuable in the aggregate. No one much cares about the details of my searches per se. But as part of an elaborate flow of data that allows powerful computers to profile me via patterns of associations and likenesses to others who share my concerns and interests, I am one small element in a large collection of valuable content producers. (VAIDHYANATHAN, 2011, s.p.)

Uma argumentao recorrente em resposta crescente preocupao de um nmero de acadmicos e ativistas que se dedicam a observar as prticas contemporneas de coleta, armazenamento, agregao e processamento de dados a de que as empresas capturam e armazenam apenas dados dispersos, no vinculados a um sujeito especfico e que por isso a preocupao com questes relativas privacidade e autonomia do indivduo desnecessria. Entretanto, importante considerar que os dados coletados no so utilizados individualmente, mas processados, cruzados e combinados de forma a chegar a um nvel de identificao do usurio bastante apurado e preciso, conforme Omer Tene:

The data contained in user search logs are undoubtedly of a highly personal nature. They often include information about one's medical needs, sexual preferences, financial condition, political and religious beliefs. The more vexing question is whether these data may be linked to a specific individual, an identifiable person, thus rendering them personally identifiable information. The combination of users' IP addresses, persistent cookie files and personal details gleaned from registration forms, renders users' search logs personally identifiable. In addition, reporters have demonstrated the ability to link even fully anonymized search logs to specific individuals by a simple process of reverse engineering. (TENE, 2008, p.4)

Quando uma mesma empresa detm o domnio sobre um conjunto extremamente diversificado de servios cada qual utilizando tecnologias prprias de coleta e armazenamento de dados de acordo com suas especificidades, a objetividade do resultado de cruzamento e combinao de dados e referncias assustadora. Essa perspectiva ganha uma dimenso ainda maior quando consideramos que alm dos cookies e logs, o Google oferece 52

servios que exigem o preenchimento de formulrios com dados pessoais, como o Gmail e o Orkut. Em seu livro mais recente, Felix Stalder faz um apanhado do tipo de dados coletados e armazenados pelo Google, e por quais ferramentas isso feito. Os dados pessoais bsicos do usurio so agregados a um imenso conjunto de outros dados coletados: cada busca realizada (atravs do Google Search, do Google Toolbar e do Google Web History); cada site visitado (atravs do Google Chrome, do Web Accelerator e do Double Click, no caso de sites que publicam anncios utilizando o Google Adsense); os arquivos que o usurio tem em seu computador (atravs do Google Desktop); o que o usurio l e seus bookmarks (atravs do Google Books, do Google Notebook, do Google Bookmarks, do Google Reader); os contedos de emails (atravs do Gmail); o contedo de arquivos e documentos pessoais online (atravs do Google Docs) e offline (atravs do Google Desktop); as informaes que troca em grupos de discusso (atravs do Google Groups); em seus blogs (Blogger); em chats (Google Talk); que contedos traduz, em que lnguas (Google Translate). Atravs do YouTube so coletadas informaes sobre vdeos que o usurio assiste e publica. Os servios Google Groups, Gmail, Google Talk, Friends Connect e Orkut armazenam qualquer texto, imagem, foto, vdeo e arquivo de udio publicados e trocados, assim como listas de contatos, grupos dos quais o usurio participa ou aqueles que ele gerencia, pginas criadas nestes servios, assim como os dados sobre onde, quando, e por que o usurio encontra amigos e contatos profissionais. O Google tambm registra convites feitos, respostas a convites, endereos de email dos contatos do usurio (atravs do Google Calendar), seus hbitos de compras online e o tipo de produtos que procura (atravs do Catalog Search, Product Search, Google Store), e dados de cartes de crdito, local de entrega de compras online, preos pagos por mercadorias. Atravs do Google Finance, dados sobre o portfolio de aes que o usurio possui, e suas decises de compra, venda e por que valores so armazenados nos servidores na California. (STALDER, op.cit). Dados sobre a localizao geogrfica do usurio, seus lugares preferidos, planos de viagem, e at mesmo a aparncia de sua casa so coletados atravs de servios e funcionalidades como o Google Maps, o Google Street View, Google Latitude e o My

53

Location45. (STALDER, op.cit.). Em resumo, o Google obtm, atravs dos seguintes servios, as seguintes informaes46: a) Google (Buscador) Pginas de resultados da busca Domnio do pas de origem da busca (por exemplo, .br) Termo pesquisado Endereo de IP Lngua Nmero de resultados oferecidos Se o usurio utilizou Busca segura Preferncias adicionais na busca podem incluir dados como o endereo do usurio (nome da rua), a cidade, o estado, o CEP O log do servidor armazena tambm os dados sobre o termo da busca, o endereo de IP, cookies, o navegador utilizado, data, hora. Cliques efetuados.

b) Busca Personalizada no buscador Google Registro de cada site visitado a partir do resultado da busca Faz a anlise do contedo dos sites visitados.

c) Conta nos servios Google usada para compilar toda a informao obtida sobre cada usurio Registra os seguintes dados de assinatura: data de criao da conta; nome de usurio; senha; emails para contato (inclusive emails alternativos que no sejam Gmail); local (pas); Imagem pessoal - foto(s) Dados sobre seu uso: amigos, tipos de servios Google que o indivduo utiliza; quantidade de logins.

d) Google Toolbar Todos os websites visitados Nmero nico identificador do aplicativo toolbar sendo utilizado Envia ao Google todas as pginas visitadas que apresentam erro 40447. A funo de sincronizao da Google Toolbar armazena todos os dados inseridos atravs de funcionalidades de auto-preenchimento de
45

46

47

Mais detalhes sobre estes servios esto descritos por Ian Paul na PCWorld: http://www.pcworld.com/article/168224/does_google_know_too_much_about_you.html#tk.mod_rel DOVER, 2008. Estas informaes so fornecidas pelo Google em suas polticas de privacidade e foram sistematizadas pelo blogueiro Danny Dover em 2008. Desde ento, a lista aumentou: atualmente o Google oferece mais de 80 tipos diferentes de servios. A listagem completa atualizada est no Anexo II. Optamos por apresentar a sistematizao de Dover, apesar de incompleta, por estar disponvel em um pdf e apresentar todas as fontes de pesquisa utilizadas na compilao dos dados. O erro 404 ocorre quando o usurio busca uma pgina que no existe mais pgina no encontrada.

54

formulrios48 e as sincroniza com a conta Google; e envia a estrutura de quaisquer formulrios que o usurio preencha na web para o Google. A funcionalidade 'Navegao Segura' armazena todas as respostas do usurio a avisos de segurana que este tenha recebido em sua navegao. A funcionalidade 'Spellcheck' envia para o Google os dados das consultas do usurio sobre a grafia correta de palavras.

e) Histrico Web f) Tradutor Todos os textos inseridos nos campos da ferramenta Todos os websites visitados atravs da ferramenta de busca Google Data Hora Termo ou frase pesquisados Anncios nos quais o usurio clicou

g) Google Finance Portfolio de aes do usurio: quantidade e tipo de aes que o usurio possui; data e hora de compra; preo de compra.

h) Google Checkout Compradores: nome completo, nmero do carto de crdito, nmero do carto de dbito, data de expirao dos cartes, nmeros de verificao dos cartes, endereo de envio das faturas, nmero de telefone, endereo de e-mail. Vendedores: nmero da conta bancria, endereo pessoal, seto comercial no qual o vendedor se enquadra, CNPJ, volume de vendas, volume de transaes. Transaes: quantidade, descrio de produtos, nome do vendedor, nome do comprador, tipo de pagamento utilizado. Dados sobre a tendncia de transaes do usurio. Dados de referncias comerciais.

i) Youtube
48

Dados de registro do usurio no servio, vdeos publicados,comentrios publicados, vdeos, canais e usurios marcados como favoritos. Assinatura de canais, grupos e favoritos

Mais conhecida como autofill: funcionalidade instalada em alguns computadores e existente am alguns programas que preenche automaticamente campos de formulrios a partir de dados existentes no computador do usurio.

55

j) Gmail

Contatos Todos os vdeos assistidos Frequncia de transferncia de dados Volume de transferncia de dados Dados sobre localizao geogrfica no momento dos cliques E-mail Senha Nome de usurio Pas onde o usurio vive Cdigo postal Data de aniversrio Sexo

k) Calendrio

Armazena e processa todas as mensagens Atividade da conta: quantidade de logins e de espao utilizado nos servidores Informao exibida Links clicados Lista de contatos Padres de recebimento de spam, No Gchat, registra, armazena e processa todas as conversas e as pessoas envolvidas; quando o servio utilizado; padres de comunicao com diferentes contatos. Frequncia de transferncia de dados Tamanho de dados transferidos Cliques

Nome Lngua padro Fuso horrio Estatsticas de uso, nmero de eventos, nmero de calendrios, cliques, itens deletados. Todos os eventos: quem vai, quem foi convidado, comentrios, descries, data e hora.

l) Desktop Indexa e Arquiva: as verses dos arquivos dos usurios, a atividade no computador E-mails Chats Histrico na Web (e cruza os dados com os resultados de buscas) Faz a anlise de todos os dados mantidos no computador para 56

integr-los com o servio de busca, para maior acuidade de resultados (servio com opo de Opt-in49) Nmero nico identificador do aplicativo toolbar sendo utilizado O aplicativo interage com os servidores do Google Registra nmero de buscas e tempos de resposta do servio.

m) Goog 411 n) iGoogle o) Blogger Fotos Data de nascimento Localizao geogrfica Frequncia de transferncia de dados Volume de dados transferidos Cliques No Blogger Mvel, nmero de telefone, identificadores do aparelho mvel utilizado. Dados arquivados nos Cookies Configuraes relacionadas conta Google Nmero de telefone Horrio das chamadas Durao das chamadas Opes selecionadas Nmero de telefone usado como identificador Grava todos os comandos de voz

p) Google Docs
49

Endereo de e-mail Nmero de logins Aes efetuadas Uso de espao Cliques Todos os colaboradores Todos os textos

A opo Opt-in significa que o usurio precisa concordar com os padres do servio antes de adot-los, em sua relao com o Google. Esta no uma opo padro para o Google a grande maioria dos seus servios so Opt-out por padro, o que significa que o usurio precisa saber que pode optar por no ter alguns de seus dados coletados, armazenados e processados e precisa encontrar a pgina no site do Google onde fazer esta opo por sua privacidade. No caso recente do lanamento do Google Buzz, mais uma "ferramenta de rede social," o Google no permitiu que os usurios fizessem o Opt-in no sistema, e automaticamente cadastrou todos os usurios do Gmail na nova ferramenta, publicando informaes que os usurios acreditavam que mantinham como privadas.

57

q) Grupos

Todas as imagens Todas as modificaes (verses anteriores dos documentos)

Senha de e-mail Contedos das mensagens Contedos das pginas de usurios Contedos de arquivos externos trocados Atividade da conta: grupos aos quais o usurio aderiu, grupos que gerencia, lista de membros, configuraes preferidas.

r) Orkut s) Picasa Grfico de amigos Listas de favoritos Cliques (quase todos os servios Google rastreiam todos os cliques) Todas as fotos Geotags Pessoas que assinam os lbuns do usurio Nome Sexo Idade Localizao geogrfica Ocupao Religio Grfico de amigos Hobbies Interesses Fotos Convites Mensagens No Orkut Mvel: nmero de telefone, empresa de telefonia utilizada, contedo das mensagens, data, hora Tudo que o usurio escreve Cada post ou mensagem que o usurio l

t) Google Mobile Nmero de telefone Tipo de aparelho Empresa de telefonia contratada ID de usurio nesta empresa Contedos requisitados 58

Nos Mapas: informao sobre a geolocalizao (GPS); endereo. Websites visitados Comandos de voz

u) Acelerador Web Requisies Web Cache dos websites

v) Double Click/Adwords Anncios clicados Idade Sexo Localizao geogrfica Padres de visitas anteriores Endereo IP

w) Google Sade Registros mdicos: profissionais procurados, doenas apresentadas, tratamentos receitados, idade, sexo, raa, tipo sanguneo, peso, altura, alergias, procedimentos mdicos efetuados no usurio, resultados de exames, imunizaes.

x) Postini Endereo de e-mail Padres de trfego Cliques

y) GrandCentral Carto de crdito Data de Expirao do carto de crdito Nmero de verificao de carto de crdito Endereo de envio das faturas Armazena, processa e arquiva: mensagens de voz, conversas gravadas, listas de contatos. Volume de dados no servidor Nmero de logins Dados inseridos Cliques Informao de log do telefone: nmero de telefone de quem chama; nmeros de redirecionamento; tempo das chamadas, data e hora das chamadas, tipos de chamadas. 59

z) Notebook Armazena, processa e arquiva: todo o contedo do notebook

Os seguintes servios do Google no tm polticas de privacidade especfica estipulando quais dados so coletados:

Ferramentas para Webmaster Google Analytics Adwords Adsense Alertas Google Reader Google Earth FeedBurner

Parece muito, mas para o Google, no o suficiente. No final de 2010 o Google deu entrada num pedido de patente para uma tecnologia que identifica rostos. O texto do pedido de patente explica como este sistema dever funcionar:

After receiving the visual query with one or more facial images, the system identifies images that potentially match the respective facial image in accordance with visual similarity criteria. Then one or more persons associated with the potential images are identified. For each identified person, person-specific data comprising metrics of social connectivity to the requester are retrieved from a plurality of applications such as communications applications, social networking applications, calendar applications, and collaborative applications. An ordered list of persons is then generated by ranking the identified persons in accordance with at least metrics of visual similarity between the respective facial image and the potential image matches and with the social connection metrics. Finally, at least one person identifier from the list is sent to the requester. (Organizao Mundial da Propriedade Intelectual, 2011, s.p.)50

Evidentemente, esta ainda apenas uma possibilidade para o Google - mas no uma possibilidade remota, nem a maior ambio da empresa. Como orculo, o Google quer ser capaz de vaticinar: conforme afirmou recentemente Erick Schmidt (que ocupou o cargo de

50

O texto completo do pedido de patente est no site da Organizao Mundial de Propriedade Intelectual em http://www.wipo.int/patentscope/search/en/detail.jsf?docId=WO2011017653

60

CEO (Chief Executive Officer) do Google at janeiro de 2011),


[] Estamos tentando vislumbrar qual ser o futuro das buscas [na web] Digo isso de uma maneira positiva. Ns continuamos felizes por estar no mercado de buscas, acredite. Mas uma ideia que mais e mais buscas sejam feitas para voc sem que voc precise digitar. [] Eu realmente acho que a maioria das pessoas no quer que o Google responda s suas perguntas. Elas querem que o Google lhes diga o que elas devem fazer em seguida. (JENKINS JR, 2010, s.p. Traduo nossa.)51

De uma certa forma, o Google j est quase l.

2.6 PERFORMATIVIDADE, AUTONOMIA E A INVENO DO FUTURO

Fernanda Bruno diz que a estratgia do Google fazer uma cartografia dos indivduos que usam a Web, podendo intervir assim nas suas escolhas e antecipar comportamentos:

Com a criao dessa inovadora ferramenta de classificao baseada no cruzamento de dados coletados a partir da movimentao dos indivduos na web, o Google constituiu sua prpria taxonomia dos usurios e um dispositivo que classifica, conhece e intervm no mundo onde est inserido. Essa cartografia ganha incomparvel eficincia pelo fato de este conhecimento ser produzido por uma rede distribuda entre humanos e mquinas, delegando boa parte do trabalho aos prprios usurios e aos inmeros bancos de dados e algoritmos, tornando-o um processo automatizado e ultra atualizado. [] os bancos de dados no concernem, primeiramente, a pessoas particulares, mas a grupos e populaes organizados segundo categorias financeiras, comportamentais, profissionais, educacionais, geogrficas etc. Eles no tm apenas a funo de arquivo, mas uma funo conjugada de registro, classificao, predio e interveno (Bruno, 2006). [] E o modo de ao dos bancos de dados envolve simultaneamente previso, simulao e performatividade. O cruzamento de dados organizados em categorias amplas ir projetar e simular perfis que correspondam a indivduos e corpos reais a serem pessoalmente monitorados, informados, acessados por ofertas de consumo ou servio, includos ou excludos em listas de mensagens publicitrias, marketing direto, campanhas de preveno a algum tipo de risco etc. () Esse o primeiro plano do que chamamos de uma cartografia dos indivduos e ela gera um conhecimento capaz de antecipar preferncias, tendncias e padres comportamentais atuais e potenciais de inmeros indivduos, intervindo no seu campo de aes e escolhas. (BRUNO, 2006a, p.p. 11, 12).
51

We're trying to figure out what the future of search is," (...) "I mean that in a positive way. We're still happy to be in search, believe me. But one idea is that more and more searches are done on your behalf without you needing to type."(...) "I actually think most people don't want Google to answer their questions. They want Google to tell them what they should be doing next. Em artigo de Jenkins Jr. No Wall Street Journal: disponvel em http://online.wsj.com/article/SB10001424052748704901104575423294099527212.html

61

A ambio do Google hoje alcanar a capacidade de surpreender o usurio com informao que ele no sabia que queria saber (JENKINS JR, 2010). Um entusiasta dos 'anncios contextuais direcionados' (ou targeted advertising), Schmidt acha que o futuro da economia est no 'tudo direcionado' (targeted everything): "The power of individual targetingthe technology will be so good it will be very hard for people to watch or consume something that has not in some sense been tailored for them." (JENKINS JR, op. cit., s.p.). Um bom exemplo do exerccio de adivinhao e produo de comportamentos que o Google coloca em prtica sua estratgia de conectar a cidade de So Francisco em redes sem fio e oferecer conexo gratuita populao, em troca da abertura de todo um campo de 'anncios contextuais'. Ao coletar informaes sobre a localizao geogrfica dos usurios conectados em sua rede, seja atravs de computadores pessoais ou dispositivos mveis, o Google passou a enviar anncios especficos de empresas da regio em que cada usurio estava algo como: Que tal um caf agora? Na prxima esquina h um Starbucks!. Levando-se em conta o quanto o Google sabe sobre seus usurios, no difcil imaginar o quo contextuais so os anncios enviados para computadores e outros dispositivos conectados sua rede. O Google poderia anunciar, por exemplo, que cafs descafeinados estavam com desconto e que o usurio poderia consumi-lo sem nenhuma consequncia nefasta para sua lcera duodenal sem culpa. Esta produo de subjetividades por parte das corporaes mobiliza, principalmente, os afetos dos consumidores desta maneira que elas criam o consumidor antes mesmo de criar o produto (Lazzarato, 2004; Berardi, 2009, Hardt e Negri, 2009 apud Palms, 2011). Conforme Lazzarato, Capitalism is not a mode [mode] of production, but a production of worlds [mondes] (Lazzarato 2004, 96, apud Palms, 2011). As empresas contemporneas no apenas so caracterizadas por seus esforos para 'criar mundos' atravs da produo de significados, mas tambm por incitar os desejos e explorar as inclinaes de seus consumidores o que pode ser chamado de um microgerenciamento de sentimentos. Este desenvolvimento tornou-se possvel atravs da explorao de mtodos que predizem comportamentos, incluindo-se a ferramentas analticas que 'mineram' grandes bases de dados. Isso sugere que estamos indo em direo a uma nova 'economia poltica da propenso' (Thrift, 2009), cujas linhas gerais ainda esto por ser escritas. (Palms, 2011, p. 15) Uma das explicaes para a emergncia deste diagrama de vigilncia que no podemos deixar de mencionar a crescente concatenao entre as prticas frequentes e 62

comuns de registro de comportamentos e a capacidade intensificada de armazenamento de dados, minerao e gerenciamento de grandes bases de dados. Alm do desenvolvimento de capacidades de processamento de dados mais e mais poderosas (j afirmada na Lei de Moore52), dois desenvolvimentos tecnolgicos so cruciais para a emergncia deste diagrama: o primeiro a digitalizao do dia-a-dia e o segundo so os avanos na compatibilizao de bases de dados (o que permite que bases de dados sejam 'misturadas') juntamente com o aumento da capacidade de armazenamento de dados. A tendncia que estas capacidades se intensifiquem ainda mais no futuro prximo, e a perspectiva que v se aprimorando a 'cincia da extrao de probabilidades' e os modelos analticos preditivos. Em consequncia disso, novas assimetrias de poder emergiro entre consumidores e empresas. Os consumidores s vem suas micro-aes, enquanto as empresas tm acesso aos fluxos de dados agregados que apontam os desejos do consumidor. o monitoramento permanente dos 'fluxos qunticos dos desejos' (Palms, op. cit.). Esta assimetria que existe na relao entre o indivduo cada vez mais transparente para governos e corporaes -, e as instncias de monitoramento pblicas e privadas, cuja operao absolutamente opaca, muito em funo das prprias tecnologias que utilizam, uma das preocupaes centrais de Andrejevic, quando defende a ideia de que muitos de ns sabemos que estamos sendo monitorados, mas que ainda estamos longe de ter a noo de quo extensas, detalhadas e sofisticadas as prticas de monitoramento se tornaram. A assimetria e a opacidade, para este autor, esto no cerne do tipo de interatividade aos quais cidados e consumidores esto acostumados. Andrejevic chama a ateno para a necessidade de uma reflexo mais profunda sobre as relaes de poder que as prticas de interao ajudam a estabelecer, e seu papel numa economia na qual os dados pessoais esto sendo privatizados numa escala jamais vista: de um lado, esto aqueles que controlam espaos interativos privatizados; de outro, aqueles que se submetem a formas particulares de monitoramento e controle em troca de acesso a bens, servios e convenincias. Nesta 'barganha Faustiana', como diz Zimmer, talvez a mais potente externalidade deste ecossistema sua relativa invisibilidade, indispensabilidade e aparente inescapabilidade (Zimmer, 2008, s.p. Traduo nossa.)53

52

53

Previso de Gordon Moore, um dos fundadores da Intel, feita durante a dcada de 70 de que a partir dali a potncia dos processadores dobraria a cada 18 meses. Perhaps the most potent externality of Search 2.0 stems from its relative invisibility, indispensability, and

63

Neste cenrio, o caminho que se trilha o da corda bamba oscilando entre punio e recompensa, escolhendo entre um incontornvel desnudamento do corpo e da alma e o ostracismo. Em jogo, est a autonomia do indivduo. Para Stalder (2010), a personalizao possibilitada pelo Google ao mesmo tempo fomenta e restringe a autonomia individual. Fomenta porque torna disponvel informao que, de outra forma, seria difcil de encontrar, mas restringe na medida em que sutilmente tranca o usurio num caminho de dependncia que no reflete adequadamente sua histria de vida, mas sim refora os pressupostos que esto embutidos nos algoritmos de personalizao - artefatos opacos que interpretam dados de acordo com o modelo de mundo dominante daqueles que os desenvolveram e implementam:
A lealdade primordial da ferramenta de busca e isso precisa ser lembrado sempre - para com os anunciantes, no para com os usurios. [...] Precisamos de meios coletivos de monitoramento destas empresas - alguns deles sero regulatrios. [] Mas tambm precisamos de meios orientados a processos de cdigo aberto, nos quais atores com conjuntos de valores heterogneos tenham condies de avaliar completamente as capacidades de tais sistemas. Confiana cega e o slogan bonitinho No seja mau no so suficientes para garantir que nossa liberdade e autonomia esto salvaguardadas. (STALDER, op. cit. s.p. Traduo nossa)54

2.7 LINHAS DE FUGA

Concordamos com um conjunto de autores - Zimmer, Zittrain, Tene, Greenberg, Chandler, Lessig quando afirmam que as possibilidades de enfrentamento destes sistemas de vigilncia monopolistas e opacos atravs das leis e da regulao ainda so remotas. Tambm concordamos com Bogard quando afirma que conforme vamos compreendendo a tecnologia atravs da maneira mesmo como ela revela-se a ns, ganhamos poder para recusar sua dominao sobre ns. Para esta compreenso, consideramos importante explorar a noo do agenciamento vigilante, como trabalhada por este autor. A ideia do agenciamento como uma linha de fuga nos leva para alm da tendncia a articular a questo da resistncia vigilncia em termos jurdicos ou institucionais, e a
apparent inescapability. The primary loyalty of search engines is it needs to be noted again not to users but to advertisers.[...] We need collective means of oversight, and some of them will need to be regulatory.[...] Thus, we also need means oriented towards open source processes, where actors with heterogeneous value sets have the means to fully evaluate the capacities of a system. Blind trust and the nice sounding slogan dont be evil are not enough to ensure that our liberty and autonomy are safeguarded.

54

64

considerar esta resistncia em termos do prprio campo que a estrutura. Como reconquistar o controle das foras maqunicas e redirecion-las para fins mais ticos? Como podemos, no mbito das foras maqunicas atuais, buscar nelas potenciais para linhas de fuga e possibilidades de resistncia? Se, de acordo com Deleuze e Guattari, os agenciamentos maqunicos sempre tm um fora que recodifica e transforma a prpria natureza do agenciamento, qual o fora do agenciamento de vigilncia global contemporneo? Hardt e Negri chamam o fora do agenciamento de vigilncia de produo biopoltica - a produo do dia a dia, a energia criativa da multido. Para Bogard, uma rede de vigilncia incapaz de capturar a produo biopoltica, por mais que tente. Pelo contrrio, a rede se desterritorializa ao tentar faz-lo: a produo biopoltica, a produo da vida, provoca uma mudana na prpria organizao da rede de vigilncia. No mais funcional como forma de controle hierrquico, a rede tem que se tornar rizoma. Quando a rede transforma-se em rizoma, ocorre a verdadeira produo biopoltica, e a multido captura a rede. Assim emergem as linhas de fuga - os corpos indceis, ou as ingovernveis palavras cujos significados esto escondidos ou no se fixam; [...] as singularidades nmades. (Bogard, 2006, p. 107. Traduo nossa.)55 Todavia, para que isso ocorra necessrio perder a inocncia sobre como as tecnologias que utilizamos so conformadas, para poder enfrentar o que Galloway chama de tragdia poltica da interatividade:

Interatividade e bidirecionalidade da rede so conceitos comumente apreendidos como uma espcie de utopia de Bertolt Brecht em seus pequenos fragmentos no rdio, depois reprisados por Hans Magnus Enzensberger como o corao e a alma de uma mdia emancipada. Como pode uma mdia se tornar emancipada? Ela muda de unidirecional para bidirecional. Mas a situao mudou tanto que hoje a bidirecionalidade a regra, e no a exceo. Hoje, a interatividade um dos instrumentos fundamentais de controle e organizao. [...] Essa a tragdia poltica da interatividade: o que antes era to libertador para Enzensberger hoje o verdadeiro lugar da explorao, da regulao e do controle informtico. (GALLOWAY, 2009, p.p. 95, 96)

O fato que enquanto a retrica do controle pelo usurio - da forma como propagada pelas grandes corporaes que conformam a Internet que conhecemos hoje - seguir inquestionada, seguiremos como sujeitos ideais do capitalismo tardio.
55

In panoptic assemblages, lines of flight are indocile bodies that won't behave, or ungovernable words whose meanings are hidden or will not stay fixed.[...] the 'nomadic singularities'.

65

CAPTULO 3

GOVERNOS, EMPRESAS, WIKILEAKS E OS MUITOS GARGALOS DA AMPULHETA

66

A adoo das prticas, estratgias e polticas que vimos descrevendo neste trabalho parte significativa de um processo de mudana das sociedades ps-fordistas rumo a um novo diagrama social: um novo conjunto de tecnologias que geram 'visibilidades' somada a um novo conjunto de discursos a respeito da natureza humana" (Deleuze, 1999). O diagrama das sociedades de controle descrito como um meio de tornar objetos visveis e assim gerar ordem. Seres humanos so sujeitos a um contnuo registro de comportamentos conforme passam por redes de monitoramento interligadas. Isso significa que, diferentemente das instituies panpticas, a vigilncia cumulativa entre as mltiplas redes e os mltiplos nveis de monitoramento:

a vigilncia no comea do zero, como pode ser o caso na fbrica ou na priso, mas sim se baseia em histricos de dados para forjar novas visibilidades. [] No diagrama das sociedades de controle esboado por Deleuze, as arquiteturas que tornam os objetos visveis so compostas por computadores. [...] Nas sociedades de controle esboadas por Deleuze, os sujeitos humanos deixam de ser indivduos, no sentido de serem um agente unitrio em uma massa de indivduos. Ao invs disso, eles tornam-se divduos, meras amostras em uma grande base de dados de comportamentos registrados. [] O diagrama das sociedades de controle nos asseguram liberdades: j no estamos mais presos nas 'gaiolas' do panopticismo, ns somos livres para perambular por entre instituies disciplinares. (Palms, 2011, p. 342. Traduo nossa.)56

Assim como no caso do panopticismo, o diagrama de vigilncia contemporneo tem origem militar: ele reverbera a crise da ordem militar e da segurana nacional, nasce do contexto dos sistemas de inteligncia e segurana dos Estados, e alimentado incessantemente pela sociedade civil em suas buscas no Google, suas relaes no Facebook e suas compras no Wal-Mart. Como mostra Sandra Braman, at os aspectos mais bacanas da cultura digital contempornea incluindo os ideais do compartilhamento aberto e democrtico de informao alimentam este diagrama: With the transition from a panopticom to a panspectron environment, the production of open information not only provides support for communities but also contributes to surveillance. (BRAMAN, 2006
56

surveillance does not start from zero, as may be the case in the factory or prison, but relies on historical data in order to forge new visibilities. [] In the prospective control society diagram sketched by Deleuze, the architectures for rendering objects visible are composed of computers.[...]In the societies of control sketched by Deleuze, human subjects cease to be individuals, in the sense of being a unitary agent in a mass of individuals. Instead, they become dividuals, merely samples in a large databank of logged behaviors. [...] the control society diagram grants us freedoms: we are no longer enclosed in the mole holes of panopticism any more, we are free to roam in between disciplinary institutions.

67

apud PALMS, 2011, p. 350). Conforme Palms (op.cit.), o diagrama das sociedades de controle nos permite algumas liberdades: ns somos livres, por exemplo, para perambular por entre instituies disciplinares governos, empresas ou quaisquer outras instituies capazes de impor uma conduta qualquer a uma multiplicidade humana qualquer (DELEUZE, 1988). Neste circuito, os grandes centros de poder contemporneos so os Estados e as corporaes que, muitas vezes aliados, enfrentam o desafio premente de controlar as redes globais que eles mesmos produzem (BOGARD, 2010) de forma a enfrentar quaisquer possibilidades de resistncia e os processos de desconstruo e reconstruo das tecnologias como parte do movimento de luta contra o capital. (DYER-WITHEFORD, 1999). No faltam exemplos para ilustrar como esta aliana se d - dentro do arcabouo da lei e fora dela. No primeiro caso, podemos citar o Patriot Act57 norte-americano que, entre outras coisas, permite que o governo dos EUA acesse as bases de dados do Google (Avery, 2008) e seu gigantesco universo de dados pessoais que abrange indivduos de quase todos os pases do mundo uma dimenso que buscamos esboar no captulo anterior. No segundo caso, quando o governo atropela a lei e explicita a verdadeira natureza de suas relaes com algumas grandes corporaes (em funo da urgncia da manuteno do controle e da prpria incapacidade da lei em assegurar o exerccio do poder governamental e a manuteno do status quo), revela-se a distncia entre o discurso de algumas democracias ocidentais e suas prticas. O caso WikiLeaks , em nossa opinio, o exemplo mais concreto e explicitador deste hiato: como analisa Mendoza (2011), a narrativa implcita na logo do WikiLeaks, aquela que mostra uma disjuno do mundo, est descrita a luta do poder global, difusamente mantido nas mos das corporaes transnacionais e afirmado pelos governos ao redor do mundo. Este poder est sendo atacado por um ator relativamente novo que pode ser chamado, por hora, de rede autnoma (MENDOZA, 2011, s.p. Traduo nossa). 58

57

58

Lei estadunidense promulgada em outubro de 2001 visando deter e punir atos de terrorismo nos EUA e ao redor do mundo, fortalecer ferramentas investigativas para o cumprimento da lei e outros propsitos. Ver em http://epic.org/privacy/terrorism/hr3162.html Cf. a Wikipedia, o nome US Patriot Act acrnimo de "Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001" (algo como Ato de Unir e Fortalecer a Amrica Providenciando Ferramentas Apropriadas Necessrias para Interceptar e Obstruir o Terrorismo, de 2001). This power is under attack by a relatively new actor that can be called, for now, the autonomous network.

68

3.1 O VAZAMENTO

O site WikiLeaks foi criado em 2007, por Julian Assange que se descreve como um ativista, um jornalista, um programador de software e especialista em criptografia, especializado em sistemas desenhados para proteger defensores de direitos humanos59. Assange criou o WikiLeaks com a pretenso de que este seria
[...]um grande banco de dados de informaes sensveis aberto s massas. Alimentado com vazamentos de fontes privilegiadas e hacks de redes ativistas online, o website conta com alegadas dezenas de milhares de arquivos potencialmente desastrosos para executivos e burocratas com algum esqueleto no armrio. Embora simples em seu princpio, o WikiLeaks resultado de anos de intenso esforo tecnolgico, editorial e poltico. Tendo em Julian Assange seu maior articulador, foi construda uma rede de militantes de expertises diversas, um pequeno exrcito com ramificaes na comunidade hacker, no setor pblico e na sociedade civil organizada. Um grupo de trabalho dedicado a frentes de ao variadas, do desenvolvimento e manuteno de softwares e servidores ao desenho de solues para ameaas jurdicas, passando pela checagem dos vazamentos publicados no site e pela criao e divulgao de artefatos de mdia baseados no seu banco de dados. () Com estrutura tcnica baseada no administrador de contedo MediaWiki (o mesmo usado para a Wikipedia), o WikiLeaks traz na manga solues de criptografia e anonimato como Freenet e PGP. Mas com o software Tor e a rede de comunicao nele baseada que o site parece ter tirado o coelho da cartola. Nomeado por conta da sigla para The Onion Router (em portugus, O Roteador Cebola, numa aluso multiplicidade de camadas de trfego permitidas pelo programa) o Tor o motor do Projeto Tor, uma rede de comunicao online dedicada ao trfego annimo de dados na internet. Explicando de uma maneira simples, ele reconstri o caminho feito pela informao ao circular pela rede. Em vez de sair de um ponto A e passar por um caminho padro de servidores para chegar ao ponto B, com o Tor os dados so ricocheteados pela arquitetura da web, atravessando numa lgica distinta os muitos, variados (e, no raro, ocultos) ns de rede mantidos pelos colaboradores do projeto mundo afora. O pulo do gato est em embaralhar o caminho feito pela conexo, no permitindo o rastreamento dos pontos de entrada e sada que acessem o WikiLeaks.() Com a questo do anonimato resolvida (Assange garante que, fora ocasionais imperfeies, o sistema do WikiLeaks vastamente mais seguro que qualquer rede bancria), o banco de dados do site tornou-se destino seguro para todo tipo de informao primria, sejam atas das reunies do Grupo Bilderberg, manuais da Igreja da Cientologia ou mensagens hackeadas da conta de email privada da poltica conservadora estadunidense Sarah Palin. (SOARES, 2010, s.p.)

Para Stalder (2010), o surgimento do WikiLeaks mistura pelos menos quatro das grandes tendncias que permeiam nossas sociedades. A primeira destas tendncias a transformao na materialidade da comunicao que se torna cada vez mais extensiva,

59

Conforme o artigo do Le Monde sobre Julian Assange - Man of the Year 2010: www.lemonde.fr/documentsWikiLeaks/article/2010/12/24/julian-assange-homme-de-l-annee-pour-le-monde_1456426_1446239.html.

69

registrvel, e mvel. A segunda tendncia a crise das instituies, particularmente nas democracias ocidentais onde a retrica moralista e a realidade das prticas dirias se distanciam e divergem mais e mais. Em terceiro lugar vem a ascenso de novos atores, indivduos superempoderados60, capazes de intervir nos desenvolvimentos histricos de maneira sistmica. Finalmente, a quarta tendncia a transformao estrutural da esfera pblica (atravs da consolidao da mdia, de um lado, e da exploso dos meios noinstitucionais de outro). Ao longo de sua histria, o WikiLeaks publicou informaes sobre a existncia de esquadres da morte no Qunia61, relatrios sobre o despejo de lixo txico na costa africana62, manuais da Igreja da Cientologia63, documentos sobre procedimentos das foras armadas norte-americanas em Guantanamo64, e relatrios internos de instituies financeiras como os bancos Kaupthing and Julius Baer65. Em 2010, o WikiLeaks ocupou seguidamente espaos na mdia internacional: aps a publicao de um vdeo mostrando o ataque de um helicptero estadunidense matando civis no Iraque66 em abril; com a publicao de documentos confidenciais sobre as aes americanas no Afeganisto e Iraque67 em julho; e novamente em

De acordo com Stalder, os estrategistas militares vm construindo um discurso sobre os indivduos superempoderados, que eles compreendem como algum que capaz de criar um evento em cascata de maneira autnoma: [...] a 'system perturbation'; a disruption of system function and invalidation of existing rule sets to at least the national but more likely the global scale. The key requirements to become 'superempowered' are comprehension of a complex system's connectivty and operation; access to critical network hubs; possession of a force that can be leveraged against the structure of the system and a willingness to use it. Ver em 'The Super Empowered Individual', Zenpundit, 28 October 2006, http://zenpundit.blogspot.com/2006/10/super-empowered-individual-man-is.... 61 Como a violncia das eleies presidenciais foi financiada O relatrio da embargada Comisso de Direitos Humanos do Qunia sobre os assassinatos de mais de 1.300 Quenianos em Janeiro de 2008. http://WikiLeaksbrasil.org/?page_id=891 62 The Independent: Vergonha Txica: Milhares de pessoas contaminadas em cidade da frica, 17 de Set de 2009 Publicao de um artigo originalmente divulgado em um jornal do Reino Unido The Independent, mas retirado do site. O WikiLeaks salvou dzias de artigos e gravaes de rdio e tv do desaparecimento depois de terem sido censurados pela BBC, The Guardian, e outras grandes organizaes de registro de notcias. http://WikiLeaksbrasil.org/?page_id=891 63 Documentos do artigo Operating Thetan da Igreja da Cientologia divulgados na Internet As secretas e altamente controversas bblias da Cientologia. http://WikiLeaksbrasil.org/?page_id=891 64 Mudanas no Manual de Operaes Padro da Baa de Guantnamo (2003 2004) e Sobre Orwell, Wikipdia e Baa de Guantnamo. http://WikiLeaksbrasil.org/?page_id=891 65 Banco Julius Baer: Grande Gatunagem na Grande Caim Como o maior banco privado suo sonega pagamento de impostos ao governo suo. http://WikiLeaksbrasil.org/?page_id=891 66 CollateralMurder http://www.youtube.com/verify_age?next_url=http%3A//www.youtube.com/watch%3Fv%3D5rX PrfnU3G0 67 The War Logs - http://213.251.145.96/
60

70

novembro, ao publicar 251.287 telegramas de embaixadas americanas pelo mundo68. A divulgao destes documentos foi feita, num primeiro momento, exclusivamente para os jornais New York Times, The Guardian, Der Spiegel, Le Monde, e El Pais que se puseram a analisar, selecionar e formatar as informaes que julgavam mais relevantes, para em seguida public-las. Foi assim que, trs anos aps sua criao, o WikiLeaks passou a ser considerado uma das 'histrias definidoras da Internet', (STALDER, 2010) o que significa, tambm, uma das histrias que melhor retratam o tempo em que vivemos. Este ltimo episdio gerou uma campanha massiva anti-WikiLeaks nos Estados Unidos. A repercusso da divulgao das informaes sobre as trocas de mensagens da diplomacia norte-americana seguiu-se de uma escandalosa censura ao site do WikiLeaks (motivada pelo governo dos EUA e realizada por governos e empresas), somada perseguio ao criador do site, Julian Assange. Antes do vazamento das mensagens dos diplomatas norte-americanos, o site do WikiLeaks estava hospedado em dois provedores de servios Internet na Sucia: o Bahnhof e o PRQ - provedores comerciais conhecidos por suas polticas razoavelmente progressistas em relao aos contedos hospedados em seus servidores. O WikiLeaks tambm utilizava os servios de um provedor comercial francs, o Cursys. A sequncia dos eventos muita gente conhece: logo aps o escndalo do vazamento das mensagens do governo dos Estados Unidos, os provedores de servios Internet que hospedavam o WikiLeaks.org foram alvo de intensos ataques DDoS69 e tiveram dificuldades para manter o site online. A alternativa para o WikiLeaks foi contratar os servios da EC2cloud - servio de computao em nuvem70 da Amazon para hospedar seu web site. No dia 1 de dezembro a Amazon desconectou o WikiLeaks.org de seus servidores,
68

http://213.251.145.96/Cablegate-Telegramas-das.html Um ataque DDoS sigla para Distributed Denial of Service tem como objetivo fazer com que websites fiquem inacessveis por conta de um nmero imenso de requisies simultneas (visitas) ao site. As visitas massivas se parecem muito com o trfego web usual, por isso so difceis de ser identificadas para a defesa do site. Geralmente estes ataques tm como objetivo sites muito visados tais como sites governamentais, de organizaes polticas e de instituies financeiras. No se trata de uma invaso do sistema, mas sim da sua invalidao por sobrecarga. Os ataques de negao de servio so feitos geralmente de duas formas: forando o sistema vtima a reinicializar ou consumir todos os recursos (como memria ou processamento por exemplo) de forma que ele no pode mais fornecer seu servio ou obstruindo a mdia de comunicao entre os utilizadores e o sistema vtima de forma a no comunicarem-se adequadamente. O conceito de computao em nuvem (em ingls, cloud computing) refere-se utilizao da memria e da capacidade de clculo de computadores e servidores compartilhados e interligados atravs da Internet (princpio da computao em grade).

69

70

71

argumentando que a natureza dos contedos do site infringia os termos do contrato com a empresa71 - muito embora a imprensa tenha noticiado que o real motivo para a deciso da Amazon tenha sido um telefonema do Senador Joseph Lieberman, que declarou publicamente ter "perguntado Amazon sobre sua relao com o WikiLeaks e inquirido se a empresa, junto com outros provedores de servios Internet iria, no futuro, se assegurar que seus servios no sejam utilizados para distribuir informao secreta roubada". A pedido do mesmo senador, a Tableau Software, empresa que publica grficos para visualizaes de dados, tirou do ar suas imagens sobre os dados publicados pelo WikiLeaks. O senador Lieberman divulgou, naquele dia, a seguinte declarao: I call on any other company or organization that is hosting WikiLeaks to immediately terminate its relationship with them. WikiLeaks' illegal, outrageous, and reckless acts have compromised our national security and put lives at risk around the world. No responsible company - whether American or foreign - should assist WikiLeaks in its efforts to disseminate these stolen materials. (BENKLER, 2011, p 21) Na madrugada da sexta-feira, dia 3 de dezembro, a everyDNS, (empresa provedora do servio de DNS72 ao WikiLeaks.org) se recusou a fornecer um endereo de IP vlido para as solicitaes de visita ao site. A empresa, baseada na Califrnia, afirmou que tomou tal iniciativa para prevenir que seus outros 500 mil clientes fossem afetados pelos intensos ciberataques que tinham como alvo o WikiLeaks. Em resposta, o WikiLeaks transferiu os servios de hospedagem de seu domnio e de seus arquivos para outros dois blocos de nmeros IP diferentes: um na Frana, no provedor OVH, e outro na Sucia, no provedor Bahnhof. A hospedagem de seu domnio foi diversificada em diferentes pases, sob vrios ccTLDs73 - registrou-se o WikiLeaks sob o .ch, sob o .nl e outros, contando-se para isso com o apoio de diversos pases e provedores DNS locais na luta para manter o site ativo. O domnio WikiLeaks.org.ch, por exemplo, foi registrado pelo Partido Pirata Suo. Alm disso, o WikiLeaks passou a divulgar seu endereo
71

72

73

interessante notar que este argumento s passou a valer aps o telefonema do Senador Lieberman e no foi utilizado antes, enquanto a Amazon hospedava os War Logs, o Collateral Murder e outros contedos confidenciais vazados atravs do WikiLeaks. O DNS (Domain Name System) um dos elementos fundamentais da Internet, responsvel por traduzir os nmeros de endereos IP para palavras nomes mais fcil de serem lembrados. Assim, quando o DNS falha, um site no encontrado quando digitamos sua URL na barra de navegao do browser ele s encontrvel se soubermos o nmero IP ao qual aquela URL se remete. URL a sigla de Uniform Resource Locator, que o endereo de um determinado recurso [site, arquivo, mquina, etc.] numa rede - por exemplo, http://www.politics.org.br a URL localizadora do site da revista poliTICs na web. ccTLD o Country Code Top Level Domain ou nome de domnio de primeiro nvel de cdigo de pas como o .br para o Brasil, o .ar para a Argentina, o .uk para o Reino Unido, etc.

72

IP pelo Twitter, com a seguinte mensagem: Free speech has a number: http://88.80.13.160. Dessa forma, mesmo que os servios de DNS deixassem de 'traduzir' este nmero para a URL associada a ele, seria possvel acessar o site digitando o nmero IP na barra de endereos do navegador web. Alm dos j citados provedores de servios Internet norte-americanos, outras empresas se somaram empreitada de estrangular o WikiLeaks: nos dias que se seguiram deciso da Amazon, a PayPal - servio de pagamentos pela Internet, empresa que pertence ao grupo eBay - suspendeu a transferncia de valores doados ao WikiLeaks atravs de seus servios. Nos dias 6 e 7 de dezembro as redes Mastercard e Visa tambm cancelaram as transferncias de doaes ao WikiLeaks74 feitas por cartes de crdito.

3.2 ANNIMOS, ESPELHOS E A REPERCUSSO NA REDE

O esforo para calar o WikiLeaks foi um tiro que saiu pela culatra. Em poucos dias, o contedo do WikiLeaks se espalhou pela Web, espelhado75 em mais de mil de sites mantidos por simpatizantes do WikiLeaks e defensores da liberdade de expresso na Internet - tornando assim o WikiLeaks imune a uma nica autoridade legal. Para tirar estes sites-espelho do ar, seria necessrio um concertamento de autoridades de centenas de pases, muitos deles nos quais o ordenamento jurdico exigiria o devido processo legal para o bloqueio de acesso a um site. Mesmo que houvesse tal esforo, provvel que a multiplicao do espelhamento do site do WikiLeaks se intensificasse ainda mais, em resposta. O fato que as aes do senador Lieberman, da Amazon, da everyDNS e de outras empresas envolvidas no boicote tiveram como resultado o aumento da capacidade do WikiLeaks em permanecer ativo na Web. interessante visualizar nos mapas a seguir o crescimento do nmero de sites espelho do WikiLeaks no perodo de 5 a 16 de dezembro de 2010, bem como sua distribuio pelo planeta:

74

75

O jornal The Guardian publicou uma lista sequencial de atores estatais e empresas do setor privado que, sob presso, abandonaram o WikiLeaks, muitas vezes fazendo argumentaes falsas sobre violaes a termos de servio. (Conforme Eddan Katz, da EFF, escreveu: "Liberdade de expresso: no tem preo; para tudo o mais, existe o Mastercard.). (Milton Mueller, revista poliTICs, janeiro de 2011). O espelhamento de um stio web a cpia fiel de seu contedo, porm sediado em outro servidor e muitas vezes publicado sob um outro domnio.

73

Figura 6: mapa de espelhamento do site WikiLeaks em 5/12/2010.

76

Figura 7: mapa II de espelhamento do site WikiLeaks em 12/12/2010 77.

76

77

Os pontos brancos marcam os locais onde havia espelhamento do site WikiLeaks em 5 de dezembro de 2010. Fonte: http://labs.vis4.net/WikiLeaks/mirrors/ Os pontos brancos marcam os locais onde havia espelhamento do site WikiLeaks em 12 de dezembro de 2010. Fonte: http://labs.vis4.net/WikiLeaks/mirrors/

74

Assim que o conjunto de documentos do WikiLeaks foi colocado a salvo na rede de sites espelho e em mltiplos sites e redes de compartilhamento de arquivos P2P, um grupo de hackers78 partiu em apoio ao WikiLeaks atacando79 os servios Internet do PayPal e em seguida os do PostFinance, banco suo que congelou a conta de Assange. Comeou assim o levante do grupo autodenominado 'Anonymous', que se coordenou para atacar servios Internet de instituies governamentais e corporaes que empreendessem qualquer tentativa de represlia ao WikiLeaks o que passou a ser chamado de Operao Payback. Na lista de empresas cujos sites sofreram ataques DDoS esto a MasterCard, a PayPal, a Visa, entre outras. De acordo com o Tim Hwang, ex-pesquisador do Berkman Center for Internet and Society da Universidade de Harvard e fundador do ROFLCon80, o grupo frente destas aes faz parte de uma longa tradio de 'expansionistas da Internet', que defendem que a Web deve remodelar o resto do mundo sua imagem:

They believe that decentralized, transparent and radically open networks should be the organizing principle for all things in society, big and small. (...)Their cause, from which Assange has publicly distanced himself, follows the simple logic of independence. One self-declared spokesperson for the "Anonymous" group doing battle for WikiLeaks explained its philosophy to the Guardian newspaper: "We're against corporations and government interfering on the Internet," said the 22-year-old, identified only as Coldblood. "We believe it should be open and free for everyone." (HWANG, 2010, s.p.)

Um dos consultores do governo norte-americano na rea de cibersegurana, Charles Dodd, chamou o episdio capitaneado pelo Anonymous de cyber guerrilla warfare: They attack from the shadows and they have no fear of retaliation. There are no rules of

78

79 80

Vamos explorar o conceito de hacker e de hacktivista no ltimo captulo, mas importante assinalar que h controvrsias sobre a referncia ao Anonymous como grupo hacker, embora esta tenha seja a maneira como o grupo se apresenta, e repercute na mdia. A 2600 Magazine, tradicional publicao da comunidade hacker editada desde 1984, se posicionou contra as reportagens a artigos que afirmavam que oa ataques promovidos pelo Anonymous tenham sido uma ao de hacktivismo. Ver em http://www.2600.com/news/view/article/ 12037 Os ataques eram feitos atravs de DDoS cf. nota 11 deste captulo. Festival anual realizado nos EUA, que rene aficionados em Internet e onde se discute cultura geek.

75

engagement in this kind of emerging warfare81. Na verdade, as aes do Anonymous vieram como resposta a um grupo anti-WikiLeaks, cujo membro conhecido como Jester um dos protagonistas. Jester um ex-soldado que se apresenta como hacker, veterano em ataques a sites islamistas, que se somou s iniciativas contra o WikiLeaks por acreditar que as informaes ali publicadas colocam em risco a vida de americanos no Iraque e no Afeganisto. Jester assumiu parte do crdito no episdio de ataques DDoS ao site do WikiLeaks antes que este migrasse para os servios em nuvem da Amazon. Para Nicols Mendoza, estes episdios mostram que tarde demais para desarmar o que hoje a coexistncia cada vez mais contenciosa entre dois mundos tal qual est representada na logomarca do WikiLeaks. Um destes mundos a sociedade capitalista prapocalptica do individualismo, do lucro e do controle; o outro a comunidade psapocalptica de sobreviventes colaborativos que se auto-regulam (MENDOZA, 2010, s.p. Traduo nossa)82. O conflito nasce de um paradoxo essencial: porque a web existe, ambos os mundos dependem dela um para prevalecer sobre o outro:
Anonymous is one of countless iterations of a vibrant digital fringe, an unprecedented source of cultural production situated outside of the regular conducts: those regulated by governments and exploited by corporations in order to standardize identity and stimulate consumption. What is unprecedented is not only the method but also the subject of production. The method and subject are one: the de-localized collaborating community. Anonymous is an open provocation from the rogue episteme of the collaborating community. Not only incomprehensible to the corporate episteme, more importantly it is repressed, excluded and policed; handbook procedure on how to deal with cultural production that cannot be absorbed into corporate imagery. (MENDOZA, 2010, s.p.)

Neste cenrio, diante da impotncia em calar e penalizar o WikiLeaks, o governo norte-americano partiu para o ataque ao seu criador, Assange que foi tachado de "terrorista83. O discurso construdo pelo governo e sustentado pela mdia estadunidense baseou-se no argumento que o WikiLeaks estaria 'em guerra' com os Estados Unidos. O mundo inteiro teria que polarizar em torno desta questo: ou vocs esto "do nosso lado, ou

81

82

83

Em artigo de Bernd Debusmann na Reuters: http://www.reuters.com/article/2010/12/10/us-column-usa-leaksidUSTRE6B934D20101210 One world is a pre-apocalyptic capitalistic society of individualism, profit and control; the other a postapocalyptic community of self-regulating collaborative survivors. Uma semana aps a divulgao dos Cables, a Senadora do Partido Democrata e Presidente do Comit de Inteligncia do Senado, Diane Feinstein, pediu a perseguio de Assange conforme determina o Espionage Act, de 1917, uma das ferramentas legais mais repressivas no arcabouo legal dos Estados Unidos.

76

esto do lado do WikiLeaks84." Assange deveria ser condenado morte ou assassinado85. As foras armadas norte-americanas deveriam empreender uma ciberguerra em larga escala86 contra o WikiLeaks e qualquer stio Web que os apoiasse. (MUELLER, 2011). A campanha de dio contra Assange no se limitou retrica da guerra: Assange foi acusado de estupro por uma feminista radical sueca, membro do Partido Social Democrata de seu pas87. Em 30 de novembro de 2010, a Interpol colocou Assange em sua lista vermelha de procurados. Ao mesmo tempo, o pedido de priso de Assange foi lavrado. O motivo da perseguio da polcia seria uma suspeita de crime sexual: a acusadora alegava que, durante uma relao sexual, o preservativo se rompeu e Assange no revelou o fato parceira e tambm no interrompeu a relao. Assange foi preso em Londres em sete de dezembro, aps ir voluntariamente ao departamento da polcia metropolitana. Desde ento, o procurador geral do governo estadunidense, Eric Holder, tenta articular a extradio de Assange para os Estados Unidos onde seria julgado por vazamento de informaes secretas do governo. Resta saber como um eventual julgamento de Assange e do WikiLeaks nos EUA eximiria a responsabilidade legal dos executivos do New York Times, que selecionou, editou e divulgou a correspondncia revelada no Cablegates. Uma das principais razes para o ataque ao indivduo Assange o fato de ele se apresentar como a 'alma' do WikiLeaks, "the heart and soul of this organization, its founder, philosopher, spokesperson, original coder, organizer, financier and all the rest(POULSEN e ZETTER, 2010, s.p.). Mas a onda de respostas que se seguiu aos ataques ao WikiLeaks a Assange mostram que a criatura ganhou autonomia em relao ao criador. No foi apenas Assange que se tornou alvo dos desmandos estadunidenses. Em 14 de dezembro, o Departamento de Justia norte-americano emitiu um mandado ordenando que a rede social Twitter entregasse dados relativos s contas de cinco pessoas ligadas ao WikiLeaks antigos e atuais colaboradores voluntrios. Os dados exigidos incluam todos os endereos
84

85

86 87

Esta a retrica sustentada pelo American Enterprise Institute, apontado por Milton Mueller como uma das organizaes que fomenta com pesquisas e estudos as vises polticas mais conservadoras dos EUA. Ver em http://www.aei.org/article/102869 Uma das respostas de Assange a este tipo de ameaa foi a divulgao da existncia de um Arquivo de Segurana. Assange publicou no WikiLeaks um arquivo de 1.4 GB, disponvel para download. O mesmo arquivo foi distribudo em redes P2P. O arquivo est encriptado, de forma segura a ponto de garantir que no ser aberto sem a chave de encriptao. O recado foi claro: se Assange ou o WikiLeaks sofressem algum ataque mais severo, a chave de encriptao seria divulgada. O arquivo permanece fechado. Em http://www.aei.org/article/102863 Ver em <http://www.aolnews.com/tag/WikiLeaks>

77

de e-mail e informao das contas dos usurios, todas as suas conexes, detalhando-se tempo de durao e horrio de cada conexo, todos os endereos IP usados por estas pessoas para acessar o Twitter, assim como meios e pagamentos de eventuais servios, com registros bancrios e de cartes de crdito. O conjunto de dados deveria abranger o perodo de 01 de novembro de 2009 at aquela data. A determinao judicial exigia que o Twitter mantivesse segredo sobre a requisio dos dados, inclusive para as pessoas que eram alvo da coleta de dados. O Twitter entrou com uma apelao reclamando seu direito de informar os usurios e em 5 de janeiro de 2001 outra ordem foi expedida, permitindo que as pessoas investigadas fossem informadas sobre a ao e dando a elas o prazo de dez dias para apresentar qualquer objeo. Notemos que esta lista de 'apoiadores' do WikiLeaks foi arbitrariamente decidida pelo governo dos EUA e alcanava muitas pessoas fora da jurisdio do governo americano. Um exemplo a congressista da Islndia, Birgitta Jonsdottir88. Em consequncia da incluso do nome dela na lista, o governo da Islndia convocou imediatamente o embaixador americano no pas para explicaes e o caso tornou-se (mais) um mal-estar diplomtico. Uma das questes que ficam sem resposta neste episdio : ser que o Departamento de Justia dos EUA emitiu mandados apenas contra o Twitter, ou outras redes sociais foram alvo das mesmas aes invasivas? Em caso positivo, ser que outras empresas simplesmente se calaram e acataram as determinaes do Departamento de Justia, ainda que estas pudessem ser facilmente questionadas pelas vias legais? possvel que nunca surjam respostas a estas perguntas, mas um fato incontestvel: a aliana que se criou entre governo e empresas no caso do WikiLeaks se colocou acima da lei mxima dos Estados Unidos e estendeu seus braos para muito alm da jurisdio do governo estadunidense, escancarando o fato que a mquina imperial colocou em prtica seus poderes de interveno sem qualquer ocultamento de seus mecanismos de gerenciamento industrial e dos usos polticos da tecnologia. (HARDT e NEGRI, 2001). O WikiLeaks representa, para muitos, o primeiro confronto sustentado entre a velha ordem estabelecida e a cultura da Internet a intolerncia da antiga ordem foi exposta, exibida em praa pblica e todo o discurso desesperado e esquizofrnico que se seguiu a esta exposio tornou ainda mais evidente a dimenso da incompetncia, corrupo e hipocrisia
88

Ver o artigo de Glenn Greenwald no Salon: http://www.salon.com/news/opinion/glenn_greenwald/2011/01/07/twitter/index.html

78

das elites polticas de algumas democracias ocidentais. J no apenas para as ditaduras orientais que a Internet pode ser uma pedra no sapato: o gnio saiu, definitivamente, da garrafa.

3.3 IMPRIO

Hardt e Negri j afirmavam em 2001 que no Imprio e seu regime de biopoder, produo econmica e constituio poltica tendem, cada vez mais, a coincidir. Conforme estes autores,
The primary form of power that really confronts us today [] is rather earthly and mundane. [...]. The predominant contemporary form of sovereignty if we still want to call it like that is completely embedded within and supported by legal systems and institutions of governance, a republican form characterized not only by the rule of law but also equally by the rule of property. Said differently, the political is not an autonomous domain, but one completely immersed in economic and legal structures. There is nothing extraordinary or exceptional about this form of power. Its claim to naturalness, in fact its silent and invisible daily functioning, makes it extremely difficult to recognize, analyze and challenge. Our first task, then, will be to bring to light the intimate relations between sovereignty, law, and capital.(HARDT e NEGRI, 2005, p. 5)

No episdio do WikiLeaks o nublamento das fronteiras entre pblico e privado recebeu o foco de luz mencionado por Hardt e Negri. Neste caso especfico, as 'relaes ntimas' explicitadas expulsaram da alcova a lei, uma vez que, se tivesse sido levado a cabo o devido processo legal, o exerccio de poder por parte do senador Lieberman e seus colegas dificilmente se concretizaria na expulso de um servio de informao da infraestrutura tcnica que o hospedava, ou a suspenso do acesso da organizao responsvel pelos servios de informao a servios financeiros contratados. As barreiras legais seriam gigantescas no pas que reza no altar Primeira Emenda89. Entretanto, como apontou Yochai Benkler, a aliana implcita, uma parceria pblico-privada entre as firmas que operam a infraestrutura e o governo que as encoraja a ajud-lo na guerra ao terror [] foi capaz de alcanar de maneira

89

A Primeira Emenda da Constituio dos Estados Unidos da Amrica uma parte da Declarao de direitos dos Estados Unidos da Amrica. Impede, textualmente, o Congresso dos Estados Unidos da Amrica de infringir seis direitos fundamentais entre eles, limitar a liberdade de expresso; limitar a liberdade de imprensa e limitar o direito de livre associao pacfica.

79

extra-legal muito mais do que a lei teria permitido ao prprio Estado (BENKLER, 2011, p.p. 23, 24. Traduo nossa)90. Por outro lado, uma outra polaridade foi explicitada: a da Internet livre versus poder estatal. O pesquisador norte-americano Milton Mueller afirma que a histeria gerada pelos gavies da poltica externa polariza o mundo em torno da Internet e de suas possibilidades e mostra que, muito frequentemente, aqueles que alegam serem defensores da liberdade na verdade so seus piores inimigos (MUELLER, 2011, p. 14). Mueller diz que a razo pela qual os poderes estadunidenses esto de tal forma aborrecidos que eles acreditam profundamente no tipo de poder executivo sem limites91 que est associado emergncia de um estado nacional de segurana globalmente estendido. Assange revelou esta profunda contradio entre, de um lado, os valores liberal-democrticos relativos ao governo transparente e responsvel, e de outro, a existncia de um imprio norte-americano. Revelar esta contradio mina seriamente a prtica dos negcios da maneira como costuma ser na poltica externa dos EUA. isso que to imperdovel. (MUELLER, op. cit., p. 14). Para Benkler (op. cit.), essa incongruncia entre um discurso que afirma a liberdade na Internet e a agilidade inescrupulosa ao censurar, perseguir, vigiar e violar direitos estabelecidos expe o governo estadunidense ao ridculo. Em 21 de janeiro, a secretria de estado Hillary Clinton fez um discurso em Washington reafirmando o compromisso com a liberdade na Internet e apontando um dedo acusador para a China, ao relatar como o presidente Barack Obama, em visita quele pas, defendeu o direito das pessoas de acessar livremente a informao, dizendo que quanto mais livremente a informao flui, mais fortes as sociedades se tornam (NAUGHTON, 2011, s.p. Traduo nossa)92. Portanto cabe agora, mais do que nunca, a reflexo crtica sobre a possibilidade de liberdade de informao e comunicao num espao pblico composto de redes informacionais que, em sua maioria absoluta, so propriedade privada de grandes corporaes, prontas a atender a determinaes de governos, quando lhes convm. Como afirmas Ethan Zuckerman, em entrevista ao Columbia Journalism Review,

90

91
92

However, the implicit alliance, a public-private partnership between the firms that operate the infrastructure and the government that encourages them to help in its war on terror [] was able to achieve extra-legally much more than law would have alowed the state to do it by itself. Ver http://blog.washingtonpost.com/cheney/sidebars/cheney_on_presidential_power/index.html [] defended the right of people to freely access information, and said that the more freely information flows the stronger societies become.

80

Isso um discurso comercial, controlado por regras comerciais. Minha sensao que as empresas tentam muito, muito mesmo, no afirmar seus imperativos corporativos e dizer, 'ns vamos silenciar discursos', porque isso deixaria as pessoas bastante desconfortveis. Mas neste caso, eu acho que a Amazon provavelmente fez um clculo de cabea e disse, 'se ns no fizermos isso, vamos acabar sendo alvo de um boicote da Fox News, e isso vai acontecer justo antes da temporada de Natal, ns no podemos arcar com este preo'. (KIRCHNER, 2010, s.p. Traduo nossa)93

3.4 GOVERNANA DA INTERNET

Neste trabalho partimos do pressuposto que a governana, a regulao e a distribuio de poder nas sociedades conectadas em redes de comunicao distribuda so exercidas em mltiplos nveis, que vo da construo da arquitetura das redes e dos softwares aos processos de discusso de legislaes e polticas pblicas em mbito nacional e global. O episdio WikiLeaks para ns um exemplo importante de como as atuais respostas jurdicodiscursivas aos desafios impostos pelas dinmicas de poder e controle contemporneas nas redes de comunicao distribuda no so suficientes para garantir a construo e manuteno de sistemas sociotcnicos que respeitem a autonomia e os direitos fundamentais de seus usurios, como a liberdade de expresso e a privacidade. Hoje, os mecanismos formais de governana global da Internet incluem acordos negociados pelos governos, pelo setor privado e pela sociedade civil em espaos de discusso, formulao de polticas e tomadas de deciso em nvel global, as entidades e instncias de maior relevncia neste campo tm sido a IETF (Internet Engineering Task Force), a ICANN (International Corporation for Assigned Names and Numbers), o WSIS (World Summit on Information Society) e o IGF (Internet Governance Forum)94. Todavia, na prtica o que prevalece de fato so modalidades de governana impostas por poucos e poderosos governos, bem como por um punhado de empresas que possuem poder de monoplio ou oligoplio nos mercados globais a exemplo do Google, conforme apresentamos no captulo anterior. O fato
This is commercial speech, controlled by commercial rules. My sense is that companies try really, really hard not to assert their corporate imperatives, and to say, were going to silent speech, because that makes people really uncomfortable. But in this case, I think Amazon probably did a mental calculation and said, if we dont do this, were going to end up the subject of a boycott on Fox News, and thats coming right before the Christmas season, we cant afford that'. 94 Cf. captulo 1 deste trabalho.
93

81

que temos visto uma proliferao do nmero e das modalidades de mecanismos de governana formais e informais -, bem como uma profunda mudana nas tendncias de regulao das redes de telecomunicaes e de comunicao digital cada vez mais focadas em promover mercados globalizados, fortalecer o setor privado e consolidar mecanismos de controle, em nome da segurana. No processo de desenvolvimento deste trabalho, pudemos observar de perto a repercusso da caada ao WikiLeaks num dos principais espaos dedicados discusso sobre governana da Internet nos dias de hoje o IGF. Nossa constatao que a capacidade de resposta e formulao de posies por parte dos principais atores envolvidos no IGF foi pequena e que o impacto das poucas manifestaes pblicas em relao ao caso foi pfio, se comparado repercusso que o episdio do WikiLeaks teve na mdia e nas redes sociais vocalizada principalmente por ativistas, blogueiros, acadmicos e pesquisadores do campo da comunicao e dos direitos humanos, fora do mbito do IGF. Os fatos que se seguiram divulgao dos Cablegates levaram ao reconhecimento por parte de alguns atores-chave neste Frum sobre o vcuo regulatrio e no campo de polticas pblicas que permanece, apesar dos cinco anos de existncia e atuao do IGF. Para o coordenador do Internet Governance Caucus95 (IGC), Jeremy Malcom, h um vcuo que devemos enfrentar. Para Malcom, no existem princpios universais ou um marco conceitual e poltico para orientar resolues sobre disputas em jurisdio transfronteiras, o que pode envolver hospedagem de contedos, propriedade de contedos, publicao de contedos, registro de domnios, hospedagem de domnios, e as responsabilidades de cada um destes atores em seus respectivos pases. Esta viso corroborada por Parminder Jeet Singh, membro do IGC e consultor especial do presidente do IGF, que afirma haver inmeras questes transfronteiras urgentes na rea da governana da Internet e das polticas pblicas de Internet que requerem solues urgentes, mas que no so abordadas nos mecanismos existentes de governana da rede mundial. Parminder defende a ideia de que urgente examinar que mecanismos institucionais sero capazes de enfrentar estas importantes questes relativas a polticas pblicas de Internet de uma forma global, democrtica, inclusiva e totalmente participativa. Para ele, o caso

95

Principal espao de discusses da Sociedade Civil sobre os temas de Governana da Internet, conta atualmente com 91 membros e reconhecido como ator poltico relevante pelas Naes Unidas, no processo do IGF. Ver http://www.igcaucus.org/

82

WikiLeaks , de fato, um divisor de guas na Governana da Internet, da maneira como o governo estadunidense exercitou autoridade extra-legal, fazendo uso de seu poder poltico e econmico de uma forma bastante clara, para controlar os fluxos globais de trfego na Internet. Na opinio do ativista, isso evidencia diretamente o porqu da necessidade urgente de um devido processo legal global, informado por marcos polticos claros incluindo aqueles relativos aos direitos humanos. Este mesmo processo poderia ser o mecanismo para resolver disputas em caso de arbitrariedades, como no presente caso. Ian Peter, ex-coordenador do IGC, concorda que a ausncia de um regime de polticas e de princpios universalmente aceitos uma das questes da governana da Internet sobre as quais o IGF deveria se debruar. Na ausncia de qualquer regime de polticas pblicas que abranja tais questes relativas ao uso da Internet, as corporaes esto se curvando a presses de governos e/ou agindo unilateralmente para preservar os segredos do governo e a maneira como as coisas costumavam ser antes da era digital (PETER, 2010, s.p., Traduo nossa)96. Para Michael Gurstein, diretor executivo do Centre for Community Informatics Research, Development and Training e membro do IGC,

O fato que hoje h uma forte percepo por parte dos 'poderes institudos' de que as coisas esto 'fora de controle' (vejamos, por exemplo, os vrios tipos de reaes ao que so, evidentemente, ataques triviais feitos pelo 'Anonymous') e presumidamente, o prximo discurso [dos governos] ser do tipo 'algo precisa ser feito!'. A questo ento o que ser feito, por quem, e sob que autoridade? Eu acho que o argumento aqui que devemos chegar logo a algum tipo de abordagem para um amplo marco de governana, porque os 'poderes institudos' estaro fervorosamente trabalhando no seu modelo e um novo panorama de governana vai surgir muito rapidamente e muito assertivamente. (GURSTEIN, 2011, s.p. Traduo nossa.)97

Viso semelhante sustentada por Avri Doria, consultora do Secretariado do IGF, que considera que o episdio do WikiLeaks apenas um passo de um caminho muito longo que temos adiante, no qual os poderes constitudos suprimiro qualquer contedo dos quais eles

96

97

In the absence of any policy regime covering such internet usage issues, corporations are bowing to government pressure and/or acting unilaterally to preserve government secrecy and the way things used to be before the digital age. The fact is that there is now a strong perception on the part of "the powers that be" that "things are out of control" (see as an example the various types of reactions to what are evidently quite technically trivial attacks by Anonymous) and presumably the follow-on of "something needs to be done"! So the question is what will be done, by whom, and under what authority? I think the argument here is that we should get in soon with some sort of suggested approach to a broad governance framework because the "powers that be" will be feverishly working on their approach and it will emerge very quickly and very forcefully.

83

no estejam a favor (DORIA, 2010, s.p. Traduo nossa)98. Doria acredita que governos como o dos EUA e da Sucia estavam temerosos que a China e outros governos estivessem deixando-os para trs no que diz respeito regulao de contedos, e precisavam de um motivo para avanar no sentido da censura. Nesta discusso, algumas vozes mais crticas se levantaram: Milton Mueller, por exemplo, questionou o clamor generalizado por polticas pblicas globais, com o seguinte contraponto: quando vocs falam de 'polticas pblicas', de que 'pblico' vocs esto falando? Na Internet global, h mais de 200 pblicos nacionais, muitos outros pblicos subnacionais e diversos pblicos transnacionais envolvidos. Sendo assim, o que d a um 'pblico nacional', representado por seu governo, o direito de legislar de maneira que afeta outros 20 ou 30 pblicos sobre os quais este governo no tem nenhuma autoridade legtima? (MUELLER, 2010, s.p. Traduo nossa)99. O descrdito em relao possibilidade de acordos globais de governana que limitem os abusos de poder de governos e empresas foi manifestado por outro participante da lista de discusso do IGC, identificado apenas como McTim: Eu no tenho a mesma f que vocs parecem ter na possibilidade de os governos abrirem mo de sua soberania nestes casos. O governo paquistans vai concordar que no pode censurar o YouTube? A China vai concordar em desmantelar seu grande firewall? Os Estados Unidos vo parar de suspender domnios internet devido a alegaes de violao de Propriedade Intelectual? Eu acredito que no. (MC TIM, 2010, s.p. Traduo nossa)100. Totalitrios ou democrticos, governos querem manter sua soberania. Indiferentes ao que se passa nas discusses do IGF, alguns governos tomaram medidas imediatamente aps o incio da perseguio ao WikiLeaks pelo governo estadunidense. Uma das primeiras reaes veio do governo da Rssia, que em janeiro de 2011 oficializou a deciso de comear a usar software livre como estratgia para diminuir sua dependncia da Microsoft e de outros
98

99

This is just a step of the long, long journey we have ahead, in which the official powers will suppress any content which they are not in favor of. [] when you talk about "public policy" what "public" are you talking about? On the global internet, there are 200+ national publics, many more subnational publics, and several transnational or regional publics involved. If so, what gives a "national" public in the form of one government the right to legislate in ways that affect 20 or 30 other publics over which they have no legitimate authority? I just don't have the same faith that you seem to have that governments will sign on to give up sovereignty on these issues. Will the Pakistanis agree that they can't censor youtube? Will the Chinese agree to dismantle the Great Firewall? Will the USA stop taking seizing domains due to alleged IP violations? I think not.

100

84

softwares proprietrios produzidos por empresas norte-americanas101. Outros governos se movimentam no sentido de assumir maior controle sobre seus recursos da Internet:

The foundations of Internet politics have been seriously shaken. The fissures that did not appear during previous stress tests including Iraq and Afghanistan, manifested themselves in a matter of days during the WikiLeaks episode.() Already some governments in the EU are uneasy about the huge amounts of data and documents belonging to their citizens that are floating around in the clouds, clouds which are principally owned or run by US companies. The EUs main concern is about the relaxed regime of data protection used by US Internet companies. Google is also under serious investigation by the EUs anti-trust authorities. () Many governments have complained about the primus inter pares role of the USA and the US-heavy private sector. In 2011, we can expect that many national governments will adopt a two-track policy. On the one hand, they will continue reclaiming control of their national e-spaces, with the risk of fragmentation of the global Internet. On the other hand, they will accelerate pressure on the USA towards complete internationalization of Internet governance and, in particular, of ICANN. (KURBALIJA, 2011)

H, portanto, poucos sinais de que modelos e mecanismos de uma governana efetivamente democrtica da Internet emirjam dos atuais fruns e espaos de debates formais sobre o tema da Governana da Internet. Para ns ficou claro, no episdio de caada ao WikiLeaks, que os governos em aliana com empresas ou no esto dispostos a 'puxar o fio da tomada', interferir diretamente nos gargalos das estruturas fsicas e lgicas da Internet, onde o controle pode ser imposto de maneira imediata e muito concreta, sempre em nome da soberania e da segurana nacional. Ficou claro tambm, que os gargalos neste caso no so absolutos: a Internet rede, no ampulheta. Em resposta a iniciativas de controle, censura e supresso de liberdades na rede, indivduos e grupos independentes se articularam rapidamente para produzir novas correlaes de fora alternativas aos ensaios de respostas baseadas na concepo jurdicodiscursiva do poder, sobre a qual se fundamentam o sistema das Naes Unidas. As disputas em jogo so muito mais complexas, e os EUA deveriam saber disso102. Foi para isso que a Internet foi criada para resistir.

101 102

Ver em http://softwarelivre.org/portal/governos/russia-adota-o-software-livre A histria mais difundida sobre a criao da primeira rede de computadores conta que a internet surgiu como estratgia militar para possibilitar a sobrevivncia das redes de comunicao e a segurana das informaes em caso de ataque nuclear. Ver em <http://www.rnp.br/noticias/imprensa/2002/not-imp-marco2002.html>

85

3.5 RUPTURAS

Em 1992 Arquilla e Ronfeld escreviam sobre as implicaes das redes em uma guerra ciberntica como uma forma assustadora de conflito militar, e consagraram o conceito de netwar guerra em rede ao pensar o conflito da era da informao na ponta menos militar, e mais social do espectro (ARQUILLA e RONFELD, 1993,1996). Com este conceito, os dois pesquisadores buscavam se referir a uma forma emergente de conflito protagonizado por organizaes dispersas, descentralizadas e formadas por pequenos ncleos articulados atravs da Internet, que se tornariam, segundo eles, num dos principais fenmenos das dcadas futuras. O trabalho destes autores leva a quatro propostas, orientadas por polticas, sobre a revoluo da informao e suas implicaes para a guerra em rede e a contra-guerra em rede. A primeira destas propostas afirma que as hierarquias tm dificuldades de lutar contra as redes. A segunda afirma que preciso redes para lutar contra redes. Arquilla e Ronfeld apontavam, ento, que os governos tendem a ser to restringidos pelos hbitos hierrquicos e interesses institucionais que podem sofrer derrotas agudas para enfrentar a guerra em rede, seria necessria uma renascena estratgica, um renascimento conceitual que nos levaria a todos para longe dos velhos paradigmas []: a arte da persuaso ter que ser experimentada cada vez mais, vaticinavam os pesquisadores. (ARQUILLA E RONFELD, 2001) Dez anos mais tarde, as propostas apresentadas pelos pesquisadores se mostram atuais. Se por um lado ficou claro que uma ao autoritria e hierrquica, viabilizada pela combinao de interesses governamentais e empresariais pode se constituir em uma ameaa considervel liberdade nas redes de comunicao, tambm ficou claro que a robustez e resilincia das redes distribudas capaz de fazer frente a um ataque sistemtico por parte de uma das naes e por algumas das empresas mais poderosas do planeta. O fato que o WikiLeaks est online sediado em mltiplos servidores, espelhado, distribudo, amparado por uma ecologia emergente de atores annimos e autnomos:

MasterCard, PayPal and Amazon dont need to be shut, just bypassed or outcompeted. As the autonomous ecology evolves, it allows for more complexity. This is where the war stands to be won: in the building of autonomous structures of all sorts (structures that bypass and outcompete existing ones) on top of other new structures until the entire old world is unnecessary.(MENDOZA, 2010)

86

O episdio WikiLeaks , ao nosso ver, um exemplo daquilo Galloway e Thacker chamam de 'ruptura'103 um evento, dentro de uma rede, que destri o poder da prpria rede. Em seu livro The Exploit: A Theory of Networks (2007), estes autores mostram que redes descentralizadas no necessariamente esto isentas de controle, mas sim que elas tm suas prprias lgicas de controle que podem eventualmente ser subvertidas por uma ruptura que irrompe da prpria rede. Os ataques DDoS que aconteceram no episdio do WikiLeaks partindo tanto de seus oponentes quanto de seus apoiadores so exemplos deste fenmeno de ruptura, que tem como objetivo minar as funes de controle de uma rede. Conforme estes autores, to be effective, future political movements must discover a new exploit. A whole new topology of resistance must be invented that is as asymmetrical in relationship to networks as the network was in relation to power canters (GALLOWAY E THACKER, 2007, p. 22) A possibilidade de ruptura e resistncia tambm vislumbrada por intelectuais que aparentemente esto distantes das discusses sobre polticas de tecnologias de informao e comunicao e governana da Internet mas que percebem, nos movimentos e eventos que se seguiram divulgao do Cablegates, uma clara bifurcao que pode levar a distintos cenrios num futuro muito prximo. Nos chama especial ateno a proposta de Boaventura Sousa Santos, quando diz:
A questo saber qual das globalizaes em confrontoa globalizao hegemnica do capitalismo ou a globalizao contra-hegemnica dos movimentos sociais em luta por um outro mundo possvel - ir beneficiar mais com as fugas de informao. previsvel que o poder imperial dos EUA aprenda mais rapidamente as lies da WikiLeaks que os movimentos e partidos que se lhe opem em diferentes partes do mundo. Est j em marcha uma nova onda de direito penal imperial, leis anti-terroristas para tentar dissuadir os diferentes piratas informticos (hackers), bem como novas tcnicas para tornar o poder wikiseguro. Mas, primeira vista, a WikiLeaks tem maior potencial para favorecer as foras democrticas e anti-capitalistas. Para que esse potencial se concretize so necessrias duas condies: processar o novo conhecimento adequadamente e transform-lo em novas razes para mobilizao. () Ser necessrio estabelecer uma articulao orgnica entre o fenmeno WikiLeaks e os movimentos e partidos de esquerda at agora pouco inclinados a explorar as novas possibilidades criadas pela RTI104. Essa articulao vai criar a maior disponibilidade para que seja revelada informao que particularmente interessa s foras democrticas anti-capitalistas. [] preciso criar uma nova energia mobilizadora a partir da verificao aparentemente contraditria de que o
103

104

Os autores falam em Exploit - ou explorao, na traduo literal do termo. Optamos, todavia, adotar o conceito de ruptura. Revoluo das tecnologias de informao, conforme nota do autor no artigo citado.

87

poder capitalista global simultaneamente mais esmagador do que pensamos e mais frgil do que o que podemos deduzir linearmente da sua fora. (SOUSA SANTOS, 2010).

Qual seria a nova energia mobilizadora a que se refere Sousa Santos? Como se estrutura, como se multiplica, como se fortalece a biopoltica na rede entendida como um conjunto de atos de resistncia e de contra insurgncia de vidas que no se deixam capturar pelo controle (ANTOUN e MALINI, 2010, p.6)? Que modelos de regulao esto sendo postos em prtica e como estender a democracia para alm de suas fronteiras tradicionais, adentrando os domnios da vida social tecnicamente mediada? Na busca por novas energias de mobilizao, ao fazer frente a gargalos estrangulados e infraestruturas dominadas pelo capital, qual o papel dos dispositivos tecnolgicos que atuam na camada dos cdigos, protocolos e das arquiteturas de sistemas computacionais? Nosso objetivo no captulo seguinte refletir sobre possveis caminhos para a explorao de fissuras nas fronteiras entre o controle e a autonomia.

88

CAPTULO 4 SOBRE CDIGOS, PROTOCOLOS E RESISTNCIAS

89

Nos anos 90, a Internet era saudada por seus entusiastas e pioneiros como a ponta de lana de uma nova globalizao que iria fazer erodir a autoridade e a relevncia dos governos nacionais. Parecia que uma nova ordem de relaes sociais surgia, livre da tirania de regras territoriais. Trinta anos mais tarde, a realidade bem outra. A arquitetura da Internet, mantida e gerenciada por governos e corporaes poderosas, reflete estruturas de poder dominantes. Na maioria dos pases, a Internet, de uma maneira ou de outra, obedece a fronteiras; os governos aumentam os nveis de controle e muitos dos vcios de governo, mesmo nas sociedades consideradas democrticas, so replicados na Internet (Goldsmith e Wu, 2006). A despeito de retricas libertrias, associando democracia e Internet - como o discurso que a Secretria de Estado dos Estados Unidos, Hillary Clinton, fez em janeiro deste ano, afirmando que Information freedom supports the peace and security that provide a foundation for global progress105, governos controlam a Web, sejam eles assumidamente autoritrios ou democracias ocidentais que assumem discursos de defesa de direitos, igualdade e prevalncia da lei. Este controle se d s vezes com um nvel de sofisticao tecnolgica admirvel, outras com a mais absoluta truculncia. O caso do WikiLeaks, apresentado no captulo anterior, d uma viso da abordagem dos EUA nesta matria de manuteno do controle. No faltam outros exemplos: o Kremlin escancaradamente solicita propostas para servios de minerao de dados em redes sociais. As polcias do Ir e de Belarus assumem navegar pelo Facebook para identificar conexes entre dissidentes e opositores. A China, cujo sistema de vigilncia e censura Internet o mais sofisticado do mundo, tem, alm de seu conhecido 'Great Firewall106', outras iniciativas de controle como o Green Dam 107, uma tecnologia que estuda os hbitos de navegao dos internautas e ajuda o governo a decidir sobre quem impor bloqueios de acesso, de acordo com os hbitos de cada usurio. .

Na Alemanha, na Austrlia, na Frana e no Reino Unido tambm prosperam iniciativas de vigilantismo online, motivadas pelos mais diversos interesses da proteo propriedade
105 106

107

Discurso proferido no Newseum, em Washington, D.C., no dia 21 de janeiro de 2011. A chamada Grande Firewall da China, analogia tecnolgica Grande Muralha da China, teria a funo de bloquear, controlar e vigiar todo o contedo digital trafegado para e pelo pas. Software de filtragem de contedo que seria instalado em todos os computadores da China, conforme anncio do governo daquele pas.

90

intelectual das empresas ao controle sobre o comportamento dos internautas online, em nome da segurana. Uma opaca extenso do regime de poder conforme a ativista e pesquisadora Rebecca Mackinnon, envolve as empresas de telecomunicaes e de Internet numa cadeia de controle da qual fazem parte provedores de acesso e de servios Internet, empresas de hospedagem Web e de contedo. Como argumenta Mackinnon,

In a world that includes child pornographers and violent hate groups, it is probably not reasonable to oppose all censorship in all situations. But if technical censorship systems are to be put in place, they must be sufficiently transparent and accountable so that they do not become opaque extensions of incumbent power -- or get hijacked by politically influential interest groups without the public knowing exactly what is going on. Which brings us back to companies: the ones that build and run Internet and telecoms networks, host and publish speech, and that now make devices via which citizens can go online and create more speech. Companies have a duty as global citizens to do all they can to protect users' universally recognized right to free expression, and to avoid becoming opaque extensions of incumbent power -- be it in China or Britain. (MacKinnon, 2009)

Rebecca escreveu, em artigo para o jornal ingls The Guardian, logo aps a deciso da Amazon sobre o site WikiLeaks que uma parte substancial e crtica de nossos discursos polticos hoje habitam o universo digital privatizado:
Este universo em grande parte feito de espaos virtuais que so criados, que pertencem e que so operados pelo setor privado. No que diz respeito legislao de contratos comerciais, a Amazon pode fazer o que quiser. Mas j no se trata apenas de contratos, aqui. Mesmo a Amazon estando no exerccio de seus direitos legais, a empresa enviou um sinal claro para seus usurios: se voc se envolver com discursos controversos que desagrade a algum membro individual do governo dos Estados Unidos...a Amazon vai descart-lo ao primeiro sinal de problema. (MacKinnon, 2011, s.p. Traduo nossa)108

As alianas no se do apenas entre empresas e governos, mas tambm entre gigantes de diferentes setores por exemplo, entre o Google e a Comcast109. medida que se
108

109

A substantial, if not critical amount of our political discourse has moved into the digital realm. This realm is largely made up of virtual spaces that are created, owned and operated by the private sector. As far as the law of contract is concerned, Amazon can do what it likes. But this isnt just about contracts any more. While Amazon was within its legal rights, the company has nonetheless sent a clear signal to its users: if you engage in controversial speech that some individual members of the US government dont like Amazon is going to dump you at the first sign of trouble. Ver sobre a fuso Sprint Nextel com a empresa Clearwire, Um consrcio da Comcast, Time Warner Cable, Intel, Google, and Bright House, que investiram 3.2 bilhes de dlares e adquiriram uma parte significativa

91

intensifica o trfego nas redes, as empresas provedoras de acesso Internet tero que enfrentar os mesmos dilemas de sobrecarga de informao que as ferramentas de busca hoje gerenciam. A integrao vertical dos provedores de acesso com os provedores de contedos uma tendncia crescente e o mesmo verdade com relao s redes sociais. As joint ventures de empresas lderes e monoplios na Internet daro origem a novos desafios no campo da regulao, da governana e da defesa do interesse pblico nas estruturas de poder online. Como afirmam Antoun e Malini,
[] por ora, h todo um conjunto novo de disputas e conflitos sobre a produo e a regulao da liberdade na internet, na medida em que todo o valor capitalista est radicado em fazer os conectados livres permanecer dentro de limites programveis e de conexes pr- estabelecidas, para recolher destes toda a sua produo social. [...] Na contra mo deste movimento, h todo um movimento que visa inflar de liberdade a rede, a partir da disseminao de dispositivos que aceleram a socializao e o compartilhamento de conhecimentos, informao e dados, seguindo novos modelos de direito pblico, abrindo um conflito com a governana capitalista da liberdade na rede. (ANTOUN E MALINI, 2010)

Acreditamos que um elemento central de resistncia ao hipercapitalismo nas redes digitais sero as demandas por transparncia e comportamento justo por parte dos novos grupos dominantes na Internet (PASQUALE, 2009) sejam eles ferramentas de busca, redes sociais ou provedores de acesso e hospedagem. Este novo cenrio de concentrao de poder que emerge e se sedimenta com rapidez, exige mais do que regulao: exige uma nova viso do que e do que podem ser a regulao e a governana neste campo de opacidade. Hoje, a regulao e a governana do ciberespao acontecem de formas muito sutis e imperceptveis, muitas vezes difceis de serem analisadas como um processo. Um exemplo de uma forma sutil e impactante de governana na Internet nos oferece Bill Drake110, quando aponta a prtica da convergncia coordenada de prticas independentes, o que ocorre muito no mbito da OCDE
das aes, aps a fuso. Ver em http://en.wikipedia.org/wiki/Sprint_Nextel. A Comcast se apresenta como one of the nation's leading providers of entertainment, information and communications products and services. Comcast is principally involved in the operation of cable systems through Comcast Cable and in the development, production and distribution of entertainment, news, sports and other content for global audiences through NBCUniversal. Comcast Cable is one of the nation's largest video, high-speed Internet and phone providers to residential and business customers. Comcast is the majority owner and manager of NBCUniversal, which owns and operates entertainment and news cable networks, the NBC and Telemundo broadcast networks, local television station groups, television production operations, a major motion picture company and theme parks cf. http://www.comcast.com Exemplos oferecidos em aula, durante o I South Summer School on Internet Governance realizado em Buenos Aires em maro de 2009.

110

92

(Organizao para a Cooperao e o Desenvolvimento Econmico)111. Outra forma sutil de governana apontada por Drake a imposio unilateral de polticas nacionais (ou polticas de grupos empresariais) que afetam o resto do mundo112. .

As associaes possveis entre monoplios como o Google (explorado no captulo 2 deste trabalho) e poderes soberanos como o do governo dos Estados Unidos (que se coloca acima da prpria lei, conforme exemplificamos no captulo 3 deste trabalho) desenham um novo modelo de autoritarismo que se insinua sem que a maioria de ns perceba. Embora muitos autores que temos como referncias (alguns deles seguidamente citados neste texto) ressaltem o carter mltiplo, heterogneo, distribudo, rizomtico das prticas

contemporneas de vigilncia, consideramos importante no descartar, em qualquer anlise sobre as conformaes polticas, tecnolgicas e sociais do poder no nosso tempo o vislumbre de um potencial totalizador, no qual a liberdade redefinida em termos de possibilidades de acesso e uso de sistemas e de produo de verdades. Como explica Los,
Yet, the messy appearance of totalitarian power arrangements should warn us that the complexity and apparent chaos of the contemporary world may not be a sufficient guarantee of pluralism and local autonomy. The multi-site governance of security, multiple hierarchies and preponderance of networks may not constitute an effective barrier to totalizing forces. Moreover, contrary to predictions of its disappearance, the Western state continues to be capable of extraordinary mobilization, as witnessed in the aftermath of September 11 and subsequent attacks in Madrid and London. [] This capacity may have been amplified rather than diminished by the logic of global coordination. (LOS, 2006).

O potencial autoritrio toma mais densidade quando nos damos conta de o quanto governos e corporaes compartilham interesses polticos e econmicos. O caso do WikiLeaks no foi o primeiro escndalo nesse sentido, embora tenha sido o de maiores propores. A convergncia dos interesses destes dois atores muito frequentemente se materializa no desenho de tecnologias e redes: em seus cdigos113, em suas arquiteturas, em seus protocolos fechados, insondveis, proprietrios, obscuros - para a proteo de todos.
111 112

113

As decises da OCDE esto em http://webnet.oecd.org/oecdacts/Instruments/ListByTypeView.aspx Como algumas das decises tomadas no mbito da ICANN, que subordinada ao Departamento de Comrcio dos Estados Unidos. Uma definio amplamente aceita de cdigo (ou cdigo-fonte) : "the form in which a computer program is written by the programmer. Source code is written in some formal programming language which can be compiled automatically into object code or machine code or executed by an interpreter" (Howe, 1995). Para Galloway (2004, p. 166) Code is the only language that is executable. It's hyperlinguistic. Code has both a legible state and an executable state. Fazer mudanas, aprimoramentos ou reparos num programa de computador sem acesso ao seu cdigo fonte praticamente impossvel.

93

No faltam exemplos do exerccio de autoritarismo atravs destas instncias. medida que determinadas empresas de software, provedores de acesso e de servios Internet, redes sociais, etc. se tornam as principais plataformas para o nosso dia a dia na Internet, os governos aumentam seu interesse em explorar estes espaos e tecnologias ferramentas perfeitas para a extenso de seu poder, para perseguir e punir adversrios, para categorizar cidados. As corporaes, por sua vez, colaboram, na maioria das vezes. No corporation wants to be on the wrong side of the incumbent administration .The co-dependence of governments and corporations is not going to end any time soon. [] Economic enclosures of software and software114 platforms create the control points that governments can exploit. (BOLLIER, 2010) Olhando para este cenrio, concordamos com Bogard quando afirma que toda a retrica da cultura do medo, da sociedade do risco, do clima de terror so paixes tristes- assim como a integrao de redes de computadores e tecnologias do biopoder nos ltimos sessenta anos, e o seu papel dominante na forma como o Capital estrutura a acumulao nos dias de hoje. As redes de comunicao continuam fechadas, exigem senhas e cdigos, e esto sob o controle de poderes corporativos e estatais. Que usariam a resistncia para expandir sua dominao sobre os afetos. Tambm verdade que resisto(e)rs esto descobrindo novas maneiras para romper as barreiras digitais, contornar cdigos e libertar os fluxos de informao, para intensificar as paixes felizes e o poder de agir. (Bogard, 2010, s.p. Traduo nossa.)115. Que tipo de pensamento crtico e inventivo necessrio para driblar os oligoplios proprietrios e desenvolver a capacidade de liberar o inesperado (Fuller, 2006)? Defendemos, neste trabalho, a ideia de que no possvel resistir e responder s estratgias do biopoder nas sociedades de controle se no compreendermos como algumas tecnologias funcionam e para quem funcionam. No apenas til, mas sim necessrio, ter uma compreenso tcnica, assim como terica, sobre qualquer tecnologia dada. (Thacker apud Galloway, 2004). Ou, como
114

Nota da autora: trabalhamos com o conceito de software como o produto final de um processo de sistematizao de ideias, escrito, codificado, e traduzido para o entendimento da mquina. 115 Communications networks remain closed, demand passwords and codes, and fall under the control of corporate and state powers that would use resistance to further their domination of affect. It is also true that resisto(e)rs are discovering new ways to break digital enclosure, bypass codes, and free the flow of information, to increase the joyful passions and the power to act. N.T.: optamos por no traduzir o termo resito(e)rs criado pelo autor num jogo de palavras entre resistor e resister em ingls, a primeira significa o artefato para a passagem de corrente eltrica e a segunda significa aquilo ou aquele que capaz de resistir.

94

expressa mais poeticamente o hacker Friki Annimo el Mar116,


Por aos, meses y das, redes y comunidades de indivduos han ido intercambiando saberes, proyectando mundos, experimentando juguetes y dispositivos. Venimos desde mil pensamientos diferentes, somos migrantes de la metrpoli y de la red, buscamos un lugar donde crear con prcticas semejantes un espacio-tiempo divergente. Queremos ensamblar otra vez la realidad y para ello necesitamos laboratorios en los que recombinar sus elementos. En una ciudad llena de falsas seguridades y verdaderos miedos, queremos hacer surgir un lugar hecho de imaginario, sueos, carne, metal y bits.

4.1 CDIGOS E PROTOCOLOS - CULTURA, ARQUITETURA E POLTICA No primeiro curso presencial da South Summer School on Internet Governance, oferecido pela Universidade de Aarhus e o Instituto Tecnolgico de Buenos Aires117, Avri Doria, uma das professoras, afirmou: toda vez que voc escreve cdigos e protocolos, voc est fazendo governana. As polticas de Internet mais importantes so aquelas embutidas no cdigo. Cdigo feito de bits de intencionalidade; um investimento de pensamentos e intencionalidades (grifo nosso)118. No mesmo curso, um dos organizadores, o professor Wolfgang Kleinwchter, dizia que antes da Internet, os formuladores de leis criavam o espao, definindo o 'pode' e 'no pode' para que os fazedores de cdigos operassem. Na Internet o contrrio: o cdigo vem primeiro, depois a lei desenvolvida (traduo nossa feita em notas de aula)119. Lawrence Lessig j defendia esta ideia em 1999 ao afirmar, em sua obra seminal, que
o ciberespao exige uma nova compreenso de como funciona a regulao. Ele nos obriga a olhar para alm do escopo tradicional dos advogados - para alm das leis, ou mesmo das normas. Ele exige uma considerao mais ampla sobre o que 'regulao', e o mais importante, o reconhecimento de um novo regulador que desponta. Esse regulador a obscuridade ttulo deste livro o Cdigo. No espao real, ns sabemos como as leis regulam atravs de constituies, estatutos, e outros instrumentos e cdigos jurdicos. No ciberespao, temos de compreender como um outro
116 117 118

Em comentrio enviado no dia 12/09/2006 para o Frum Hacklabs: http://hacklabs.org/ Em http://www.gobernanzainternet.com.ar/ssig2009/index.php?ubi=15&ing=99 Every time you write code and protocol you are doing governance.The most critical Internet policies are those embedded in code. Code is made of bits of intentionality; it's an investment of thoughts and intentionality. Fonte: notas de aula. Before the Internet, law makers created the space, defining the do's and don'ts for the code makers to operate. In the Internet its the contrary: the code comes first, then the law is developed. Fonte: notas de aula.

119

95

"cdigo" regula - a forma como o software e hardware (ou seja, o "cdigo" do ciberespao) que tornam ciberespao o que ele e tambm regulam o ciberespao como ele . Como William Mitchell coloca, esse cdigo a lei" do ciberespao. "Lex Informatica", como Joel Reidenberg j havia formulado, ou melhor, "cdigo lei. [] medida que, paulatinamente, comeamos a ver como diferentes estruturas dentro ciberespao nos afetam - como a sua arquitetura, num sentido que vou definir a seguir, nos "regula" - ns lentamente comeamos a questionar como estas estruturas devem ser definidas. A primeira gerao destas arquiteturas foi construda por um setor no comercial - pesquisadores e hackers, centrados na construo de uma rede. A segunda gerao foi construda pelo comrcio. E a terceira, que ainda no saiu da prancheta, poderia muito bem ser produto de governos. Que reguladores preferimos? Que reguladores devem ser controlados? Como a sociedade exerce controle sobre entidades que visam a control-la? [] o argumento deste livro que a mo invisvel do ciberespao est a construir uma arquitetura que exatamente o oposto da sua arquitetura original. Esta mo invisvel, empurrada pelo governo e pelo comrcio, est construindo uma arquitetura que vai aperfeioar o controle e tornar a regulao altamente eficiente possvel. A luta neste mundo no ser dos governos. Ser, essencialmente, para garantir que as liberdades fundamentais sejam preservadas neste ambiente de controle perfeito (LESSIG, 1999, p.p. 4-5-6. Traduo nossa)120

Conforme Graham e Wood, as polticas de vigilncia so, cada vez mais, polticas de cdigo. O processo atravs dos quais algoritmos e softwares so construdos so frequentemente, hoje em dia, as nicas partes da cadeia disciplinar completamente abertas modelagem e ao arbtrio humanos (GRAHAM e WOOD, op. cit. p. 242. Traduo nossa.)121. Cdigos e protocolos computacionais governam a maneira como tecnologias especficas so
120

121

Cyberspace demands a new understanding of how regulation works. It compels us to look beyond the traditional lawyers scopebeyond laws, or even norms. It requires a broader account of regulation, and most importantly, the recognition of a newly salient regulator. That regulator is the obscurity in this books titleCode. In real space, we recognize how laws regulatethrough constitutions, statutes, and other legal codes. In cyberspace we must understand how a different code regulates how the software and hardware (i.e., the code of cyberspace) that make cyberspace what it is also regulate cyberspace as it is. As William Mitchell puts it, this code is cyberspaces law. Lex Informatica, as Joel Reidenberg first put it,or better, code is law. [...]As we slowly come to see how different structures within cyberspace affect ushow its architecture, in a sense I will define below, regulates uswe slowly come to ask how these structures should be defined. The first generation of these architectures was built by a noncommercial sector researchers and hackers, focused upon building a network. The second generation has been built by commerce. And the third, not yet off the drawing board, could well be the product of government. Which regulator do we prefer? Which regulators should be controlled? How does society exercise that control over entities that aim to control it?[...] the argument of this book is that the invisible hand of cyberspace is building an architecture that is quite the opposite of its architecture at its birth. This invisible hand, pushed by government and by commerce, is constructing an architecture that will perfect control and make highly efficient regulation possible. The struggle in that world will not be governments. It will be to assure that essential liberties are preserved in this environment of perfect control. The politics of surveillance are increasingly the politics of code. The process through which algorithms and software are constructed are often now the only parts of the disciplinary chain completely open to human discretion and shaping.

96

conformadas, adotadas, implementadas e utilizadas pelas pessoas. Assim, acreditamos que para responder s dinmicas contemporneas de vigilncia e controle, necessrio um olhar mais aprofundado sobre como as estruturas tcnicas conformam prticas culturais e viceversa; num ambiente de redes caracterizado pela crescente opacidade das estruturas e modos de funcionamento, o conhecimento e a capacidade de interferncia no nvel dos protocolos e cdigos o caminho possvel para engendrar a potncia capaz de pronunciar a resistncia ao controle.
Software studies invites us to focus on the cultural and communicational changes brought by software, and to pay attention to the ways in which online communication is not simply a human activity, but a set of practices negotiated through complex dynamics between software architectures and different categories of users (i.e. software engineers, citizens, activists, etc.). As a topic stemming from the broader field of software studies, code politics seeks to understand the conditions of code and software in relation to power, capital, and control. Studying code politics means studying how actors have literally encoded the Web for their political purposes.(LANGLOIS, McKELVEY, ELMER e WERBIN, 2009)

A necessidade de se olhar para os aspectos polticos, econmicos, sociais e culturais embutidos na construo de cdigos e protocolos ainda mais relevante se levarmos em conta que as tecnologias podem servir a uma variedade de interesses - podem fortalecer as estruturas de poder capitalistas, como exemplificamos no captulo 2, ou podem fortalecer a reao de grupos excludos e marginalizados, apoiando aes de resistncia e mobilizao contra o biopoder. Como afirma o economista poltico Franois Fortier, "[A]s the technology continues to evolve rapidly, new technical, organizational, political and legal tools will be needed to bypass and confront the restrictions and agendas on hardware, software and information flows that dominant groups and state authorities are now successfully imposing" (FORTIER apud JESIEK, 2003). O filsofo Andrew Feenberg um dos autores que enfatiza as potencialidades contraditrias ou a ambivalncia das tecnologias informticas, considerando que, num extremo, elas podem ser desenvolvidas para a conservao da hierarquia e a continuidade da manuteno do poder nas mos de determinados grupos; e noutro extremo, v nelas um 97

princpio de racionalizao subversiva que pode torn-las democratizantes (Feenberg, 1991). Para este autor, a interferncia proativa no desenvolvimento destas tecnologias torna-as mais reflexivas e capazes de responder a necessidades e valores especficos. (Jesiek, 2003). Uma referncia fundamental para a construo de nossa viso sobre o aspecto poltico das tecnologias o trabalho de Alexander Galloway, que, em seu livro Protocol, oferece, em nossa opinio, uma das mais claras anlises sobre o papel e a funo dos protocolos na arquitetura da Internet e no desenvolvimento de tecnologias informticas como afirma Eugene Thacker na abertura de Protocol, above all, the political economy of Protocol is that of management, modulation and control. Protocol is isomorphic with biopolitics. [...]Protocological control in biopolitical contexts is not just the means, but the medium for the development of forms of management, regulation and control.. (THACKER apud GALLOWAY, 2004). Para Galloway, o protocolo est para as sociedades de controle como o panptico est para as sociedades disciplinares. Os protocolos se referem especificamente a padres que governam a implementao de tecnologias especficas: Computer protocols govern how specific technologies are agreed to, adopted, implemented and ultimately used by people around the world. [] Thus, protocol is a technique for achieving voluntary regulation within a contingent environment. These regulations always operate at the level of coding they encode packets of information so they may be transported. (GALLOWAY, op. cit. p. 7). Como uma linguagem que regula fluxos, codifica relaes, conecta formas de vida, Galloway v o protocolo como uma etiqueta entre agentes autnomos. (ibid, p.p. 74-75). Galloway ressalta que a Internet jamais foi um espao anrquico em sua infraestrutura, apesar de alguns discursos ciberutpicos que pregavam e ainda pregam a anarquia da rede, por seu carter distribudo. Para Galloway, o controle faz parte da prpria gnese das redes distribudas: um tipo de controle baseado na abertura, na incluso, no universalismo e na flexibilidade. O controle que nasce dos protocolos, para este autor, est longe de ser um tipo de controle autoritrio ou fascista, que interfere na liberdade de escolha dos indivduos. , sim, um tipo de controle originado em altos nveis de organizao tcnica, que nos do a habilidade para construir espaos tecnolgicos amigveis. Todavia, Galloway ressalta que esse carter amigvel dos espaos s se efetiva atravs de padronizao tcnica, de acordos, de uma implementao organizada, da sua adoo ampla e s vezes, universal e de participao direcionada: Protocol must promote standardization in order to enable 98

openness. [Standardization is the politically reactionary tactic that enables radical openness.] (GALLOWAY, op. cit. p.p. 142-143). Esta padronizao a que o autor se refere, promovida pelos protocolos, o que torna a Internet possvel. Consideramos til para o melhor entendimento deste fato a explicao bastante simplificada oferecida por Zuckerman e McLaughlin sobre o protocolo Protocolo Internet, o IP:

O cerne de qualquer transmisso na Internet envio de e-mail, visita a um site ou download de arquivos de udio ou vdeo o Protocolo Internet, ou Internet Protocol (IP). Inventado em 1974 por Vint Cerf e Robert Kahn, o IP um esquema de comunicao que define como os dados so enviados atravs das redes. O IP tem dois elementos-padro principais que esto envolvidos em toda transmisso: (1) um mtodo compartilhado para quebrar cada transmisso em pequenos pedacinhos de dados (conhecidos como pacotes) e (2) um sistema de endereamento global unificado. O IP atribui a cada computador conectado Internet um endereo nico, e uma definio compartilhada dos pacotes de dados que podem ser entregues a estes endereos. Em outras palavras, o IP estabelece duas regras simples: a) Todo computador conectado Internet deve ser alcanvel atravs de um endereo numrico com um formato especfico: quatro blocos de nmeros separados por pontos -- ex., A.B.C.D onde A, B, C, e D so nmeros entre 0-255 (isso porque cada bloco tem 28=256 diferentes combinaes). Este endereo chamado um endereo IP. Por exemplo, o endereo IP da pgina do Google 216.239.51.100. Para a maioria dos computadores na Internet, um endereo IP tudo que preciso para testar, tente digitar esta URL no seu browser: http://216.239.51.100/. (Mais adiante, vamos falar sobre o uso de nomes como substitutos convenientes para endereos IP). b) Todo computador conectado Internet deve ser capaz de aceitar pacotes que tm um cabealho de 24 a 32 bytes e um tamanho de at 576 bytes. O cabealho contm informao sobre o endereo de origem e de destino de cada pacote, assim como o tamanho total do pacote. isso. Desenvolva um aparelho capaz de seguir estas duas regras e voc poder conect-lo Internet122. (ZUKCERMAN e MCLAUGHLIN, 2003. Traduo nossa.)

Oferecemos este exemplo para ilustrar como a base de qualquer comunicao na Web

Para um aprofundamento com mais detalhes tcnicos, conferir as especificaes tcnicas do IP, conhecidas como RFC 791 em http://www.ietf.org/rfc/rfc0791.txt. Embora este documento tenha sido publicado em 1981 (bem antes de a inveno da World Wide Web tornar a Internet to popular), ele ainda permanece como uma definio competente do IP.

122

99

depende do estabelecimento de um padro cujo processo de desenvolvimento , conforme Galloway, gradual, deliberado e negociado. O caminho para a formulao de protocolos, de padres, de conjuntos de regras para o funcionamento da rede, segue um processo caracterizado por virtudes como abertura, transparncia e extensa discusso pblica. Assim, os protocolos obedecem a padronizaes para fins tticos, exclusivamente e so caracterizados por um processo poltico que envolve a aceitao de padronizaes universais, de modo a promover os objetivos de um meio mais livre e democrtico (Galloway, op. cit. p. 147) . interessante verificar que, ao tratar do potencial das tecnologias de comunicao para promover a autonomia dos usurios, muitos autores se dedicam unicamente a estudar o uso de aplicaes e tecnologias. Todavia, ainda so poucos os que olham criticamente para o desenho das tecnologias, para a filosofia e a poltica embutidas neste desenho. Por exemplo, nos episdios recentes das revoltas populares na Tunsia e no Egito, muito se escreveu e se falou sobre o papel de plataformas de redes sociais como o Facebook e o Twitter. Entretanto, foram poucas as anlises sobre a implicao do uso destas plataformas proprietrias, que permitem o registro e o processamento dos dados pessoais de dissidentes, ativistas polticos, simpatizantes e apoiadores dos levantes populares ou mesmo dos governos que foram confrontados. No h como assegurar que usos sero feitos pelas empresas agora detentoras destes dados. Ironicamente, as mesmas tecnologias que ajudaram na mobilizao libertria naqueles pases podem ser instrumentos de coero, discriminao poltica e social, delao e perseguio. Com o desenvolvimento de software e arquiteturas proprietrias, o ambiente corporativo limita as fronteiras do uso das tecnologias para o empoderamento dos excludos e a promoo da autonomia dos oprimidos. Muitas formas de resistncia e mobilizao online podem surgir, mas se estes esforos sempre estaro sob risco ou sero restritos pelas limitaes incorporadas nas tecnologias desenvolvidas por aqueles que apiam ou se beneficiam dos poderes hegemnicos - que hoje no necessariamente se formalizam em centros de poder, mas se reinventam em redes.

100

Citando Galloway, mais uma vez:


There is a new category of enemy. And this enemy is not all similar to the bosses, os barons, or bullier of yore. Indeed, part of my inquiry here is to answer the question: what happens when new power structures completely coopt the behavior of their former political adversaries, such that power and the threats to power become indistinguishable? What happens when the enemies of networks are also networks? As Hardt and Negri write, this new enemy not only is resistant to the old weapons but actually thrives on them, and thus joins its would-be-antagonists in applying them to the fullest. (GALLOWAY, 2004, p. 150).

4.2 LINGUAGENS E ESPAOS DE RESISTNCIA

No texto Electronic Civil Disobedience, o Critical Art Ensemble diz que uma das caractersticas essenciais que distinguem o capitalismo tardio de outras formas polticas e econmicas o seu modo de representar o poder: o que um dia foi uma massa concreta e sedentria hoje torna-se um fluxo eletrnico nmade (Critical Art Ensemble [CAE], 1996, p.p . 7-8. Traduo nossa)123. J no h castelos a derrubar, palcios em frente aos quais protestar, os centros de comando e controle tornaram-se invisveis, mutantes, o poder no mais reside em monumentos:

[] command and control now move about as desired. If mechanisms of control are challenged in one spatial location, they simply move to another location. As a result, Civil Disobedience groups are prevented from establishing a theater of operations by which they can actually disrupt a given institution. Blocking the entrances to a building, or some other resistant action in physical space, can prevent reoccupation (the flow of personnel), but this is of little consequence so long as information-capital continues to flow. These outdated methods of resistance must be refined, and new methods of disruption invented that attack power (non)centers on the electronic level. (CAE, op. cit., p. 9)

One of the essential characteristic that sets late capitalism apart from other political and economic forms is its mode of representing power: What was once a sedentary concrete mass has now become a nomadic electronic flow.

123

101

Patrick Lichty (2011), comentando os ataques do grupo Anonymous em apoio ao WikiLeaks, ressaltou que aquilo que o Critical Art Ensamble124 chamava, em 1996, de poder fsico descentralizado [decentralized physical power], era apenas um passo intermedirio rumo ao desenvolvimento de um infopoder assimetricamente distribudo pelas redes distribudas de comunicao poder ao qual os estados-nao tm se mostrado incapazes de enfrentar. como tentar segurar mercrio, porque, como diz o Critical Art Ensemble, o dissenso descentralizado s pode ser enfrentado atravs de meios descentralizados, e essa no a estrutura do poder convencional. Todavia, todos temos visto que, na emergncia do ataque descentralizado, os governos tm encontrado meios para reafirmar sua soberania, apesar do que isso possa custar:
[] This would be to contain the rise of informatic power by containing its means of distribution. This would be by the means of national firewalling, and trunk-line disconnection or limited Internet disabling, disrupting infopower, but also crippling the flow of digitized material capital as well. This is problematic at best, as conventional power and informatic power are in symbiotic, the latter being more nimble and a step ahead of the former, and to attack a symbiote always means to cripple its partner as well. The logical result of such actions would be the elimination of net neutrality (the free and open flow of data across the Internet) or even the severance of typologies and flows of information across the networks. The symbiotic effect is that conventional power/capital is also hobbled, as the physical is dependent on the same flows of information across the distributed nets, disabling itself in the process. It is for this reason that it cannot engage in this means of retaliation, as it would be the digital suicide of the First World nation-state. This is the brilliance of Wikileaks its use of infrastructure upon which conventional power relies as site of anarchic resistance proves the potentiality of informatic power rendering conventional power impotent.(LICHTY, 2011, s.p. Grifo nosso).

Em face ao otimismo expresso por Lichty e de seu apropriado argumento em relao ao poder dos governos e das corporaes a eles aliadas no que diz respeito infraestrutura e arquitetura da Internet, vale lembrar a frase da pesquisadora Laura DeNardis: No h sequer um canto remoto na Internet que no dependa de protocolos. (DE NARDIS, apud

124

O Critical Art Ensemble (CAE) um coletivo de praticantes de mdia ttica que tm especializaes em diferentes reas: computao grfica e webdesign, file e vdeo, fotografia, arte, literatura e performance. Formado em 1987, o foco do CAE tem sido explorar as intersees entre arte, teoria crtica, tecnologia e ativismo poltico.

102

MENDOZA, 2011, s.p.; traduo nossa)125. O que DeNardis quer ressaltar a preponderncia do protocolo tcnico sobre o protocolo social seguindo na linha de Lessig, em Code' (1999). Todavia, o protocolo funciona num nvel mais profundo que o software: se o cdigo a lei, ento o protocolo a Constituio. (MENDOZA, op. cit.). Mendoza acredita que no se deve descartar a possibilidade de os governos quererem interferir na camada dos protocolos que hoje garantem a possibilidade de autonomia na Internet. Para ele, Protocols are the defining battlefield in the struggle between governments and corporations and the autonomous network (ibid). Para este tipo de ameaa, as alternativas possveis de resistncia, em nossa opinio, seguem na linha do que fez o Anonymous, no caso WikiLeaks que Mendoza caracteriza como um tipo de produo cultural situada for a das condutas regulares: aquelas reguladas por governos e exploradas por corporaes, de modo a padronizar identidades e estimular o consumo:
Its autonomous project requires a stage of disorientation because its method is continuously to produce and evolve a language of its own. After all, how can autonomy be claimed while using the language of the oppressors? How can a new epistemological commons come to be if not by the crafting of an alternative language? (MENDOZA, op. cit.)

4.3 MULTIDO E RESISTNCIA O campo de batalha entre governos e empresas e a rede autnoma apontado por Mendoza (op.cit.) no compreende, para Hardt e Negri (2009), nenhum poder dramtico nem demonaco; isto , nesta luta no h um nico grande inimigo a confrontar. H, sim, toda uma rede de poderes imbricada nas estruturas sociais, polticas e econmicas que opera de maneira silenciosa e invisvel, apoiada nos sistemas legais, e instituies de governana, caracterizada no apenas pelo domnio da lei, mas tambm pelo domnio da propriedade. Para estes autores (2009, p.5-7), a violncia da dominao imposta pelo Capital to normalizada, e aplicada de maneira to impessoal, que difcil reconhec-la como tal. A resistncia possvel a esta forma de poder e sua violncia naturalizada emerge de um novo poder revolucionrio e de novas formas de subjetividade que o capital j no pode controlar
125

There is no remote corner of the Internet not dependent on protocols.

103

totalmente: a multido. (Hardt e Negri 2000, p.p. 210, 393, 394). A multido tecnicamente astuta, culturalmente criativa e potencialmente subversiva, uma vez que suas capacidades, aptides e desejos excedem os usos aos quais o Imprio tenta confin-los. A multido capaz de resistir, e, para alm da resistncia, busca constituir um novo modelo de mundo alternativo ao do capital global. Um dos elementos centrais desse projeto o livre acesso e o controle sobre o conhecimento, a informao, a comunicao e os afetos (Hardt e Negri, 2000, 396-407). O projeto poltico proposto por estes autores o de um ataque soberania transcendente, [] uma crtica que objetiva desestabilizar o poder transcendental da repblica da propriedade, e tambm [] uma afirmao dos poderes imanentes da vida social, porque o cenrio imanente o terreno o nico terreno possvel no qual a democracia pode ser construda. (Hardt e Negri, 2009, p. 15. Traduo nossa)126. Nesta mesma obra, os autores defendem a ideia de que precisamos educar as reaes espontneas, transformando recusa em resistncia, e violncia em uso da fora. (p. 16, traduo nossa)127. Nesta perspectiva, a resistncia tem uma formao nmade, uma vez que quaisquer foras que busquem resistir ao poder distribudo e invisivelmente engendrado nas estruturas sociais devem ser elas mesmas, baseadas em estratgias distribudas: Nomadic resistive formations ephemeral, process-oriented methods allowing resistance to originate from many different points (Critical Art Ensemble, op.cit. p.p.160-161) .

O carter nmade da multido tambm afirmado por Paolo Virno. Ao buscar construir uma Gramtica da Multido (2002), Virno afirma que esta uma fora que se define menos por aquilo que efetivamente produz do que por sua virtuosidade, seu potencial de produzir: a multido global hbrida, fluida, mutante, desterritorializada, exatamente como os trabalhadores imateriais do mundo ps-moderno. [] A multido, sendo imaterial como o trabalho que ela produz, uma 'fora absolutamente positiva', capaz de ser transformada em 'um poder absolutamente democrtico' (Virno, op. cit., s.p.)

126

127

The political project we propose is [] an attack on transcendent sovereignty and [] a critique aimed to destabilize the transcendental power of the republic of property, but also [] an affirmation of the immanent powers of social life, because the immanent scene is the terrain the only possible terrain on which democracy can be constructed. We need to educate these spontaneous reactions, transforming refusal into resistance and violence into the use of force.

104

Neste trabalho, Virno aponta aquelas que considera duas estratgias principais de resistncia ao biopoder: a desobedincia civil e a sada:
Civil disobedience represents, perhaps, the fundamental form of political action of the multitude, provided that the multitude is emancipated from the liberal tradition within which it is encapsulated. [] The breeding ground of disobedience does not lie exclusively in the social conflicts which express protest, but, and above all, in those which express defection (as Albert Hirschman has explained: not as voice, but as exit).[...] Nothing is less passive than the act of fleeing, of exiting. Defection modifies the conditions within which the struggle takes place, rather than presupposing those conditions to be an unalterable horizon; it modifies the context within which a problem has arisen [] In short, exit consists of unrestrained invention which alters the rules of the game and throws the adversary completely off balance. [] Exit hinges on a latent kind of wealth, on an exuberance of possibilities, in short, on the principle of the tertium datur. [] Disobedience, exit. It is clear, however, that these are only allusions to what the true political, and not servile, virtuosity of the multitude could be. (Virno, op. cit., s.p.)

A proposta de Hirschman citada por Virno apresentada no livro Sada, Voz e Lealdade (HIRSCHMAN, 1973), onde o autor defende a ideia de que a 'Voz' a ao poltica por excelncia, sendo definida como qualquer tentativa de modificao, em vez de fuga, de um estado ao qual se pode fazer objees, atravs de peties individuais ou coletivas administrao diretamente responsvel, apelos a autoridades superiores, com a inteno de pressionar a direo ou, vrios tipos de ao e protesto, inclusive os destinados a mobilizar a opinio pblica (HIRSCHMAN, op. cit. p. 40). J a 'Sada' pura e simplesmente o ato de partir, em geral porque se julga que determinado bem, servio, benefcio ou qualidade de vida melhor oferecido em outro lugar ou por outra organizao. Hirschman explica que sada e voz no so duas categorias mutuamente exclusivas sendo que a estratgia da 'sada' tem seu lugar com mais frequncia no mundo da Economia, enquanto a estratgia da 'voz' mais referente ao mundo da ao poltica. Acreditamos que nas resistncias contemporneas da multido ao biopoder, ambas as categorias se aplicam e at mesmo se confundem. Nos atuais pactos sociotcnicos que tm sido capazes de tornar os corpos ingovernveis, a sada pode ser tambm voz. Referimos-nos 105

aqui especificamente a estratgias de resistncia que operam no nvel dos cdigos e da infraestrutura da Internet e que, ao sair de espaos e linguagens proprietrios, nos quais se embutem autoridades arbitrrias, produzem novas linguagens para exercitar a voz, a partir de novos e mltiplos territrios. Assim, A questo deixa de ser a eliminao do que nos ameaa para se tornar a construo ou inveno do que nos interessa. (Antoun, Lemos e Pecini, 2007, apud Antoun e Malini, 2010). Um dos movimentos que, em nossa opinio, melhor exemplificam bem este tipo de resistncia o movimento do software livre. No vamos nos dedicar aqui a aprofundar a descrio deste movimento, muito menos apresentar qualquer anlise sobre ele no este o objetivo deste trabalho. O que pretendemos, no entanto, apresentar algumas das ideias e princpios que embasam a filosofia do software livre para em seguida listar algumas intervenes concretas de resistncia ao vigilantismo e controle que s foram possveis graas capacidade de interveno destes atores na construo de sistemas sociotcnicos que consideramos emancipadores. 4.4 SOFTWARE LIVRE Segundo a Free Software Foundation, software livre o software que respeita nossa liberdade. Usar software livre fazer uma escolha tica e poltica afirmando nosso direito a aprender e compartilhar aquilo que aprendemos com os outros. Richard Stallman (2002) explica que um software livre sempre que eu, como usurio, tenha: a liberdade de executar o programa, seja para que propsito for; a liberdade de modificar o programa para ajust-lo s minhas necessidades (e para que esta liberdade seja efetiva, na prtica, devo ter acesso ao cdigo-fonte, uma vez que sem ele, a tarefa de incorporar modificaes num programa extremamente difcil); a liberdade de redistribuir cpias do programa, cobrando por elas ou no; e a liberdade de distribuir as verses modificadas do programa, de maneira que toda a comunidade possa beneficiar-se das melhorias que foram introduzidas no software. Enfatizando o carter emancipador do software livre, Galloway afirma que devemos evitar tentativas fteis de recusar o cdigo, e, ao invs disso, dirigir estas tecnologias protocolgicas, cuja estrutura distribuda realmente empoderadora, em direo ao que Hans Magnus Enzensberger chama de uma 'mdia emancipada', criada por atores sociais ativos, e no por usurios passivos. (GALLOWAY, 2004, p.16). O que Enzensberger chama de mdia 106

emancipada, Jesiek chama de formatao proativa das tecnologias seja em seu desenho original ou em sua modificao, o que permite a greater latitude in challenging hegemony. (JESIEK, 2003, s.p.). Ao falarmos sobre este movimento, indispensvel ressaltar que ele tem sua origem no trabalho dos hackers128 e naquilo que se convencionou chamar de hacktivismo, entendido como
[]the fusion of hacking and activism; politics and technology. More specifically, hacktivism is described as hacking for a political cause. In this context, the term hacker is used in reference to its original meaning. As defined in the New Hacker's Dictionary, a hacker is "a person who enjoys exploring the details of programmable systems and how to stretch their capabilities" and one who is capable of "creatively overcoming or circumventing limitations". Activism is defined as "a policy of taking direct and militant action to achieve a political or social goal". Therefore, a clinical definition of hacktivism is: a policy of hacking, phreaking or creating technology to achieve a political or social goal. [] Hacktivism is root. It is the use of one's collective or individual ingenuity to circumvent limitations, to hack clever solutions to complex problems using computer and Internet technology. Hacktivism is a continually evolving and open process; its tactics and methodology are not static. In this sense no one owns hacktivism - it has no prophet, no gospel and no canonized literature. (COLEMAN, 2011)

O que conhecemos hoje como hacktivismo pode ser considerado como um movimento rizomtico, origem do movimento do software livre a tecnologia desenvolvida pelos hackers tem sempre um carter poltico. Coleman (2011) afirma que talvez uma das intervenes polticas mais importantes dos hackers tenha sido a prpria produo de software livre tais como o navegador web Firefox e o sistema operacional GNU/Linux. Para esta autora, assim como o uber-hacker Richard Stallman, pai intelectual do Software Livre, os hackers so criaturas obcecadas, motivadas pelo prazer profundo de aprender, compartilhar, hackear e, para alguns, transgredir. Outra perspectiva que consideramos interessantes sobre o movimento do software livre que oferece Hernn Lpez-Garay (2009), que associa mais diretamente o carter libertrio do Sofware Livre ideia de justia social:

128

Os hackers so comprometidos com os princpios de liberdade, meritocracia, privacidade e liberdade de expresso, estando profundamente ligados s origens do software livre e da prpria Internet.

107

[] o que o Movimento do Software Livre nos permite vislumbrar que existe outra conexo mais profunda entre liberdade e tecnologia, com razes muito antigas. At Moglen, um dos membros do MSL, coloca isso do seguinte modo (Moglen, 2004, p.2): O movimento do software livre um aspecto da grande luta da [humanidade] pela liberdade de expresso das idias... essa luta tem andado de mos dadas com a luta por justia econmica e pela igualdade entre as pessoas... pois a perpetuao da ignorncia o comeo da escravido. (LPEZ-GARAY, 2010, p.p, 3-4. Grifos do autor.)

Portanto, no apenas em relao liberdade e autonomia que o Software Livre se coloca como alternativa. O carter coletivo, cooperativo e solidrio do software e de seus modos de desenvolvimento tambm pedra fundamental deste movimento. Nas palavras de Stallman,
La acumulacin de software es una expresin de nuestra predisposicin general a la indiferencia con respecto al bienestar de la sociedad y a favor del bien personal. Podemos observar esta indiferencia, desde Ronald Reagen a Jim Bakker, desde Ivan Boesky a Exxon, desde la falta de bancos a la de colegios. Podemos medirla por el nmero de personas sin hogar y la gente encarcelada. El espritu anti- social se nutre de s mismo, porque cada vez que comprobamos que la gente no nos ayudar, ms ftil nos parece ayudarlos a ellos. Y as la sociedad degenera en una jungla.Si no queremos vivir en una jungla, debemos cambiar nuestras formas de comportarnos. Debemos empezar enviando el mensaje de que un buen ciudadano es aquel que colabora cuando es apropiado, no aquel que logra xito cuando roba a los dems. Espero que el movimiento por el software libre pueda contribuir a esto: al menos en un rea, reemplazaremos la jungla por un sistema ms eficiente que anime y se base en la cooperacin voluntaria.(STALLMAN, op. cit., s.p.)

4.4.1 ALGUNS MODOS DE USAR Tecnologias Promotoras da Privacidade (conhecidas como PETs, sigla de PrivacyEnhancing Technologies) so sistemas com medidas tecnolgicas desenvolvidas para proteger a privacidade e a autonomia de usurios de Internet eliminando ou reduzindo a coleta de dados pessoais e/ou prevenindo o processamento desnecessrio ou indesejado de dados pessoais, sem afetar a funcionalidade do sistema informtico. As PETs tm sido largamente 108

utilizadas em pases onde as provises legais na rea de proteo de dados so insuficientes, inexistentes ou no alcanam a velocidade com que novas tecnologias e possibilidades de vigilncia so postas em prtica. H uma variedade grande de Tecnologias Promotoras de Privacidade desenvolvidas em software livre. Vejamos como funcionam algumas delas: GNU Privacy Guard encripta mensagens de e-mail e diversos outros dados no computador. Funciona com o Thunderbird e com a maioria dos outros programas de e-mail. http://www.gnupg.org/ Em

Tor (O Roteador Cebola) o Tor composto por uma sute completa de ferramentas em software livre e por uma rede aberta e distribuda de colaboradores. um software gratuito de implementao da segunda gerao de onion routing um sistema que permite que usurios se comuniquem anonimamente na internet. O Tor um projeto da Electronic Frontier Foundation (EFF) desde 2004. Este software protege o usurio distribuindo sua comunicao atravs de uma rede voluntria de transmissores ao redor do mundo. Isso previne o monitoramento da conexo do usurio e a vigilncia com respeito sua localizao fsica e navegao na Web. Em https://www.torproject.org/

GNU Telephony Secure Calling initiative - a proposta deste projeto (ainda em fase de testes) fazer uma soluo livre e gratuita similar ao Skype. A diferena do Skype que o GNU Telephony Secure Calling - um sistema baseado em protocolos abertos, aproveitando o GNU SIP Witch e vrias tcnicas P2P. O objetivo final ter aplicaes multiplataforma que possam funcionar independente de um controle central, sem a necessidade de contas num servio particular, como o caso do Skype e de todas as solues comerciais de VoIP. Tendo um protocolo aberto e seguro, o sistema no deixa margens para back-doors nem interferncias externas. Ver em http://www.gnutelephony.org/index.php/Secure_Call

TrackMeNot trata-se de um pequeno pacote de software que visa tornar as coisas um pouco mais difceis para os mineradores de dados e provedores de servios de Internet. Para evitar rastreamento, o TrackMeNot usa uma estratgia de cortina de fumaa, confundindo trackers com informaes falsas. Em http://cs.nyu.edu/trackmenot/faq.html

109

HTTPS Everywhere esta uma extenso para Firefox produzida num projeto colaborativo entre o The Tor Project e a Electronic Frontier Foundation. Ele encripta automaticamente a comunicao entre o usurio e alguns dos sites e portais mais populares da Internet. O HTTPS Everywhere funciona com: Google Search; Wikipedia; Twitter ; Facebook ; bit.ly ; blogs Wordpress; The New York Times; TheWashington Post; Paypal; EFF; Tor; Ixquick e muitos outros.

Switzerland Network Testing Tool desenvolvido pela Electronic Frontier Foundation, o Switzerland uma ferramenta que testa a integridade da comunicao de dados em redes, entre o usurio e o seu provedor de Internet e atravs de firewalls. O Switzerland aponta pacotes de IP que tenham sido forjados ou modificados nestas comunicaes, e envia cpias deles para o usurio. Se o seu provedor de Internet estiver interferindo nas suas conexes BitTorrent ou durante suas chamadas em VOIP , por exemplo, o Switzerland detecta estas prticas. http://www.eff.org/testyourisp/switzerland

Privacy Choice este um conjunto de ferramentas que ajudam o usurio a compreender e fazer escolhas sobre sua privacidade online. Atravs delas possvel identificar como funciona o rastreamento online (pelo TrackerScan), decidir que empresas podem ou no colher informaes sobre o usurio em diferentes websites (pelo TrackerBlock), ou fazer o opt-out de qualquer anncio direcionado em funo do perfil identificado do usurio (PrivacyMark). http://www.privacychoice.org/faq#mission

As alternativas de softwares livres desenvolvidos para oferecer mais autonomia ao usurio de Internet na resistncia a sistemas de monitoramento e vigilncia so mltiplas e muitas delas so desenvolvidas por comunidades e entidades ativistas, como a Eletronic Frontier Foundation, a Free Software Foundation, o projeto Tor, entre outras. Os exemplos elencados acima foram escolhidos em funo de terem algum tipo de relao com entidades e coletivos cuja legitimidade foi construda ao longo do tempo e que contam com um alto nvel de credibilidade entre ativistas, formuladores de polticas e representantes da comunidade tcnica na Internet. No temos condies de avaliar sua qualidade tcnica, mas consideramos que estas so experincias importantes num caminho de conquista de autonomia e capacidade concreta de interveno em relao a estruturas hegemnicas de controle. 110

4.4.2 RESILINCIA E MOBILIDADE Uma das evidncias que se pode observar no caso do WikiLeaks que a estrutura protocolar da Internet um dos atributos que garantem a sua resilincia e a capacidade de resistncia a medidas autoritrias como as que sofreu o WikiLeaks que soube explorar muito bem esta estrutura. Um dos atuais sites-espelho do WikiLeaks est na Sua, e ao que parece este foi selecionado para ser fortemente reforado atravs da diversificao do DNS129. Se buscarmos onde est o wikileaks.ch hoje, veremos que h uma estrutura distribuda em 14 servidores diferentes, espalhados por oito pases. Se perguntarmos a qualquer um destes 14 servidores onde podemos encontrar o wikileaks.ch, eles nos direcionaro para um de 3 blocos de IP diferentes, contendo endereos de servidores em diversas localidades geogrficas: 78.21.16.0/21 (na Holanda), 46.59.0.0/17 (na Sucia), e 213.251.128.0/18 (na Frana). Em poucos dias aps o ataque ao WikiLeaks, seus contedos estavam espalhados por um nmero to grande de partes diferentes da Internet, do seu Sistema de Nomes de Domnio e de seu espao de roteamento, que pode-se dizer que o site do WikiLeaks estava imune a qualquer tipo de presso de qualquer autoridade legal. Como explica o articulista James Cowie, [] se voc atacar o suporte do DNS, as pessoas vo tuitar o nmero do IP. Se voc tirar do ar as rotas BGP (sigla de Border Gateway Protocol)130 para o contedo web, as pessoas vo criar mais espelhos, ou mudar para redes overlay131 para distribuir os dados. No se pode mais queimar a Biblioteca de Alexandria ela vai se reproduzir em algum poro em Estocolmo, ou Denver, ou Beijing. (COWIE, 2011, s.p. Traduo nossa)132.

129

Sigla para Domain Name System (Sistema de Nome de Domnio). Quando voc visita um site atravs do seu navegador ou quando envia um email, a internet precisa saber em qual servidor o site e o e-mail esto armazenados para poder responder sua solicitao. A informao da localizao destes servidores est em um servidor chamado DNS (Domain Name Server). Cada domnio possui um registro no DNS que define qual o endereo IP do servidor de hospedagem e o IP do servidor de e-mail que respondero por este domnio. O processo para a descoberta dos servidores que respondem por um domnio denominado resoluo do nome ou resoluo do domnio. O navegadores e os sistemas clientes de e-mail solicitam que a internet faa a resoluo do domnio para apresentar um site, ou enviar um e-mail. Esse processo totalmente transparente para o usurio, que apenas digita o site que quer visitar e o navegador descobre em qual servidor o site est hospedado e em seguida solicita para o servidor de hospedagem que envie a pgina inicial. 130 O BGP um protocolo de roteamento interdominios, criado para uso nos roteadores principais da Internet. 131 Rede overlay uma rede lgica construda sobre uma rede fsica j existente. Este tipo de rede usado comumente para viabilizar aplicaes e servios na Internet. Como exemplos, existem as redes P2P (Peer-toPeer) que so provavelmente as redes overlay mais difundidas que existem. 132 if you attack DNS support, people will tweet raw IP addresses. If you take down the BGP routes to web content, people will put up more mirrors, or switch to overlay networks to distribute the data. You cant burn

111

Na opinio de diversos autores (Cowie, Jarvis, Wu, Zuckeberg e outros) o caso Wikileaks apenas a ponta do iceberg de uma crescente rebelio social contra a assimetria de poder entre os indivduos e a elite corporativa, mais os governos. Enquanto empresas como o Google e a Apple decidem misteriosamente - atravs de seus algoritmos invisveis e insondveis - que contedos apresentar a cada usurio; e enquanto os governos censuram contedos, tiram sites do ar arbitrariamente e desenvolvem softwares para manipular psicologicamente usurios de redes sociais133, a multido continua a navegar no deserto povoado de tribos - resistentes, nmades, confortveis no relevo que se move.

133

down the Library of Alexandria any more it will respawn in someones basement in Stockholm, or Denver, or Beijing. Ver em http://www.guardian.co.uk/technology/2011/mar/17/us-spy-operation-social-networks

112

CONSIDERAES FINAIS
Est claro para ns que os artefatos tecnolgicos incorporam formas especficas de exerccio de poder. Nas redes de comunicao distribuda, o poder e o controle se exercem em vrios nveis - sendo que no nvel dos cdigos e dos protocolos que este exerccio se d de maneira mais invisvel. Uma vez introjetados em nossas prticas dirias, os mecanismos de vigilncia e controle produzem subjetividades e determinam formas de ser e de agir. Claro est tambm que as regras subjacentes s tecnologias regulam seus usos e determinam seus impactos, muito mais que acordos polticos e marcos regulatrios e isso ocorre praticamente sem nenhum tipo de questionamento por parte daqueles que so regulados em suas possibilidades de ao. A partir da pesquisa realizada para este trabalho, especialmente com a oportunidade de observar o evento marcante na histria da Internet que foi o caso da perseguio ao WikiLeaks no final de 2010, confirmamos nossa hiptese de que as atuais respostas jurdicodiscursivas aos desafios impostos pela intensificao e pervasividade dos dispositivos de vigilncia e controle nas redes de comunicao distribuda no so suficientes para garantir a construo e manuteno de sistemas sociotcnicos que respeitem a autonomia e alguns direitos fundamentais de seus usurios, como a liberdade de expresso e a privacidade. Acreditamos que cumprimos o objetivo geral desta pesquisa o de explorar um dos principais mecanismos de vigilncia e controle em operao na atualidade, contextualizar a utilizao deste tipo de agenciamento como forma de governo e controle de usurios nas redes digitais de comunicao distribuda e apontar possibilidades de resistncia ao biopoder exercido atravs destes agenciamentos vigilantes. Pudemos mostrar tambm que, se por um lado as tecnologias digitais de comunicao e informao podem ser limitadoras da autonomia e da liberdade individuais e coletivas, inscrevendo personalidades, modos de ver e de agir nos usurios de acordo com suas regras discursivas de formao, tambm trazem em si um carter libertador e revolucionrio, capaz de desestruturar antigos diagramas de poder. Assim, levantamos um conjunto de possibilidades de enfrentamento ao controle pervasivo nas redes de comunicao distribuda, conformados pela interferncia direta sobre algumas das linguagens que constituem o ciberespao, dos cdigos e protocolos, e da prpria 113

arquitetura da Internet

Acreditamos que para responder s dinmicas contemporneas de controle, necessrio um olhar mais aprofundado sobre como as estruturas tcnicas conformam prticas culturais e vice-versa; num ambiente de redes caracterizado pela crescente opacidade das estruturas e modos de funcionamento, o conhecimento e a capacidade de interferncia no nvel dos protocolos e cdigos o caminho possvel para engendrar a potncia capaz de materializar mltiplas resistncias.

114

REFERNCIAS BIBLIOGRFICAS

AFONSO, Carlos (org.). Governana da Internet: contextos, impasses, caminhos. Rio de Janeiro: Nupef, 2005.

AGAMBEN, Giorgio. Onde comea o novo xodo. Revista Lugar Comum, n 7. Rio de Janeiro: e-papers, 1999.

ANDREJEVIC, Mark. Nothing Comes Between me and my CPU: Smart Clothes and Ubiquitous Computing. Theory Culture & Society. London: Sage, 2005.

_________________. I Spy Surveillance and Power in the Interactive Era. University Press of Kansas, 2007.

ANTOUN, H. Nas teias da globalizao. In: Veredas, ano 3, n. 25. Rio de Janeiro: Centro Cultural Banco do Brasil, 1988. ____________. Democracia, Multido e Guerra no Ciberespao. In: PARENTE, Andr (org.) Tramas da Rede: Novas Dimenses Filosficas, Estticas e Polticas da Comunicao. Porto Alegre: Sulina, 2004. _____________. Mobilidade e Governabilidade nas Redes Interativas de Comunicao Distribuda. Revista Latina de Comunicacin Social, Espanha, v. 61, 2006.

_____________; LEMOS, Ana Carla; PECINI, Andr. Cdigo e Luta por Autonomia na Comunicao em Rede. Santos: Intercom, XXX Congresso Brasileiro de Cincias da Comunicao, 2007. _____________. De Uma Teia Outra: A exploso do comum e o surgimento da vigilncia participativa. In: ANTOUN, Henrique (org.) Web 2.0: participao e vigilncia na era da comunicao distribuda. Rio de Janeiro: Mauad, 2008.

_____________, PECINI, Andr Custdio. A Web e a parceria: projetos colaborativos e o


problema da mediao na Internet. InTexto, n. 16, 2007. Disponvel <http://www.intexto.ufrgs.br/intexto16.html>. Acessado em maio de 2010. em:

115

______________, MALINI, F. Ontologia da Liberdade na Rede - as multi-mdias e os dilemas da narrativa coletiva dos acontecimentos. In: Anais do XIX Encontro Anual da Associao Nacional dos Programas de Ps-Graduao em Comunicao, 2010, Rio de Janeiro. Rio de Janeiro: COMPS/PUC-Rio.

ARQUILLA, John e RONFELDT, David. The Advent of Netwar. Santa Monica: Rand Corporations, 1996.

_____________________________________. Networks, netwars and the fight for the future, In: FirstMonday, University of Illinois, ano 6, n. 10. Chicago: 2001

AVERY, S. Patrioct Act haunts Google service. The Globe and Mail, 24 de maro de 2008. Disponvel em:<http://www.theglobeandmail.com/news/technology/article675014.ece>. Acessado em 24 de fevereiro de 2011.

BARRY, Andrew. Political Machines: Governing a Technological Society. London: Athens Press, 2001.

BATELLE, John. The Database of Intentions. John Batelles's Searchblog, 2003. Disponvel em:<http://battellemedia.com/archives/000063.php>. Acessado em 11 de outubro de 2009.

BENKLER, Yochai. A Free Irresponsible Press: WikiLeaks and the Battle over the Soul of the Networked Fourth Estate. Massachussets: Harvard Civil Rights-Civil Liberties Law Review, 2011.

BOGARD, William. The Coils of a Serpent. Haptic Space and Control Societies. CTheory, novembro de 2007. Disponvel em: <http://www.ctheory.net/articles.aspc?id=581>. Acessado em 12 de junho de 2009.

________________. Digital Resisto(e)rs. Code Drift: Essays in Critical Digital Studies, Abril de 2010. Disponvel em <http://www.ctheory.net/articles.aspx?id=636> . Acessado em 15 de julho de 2010. 116

BOLLIER, David. Why Software = Politics. Enclosures of the software commons and the Internet invite abuses of power. On the Commons, 2010. Disponvel em <http://onthecommons.org/why-software-politics>. Acessado em dezembro de 2009.

BRAMAN, Sandra. Tactical memory: The politics of openness in the construction of memory. First Monday, 11 (7), 2006. Disponvel em: <http://www.firstmonday.org/htbin/egiwrap /bin/ojs/index.php/fm/article/view/1363/1282. Acessado em 27 de fevereiro de 2011.

BRUNO, Fernanda. Dispositivos de Vigilncia no Ciberespao: duplos digitais e identidades simuladas. So Leopoldo: Revista Fronteira, 2006a

_________________ et alli. O Orculo de Mountain View: o Google e sua Cartografia do Ciberespao. Braslia: Ecomps, 2006b

_________________. Monitoramento, Classificao e Controle nos Dispositivos de Vigilncia Digital. In: Anais do XVII Encontro Anual da Associao Nacional dos Programas de Ps-Graduao em Comunicao, 2008, So Paulo. So Paulo: COMPS/UNIP.

COHEN, Julie. Beyond Free Culture: configuring the networked self. Free Culture Research Workshop. Harvard Law School, 2009. Disponvel em <http://cyber.law.harvard.edu/fcrw/ main-page>. Acessado em 28 de julho de 2010.

COLEMAN, Gabriella. Code is Speech. Legal Tinkering, Expertise, and Protest among Free and Open Source Software Developers. Cultural Anthropology,V ol. 24, no.3, pp .420454. Nova Iorque: American Anthropological Association, 2009.

_____________________. The Anthropology of Hackers. Jornal The Atlantic, 5 de janeiro de 2011. Disponvel em <http://www.theatlantic.com/technology/archive/2010/09/the-

anthropology-of-hackers/63308/>. Acessado em 10 de janeiro de 2011.

COWIE, James. WikiLeaks: Moving Target. Renesys Blog, dezembro de 2010. Disponvel em 117

<http://www.renesys.com/blog/2010/12/wikileaks-moving-target.shtml>. Acessado em 4 de janeiro de 2011.

CRITICAL ART ENSEMBLE. Electronic Civil Disobedience & Other Unpopular Ideas, 1996. Disponvel em <http://www.critical-art.net/>. Acessado em 15 de julho de 2009.

DEBUSMANN, Bernd. WikiLeaks, cyberwar and Julian Assange. Washington: Reuters, 10 de dezembro de 2010. Disponvel em:<http://www.reuters.com/article/idUSTRE6B934D20101 10>.Acessado em 16 de janeiro de 2011.

DELEUZE, Gilles. Foucault. So Paulo: Brasiliense, 1988 _______________. Conversaes. So Paulo: Editora 34, 1992. 1 ed.

_______________, GUATTARI, Flix. Mil Plats. Capitalismo e Esquizofrenia. Vol.1. So Paulo: Editora 34, 1995.

DIREITO, Denise C. Para governar a Internet: construo da posio brasileira negociada em uma realidade transnacional e de mltiplos atores. 2010. Dissertao (Mestrado em Cincia Poltica). Universidade de Braslia, Instituto de Cincia Poltica, Braslia.

DORIA, Avri; KLEINWTCHER, Wolfgang. Internet Governance Forum: the firts two years. Paris: UNESCO, 2008. ___________. Re: [governance] FW: [IP] Fwd: Wikileaks Domain Revoked? Mensagem pessoal recebida por Graciela B. Selaimen na lista de discusso do Internet Governance Caucus em 4 de dezembro de 2010. DOVER, Danny. The Evil Side of Google? Exploring Google's User Data Collection. The Daily SEO Blog, 2008. Disponvel em:<http://www.seomoz.org/blog/the-evil-side-of-googleexploring-googles-user-data-collection#list>. Acessado em 25 de fevereiro de 2011. DRAKE, William, WILSON, Ernest J. Governing Global Electronic Networks - International Perspectives on Policy and Power . Cambridge, Massachusetts: The MIT Press, 2008. DYER-WITHEFORD, Nick. Cyber-Marx: Cycles and Circuits of Struggle in High Technology Capitalism. Champaign: University of Illinois Press, 1999. _______________________ e COLEMAN, Sarah. Playing on the digital commons: 118

collectivities, capital and contestation in videogame culture. Media, Culture and Society, Vol. 29(6): 934-953. Londres: SAGE Publications, 2007. _______________________ e DE PEUTER, Greig. Games of Multitude. The Fibreculture Journal, no. 16, julho de 2010. Disponvel em <http://sixteen.fibreculturejournal.org/gamesof-multitude/>. Acessado em 19 de agosto de 2010. FEENBERG, Andrew. Critical Theory of Technology. Nova Iorque: Oxford University Press, 2001. FOUCAULT, Michel. Vigiar e Punir. Petrpolis: Ed. Vozes, 1983.

_________________. Em Defesa da Sociedade. Curso no Collge de France (1975-1976). So Paulo: Martins Fontes, 2000 _________________. Estratgia, Poder Saber. Coleo Ditos & Escritos, no. 4. Rio de Janeiro: Editora Forense Universitria, 2006. _________________. Histria da Sexualidade 1. A Vontade de Saber. So Paulo: Ed. Graal, 2007. _________________. Nascimento da Biopoltica. So Paulo: Editora Martins Fontes, 2008.

FULLER, Matthew. Behind the Blip: Software as Culture. Nova Iorque: Autonomedia, 2003 GALLOWAY, Alexander. Protocol. How Control Exists After Descentralization. London: MIT Press, 2004. ___________________ e THACKER, Eugene. The Exploit. A Theory of Networks. Minneapolis: University of Minnesota Press, 2007 ____________________. Qual o potencial de uma rede? In: SILVEIRA, Sergio Amadeu (org.). Cidadania e Redes Digitais. 1 ed. So Paulo: Marac - Educao e Tecnologias, 2010. GIDDENS, Anthony. As Consequncias da Modernidade. So Paulo: Editora Unesp, 1991. GOLDSMITH, Jack; WU. Tim. Who Controls the Internet? Illusions of a Borderless World. Nova Iorque: Oxford University Press, 2006.

GURSTEIN, Michael. RE: [governance] Re: Draft IGC statement on Wikileaks. Mensagem pessoal recebida por Graciela B. Selaimen na lista de discusso do Internet Governance 119

Caucus em 12 de dezembro de 2010. HARDT, M; NEGRI, A. Imprio. Rio de Janeiro: Record, 2001.

__________________. Multido: guerra e democracia na era do Imprio. Rio de Janeiro: Record, 2005.

__________________. Commonwealth. Cambridge, Mass.: Belknap Press of Harvard University Press, 2009. HANNEMYR, Gisle. Technology and Pleasure: Considering Hacking Constructive. First Monday, Volume 4, No. 2. Fevereiro de 1999. Disponvel em <http://firstmonday.org /htbin/cgiwrap/bin/ojs/index.php/fm/article/viewArticle/647> Acessado em julho de 2009. HAYLES, N. Katherine. RFID: Human Agency and Meaning in Information-Intensive Environments. Los Angeles: Theory, Culture & Society, Vol. 26(23): 4772, SAGE 2009. HIMANEN, Pekka. The Hacker Ethic. Nova Iorque: Random House, 2001.

HWANG, Tim. WikiLeaks and the Internet's Long War. Washington: The Washington Post, 12 de dezembro de 2010. Disponvel em:<http://www.washingtonpost.com/wpdyn/conten/arti cle/2010/12/10/AR2010121007133.html>. Acessado em 22 de dezembro de 2010. HIRSCHMAN, Albert. Sada, Voz e Lealdade. Reaes ao declnio de firmas, organizaes e estados. So Paulo: Editora perspectiva, 1973. JARRET, Kylie. Interactivity is Evil! A critical investigation of Web 2.0. First Monday, Volume 13, Nmero 3, 2008. Disponvel em:<http://www.uic.edu/htbin/cgiwrap/Bin/ojs/index .php/fm/article/viewArticle/2140/1947>. Acessado em julho de 2010. JENKINS, Henry. Cultura da Convergncia. So Paulo: Aleph, 2009. JESIEK, Brent. Democratizing software: Open source, the hacker ethic, and beyond. First Monday, Volume 8, No. 10. Outubro, 2003. Disponvel em <http://www.uic.edu/htbin/cgiwra p/bin/ojs/index.php/fm/rt/printerFriendly/1082/1002>. Acessado em 22 de setembro de 2010. KIRCHNER, Lauren. Why Amazon caved and what it means for the rest of us. Columbia Journalism Review, 3 de dezembro de 2010. Disponvel em <http://www.cjr.org/the_news_frontier/why_amazon_caved_and_what_it_m.php>.Acessado 120

em 18 de janeiro de 2011.

KLEINWTCHER, Wolfgang. The Power of Ideas: Internet Governance in a Multistakeholder Environment. Berlim: Germany Land of Ideas, 2007.

KURBALIJA, Jovan; GELBSTEIN, Eduardo. Governana da Internet: questes, atores e cises. Rio de Janeiro: Instituto Nupef e Diplo Foundation, 2007. __________________. After the deluge: Internet governance in the aftermath of WikiLeaks. Reflections on Diplomacy, 2011. Disponvel em <http://deepdip.wordpress.com/2011/01/14/ after-the-deluge-internet-governance-in-the-aftermath-of-wikileaks/>.Acessado em 8 de maro de 2011. LANGLOIS, G.; McKELVEY, F.; ELMER, G.; e WERBIN, K. Mapping Commercial Web 2.0 Worlds: Towards a New Critical Ontogenesis. Fibreculture, Issue 14, 2009. Disponvel em <http://journal.fibreculture.org/issue14/issue14_langlois_et_al.html>. Acessado em abril de 2010. LATHAM, Robert. Knowledge and Governance in the Digital Age: The politics of monitoring planetary life. First Monday, volume 11, no. 9. Setembro de 2006. Disponvel em <http://firstmonday.org/issues/issue11_9/latham/index.html>. Acessado em 9 de agosto de 2010. LEMOS. Andr. Anjos interativos e a retribalizao do mundo. Sobre interatividade e interfaces digitais. Lisboa: Tendncias XXI, 1997. LESSIG, Lawrence. The Law of the Horse: What Cyberlaw Might Teach. In: Harvard Law Review. Cambridge: University of Harvard, 1999. ________________. Code and Other Laws of Cyberspace. New York: Basic Books, 1999. LICHTY, Patrick. Digital Anarchy and Wikileaks. (Or, Skynet doesnt look anything like we thought it did.) Eyebeam, 2011. Disponvel em: <http://www.eyebeam.org/feeds/patricklichty/digital-anarchy-and-wikileaks-or-skynet-doesn%E2%80%99t-look-anything-like-wethought-i>. Acessado em 2 de fevereiro de 2011. LPEZ-GARAY, Hernan. Movimento do Software Livre: por uma relao livre com a tecnologia. In: Revista poliTICs, no. 6, p.p. 2-12, maro de 2010. Rio de Janeiro: Instituto Nupef. LYON, David. Surveillance A Social Sorting: Privacy, Risk and Digital Discrimination. 121

Londres: Routledge, 2003. ______________. Theorizing Surveillance. The Panopticon and Beyond. Devon: Willan Publishing, 2009. MARAZZI, Christian. A crise da new economy e o trabalho das multides. In: COCCO, Giuseppe e HOPSTEIN, Graciela (orgs.). As multides e o Imprio. Entre Globalizao da Guerra e Universalizao dos Direitos. Rio de Janeiro: DP&A, 2002. MARTIN, Aaron K; VAN BRAKEL, Rosamunde E.; BERNHARD, Daniel J. Understanding resistance to digital surveillance. Towards a multi-disciplinary, multi-actor network. In: Surveillance & Society 6 (3): 213-232, 2009. Disponvel em <http://www.surveillance-andsociety.org>. Acessado em 22 de julho de 2010. MARX, Gary T. A Tack in the Shoe: Neutralizing and Resisting the New Surveillance. In: Journal of Social Issues, vol. 59 (2). Maio de 2003. MANOVICH, L. The Language of the New Media. Cambridge: MIT Press, 2002. MC TIM. Re: [governance] Re: [ciresearchers] Guardian Online: Live with the WikiLeakable world or shut down the net. It's your choice. Mensagem pessoal recebida por Graciela B. Selaimen na lista de discusso do Internet Governance Caucus em 9 de dezembro de 2010. MENDOZA, Nicols. A tale of two worlds. Apocalypse, 4Chan, WikiLeaks and the silent protocol wars. In: Radical Philosophy, nmero 166, maro/abril de 2011. Disponvel em:<http://www.radicalphilosophy.com/default.asp?channel_id=2187&editorial_id=29462>. Acessado em 2 de maro de 2011. METAC0M. What Is Hacktivism? 2.0. TheHacktivist, 2003. Disponvel em <http://www.thehacktivist.com/hacktivism 2.php>. Acessado em 16 de setembro de 2010. MOSCO, Vincent. Brand New World? Globalization, Cyberspace and the Politics of Convergence. Paper apresentado no Panamerican Colloquium: Cultural Industries and Dialogue between Civilizations in the Americas. Montreal: September 17-19, 2001.
MUELLER, Milton. Re: [governance] enhanced consultations - further inputs. Mensagem pessoal recebida por Graciela B. Selaimen na lista de discusso do Internet Governance Caucus em 7 de dezembro de 2010. ________________. Por que o Wikileaks polariza a poltica de Internet norte-americana? Revista poliTICs, no. 8, maro de 2011. Rio de Janeiro, 2011.

NAUGHTON, John. Live with the WikiLeakable world or shut down the net. It's your choice. The Guardian, Londres: 2010. Disponvel em <http://www.guardian.co.uk/commentisfree/cifam

122

erica/2010/dec/06/western-democracies-must-live-with-leaks>. Acessado em 19 de dezembro de 2010. O'REILLY, Tim. What Is Web 2.0. Design Patterns and Business Models for the Next Generation of Software. O'Reilly Network: What is Web 2.0. 30 Sept 2005. O'Reilly Publishing. 09 Apr. 2006.Disponvel em <http://oreilly.com/web2/archive/what-is-web20.html>. Acessado em 23 de outubro de 2010. PAPACHARISSI, Zizi. Privacy as a Luxury Commodity. In: First Monday, volume 15, nmero 8 2. Agosto, 2010. PALMS, Karl. Predicting what you'll do tomorrow: Panspectric surveillance and the contemporary corporation. In: Surveillance and Society 8 (3): 338-354, 2011. PALMER, Daniel. The Paradox of User Control. Melbourne: Melbourne Digital Arts and Culture, 2003. Disponvel em:<http://hypertext.rmit.edu.au/dac/papers/>. Acessado em maio de 2010. PASQUALE, Frank. Beyond Innovation: The Many Goals of Internet Law and Policy. Balkinization, 2009. Disponvel em <http://balkin.blogspot.com/2009/02/beyond-innovationmany-goals-of.html>. Acessado em 12 de outubro de 2010. PAUL, Ian. Does Google Know Too Much About You? PCWorld, julho de 2009. Disponvel em:<http://www.pcworld.com/article/168224/does_google_know_too_much_about_you.html #tk.mod_rel>.Acessado em 25 de janeiro de 2011. PETER, Ian. Re: [governance] FW: [IP] Fwd: Wikileaks Domain Revoked? Mensagem pessoal recebida por Graciela B. Selaimen na lista de discusso do Internet Governance Caucus em 4 de dezembro de 2010. POSTMAN, Neil. Technopoly: The Surrender of Culture to Technology. Nova Iorque: Vintage Books, 1993. POWELL, Alison. Theorizing WikiLeaks and New Journalism. Alison Powell's Blog, 2010. Disponvel em <http://www.alisonpowell.ca/>Acessado em 12 de janeiro de 2011. PRIMO, Alex. Conflito e cooperao em interaes mediadas por computador. In: Contempornea: Revista de Comunicao e Cultura, v. 3, n. 1, p. 38-74, Jun. 2005. Disponvel em: <http://www.contemporanea.poscom.ufba.br/2aprimo%20j05w.pdf >. Acessado em julho de 2010. SANCHEZ, Andrs The Facebook Feeding Frenzy:Resistance-through-distance and resistance-through-persistence in the societied network. In: Surveillance & Society, 6 (3), 2009. Disponvel em <http://www.surveillance-and-society.org>.Acessado em setembro de 2010. 123

SCHILLER, Dan. How to think about information. Urbana: University of Illinois Press, 2007

_____________. It's a Wired World. Paris: Le Monde Diplomatique, edio de dezembro de 2009.

SIBILIA, Paula. A vida interconectada, alongada e espetacular: desafios biopolticos do sculo XXI. In: Revista Galxia, So Paulo, n. 20, p. 5-8, dez. 2010. SILVEIRA, Sergio Amadeu da (org.). Comunicao digital e a construo dos Commons: redes virais, espectro aberto e as novas possibilidades de regulao. So Paulo: Editora Fundao Perseu Abramo, 2007. _________________________. Redes cibernticas e tecnologias Comunicao & Sociedade, Ano 30, n.51, p. 113-134, jan/jun de 2009. do anonimato.

SHOLZ, Trebor. Market ideologies and the myth of Web 2.0. First Monday, Volume 13, Number 3 - 3 March 2008. Disponvel em<http://www.uic.edu/htbin/cgiwrap/bin/ojs/index. php/fm/article/viewArticle/2138/1945>. Acessado em agosto de 2010. SMYTHE, Dallas. Communications: Blindspot of Western Marxism. Canadian Journal of Political and Social Theory, Vol 1, Number 3. Winnipweg: University of Winnipeg, 1977. SOARES, Tiago C. Como o Wikileaks vem transformando jornalistas em decifradores de cdigo. Revista ComCincia: Revista Eletrnica de Jornalismo Cientfico. Nmero 121, setembro de 2010. Disponvel em: <http://www.comciencia.br/comciencia/?section=8&tipo= dossie&edicao=59>. Acessado em 15 de novembro de 2010. SOLOVE, Daniel. The Digital Person Technology and Privacy in the Information Age. New York: New York University Press, 2004. ______________ . Understanding Privacy. Washington D.C: Harvard University Press, 2008.

SOLTANI, Ashkan; CANTY, Shannon; MAYO, Quenty; et alli. Flash Cookies and Privacy. Summer Undergraduate Program in Engineering Research at Berkeley (SUPERB). Berkeley: UC Berkeley School of Law, 2009. SOUZA SANTOS, Boaventura. Wikiliquidao do Imprio? Rio de Janeiro: Revista poliTICs, nmero 8, maro de 2011.

124

STALDER, Felix. Leaks, Whistle-Blowers and the Networked News Ecology. Notes and Nodes, 2010. Disponvel em <http://felix.openflows.com/node/149>. Acessado em 25 de novembro de 2010. _______________e BECKER. Deep Search. The Politics of Search beyond Google. New Jersey: Transaction Publishers, 2009 _______________. Bourgeois anarchism and authoritarian democracies. First Monday, Volume 13, No 7 Julho de 2008. Disponvel em <http://www.uic.edu/htbin/cgiwrap/Bin/ojs /index.php/fm/article/viewArticle/2077/1989>. Acessado em 17 de maio de 2010. STALLMAN, Richard. Software libre para una sociedad libre. Madri: Traficantes de Sueos, 2004. TENE, Omer. What Google Knows: Privacy and Internet Search Engines. Salt Lake City: Utah Law Review, 2007. Disponvel em SSRN: <http://ssrn.com/abstract=1021490>. Acessado em dezembro de 2008. TYNAN, Dan. Google Wants Your Face. Analysis: Google has filed for a patent on technology that uses facial recognition and social networks to identify you. Creeped out yet? PCWorld, fevereiro de 2011.Disponvel em:<http://www.pcworld.com/article/220830/google_ wants_your_face.html#tk.mod_rel>.Acessado em 27 de fevereiro de 2011. WINNER, Langdom. Do Artifacts have Politics? in __________. The Whale and the Reactor A Search for Limits in an Age of High Technology. Chicago: The University of Chicago Press, 1986. WOLTON, Dominique. Internet, e Depois? Uma Teoria Crtica das Novas Mdias. Porto Alegre: Editora Sulina, 2003. WOOD, David e GRAHAM, Stephen. Digitizing Surveillance: categorization, space, inequality. Critical Social Policy. London: Sage, 2003. ______________et alli. A report on the surveillance society: for the Information Comissioner by the Surveillance Studies Network. Londres, 2006. VAIDHYANATHAN, Siva. The Googlization of Everything. Berkeley: University of California Press, 2011. VAZ, Paulo. O determinismo tecnolgico e o conceito de Interatividade. Trabalho apresentado no NP08 Ncleo de Pesquisa Tecnologias da Informao e da Comunicao, XXV Congresso Anual em Cincia da Comunicao, Salvador/BA, 04 e 05. setembro, 2002. 125

VIRNO, Paulo. A Grammar of the Multitude. For an Analysis of Contemporary Forms of Life. Nova Iorque: Semiotext(e), 2004. ZIMMER, Michael. The Externalities of Search 2.0: The Emerging Privacy Threats when the Drive for the Perfect Search Engine meets Web 2.0. First Monday, Volume 13, Number 3 - 3 March 2008 Disponvel em <http://www.uic.edu/htbin/cgiwrap/bin/ojs/index.php/fm/rt/printerFriendly/2136/19 44>. Acessado em outubro de 2010. ZITTRAIN, Jonathan. A History of Online Gatekeeping. Harvard Journal of Law & Technology. Volume 19, Number 2, 2006. _________________. Internet Points of Control. Cambridge: Boston College Law Review, 2009. Disponvel em <http://ssrn.com/abstract=388860ordoi:10.2139/ssrn.388860>. Acessado em maro de 2010. ZUCKERMAN, Ethan e MCLAUGHLIN, Andrew. Introduction to Internet Architecture and Institutions, 2003. Disponvel em <http://cyber.law.harvard.edu/digitaldemocracy/internetar chitecture.html>. Acessado em maro de 2009.

126

ANEXO A Lista de aquisies do Google

Data de aquisio 1 2 3 4 5 6 7 8 9 11 12 13 14 15 02/12/01 09/20/01 Fevereiro/ 2003 Abril/2003 Abril/2003 30/09/03 Outubro/2003 Outubro/2003 10/05/04 13/07/04 Setembro/2004 Outubro/2004 27/10/04 28/03/05

Empresa Deja Outride Pyra Labs Neotonic Software Applied Semantics Kaltix Sprinks Genius Labs Ignite Logic Picasa ZipDash Where2 Keyhole, Inc UrchinSoftware Corporation

Tipo de negcio Usenet Ferramenta de busca na Web Software de blogs Gerenciamento de relacionamento com clientes Publicidade online Ferramenta de busca na Web Publicidade online Blogging Editor HTML Organizador de imagens Anlise de trfego Anlise de mapas Anlise de mapas Web analytics

Integrada/utilizada com Google Groups GooglePersonalized Search (iGoogle) Blogger Google Groups, Gmail AdSense, AdWords iGoogle AdSense, AdWords Blogger Google Sites Picasa, Blogger Google Maps for Mobile Google Maps Google Maps, Google Earth Google Analytics

16 17 18

12/05/05 Julho/2005 07/07/05

Dodgeball Reqwireless Current Communications Group Android Skia Akwan Inform. AOLB

Servio de rede social Navegador Internet para celular Acesso Internet banda larga

Google Latitude Google Mobile Internet backbone

19 20 21 22

17/08/05 Novembro 2005 17/11/05 20/1205

Software para celular Software de design grfico Ferramenta de busca Acesso Internet banda larga

Android Android,Google Chrome Internet backbone

127

23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51

27/12/05 31/12/05 31/12/05 17/01/06 14/02/06 09/03/06 14/03/06 09/04/06 01/06/06 15/08/06 09/10/06 31/10/06 18/12/06 04/01/07 16/02/07 16/03/07 17/04/07 19/04/07 13/04/07 11/05/07 01/06/07 03/06/07 05/06/07 19/06/07 02/07/07 20/07/07 09/07/07 27/09/07 09/10/07

Phatbits allPAY GmbH bruNET GmbH dMarc Broadcasting Measure Map Upstartle @Last Software Orion 2Web Technologies NevenVision Germany GmbH YouTube JotSpot Endoxon XunleiC Adscape Trendalyzer Tonic Systems Marratech DoubleClick GreenBorder Panoramio FeedBurner PeakStream Zenter GrandCentral Image America Postini Zingku Jaiku

Widgets Software para celular Software para celular Publicidade Software de blogs Processador de texto Software de modelagem 3D Ferramenta de busca na Web Planilhas online Computer vision (deteco e reconhecimento de rostos) Compartilhamento de vdeo Aplicao Web Mapeamento Compartilhamento de arquivos Publicidade In-game Software de estatsticas Programa para apresentaes Videoconferncia Publicidade online Segurana de computadores Compartilhamento de fotos Feed de contedos Web Processamento paralelo Programa para apresentaes VoIP (Voice over Internet Protocol) Fotografias areas Segurana de comunicaes Servio de rede social Micro-blogging

Google Desktop Google Mobile Google Mobile AdSense Google Analytics Google Documents Google Sketchup Google Search Google Spreadsheet Picasa & Goggles YouTube Google Sites Google Maps Google

AdSense Google Analytics Google Docs Google Talk AdSense Google Chrome Panoramio FeedBurner Server (computing) Google Docs Google Voice Google Maps Gmail Google Mobile Google Mobile 128

52 53 54 55 56 57 58 59

30/07/08 12/09/08 05/08/09 16/09/09 09/11/09 09/11/09 23/11/09 04/12/09

Omnisio TNC (Tatter and Company) On2 reCAPTCHA AdMob Gizmo5 Teracent AppJet (EtherPad)

Vdeo online Software de blogs Video compresso Segurana Propaganda para celular VoIP Propaganda online Editor colaborativo em tempo real

YouTube Blogger WebM & YouTube

Google Voice Adsense Google Wave, Google Docs Aardvark Gmail Picasa Google Docs YouTube Google Goggles

60 61 62 63 64 65 66 67 68 70 71 72 73 74 75 76 77 78 79 80 81

12/02/10 17/02/10 01/03/10 05/03/10 02/04/10 12/04/10 20/04/10 27/04/10 30/04/10 20/05/10 21/05/10 03/06/10 01/07/10 16/07/10 04/08/10 05/08/10 10/08/10 15/08/10 30/08/10 30/08/10 13/09/10

Aardvark reMail Picnik DocVerse Episodic PlinkArt Agnilux LabPixies BumpTop Simplify Media Ruba.com Invite Media ITA Software Metaweb Instantiations Slide.com Jambool Like.com Angstro SocialDeck, Inc. Quiksee

Busca social Busca de emails Edio de fotos Site de compartilhamento de arquivos Plataforma de vdeo online Ferramenta de buscas visual Tecnologia de servidores Gadgets Ambiente de desktop Sincronizao de msicas Viagens Publicidade Tecnologia para viagens Busca semntica Ferramenta para desenvolvimento Java/Eclipse/AJAX Jogos sociais Pagamentos Ferramenta de buscas visual Servio de rede social Jogos sociais Video online

Google Android Android Google DoubleClick

Google Web Toolkit

boutiques.com

Google Maps 129

82 83 84 85

28/09/10 01/10/10 03/12/10 03/12/10

Plannr BlindType Phonetic Arts Widevine Tecnologies

Gerenciamentode cronogramas Digitao por toque Sintetizador de fala DRM Android Google Voice, Google Translate Google TV

86

13/01/11

eBook Technologies

eBook

Google Books

87 88

25/01/11 26/01/11
Fonte: Wikipedia

SayNow fflick

Reconhecimento de voz Servio de rede social

Google Voice YouTube

130

Você também pode gostar