Você está na página 1de 8

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/242761247

Sociedade de controle

Article  in  São Paulo em Perspectiva · March 2004


DOI: 10.1590/S0102-88392004000100019

CITATIONS READS

15 345

1 author:

Rogério Da Costa
Pontifícia Universidade Católica de São Paulo (PUC-SP)
21 PUBLICATIONS   205 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Fonoaudiologia e Saúde Pública View project

Fonoaudiologia e psicanálise View project

All content following this page was uploaded by Rogério Da Costa on 07 May 2014.

The user has requested enhancement of the downloaded file.


SÃO PAULO EM PERSPECTIVA, 18(1): 161-167, 2004 SOCIEDADE DE CONTROLE

SOCIEDADE DE CONTROLE

ROGÉRIO DA COSTA

Resumo: Esse artigo trata de algumas diferenças entre as sociedades disciplinares e a sociedade de controle.
Ele toma por base as reflexões do filósofo Gilles Deleuze sobre o trabalho de Michel Foucault. Aborda tam-
bém as recentes tecnologias de controle e os mais recentes projetos do governo norte-americano para rastrear
as ações de indivíduos no planeta.
Palavras-chave: sociedade de controle; código; modulação social.

Abstract: This article examines some of the differences among disciplinary societies and the society of control.
It takes as its starting point the reflections of the philosopher Gilles Deleuze regarding the work of Michel
Foucault. It also discusses the new technologies of control and the most recent projects of the United States
government, capable of tracking the activities of individuals anywhere on the planet.
Key words: society of control; code; social modulation.

Não há necessidade de ficção científica para conceber um de disciplinar, com sua repartição do espaço em meios
mecanismo de controle que forneça a cada instante a posição de um fechados (escolas, hospitais, indústrias, prisão...), e sua
elemento em meio aberto, animal numa reserva, homem numa
empresa (coleira eletrônica). Félix Guattari imaginava uma cidade ordenação do tempo de trabalho. Ele chamou esses pro-
onde cada um pudesse deixar seu apartamento, sua rua, seu bairro, cessos de moldagem, pois um mesmo molde fixo e defini-
graças ao seu cartão eletrônico, que removeria qualquer barreira;
do poderia ser aplicado às mais diversas formas sociais.
mas, do mesmo modo, o cartão poderia ser rejeitado tal dia, ou
entre tais horas; o que conta não é a barreira, mas o computador Já a sociedade de controle seria marcada pela inter-
que localiza a posição de cada um, lícita ou ilícita, e opera uma penetração dos espaços, por sua suposta ausência de limi-
modulação universal
tes definidos (a rede) e pela instauração de um tempo con-
Gilles Deleuze (1990) tínuo no qual os indivíduos nunca conseguiriam terminar
coisa nenhuma, pois estariam sempre enredados numa es-
pécie de formação permanente, de dívida impagável, pri-
sioneiros em campo aberto. O que haveria aqui, segundo

N
um artigo intitulado “Post-Scriptum sobre as Deleuze, seria uma espécie de modulação constante e uni-
Sociedades de Controle”, o filósofo Gilles versal que atravessaria e regularia as malhas do tecido
Deleuze (1990) indicava alguns aspectos que social.
poderiam distinguir uma sociedade disciplinar de uma Deleuze sugere ainda que as sociedades disciplinares
sociedade de controle. As sociedades disciplinares podem possuem dois pólos, “a assinatura que indica o indivíduo,
ser situadas num período que vai do século XVIII até a e o número de matrícula que indica sua posição numa
Segunda Grande Guerra, sendo que os anos da segunda massa”. Nas sociedades de controle, “o essencial não se-
metade do século XX estariam marcados por seu declínio ria mais a assinatura nem um número, mas uma cifra: a
e pela respectiva ascensão da sociedade de controle. Se- cifra é uma senha (...) A linguagem digital do controle é
guindo as análises de Michel Foucault, Deleuze percebe feita de cifras, que marcam o acesso ou a recusa a uma
no enclausuramento a operação fundamental da socieda- informação” (Deleuze, 1990). A força dessa interpretação

161
SÃO PAULO EM PERSPECTIVA, 18(1) 2004

reside em um aspecto que gostaríamos de analisar neste indicar ao mesmo tempo o lugar físico e a propriedade da
artigo: a relação entre identidade pessoal e código informação.
intransferível (ou cifra, como diz Deleuze). A passagem Cabe lembrar que nos dispositivos disciplinares, como
de um a outro implica que os indivíduos deixam de ser, nos mostra Foucault (1998), há uma espécie de polariza-
justamente, indivisíveis, pois passam a sofrer uma espé- ção entre a opacidade do poder e a transparência dos in-
cie de divisão, que resulta do estado de sua senha, de seu divíduos. Lembremos da famosa imagem do panóptico.
código (ora aceito, ora recusado). Além disso, as massas, O poder, devido a sua situação privilegiada, se manteria
por sua vez, tornam-se amostras, dados, mercados, que fora do alcance dos indivíduos, enquanto estes últimos
precisam ser rastreados, cartografados e analisados para estariam numa situação de constante observação, sendo
que padrões de comportamentos repetitivos possam ser portanto transparentes aos seus olhos (Foucault, 1998;
percebidos. Rheingold, 2002). Numa tal situação, parece que a rei-
Para tentar compreender melhor essas distinções, e vindicação fundamental seria: maior transparência do
esclarecendo desde já que há muitas maneiras de se abor- poder, para que possamos ver quem vive nos espiando e
dar a recente sociedade de controle e seus mecanismos controlando.
(Hardt, 1998; Lessig, 1999; Rheingold, 2002; Shapiro, Essa crença acabou alimentando uma série de reflexões
1999), vamos abordar aqui a forma como os dispositivos sobre a suposta transparência que a web nos ofereceria,
de controle se ocupam de informações resultantes das e sua conseqüente força diante dos obscurantistas que
várias ações dos indivíduos. Chamadas telefônicas, com- defendem os velhos esquemas de poder. Assim, pode-
pras de passagem aérea, câmbio, transferência financeira, ríamos ter finalmente com a web a liberdade de expressão,
uso de cartão de crédito, etc. O que se pretenderia obter o acesso às informações democratizado, etc.1 Claro que
através da análise de um tal conjunto de informações? É nada disso é desprezível, sendo mesmo algo que nos
seu conteúdo que interessa, ou é seu padrão de composi- permite uma mobilidade sem precedentes. Mas, o que se
ção e acesso? Enquanto os conteúdos apontam para as passa, então, com o advento da sociedade de controle,
pessoas, para os sujeitos no sentido singular da informa- que é predominantemente reticular, interconectada? Há
ção (conversou tal assunto, foi para tal país, trocou tantos uma mudança de natureza do próprio poder, que não é
dólares...), os padrões, por sua vez, nos remeteriam ao quê? mais hierárquico, e sim disperso numa rede planetária,
Aos indivíduos como códigos digitais dentro de uma amos- difuso. Isso pode significar que a antiga dicotomia
tra específica? Há diferença entre viajar uma única vez opacidade-transparência não seja mais pertinente. Como
ou vinte vezes em seis meses a um mesmo país? Esses diz Deleuze (1990), os anéis da serpente são mais
parecem ser aspectos cruciais na mudança das estratégias complexos... O poder hoje seria cada vez mais iloca-
que nos conduziram dos modelos tradicionais de discipli- lizável, porque disseminado entre os nós das redes. Sua
na aos modelos mais sofisticados de controle atuais. ação não seria mais vertical, como anteriormente, mas
Há que se notar um aspecto básico, o de que sociedades horizontal e impessoal. É verdade que a verticalidade
disciplinares e de controle estruturaram de forma diferente sempre esteve associada à imagem de alguém: é o ícone
suas informações. No primeiro tipo de sociedade, teríamos que preenche o lugar do poder. Mas numa sociedade
uma organização vertical e hierárquica das informações. inteiramente axiomatizada, as instâncias de poder estão
Neste caso, o problema do acesso à informação, por dissolvidas por entre os indivíduos, o poder não tem mais
exemplo, confunde-se com a posição do indivíduo numa uma cara. Sua ação agora não se restringe apenas à
hierarquia, seja ela de função, posto, antiguidade, etc. Além contenção das massas, à construção de muros dividindo
disso, as informações parecem adequar-se à estratégia de cidades, à retenção financeira para conter o consumo.
compartimentalização que configura o dispositivo Essas são estratégias que pertencem ao passado.
disciplinar. Dessa forma, cada instituição detém seu Hoje, o importante parece ser essa atividade de modu-
quinhão de informação, como algo que pertence ao seu lação constante dos mais diversos fluxos sociais, seja de
próprio espaço físico. Há uma associação profunda entre controle do fluxo financeiro internacional, seja de reati-
o local, o espaço físico e o sentido de propriedade dos vação constante do consumo (marketing) para regular os
bens imateriais. Há uma intensa regulação dos fluxos fluxos do desejo ou, não esqueçamos, da expansão ilimi-
imateriais no interior dos edifícios e entre eles, de tal tada dos fluxos de comunicação. Por outro lado, da mes-
maneira que a resposta à pergunta “onde está?” parece ma forma que o terrorismo é uma conseqüência do terror

162
SOCIEDADE DE CONTROLE

imposto pelo Estado, a ação não localizada dos hackers, ções de interceptação de sinais em todo o mundo captu-
produzindo disfunções e rupturas nas redes, parece ser o ram todo o tráfego de comunicações via satélite, micro-
efeito que corresponde adequadamente aos novos modos ondas, celular e fibra ótica, processando essas informa-
de atuação do poder. Nenhuma forma de poder parece ser ções em computadores de alta capacidade. Isso inclui
tão sofisticada quanto aquela que regula os elementos programas de reconhecimento de voz, programas de re-
imateriais de uma sociedade: informação, conhecimento, conhecimento de caracteres, procura por palavras-chave
comunicação. O Estado, que era como um grande parasi- e frases no dicionário Echelon, que capacitam o compu-
ta nas sociedades disciplinares, extraindo mais-valia dos tador a marcar as mensagens, gravá-las e transcrevê-las
fluxos que os indivíduos faziam circular, hoje está se tor- para futuras análises.
nando uma verdadeira matriz onipresente, modulando-os O projeto Echelon enquadra-se numa perspectiva de
continuamente segundo variáveis cada vez mais comple- controle baseada na interceptação de sinais e de comuni-
xas. Na sociedade de controle, estaríamos passando das cação, e na quebra de seu código para se chegar a seu
estratégias de interceptação de mensagens ao rastreamento conteúdo. Trata-se, portanto, de vasculhar o conteúdo de
de padrões de comportamento... mensagens transmitidas por diversos meios e trocadas pelas
mais diferentes instâncias, como indivíduos, governos,
INTERCEPTAÇÃO DE MENSAGENS: organizações internacionais, organismos privados e
SISTEMA ECHELON comerciais.
Nos anos 40, o primeiro foco das operações do Echelon
Boa parte do sistema atual de vigilância eletrônica glo- foi a espionagem militar e diplomática. Já nos anos 60, na
bal ainda é baseada na interceptação de mensagens. Esses esteira do crescimento do comércio internacional, a inter-
sistemas são a conseqüência inevitável da invenção da ceptação de informações acabou incluindo os campos eco-
rádio, e estão ligados à própria essência das telecomuni- nômico e científico. Só recentemente a atenção dessa rede
cações. Assim como o rádio possibilitou a transmissão de de vigilância planetária voltou-se para o tráfico de dro-
mensagens para além dos continentes, do mesmo modo gas, a lavagem de dinheiro, o terrorismo e o crime organi-
permitiu que qualquer um as escutasse. Não há dúvidas zado. O governo Clinton, por exemplo, teria apoiado, em
de que foi a invenção da rádio que deu uma nova impor- 1993, a atuação das operações de interceptação no plano
tância à criptografia, a arte e a ciência de criar códigos comercial. É significativa a lista apresentada por Campbell
secretos. Ela estaria na origem do mercado de intercepta- das empresas americanas que teriam vencido concorrên-
ção de sinais. cias graças à intervenção do governo norte-americano e
Um dos sistemas mais famosos de vigilância planetá- com a ajuda de informações obtidas pela NSA (o projeto
ria desenvolveu-se principalmente em decorrência dos Sivam, do Brasil, por exemplo, encontra-se entre os cita-
conflitos da Segunda Guerra Mundial. Duncan Campbell dos). Já o atual governo Bush tem trabalhado incansavel-
(2001), autor de um relatório para o Parlamento Europeu mente na interceptação de informações das redes terroris-
sobre o sistema Echelon, conta que durante a Segunda tas e do crime organizado.
Grande Guerra, enormes organizações de decodificação Deve-se notar, no entanto, que nos últimos 15 anos a
pertencentes às forças aliadas, na Inglaterra e nos EUA, evolução tecnológica da rede Echelon deixou de estar
leram e analisaram centenas de milhares de sinais alemães adiante de seu tempo, sendo hoje alcançada pelas redes
e japoneses. Foi nesse período que entrou em funciona- industriais e acadêmicas com seus equipamentos de últi-
mento uma rede de escuta planetária chamada Ukusa, um ma geração. O chamado “ciclo da informação”, compos-
acordo firmado em 1947 entre os governos dos EUA, In- to pela interceptação, coleta, seleção, tratamento e entre-
glaterra, Canadá, Austrália e Nova Zelândia. Num esfor- ga das mensagens relevantes aos “clientes”, que ainda é
ço de vigilância jamais visto, a Agência de Segurança cumprido quando se trata de transmissões em alta freqüên-
Nacional dos Estados Unidos – NSA, criou um sistema cia, em ondas curtas, cabos submarinos, satélites de co-
global de espionagem chamado Echelon (dentro do acor- municação ou Internet, agora tem dificuldades com as re-
do Ukusa), que hoje tenta capturar e analisar virtualmen- des de fibra ótica de alta capacidade e com redes de
te todas as chamadas telefônicas e mensagens de fax, e- satélites do tipo Iridium. Além disso, como afirma
mail e telex enviadas de qualquer ponto do planeta. O Campbell (2001), “os organismos de espionagem dos si-
sistema Echelon é muito simples em seu desenho: esta- nais reconhecem que a longa batalha contra a criptografia

163
SÃO PAULO EM PERSPECTIVA, 18(1) 2004

civil e comercial foi perdida. Uma comunidade acadêmi- movimentos dos suspeitos, e alcançamos 007, envolvido
ca e industrial sólida está agora voltada para a criptografia em tramas internacionais via satélite. Vigiar passou a
e a criptologia. Reconhecendo esse fato, os EUA libera- significar, sobretudo, interceptar, ouvir, interpretar.
ram em janeiro de 2000 seu serviço de exportação de Com a explosão da web alguma coisa está mudando.
métodos de criptografia, permitindo a cidadãos e a em- Devido à nova forma como as informações são estru-
presas não-americanas comprar e utilizar produtos de co- turadas, em rede e reproduzidas em n pontos, acabamos
dificação potentes” (tradução do autor). gerando uma nova forma de vigilância, que se preocupa
Isso significa que, de algum modo, a percepção sobre em saber de que modo essas informações estão sendo
a prática da interceptação de mensagens está mudando, e acessadas pelos indivíduos. Parece que o mais importante
não porque se trate apenas de aprimorar as técnicas de agora é a vigilância sobre a dinâmica da comunicação não
criptografia, mas também de mudar a forma de aborda- apenas entre as pessoas, mas sobretudo entre estas e as
gem do controle. Afinal, apesar de todo o poder do proje- empresas, os serviços on-line, o sistema financeiro, enfim,
to Echelon e de vários outros do mesmo gênero, os ata- todo o campo possível de circulação de mensagens. O que
ques terroristas continuaram passando sem interceptações parece interessar, acima de tudo, é como cada um se
significativas. Por conta disso, atualmente, dezenas de movimenta no espaço informacional. Isso parece dizer
empresas trabalham para o Departamento de Defesa dos tanto ou mais sobre as pessoas do que seus movimentos
EUA, muitas delas localizadas no Vale do Silício. Duas físicos ou o conteúdo de suas mensagens. A vigilância
das mais importantes são AST e The Ideas Operation, di- constante sobre as trilhas que os indivíduos deixam na web,
rigidas por antigos funcionários do alto escalão da NSA. por exemplo, tornou-se objeto de inúmeras discussões e
As duas trabalham no desenvolvimento de softwares de especulações. Afinal, quem somos nós? Para onde vamos,
filtragem, tratamento de dados, análise de fac-símiles, aná- o que fazemos, o que dizemos? Ou o que pensamos? O
lise do tráfego de informações, reconhecimento de pala- modo como nos deslocamos por entre informações revela
vras-chave, análise por temas, sistemas de reconhecimen- muito do como pensamos, pois mostra como associamos
to de voz, etc. São empresas que possuem pleno domínio elementos díspares ou semelhantes.
das novas técnicas desenvolvidas para rastrear as mais O tracking generalizado nos chama a atenção. Há uma
diversas ações dos indivíduos e, a partir disso, construir espécie de vigilância disseminada no social, já que todos
padrões de comportamento. podem, de certa forma, seguir os passos de todos. O con-
trole exercido é generalizado, multilateral. As empresas
A QUESTÃO DA VIGILÂNCIA controlam seus clientes; as ONGs controlam as empresas
e os governos; os governos controlam os cidadãos; e os
O projeto Echelon representa, portanto, um caso exem- cidadãos controlam a si mesmos, já que precisam estar
plar, pois pode ser considerado o último grande descen- atentos ao que fazem.
dente dos sonhos de uma sociedade disciplinar e de sua
concepção de vigilância, sendo ao mesmo tempo o ances- A BUSCA POR PADRÕES DE
tral de nossa sociedade de controle. Isso porque ele en- COMPORTAMENTO
frentou a transição nos sistemas de comunicação do pla-
neta, provocada pela revolução da informática. Como lembra o matemático e sociólogo francês Michel
Há aqui uma modificação no sentido de vigilância, que Authier, “o sentido de um documento está menos nele pró-
passa da sociedade disciplinar à sociedade de controle. Na prio do que nas pessoas que o consultam”.2 Isso significa
primeira, a idéia de vigilância remetia ao confinamento e, que os vários sentidos de um documento vêm sobretudo dos
portanto, à situação física que caracterizava as preocupações interesses de quem o consulta e que, dessa forma, no senti-
dessa sociedade. O problema era o movimento físico dos do inverso, o mapeamento da afluência de grupos de usuá-
indivíduos, seu deslocamento espacial. Vigiar era, basi- rios a um determinado tipo de informação pode revelar muito
camente, regular os passos das pessoas, era olhar. Com a sobre cada indivíduo e seus pares. Estamos falando aqui da
explosão das comunicações, uma nova figura ganha força: importância da construção do perfil do usuário, termo que
a vigilância das mensagens, do trânsito de comunicações. com o advento da web passou a ter um significado e uso
É a época dos espiões, dos agentes secretos. Ultrapassamos mais amplo do que o atribuído pelos departamentos de RH.
Sherlock Holmes, que seguia os índices e pistas dos Na Internet, não temos uma identidade, mas um perfil3

164
SOCIEDADE DE CONTROLE

(Costa, 2002). Com a explosão da web, no início dos anos Um outro exemplo do que está sendo dito, mas agora
90, muitos foram os sites que começaram a utilizar a decla- fora do campo da Internet, é o da TV digital interativa. A
ração do perfil de cada usuário para uma série de opera- empresa líder no mercado mundial, OpenTV, desenvol-
ções: oferta de produtos, de notícias, de programação nos veu um pequeno agente inteligente que é capaz de traçar
veículos de mídia, endereçamento de perguntas, encontro a silhueta de uma pessoa através de sua ação cotidiana
de parceiros, etc. Já na virada do milênio, o desenvolvi- sobre o controle remoto. Nesse caso, o agente constrói a
mento da tecnologia de agentes inteligentes permitia ma- silhueta rastreando a ação pura e simples do telespectador
pear os perfis de usuários da web de maneira dinâmica, junto ao televisor. Ele atua registrando e associando vá-
acompanhando suas atividades e aprendendo sobre seus rias coisas automaticamente: os momentos em que a pes-
hábitos. Essas novas ferramentas trabalham hoje não ape- soa assiste a TV, os programas que ela assiste e, o mais
nas orientadas por palavras-chave, mas também relacionan- importante, o ritmo de mudança de canais. De posse des-
do as consultas realizadas por todos os usuários em sua base ses dados, o agente consegue estabelecer, para uma famí-
de dados. Isso é feito com a finalidade de se encontrar pa- lia usual (quatro ou cinco pessoas), os hábitos televisivos
drões que possam auxiliar o próprio sistema na sua relação dos adultos homens, dos adultos mulheres e das crianças.
com os usuários, antecipando a oferta de produtos e servi- Ou seja, ele constrói um conjunto de padrões de compor-
ços (Costa, 2002). tamento a partir das ações dos próprios usuários. Isso sig-
Um dos casos mais interessantes e conhecidos desse nifica que não há nenhuma tabela a priori de padrões para
tipo de tecnologia que funciona no ciberespaço é o que ele se orientar. Com o tempo, ele consegue reconhecer cada
auxilia as pessoas a selecionarem filmes, livros, progra- um no momento mesmo em que liga a TV, e pode assim
mas televisivos e shows a partir, exclusivamente, da cor- lhe oferecer alguma sugestão (Costa, 2002).
relação entre os gostos pessoais de vários usuários (Maes,
1997). O site mais conhecido que possui esse tipo de agente RASTREANDO O PLANETA – O PROJETO TIA
inteligente é o da livraria Amazon.com. Todos aqueles que
já o consultaram a procura de um título, tiveram a oportu- É toda essa tecnologia que vem sendo agora incorporada
nidade de receber como sugestão do site uma lista de quatro pelos mais recentes projetos que alimentam a sociedade
a seis outros títulos que também interessaram a outras de controle. Um exemplo importante, e recente, é o projeto
pessoas que compraram o livro ou produto em questão. americano TIA – Total “Terrorism” Information
Essa lista é produzida a partir do rastreamento feito por Awareness, que propõe abertamente capturar a “assinatura-
um agente inteligente que constrói um perfil dinâmico da informação” das pessoas. Dessa forma, o governo poderia
pessoa, tendo como referência o que ela adquire através rastrear terroristas potenciais e criminosos envolvidos em
do site (como livros, CDs, vídeos, brinquedos, etc.). Des- tipos de crimes contra o Estado de difícil detecção.4
sa forma, é possível apresentar uma lista de sugestões ao A estratégia do projeto é rastrear indivíduos, coletan-
usuário, com base naquilo que outras pessoas de perfil do tanta informação quanto possível e usando softwares
semelhante ao dele compraram. Trata-se da construção de inteligentes e análise humana para detectar suas ativida-
padrões de interesse, a partir dos quais indivíduos que des potenciais. O projeto está investindo no desenvolvi-
compartilham os mesmos gostos funcionam como um pa- mento de uma tecnologia revolucionária para a armaze-
drão para indicações interessantes que podem ser cruza- nagem de uma quantidade enorme de todo tipo de fonte
das dentro de um mesmo grupo (Costa, 2002). de informação, associando essas múltiplas fontes para criar
Essa técnica de rastreamento das atividades dos usuários um “grande banco de dados, virtual e centralizado”. A
é usada também em sites como o Abuzz.com, do New York diferença aqui é que essa grande memória seria alimenta-
Times, uma comunidade virtual que funciona em torno de da a partir das transações contidas em diversos bancos de
perguntas e respostas enviadas por seus participantes. O dados, tais como os registros financeiros, registros médi-
agente inteligente de Abuzz acompanha cada usuário em cos, registros de comunicação, registros de viagens, etc.
suas atividades, construindo um perfil de acordo com suas É com esse material que o rastreamento das informações
perguntas e respostas, com os temas tratados, com a será possível, e com ele a construção de padrões e asso-
freqüência de suas ações, etc. Isso permite à ferramenta ciações entre os dados. O reconhecimento de padrões está
endereçar adequadamente perguntas para aqueles que mais diretamente ligado à mudança nos métodos de controle
se aproximam do perfil dos que podem responder. das ações individuais.

165
SÃO PAULO EM PERSPECTIVA, 18(1) 2004

Ora, aquilo que na web é a construção de um perfil di- vezes, mesmo sem motivo aparente, sua senha é recusa-
nâmico de usuários com fins comerciais, que serve para da! Não há nada a fazer, você não é mais você para aque-
alimentar a sociedade de controle light do marketing, agora la operação, mesmo que continue sendo você para pagar
no TIA passa a ser a construção do perfil total, que será o de outra forma. Você é você para algumas coisas, e não é
resultado do cruzamento das ligações telefônicas de um você para outras... porque sua senha num sistema não foi
indivíduo (sua origem, destino, data e duração), as despe- aceita. Esse é o conceito de modulação universal de que
sas efetuadas em cartões de crédito (quanto, onde, quan- nos fala Deleuze, onde o indivíduo passa a ser divisível,
do) e, a partir destas, as operações comerciais mais diver- ora podendo, ora não podendo. Na verdade, a modulação
sas. O que o projeto almeja, com esse esforço, é a produção ocorre sobre um conjunto ou grupo de códigos, o indiví-
de uma visão dos padrões de comportamento de amostras duo podendo ou não ter acesso a um serviço liberado pelo
da população. O objetivo básico do projeto é auxiliar ana- sistema (overbooking, rodízio de carros, sistema pay-per-
listas a compreender e mesmo prever uma ação futura, no view, acesso a provedor...).
caso uma ação terrorista. Mas o mais importante é que, Também do ponto de vista da geografia, o código vem
diferentemente da estratégia de interceptação de mensa- substituindo gradativamente a identidade. As noções de
gens que já conhecemos no Echelon, onde o que se pro- identidade e corpo físico sempre estiveram associadas uma
cura de forma direta são conteúdos específicos associa- a outra. Com o advento do espaço urbano partilhado ad-
dos a pessoas específicas, no TIA o processo seria em ministrativo, há a emergência de um duplo do corpo: o
princípio indireto, pois é pelo negativo dos padrões que sistema numérico que nos identifica. Assim, o telefone, o
se intercepta um comportamento suspeito. E com a im- cartão de crédito, o número da previdência, etc. permi-
plantação de um tal projeto, chegamos definitivamente na tem, cada vez mais, expandir ou restringir nossa mobili-
modulação contínua da sociedade de controle de que nos dade no espaço físico. Hoje já temos a clareza de estar-
fala Deleuze, pois deixamos de olhar para as informações mos vivendo sob um novo conceito: o de ser humano em
como associadas a indivíduos, e sim como relacionadas rede (Boullier, 2000).
entre si dentro de um quadro maior. É justamente essa Numa sociedade disciplinar, atrelada ao espaço físico,
amostra ou conjunto de dados que deve ser modulado. um indivíduo era referenciado por seu endereço postal,
que remetia a um lugar físico que não era mais que um
DA IDENTIDADE AO CÓDIGO ponto numa rede geográfica de longa duração. Hoje, um
habitante se define como inscrito numa rede variável, onde
Quando assinamos um documento, um cheque, estamos a prova de domicílio não é mais o título de propriedade
imprimindo ali nossa identidade. A assinatura, historica- ou o pagamento de aluguel, mas a fatura de água, de ele-
mente, sempre foi o signo maior da identidade pessoal. O tricidade ou gás, de telefone, etc. É nossa inscrição nes-
CPF, que é o número de registro numa massa, assegura ao sas redes, nosso estatuto de consumidor de fluxos técni-
indivíduo seu estatuto de existente regulamentado. Com a cos que serve como prova jurídica de nosso pertencimento
sociedade de controle, a assinatura é posta em dúvida, deve espacial (Boullier, 2000). Somos humanamente definidos
ser verificada, e o CPF é usado para checar seus movi- como membros de múltiplas redes.
mentos financeiros. Mas o controle inventa ainda seus As redes sociotécnicas são muitas: água, transportes,
próprios dispositivos: o código e a senha no lugar da assi- comércio, telecomunicação, telefonia, comunicação, TV,
natura. A diferença é que a assinatura é produzida pelo jornal, computação, web, portáteis. Estamos dentro de
indivíduo, e o código é produzido pelo sistema, para o muitas redes simultaneamente e permanentemente. Always
indivíduo: é dito intransferível, pois, dado que foi feito on and everywhere (Rheingold, 2002). Na cidade digital,
por você, como sua marca própria e singular, pode ser em casa ou no trabalho, pelo fato de essas redes estarem
passado a outro. É interessante notar que, enquanto nos interconectadas, podemos acessar múltiplos serviços sem
cartões de crédito, a operação de débito automático re- a necessidade de nos deslocarmos. Temos entrega de pro-
quer o uso de senha, a operação de crédito, pelo menos dutos, pagamentos tipo homebanking, serviços públicos,
por enquanto, requer a assinatura (além do número do trabalho e muitas outras coisas possíveis pelo fato de que
cartão). A senha é checada na hora porque estamos a cidade está digitalizada. Por outro lado, em trânsito, te-
acessando o sistema, ao passo que a operação de crédito é mos acesso à cidade digital via cartões multiserviços, ter-
realizada apenas posteriormente. Acontece que, muitas minais eletrônicos, aparelhos portáteis. Uma nova lógica,

166
SOCIEDADE DE CONTROLE

portanto, está em curso, no que diz respeito aos desloca- NOTAS


mentos e acessos.
1. Pierre Lévy (2002) é um dos que mais defende essa posição, de que
Não esqueçamos, no entanto, que essa ubiqüidade dos a transparência da web seria uma forma de resistência ao poder.
seres só é possível por causa do dinheiro eletrônico. Ele
2. Michel Authier é conhecido por seus trabalhos filosóficos com Pierre
representa mais uma mutação do capitalismo, pois se o Lévy e também por seus estudos matemáticos, sobretudo pela inven-
dinheiro papel é caro e sem controle em sua circulação, o ção do algoritmo do mecanismo de busca por proximidade chamado
Umap e das Árvores de Conhecimentos.
dinheiro eletrônico, além de reduzir os custos, acaba ge-
rando mais controle sobre os indivíduos e a circulação do 3. Tracking de cookie ou número IP - Internet Protocol.
capital. O papel moeda é anônimo, o dinheiro eletrônico 4. Ver dois sites importantes para informações sobre as ações de con-
trole dos EUA: <http://cryptome.org> e <http://www.epic.org/privacy/
não. É o caso do imposto CPMF criado no Brasil, através profiling/tia/>.
do qual é possível controlar toda a circulação financeira
5. O Departamento de Defesa dos Estados Unidos lançou o GPS em
digital do país. 1978 para possibilitar o bombardeio com armas de precisão.
Outro aspecto fundamental da modulação na geografia
é o monitoramento da localização de portáteis. Isso já é
uma realidade para usuários de celulares ou palms. Eles
funcionam através do sistema GPS – Global Positioning REFERÊNCIAS BIBLIOGRÁFICAS
System e de redes celulares.5 Segundo Pfeiffer (2003) “os
consumidores terão à sua disposição um conjunto de BOULLIER, D. Processeur et réseau: les nouveaux formats de l’être
tecnologias trabalhando juntas para assegurar que alguém urbain. In: SANDOVAL, V. (Org.). La Ville Numérique. Paris:
Hermes, 2000. p.171-190.
ou alguma rede sempre saiba onde você está, o que você
CAMPBELL, D. Surveillance Electronique Planetaire. Paris: Allia,
está procurando e aonde você precisa chegar”. Pense nisso, 2001.
diz ele, “como um Big Brother consentido – um irmão mais
COSTA, R. A cultura digital. São Paulo: Publifolha, 2002. (Coleção
velho com bom senso de direção”. Em princípio, essa Folha Explica).
localização funcionaria para que os usuários pudessem DELEUZE, G. Pourparlers. Paris: Les Éditions de Minuit, 1990.
solicitar serviços diversos, como o restaurante mais
FOUCAULT, M. Vigiar e Punir. Petrópolis, RJ: Vozes, 1998.
próximo, cinemas, estações de metrô, mapas e informações
sobre a área em que se encontra. O serviço de emergência, HARDT, M. La société mondiale de contrôle. In: ALLIEZ, E. (Org.).
Gilles Deleuze, une vie philosophique. Paris: Synthélabo, 1998.
911, já teria inclusive uma lei de obrigatoriedade de p.359-376.
localização automática, para facilitar a chegada de socorro. LESSIG, L. Code and other laws of cyberspace. New York: Perseus,
Mas os usuários podem também optar por receber 1999.
mensagens de marketing. Com isso, estando numa área LÉVY, P. Cyberdemocratie. Paris: Odile Jacob, 2002.
próxima a um certo comerciante, é possível receber uma MAES, P. Agents that reduce work and information overload. In:
promoção exclusiva, personalizada, pelo simples fato do BRADSHAW, J. Software Agents. Cambridge, MA: MIT Press,
usuário se encontrar próximo do ponto de venda. 1997.

Bem, se somarmos a isso todos os sistemas de vigilân- PFEIFFER, E. Technology review. Folha de S.Paulo, São Paulo, 22
out. 2003. Folha Informática.
cia por câmeras, disponíveis para os departamentos de
trânsito, estaremos finalmente desembarcando no mundo RHEINGOLD, H. SmartMobs. The Next Social Revolution. Cambridge,
MA: Perseus, 2002.
de Minority Report, onde a grande questão não é simples-
SHAPIRO, A.L. The Control Revolution. New York: Public Affairs,
mente antecipar os crimes do futuro, mas estabelecer essa 1999.
modulação contínua, no presente, de todos os comporta-
TIA. Electronic Privacy Information Center. Disponível em:
mentos, com os indivíduos não sendo mais que pontos <http://www.epic.org/privacy/profiling/tia/>.
localizáveis numa série de redes que se entrecruzam. As-
sim, só resta aos usuários controlar todo o tempo as infor-
mações pessoalmente identificáveis que eles estão forne-
cendo ao sistema continuamente. Como nos alerta Deleuze
(1990), “diante das próximas formas de controle inces-
sante em meio aberto, é possível que os mais rígidos sis-
ROGÉRIO DA COSTA: Filósofo, Professor na Pós-Graduação em Comuni-
temas de clausura nos pareçam pertencer a um passado cação e Semiótica da PUC-SP, Coordenador do Laboratório de Inteligên-
delicioso e agrádavel”. cia Coletiva (rogcosta@pucsp.br, www.pucsp.br/linc).

167

View publication stats

Você também pode gostar