Você está na página 1de 24

35 Encontro Anual da Anpocs GT01 - Ciberpoltica, ciberativismo e cibercultura

Controle social e prtica hacker: tecnopoltica e ciberpoltica em redes digitais

Henrique Z.M. Parra Universidade Federal de So Paulo

Controle social e prtica hacker: tecnopoltica e ciberpoltica em redes digitais1

Henrique Z.M. Parra Departamento de Cincias Sociais - Unifesp polart [arroba] riseup.net

Whatever code we hack, be it programming language, poetic language, math or music, curves or colourings, we create the possibility of new things entering the world (Mckenzie Wark).

Introduo

O artigo resulta de um momento exploratrio da pesquisa que objetiva, neste primeiro movimento, mapear alguns problemas e questes em torno das formas contemporneas de exerccio do poder e da prtica poltica no contexto das relaes sociais cibermediadas. Na medida em que as tecnologias digitais modificam as fronteiras anteriormente estabelecidas em diversos domnio da vida social (trabalho e no-trabalho; produo e consumo; pblico e privado, entre outras), observamos profundas reconfiguraes nas dinmicas sociais, econmicas e polticas que exigem uma observao emprica de processos muitas vezes "invisveis". Simultaneamente, para dar "existncia" e problematizar tais mutaes tambm necessrio encontrar (ou criar) referncias analticas apropriadas.

Partiremos, portanto, da escolha arbitrria de algumas situaes consideradas exemplares, onde poderemos observar o impacto das tecnologias digitais de informao e comunicao nas dinmicas que desejamos investigar. Ao descrever trs casos concretos, 1 Uma verso anterior deste trabalho foi apresentada no Congresso Luso Afro Brasileiro de Cincias
Sociais (CONLAB). Agradeo s crticas do debatedor Claudio Luis de Camargo Penteado que contriburam para o aperfeioamento do texto.

relativos produo e ao controle de informaes em redes digitais, discutiremos como tais exemplos apresentam uma arena renovada de conflitos sociais que do forma a novos campos polticos. Aqui, trata-se de pensar essa poltica em duas direes: enquanto poltica das tecnologias digitais (tecnopoltica) e tambm como poltica ciberneticamente mediada2 (ciberpoltica).

Cenrio

O contexto mais amplo em que nossas preocupaes esto inseridas o universo de relaes sociais que se realizam atravs do crescente uso dos dispositivos de informao e comunicao em redes digitais. Seja nas novas formas de sociabilidade, nas dinmicas de trabalho e consumo, nas experincias estticas ou nas prticas polticas, a mediao sociotcnica desses dispositivos introduz, graas s suas especificidades, um potencial de rastreabilidade e de quantificao de toda ao cibermediada. Ora, o que significa interagir atravs de um mdium capaz de registrar e produzir dados de transaes e movimentos infinitesimais? Como participamos dessas dinmicas? Que condio esta em que a fruio espontnea ou o trabalho no-remunerado podem ser convertidos em indicadores passveis de mercantilizao? Ou ainda, como produzimos atravs do livre uso dessas tecnologias o poder que nos controla?

No Brasil, tais questes ganham urgncia e relevncia no momento em que iniciativas legislativas no mbito federal iro impactar fortemente sobre a regulao do ambiente digital em suas diversas manifestaes: condies de acesso rede, possibilidades de acesso, distribuio e compartilhamento de contedos (bens culturais e cientficos), identificao e registro da comunicao dos internautas, infraestrutura de comunicao etc. Exemplo disso so: a proposta de Marco Civil da Internet; a Lei de Cibercrime (conhecido como AI-5 Digital); o projeto que regulamenta a Proteo de Dados Pessoais;
2 Srgio Amadeu da Silveira refere-se a essas duas dimenses como poltica na Internet e poltica da Internet (2009).

a reforma de Lei de Direitos Autorais e mesmo o Plano Nacional de Banda Larga.

Como expresso inicial deste cenrio cibercultural (Trivinho, 2001), tomamos a emergncia de uma fina malha informacional que recobre todo o planeta e que conecta de maneira indistinta seres biolgicos e artificiais, mquinas cibernticas, bancos de dados, instituies e outros objetos materiais e imateriais. No final do sculo XX, duas tecnologias originalmente concebidas para responder a demandas militares tornam-se amplamente disponveis para uso civil e comercial. A partir dos anos 90 a Internet passa a ser gerida por organizaes da sociedade civil e acelera seu processo de expanso global impulsionada por empresas privadas, governos, universidades e organizaes da sociedade civil3. Nesta mesma dcada o governo Clinton decide abrir o sinal do sistema norte-americano GPS (Global Positional System), at ento restrito utilizao militar, tornando-o disponvel para uso civil e comercial4. O acesso ao sistema de geolocalizao, atravs da introduo de uma transmisso no criptografada, permite aos equipamentos civis um grau de preciso inferior ao disponvel para uso militar, no entanto, suficiente para permitir a localizao geofsica de objetos com uma pequena margem de erro comercialmente aceitvel.

Se por um lado a internet permitiu a interao sincrnica entre pessoas e objetos distantes fisicamente, criando uma situao de superao do espao fsico (desterritorializao) nutrindo novas experiencias e categorias espaciais, os dispositivos GPS, por sua vez, permitiram novamente territorializar as entidades comunicantes. Pode-se interrogar que esta mesma possibilidade de territorializao tambm est presente, sob certas condies, na arquitetura (fsica e lgica) da internet, na medida em que tanto sua infraestrutura fsica como a gesto global da rede respeitam uma certa ordem geopoltica, com expresso nos estados nacionais.

De partida, preciso reconhecer uma diferena fundamental na natureza dessas


3 Uma verso bem sinttica da histria da Internet est disponvel no livro de Manuel Castells (2003). 4 Na Wikipdia em lngua inglesa h um boa descrio da histria e do funcionamento do GPS. http://en.wikipedia.org/wiki/Global_Positioning_System acessado em 31/05/2011.

tecnologias: enquanto a internet uma tecnologia ciberntica, portanto dependente de uma sistema de retorno, o GPS funciona atravs da triangulao por radiodifuso gerada por um conjunto de satlites orbitais. Quando aciono meu aparelho de localizao no automvel ele simplesmente captura os sinais emitidos pelos satlites do sistema GPS e obtenho minha posio fsica. Da mesma forma como no rdio analgico do meu automvel, o emissor do sinal nada sabe a meu respeito: quanto tempo permaneci sintonizado na estao, qual estao eu ouvia antes e depois etc. Por outro lado, quando navegamos e acessamos um site na internet, tanto as condies tcnicas (softwares e hardwares) que permitem esta comunicao, quanto os rastros (digital footprints) que deixamos no ciberespao, do margem a inmeras possibilidades de coleta de informaes a respeito dos internautas.

Guardadas as devidas diferenas entre essas tecnologias, o que nos interessa analisar a partir dessa simultaneidade histrica - que torna disponvel aos civis duas tecnologias de uso militar - o surgimento de uma malha informacional que recobre, como nunca antes na histria da humanidade, toda a superfcie do planeta e, potencialmente, todos os indivduos que esto conectados aos dispositivos mveis de comunicao digital que oferecem acesso simultneo internet e aos sistemas de geolocalizao.

S para citar um exemplo do problema que nos ocupa, em abril de 2011, dois pesquisadores5 demonstraram que o aparelho iPhone da Apple registrava dados geoespaciais do usurio em um arquivo que fica armazenado no dispositivo mvel e no computador com o qual seu proprietrio faz a sincronizao dos seus dados pessoais. Tal arquivo contm informaes precisas sobre a localizao e movimentao do usurio em um determinado momento. Segundo os pesquisadores no possvel afirmar que tais dados tenham sido acessados por terceiros ou pela prpria Apple. No entanto, o principal
5 Conforme noticiado os pesquisadores Ryan Neal e Paul Courbis foram, aparentemente, os primeiros a "descobrir" e examinar o arquivo com os dados georreferenciados. Fonte: iPhone tracking: The day after, http://radar.oreilly.com/2011/04/iphone-tracking-followup.html .Acesso em 31/05/2011. Outros reportagens apresentam interessantes dados complementares. Veja: Got an iPhone or 3G iPad? Apple is recording your moves, http://radar.oreilly.com/2011/04/apple-location-tracking.html .Acesso em 31/05/2011; iPhone Tracker, http://petewarden.github.com/iPhoneTracker/#8 .Acesso em 31/05/2011.

problema apontado pelos pesquisadores que tais informaes so registradas sem o conhecimento dos usurios e ainda ficam relativamente disponveis de forma no segura. A partir desses dados, os pesquisadores desenvolveram um aplicativo em software livre para realizar a visualizao georreferenciada desses dados.

Il.1. Visualizao georreferenciada dos dados obtidos pelo tracker (rastreador) do iPhone 6.

Sem adentrarmos em questes especficas s tecnologias de geolocalizao, para nossa anlise interessa apenas apontar como essas tecnologias combinam as dinmicas de desterritorializao (atravs da comunicao em tempo real) com as dinmicas de

reterritorializao (comunicao geolocalizada), abrindo novas oportunidades para a produo e gesto de informaes. Quando essas duas dinmicas se articulam confrontamo-nos com novas possibilidades de coleta de dados informticos transacionados nas redes digitais pelos sujeitos conectados, criando tanto possibilidades de interao e colaborao social como condies ampliadas de identificao e vigilncia.
6 Os pesquisadores Alasdair Allan e Pete Warden desenvolveram um software livre (disponvel para download) capaz de interpretar os dados registrados pelo IPhone e produzir mapas com os dados georreferenciados. Disponvel em http://petewarden.github.com/iPhoneTracker/#8 .Acesso em 31/05/2011.

Ora, o que isso pode significar em termos de novas formas de controle social? Que formas de exerccio do poder se desenham no momento em que todos podem se comunicar com "todos" em condies de completa "visibilidade"? Quais seriam as formas de controle engendradas pela crescente liberdade de comunicao e interao atravs das redes digitais7?

Assumo, como ponto de partida, que a Internet em sua configurao sociotcnica uma rede ciberntica em que uma forma especfica de controle est inscrita em seu funcionamento bsico. Tal dinmica, bem descrita por Alexander Galloway (2006) em termos de um poder protocolar, analisada no Brasil por pesquisadores 8 preocupados com os impactos sociais e polticos que as novas regulamentaes 9 jurdicas podero causar ao ambiente digital.

A comunicao ciberntica ocorre graas a um ambiente devidamente ordenado por protocolos que definem regras especficas de funcionamento. Para que uma mensagem possa sair de um lugar e chegar noutro, por exemplo, os protocolos padres/convenes sobre especificaes tcnicas, mas tambm sociais10 - asseguram que haja um aperto de mos entre o emissor e o receptor. Nos dizeres de Alexander Galloway, o protocolo pode ser entendido como uma regra convencionada para governar de maneira distribuda
7 Mais recentemente, durante as revoltas populares na Inglaterra, o governo e a polcia britnica colocaram em prtica os potenciais de controle inscritos nessas tecnologias.Sobre o uso repressivo da vigilncia de redes sociais na Inglaterra veja: Social networking surveillance: trust no one: http://www.guardian.co.uk/commentisfree/cifamerica/2011/aug/12/social-networking-surveillance .David Cameron considers banning suspected rioters from social media: http://www.guardian.co.uk/media/2011/aug/11/david-cameron-rioters-social-media England riots: pair jailed for four years for using Facebook to incite disorder: http://www.guardian.co.uk/uk/2011/aug/16/uk-riots-four-years-disorder-facebook 8 Os trabalhos de Srgio Amadeu da Silveira so uma boa referncia sobre o tema (Silveira, 2009, 2009-A). 9 Nos ltimos anos algumas iniciativas governamentais propuseram novos mecanismos legais para a comunicao eletrnica-digital. At o momento, nenhuma dessas iniciativas foi concluda. Entre elas, poderamos citar: o Projeto de Lei sobre Proteo de Dados Pessoais; o Projeto de Lei que cria o Marco Civil da Internet; a reforma da Lei de Direitos Autorais, com novos dispositivos para o ambiente digital; o Projeto de Lei sobre Cibercrimes. 10 Mesmo que se trate de uma especificao tcnica, por se tratar de um desenho que interfere nas condies de interao entre os sujeitos, consideramos que muitos protocolos so simultaneamente tcnicos e sociais, dado que prescrevem modos de comunicao e organizao da informao.

um conjunto de comportamentos possveis dentro de um sistema heterogneo; ou ainda, uma tcnica para alcanar regulao voluntria dentro de um ambiente contingente (2006, p.8). Portanto, nesta acepo, o controle entendido como um ordenamento especfico e intrnseco ao processo comunicacional ciberntico. sob esta perspectiva que iremos problematizar como esta forma especfica de controle possui tanto um potencial de controle social (forma de dominao), como um potencial de descontrole (forma de resistncia).

Na medida em que a comunicao em redes digitais funciona segundo determinadas configuraes, resultantes de dinmicas simultaneamente sociopolticas e tcnicas, a disputa sobre a regulao jurdica das atividades ciberneticamente mediadas, torna-se fundamental para se evitar a emergncia de um controle social tirnico, seja ele corporativo ou estatal. neste contexto que tais conflitos adquirem um importante significado poltico11. Vejamos a seguir trs exemplos que revelam as tenses em jogo entre as dinmicas de liberdade e controle social nas redes digitais. Na parte final do texto indicaremos algumas questes que atravessam todos os casos analisados e que podero servir como novas trilhas de pesquisa.

Dados pessoais e vigilncia pblico-privada

Em ao desde 2006 ento conhecida apenas nos circuitos hacker e tecno-ativista - a pequena organizao Wikileaks tornou-se mundialmente famosa em 2010. Foi neste ano que, graas divulgao estratgica de um conjunto de documentos sigilosos do exrcito e da diplomacia norte-americana, a Wikileaks ganhou notoriedade internacional.

Logo aps a publicao do video "Collateral Murder" - que mostra o ataque de helicpteros americanos a um grupo de civis iraquianos, matando entre eles dois
11 Exploramos esses conflitos sobre a perspectiva das diferentes tecnologias de imagem e sua relao com os regimes de conhecimento: Parra (2009).

funcionrios (um reprter e um guia-motorista) da agncia de notcias Reuters12 - um jovem militar foi preso pelas autoridades federais americanas sob a acusao de ser o vazador dos documentos publicados pelo site Wikileaks. Atualmente, o jovem encontrase preso nos EUA e as informaes sobre as circunstancias de sua priso e sua situao prisional so muito obscuras13.

A organizao Wikileaks faz uso de um aparato tecnolgico para garantir que o recebimento dos materiais a serem publicizados ocorra de forma a proteger o sigilo e o anonimato da fonte. Em recente entrevista Julian Assange afirma que:
As spokesperson for WikiLeaks, we are in a very difficult position concerning Bradley Manning. The difficulty of our position is that our technology does not permit us to understand whether someone is one of our sources or not, because the best way to keep a secret is to never have it. We are dealing with intelligence agencies that are very sophisticated. So instead of keeping source identity secret, we simply do not collect them at all, even in the first place. So we do not know whether Mr. Manning is our source or not, or whether he is some intermediary in this process or whether he knew a source. We have no understanding of this. And of course if we did know, we are obligated ethically to not reveal it14.

Portanto, pelas razes expostas, a organizao no pode afirmar que tenha recebido os materiais do soldado Bradley Manning. A situao especialmente complicada para Julian Assange pois Manning acusado de conspirao contra os EUA. Caso a investigao revele que a organizao Wikileaks tenha incentivado Manning a fornecer os documentos, seus responsveis podero ser acusados do mesmo crime.

12 A documentao jornalstica sobre este vdeo e sua repercusso muito ampla e est disponvel em diversos sites. A pgina da Wikileaks sobre o episdio uma excelente fonte sobre o caso pois ela registra as muitas divergncias entre as diferentes fontes utilizadas, bem como a disputa entre as verses sobre o episdio. Disponvel em: http://en.wikipedia.org/wiki/July_12,_2007_Baghdad_airstrike#Leaked_video_footage . Acesso em 31/05/2011. 13 No momento, diversas organizaes de defesa dos direitos humanos apoiam a defesa de Manning e questionam o governo dos EUA sobre as condies de sua deteno. Veja: http://www.bradleymanning.org/ . Acesso em 31/05/2011. 14 O texto citado parte da entrevista concedida por Julian Assange ao reprter Martin Smith, para um documentrio produzido pela PBS Frontline. A entrevista foi gravada em 4 de abril de 2011. Um arquivo bruto da entrevista est disponvel em: http://wikileaks.midiaindependente.org/WikiSecrets-JulianAssange-Full.html .Acesso em 31/05/2011.

O problema sob anlise neste artigo pode ser apreendido na prpria superfcie do evento, ou melhor, nas verses que circularam na imprensa norte-americana sobre a identificao de Bradley Manning. Tais relatos chamaram a ateno para um fenmeno importante e relativamente pouco investigado: a expanso e crescente cooperao entre os servios privados e estatais de vigilncia eletrnica-digital em escala planetria.

Segundo veiculado na imprensa15, antes de Manning vazar os documentos, ele teria feito contato, via e-mail, com Adrian Lamo, um conhecido ex-hacker 16, para obter orientao para quem transmitir os materiais sensveis. Como analista militar de informaes de segurana, Manning tinha acesso facilitado a um sistema integrado de informaes sigilosas do exrcito e da diplomacia norte-americana. Segundo os relatos, Lamo no seria mais um hacker independente (as razes apresentadas so diversas) e estaria trabalhando como analista colaborador de uma empresa de segurana ciberntica, que prestaria servios diversos tanto no mercado privado como para agencias governamentais.

Naquele momento, conforme noticiado em diversas revistas (Forbes, Wired e Salon17), o executivo Chet Urbe18 se apresentou publicamente como o responsvel por colocar Adrian Lamo em contato com os rgos governamentais que efetuaram a priso de Manning. Sua empresa Project Vigilant na qual Lamo seria um analista voluntrio,
15 Wired: Update: Ex-Hacker Denies Alleged WikiLeaker Gave Him Classified Documents: http://www.wired.com/threatlevel/2010/08/lamo-classified-documents/ .Acessado em: 31/05/2011. 16 Compartilho da distino entre hacker e cracker proposta por Pekka Himanen (2001). O discurso miditico frequentemente mistura as duas coisas, criando uma confuso semntica sobre a caracterizao poltica dos hackers. Sinteticamente, pode-se dizer que o cracker aquele que faz uso dos seus conhecimentos informticos para cometer delitos, enquanto o hacker refere-se queles com habilidades tcnicas e disposio curiosa para a busca do livre conhecimento. 17 Reportagem da Forbes: Stealthy Government Contractor Monitors U.S. Internet Providers, Worked With Wikileaks Informant: http://blogs.forbes.com/firewall/2010/08/01/stealthy-government-contractormonitors-u-s-internet-providers-says-it-employed-wikileaks-informant/ . Reportagem da Wired: Update: Ex-Hacker Denies Alleged WikiLeaker Gave Him Classified Documents: http://www.wired.com/threatlevel/2010/08/lamo-classified-documents/ . Reportagem da Salon: Re-visiting Project Vigilant: http://www.salon.com/news/opinion/glenn_greenwald/2010/08/05/surveillance/index.html .Acessados em: 31/05/2011. 18 Segundo reportagem de Mark Albertson, especialista em tecnologia da revista The Examer, Chet Uber diretor do Projeto Vigilante e fundador da InfraGard (uma parceria entre o FBI e o setor privado) Fonte: Big names help run Project Vigilant, disponvel em: http://www.examiner.com/technology-in-sanfrancisco/big-names-help-run-project-vigilant .Acesso em 31/05/2011.

10

foi ento descrita como uma importante, discreta e bem sucedida empresa de vigilncia ciberntica, capaz de monitorar e produzir perfis de indivduos atravs do rastreamento e tratamento de informaes disponveis na rede. Conforme o relato da Forbes:
According to Uber, one of Project Vigilant's manifold methods for gathering intelligence includes collecting information from a dozen regional U.S. Internet service providers (ISPs). Uber declined to name those ISPs, but said that because the companies included a provision allowing them to share users' Internet activities with third parties in their end user license agreements (EULAs), Vigilant was able to legally gather data from those Internet carriers and use it to craft reports for federal agencies. A Vigilant press release says that the organization tracks more than 250 million IP addresses a day and can "develop portfolios on any name, screen name or IP address 19.

Glenn Greenwald escreveu dois bons artigos sobre o caso para a revista Salon20. No primeiro, ele descreve com relativa surpresa a enorme abrangencia do Projeto Vigilante. Porm, alertado por alguns leitores, ele escreve um segundo artigo onde interroga a capacidade atribuda a esta empresa, afirmando que os relatos veiculados na mdia a partir das entrevistas de Chet Urbe poderiam ter sido exagerados para funcionar, indiretamente, como uma campanha de promoo de sua prpria empresa.

19 Reportagem da Forbes: Stealthy Government Contractor Monitors U.S. Internet Providers, Worked With Wikileaks Informant: http://blogs.forbes.com/firewall/2010/08/01/stealthy-government-contractormonitors-u-s-internet-providers-says-it-employed-wikileaks-informant/ .Acesso em 31/05/2011. 20 Gleen Greenwald, Revista Salon, (a) Project Vigilant and the government/corporate destruction of privacy: http://www.salon.com/news/opinion/glenn_greenwald/2010/08/02/privacy . (b) Re-visiting Project Vigilant: http://www.salon.com/news/opinion/glenn_greenwald/2010/08/05/surveillance/index.html .Acessados em 31/05/2011.

11

Il.2 Imagem da pgina inicial do site da empresa Project Vigilant.

Independentemente da efetiva magnitude do Projeto Vigilante, tal situao chamou a ateno para um conjunto de empresas e programas governamentais com atuao semelhante. O primeiro artigo de Greenwald faz referencia a um interessante relatrio produzido pela American Civil Liberties Union (ACLU) em 2004, sobre a emergencia do que eles denominam Complexo Industrial de Vigilancia - Surveillance Industrial Complex. Uma das principais contribuies deste relatrio indicar as infinitas possibilidades de controle social que estao virtualmente inscritas nas tecnologias de comunicao digital quando submetidas filtragem, reteno e anlise das informaes transacionadas nas redes digitais. Para esta organizao (ACLU), o atual contexto tecnolgico coloca novas ameaas s liberdades civis, uma vez que as condies juridicas de intrusao do Estado, graas s alteraes nas legislaes aps o 11 de setembro de 2011, criaram condies facilitadas de interveno estatal sobre reas da vida civil antes condideradas intocveis.

O relatrio da ACLU descreve detalhadamente um conjunto de programas

12

governamentais e iniciativas corporativas que tem contribudo para criar um cenrio de vigilancia permanente sobre toda comunicao eletronica-digital 21. Outra ponto importante deste relatrio a descrio da expansao dos servios privados que comercializam dados pessoais coletados a partir das pegadas digitais (digital footprints) produzidas por qualquer internauta. Em seguida, o relatrio indica como essas empresas podem cooperar com os servios de segurana norte-americano, dando forma a uma complexa relao corporativa-governamental.

A tese do relatrio que tal articulao indica um processo de terceirizao dos servios de segurana estatal que, alm de objetivar a reduo de custos operacionais, estaria estrategicamente buscando um ambiente jurdico mais flexvel reteno e tratamento de dados pessoais, uma vez que as empresas privadas que atuam nas diversas "camadas"22 do ciberespao poderiam registrar e tratar um grande volume de informaes em condies menos restritivas que o governo dos EUA. Ademais, graas ao comercio eletrnico e crescente concentrao de alguns servios e sites corporativos na Internet, o volume de informaes pessoais transacionados com as empresas consideravalmente maior do que com o Estado. Aps terceirizar esta tarefa, os governos podem solicitar, sob determinadas condies, o acesso privilegiado a essas informaes mantidas pelas empresas privadas. So exatamente essas "condies" que, em diferentes pases, constituem atualmente um importante campo de batalha poltica e jurdica. Tal disputa d-se, por exemplo, em torno das definies e regulamentaes dos direitos de privacidade, direito proteo de dados pessoais, nas tipificaes sobre cibercrime, entre outros23.
21 O relatrio The Surveillance-Industrial Complex: How the american government is conscripting businesses and individuals int the construction fo a surveillance Society, produzido pela ACLU - American Civil Liberties Union, 2004 est disponvel em: http://www.aclu.org/FilesPDFs/surveillance_report.pdf 22 Nos referimos aqui s diversas mediaes fsicas, lgicas e jurdicas que do forma ao ciberespao. Temos, por exemplo, a camada fsica da infraestrutura de cabos e satlites por onde flui a informao. Atualmente, a propriedade da maior parte desta estrutura est nas mos de algumas poucas empresas. O provimento de acesso rede (Internet Service Provider - ISP) outra "camada" importante com poder de filtragem e registro (logs de acesso) dos seus clientes. 23 Na Europa, um bom exemplo disso a DIRECTIVE 2006/24/EC que trata da condies de proteo e reteno de dados pessoais (DIRECTIVE, 2006) e a Conveno de Budapeste sobre Cibercrimes (2001). No Brasil, o Ministrio de Justia realizou (concluda em abril 2011) uma consulta pblica online sobre uma proposta de lei que regular as condies de "Proteo de Dados Pessoais". O projeto de lei est disponvel para consulta neste link: http://www.culturadigital.br/dadospessoais .

13

difcil confirmar a hiptese de uma terceirizao deliberada, pois isso implicaria em estabelecer relaes diretas (causal e intencional) entre as aes e objetivos do Estado e das Corporaes. Em algumas circunstancias seus objetivos podem coincidir, mas em outras no. Podemos, ainda assim, aceitar a hiptese da terceirizao da segurana ciberntica e observar as evidencias a partir da anlise de um conjunto de casos empricos (a verificao desta hiptese seria, por si s, um interessante projeto de pesquisa). Em se tratando do registro das informaes (logs) de acesso e navegao de um internauta, a depender do ramo de atuao da empresa, se tal obrigao fosse imposta pelo Estado poderia significar custos financeiros elevados para a implementao das tecnologias de registro e armazenamento (se ela for, por exemplo, uma ISP Internet Service Provider). Por outro lado, ter o direito e a proteo legal para registrar, tratar e comercializar informaes pessoais de usurios da internet pode ser de especial interesse para empresas que lucram com a produo de perfis de consumidores. Portanto, a possibilidade de estabelecer relaes entre um perfil online (internauta e seus avatares) e um perfil offline (indivduo de carne e osso) pode servir tanto a interesses de controle social (Estado) como para objetivos de ganhos monetrios (empresas privadas).

Diante das mltiplas possibilidades de registro inauguradas pela anlise dos dados trafegados nas redes cibernticas, as iniciativas descritas so reveladoras dos atuais mecanismos de controle que surgem como o "outro lado da moeda" do livre uso das redes digitais de comunicao. Como bem analisado por alguns autores24, a ausncia de uma regulao jurdica adequada para proteger a "neutralidade da rede25" e prevenir abusos na utilizao dos controles embutidos nessas tecnologias, deixar nas mos das empresas que gerenciam o acesso e o trfego na Internet um poder que pode ameaar os direitos cidados na era digital.

Neste sentido, fazendo uma analogia com os conceitos elaborados pelo filsofo Jacques
24 Lawrence Lessig interpretou este problema com a mxima "o cdigo a lei". Ou seja, na ausncia da lei, ser o domnio sobre o cdigo informtico que ir prescrever o que pode ou no ser realizado (2006). 25 O conceito de "neutralidade da rede" bem explicado por Carlos Afonso (2007).

14

Rancire, poderamos dizer que as tecnologias digitais inauguram um novo campo poltico ao criar uma nova partilha do sensvel (2005): elas redefinem os espaos da interao social; modificam o regime de visibilidade (quando definem o que pode ser tornado visvel, por exemplo, atravs do rastro digital); transformam as possibilidades discursivas (diversificao e multiplicao dos falantes); dando lugar a novas lutas pelas formas de apropriao e distribuio dos recursos materiais e simblicos que iro definir as relaes de poder sobre as relaes sociais mediadas pelas tecnologias digitais. Neste caso, as disputas pelo partilha do sensvel do forma simultaneamente ciberpoltica e a tecnopoltica.

Heath Bunting: arte-hacker e resistncia poltica

Quase como um contra-exemplo do que afirmamos at agora, o trabalho do artista Heath Bunting pode ser interpretado como um exerccio de resistncia criativa atravs da produo de situaes de descontrole no uso das redes digitais. Sua produo artstica ajuda a tornar visvel os mecanismos sociais e tecnolgicos de "classificao": o conjunto das informaes registradas pelo uso cotidiano dos dispositivos de comunicao em redes digitais so ampliadas pela integrao de banco de dados informatizados (registros de bibliotecas, dados de compras eletronicas, cadastros de lojas etc); em seguida, combinam-se s categorias (sociais) e aos algoritmos (computacionais) na produo de "perfis" atuais e virtuais (presente e potencial) sobre indivduos naturais (sujeitos biolgicos) e indivduos artificiais (avatares ou perfis estatsticos).

Neste caso, interessa-nos observar como se relaciona a seleo/produo dos indicadores (neste caso as categorias sociais) com a anlise dos padres virtuais (potenciais) emergentes de um comportamento considerado desviante. O artista em questo, ao identificar o funcionamento desses mecanismos passa a produzir "identidades" que iro jogar com o sistema de controle. De maneira resumida, Heath Bunting faz uso de inmeras fontes de dados informticos pessoais para produzir representaes (mapas 15

visuais) onde ele apresenta graficamente os padres de relacionamento entre as informaes disponveis sobre um sujeito, dando forma a um perfil.

O trabalho ganha maior interesse na medida em que ele explora diferentes mecanismos de produo desses perfis a partir de fontes diversas. No momento que ele aprende como um perfil especfico construdo (que conjunto de relaes perfazem uma identidade?) ela passa a criar novas identidades atravs da programao de softwares especficos. Por exemplo, que tipo de rastro digital ou modos de relao entre informaes pessoais perfazem o perfil de um terrorista em potencial?

Il.3 Imagens com "retratos" potenciais de indivduos. Cada retrato apresenta o mapeamento das relaes estabelecidas entre atributos coletados sobre um indivduos.

16

Numa entrevista concedida a Marc Garrett, o artista afirma que est interessado em pesquisador o modo como a sociedade inglesa produz e administra, do ponto de vista dos dados informticos gerados, as fronteiras entre um ser humano, uma pessoa fsica (indivduo civil) e uma pessoa jurdica (empresa ou instituio), portanto, entre seres naturais e artificiais. Para isso, Heath Bunting retoma, de certa maneira, o conceito de data body (corpo de dados), desenvolvido h mais de 10 anos pelo coletivo Critical Art Ensemble:

The total collection of records on an individual is his or her data body - a state-and-corporate-controlled doppelganger. What is most unfortunate about this development is that the data body not only claims to have ontological privilege, but actually has it. What your data body says about you is more real than what you say about yourself. The data body is the body by which you are judged in society, and the body which dictates your status in the world. What we are witnessing at this point in time is the triumph of representation over being. The electronic file has conquered selfaware consciousness." (CAE, 1995 apud Bunting, 2010).

Talvez, diversamente do que afirmam os artistas do C.A.E., ao invs do "triunfo da representao sobre o ser", estejamos atualmente diante do triumfo da simulao informacional, uma vez que este corpo de dados no mais precisa fazer referncia a uma entidade fsica anterior. O importante para Bunting tomar conscincia e lutar pela apropriao deste processo de produo e gerenciamento do sistema de classificao. As "identidades" criadas pelo artista expressam as diferentes possibilidades de ser como formas de apresentao no interior da sociedade.

Bunting chega a produzir, fazendo uso dos prprios mecanismos de indexao disponveis na sociedade (cartes de fidelizao, registros de compras etc), identidades artificiais que, pelo acmulo de informaes e relaes com outras entidades informacionais, adquirem vida e passam a existir como pessoas fsicas. Esses perfis, agora naturais, so em seguida vendidos em seu website com o kit identitrio (o conjunto de documentos, bilhetes, cartes eletrnicos etc) que d existncia real a 17

este indivduo na sociedade.

Il4. Conjunto de documentos que compe uma "identidade".

Trata-se, neste caso, de um bom exemplo artstico do esprito hacker descrito por Mckenzie Wark: a capacidade de fazer novas coisas entrarem no mundo!

Ativismo hacker: quando novos sujeitos entram em cena

A partir de 2007 o Ministrio da Cultura do Brasil iniciou um amplo debate sobre a reforma da Lei de Direitos Autorais (9.610/1998). Convencido da necessidade de se buscar uma nova regulamentao para se enfrentar as transformaes inauguradas pelas tecnologias digitais, o MinC organizou um conjunto de atividades para se debater a reforma, culminando com a criao em 2010 de uma plataforma online colaborativa, onde uma primeira versao no Projeto de Lei foi submetido consulta pblica.

Este sistema, desenvolvido em software livre por opo do prprio MinC, permitia que qualquer usurio fizesse comentrios diretamente a cada um dos itens do PL. Nesta 18

configurao, o mesmo usurio (ou a mesma mquina utilizada pela mesma pessoa ou por pessoas diferentes) poderia contribuir mais de uma vez. Para fazer as sugestes diretamente na plataforma era solicitado apenas que o indivduo ou instituio (pessoas jurdicas tambem podiam fazer contribuies) se identificassem voluntariamente. Como no havia um mecanismo de certificao para garantir a veracidade das identidades, o sistema permitiu alguns abusos. Aparentemente, tal possibilidade no preocupou os organizadores da consulta. O sistema, no entanto, registrou os numeros IP (Internet Protocol) de cada computador que fez contribuies no site. Ao final do processo (agosto de 2010) todas as contribuies realizadas na plataforma e as informaes de identificao dos participantes ficaram disponveis para o download.

Logo aps o fechamento da consulta pblica online uma comunidade de ciberativistas 26 analisou os dados disponibilizados pelo sistema e chegou a concluses interessantes que foram publicadas num relatrio27. Porm, somente alguns meses mais tarde seus achados ganhariam um novo folego poltico.

Neste ano, com o inicio do Governo Dilma Rousseff, o Ministrio da Cultura passou a uma nova administrao (atual Ministra Ana de Hollanda). Iniciou-se ento uma outra batalha poltica, dado que uma nova composio de foras sociais disputava os rumos dos reforma da Lei de Direitos Autoriais. Num dado momento, quando pressionada a retomar os resultados daquele processo de consulta online realizado no ano anterior, a Ministra afirmou que aquela consulta indicava, com base nos dados, que 70% das contribuies realizadas diziam no concordar com a mudana da Lei (Ortellado & Souza, 2011).

Respondendo a essa manifestao da Ministra, os pesquisadores Pablo Ortellado e Allan Rocha de Souza retomam o relatrio produzido pela Transparncia Hacker para qualificar os tais 70%. A ao desta comunidade de ciberativistas permitiu dar maior visibilidade a alguns dados que passam frequentemente desapercebidos para a maioria dos usurios da
26 Comunidade Transparncia Hacker: http://thacker.com.br/ 27 Observatrio da Consulta Pblica da Reviso da Lei de Direito Autoral, disponvel em: http://consultalda.thacker.com.br/ .Acessado em 15/06/2011.

19

internet. Ao trabalhar com os numeros IP registrados pelo software da consulta online foi possvel dar outra complexidade aos dados quantitativos e interrogar o argumento de representatividade numrica daqueles 70%. Para sintetizar, a anlise dos pesquisadores, revelou que:
Basta selecionar os cinco maiores participantes individuais e chegamos a incrveis 652 contribuies, 644 discordando da proposta e apenas 08 concordando, sendo responsveis por 8,29 % das 7.863 contribuies feitas diretamente na plataforma. E, ainda mais interessante, certas frases eram repetidas ao infinito por estas pessoas. [] Uma anlise inicial quantitativa indica 339 (4,31%) aportes diretamente dos computadores do ECAD, realizados por 70 pessoas diferentes. A Abramus, associao lder no ECAD, por sua vez, contribuiu 231 vezes (2,94%). A Abramus discordou sempre, enquanto o ECAD em 98,52% das vezes. Somando apenas estes dois grupos, que no se sobrepem, chegamos a 15,54% das contribuies. Tudo indica que o ECAD mobilizou dezenas de pessoas talvez funcionrios para atacar diretamente a reforma (Ortellado & Souza, 2011).

Este episdio exemplar da maneira como a ciberpoltica, enquanto prtica de atuao poltica atravs das tecnologias de comunicao digital, articula-se tecnopoltica, enquanto configurao social e poltica dos dispositivos tcnicos. Neste caso, o conhecimento das caractersticas da comunicao ciberntica permitiu que um novo grupo social modificasse o campo sob disputa ao introduzir na cena poltica uma nova contabilidade. Finalmente, como os prprios ativistas escrevem, a utilizao de tecnologias livres pelo MinC foi tambm uma importante deciso que reflete a no neutralidade dos dispositivos tecnolgicos: Foi justamente essa escolha poltica, traduzida na interface, que deu espao para uma ao articulada de um grupo de interesse contrrio reforma. Esse grupo se impe no com o intuito de debater mas sim gerar volume, produzindo uma falsa sensao de representatividade. [] Cabe tambm esclarecer que, na nossa avaliao, a realizao da consulta em uma ferramenta baseada em software livre fortalece a transparncia do processo, porque permite a todos ns, cidados curiosos, vivenciar a democracia em mltiplas e complexas camadas, gerando apropriaes dos cdigos binrios e legislativos (Thacker, 2010).

20

Concluso

Nos trs exemplos descritos destacamos algumas especificidades sociotcnicas que caracterizam as tecnologias digitais de comunicao, procurando indicar como elas participam das novas prticas poltica, de controle e de resistncia. Neste percurso, problematizamos como essas caractersticas, em especial, a rastreabilidade, reguladora da fronteira entre o visvel e o invisvel, portanto, como ela estabelece, cria ou oculta a "existncia" de novos sujeitos polticos. Em suma, a prpria configurao tecnolgica constitui um campo de batalha que define o desenho (quem so os sujeitos, quais so suas relaes, quais as possibilidades de relao entre eles etc) da esfera poltica.

Nesse sentido, tanto a tecnopoltica como a ciberpoltica indicam a importncia das condies sociais, econmicas e culturais de comunicao para a distribuio do poder numa sociedade em que as relaes sociais cibermediadas avanam cotidianamente sobre novos territrios da vida. Sinteticamente, dentre os diversos fatores que participam dessa dinmica, o artigo destacou os seguintes, que indicam possveis caminhos para recortes especficos de pesquisa:

(1) Posies desiguais dos atores no interior de uma rede ciberntica. Quais as condies de acesso, gesto e monitoramento das informaes transacionadas na rede? Os sujeitos e grupos sociais gozam de posies muito diversas no que diz respeito ao controle sobre aspectos tcnicos da Internet. Aqui, o regime de propriedade e o desenho institucional da gesto e operao da rede tem um peso importante nas condies polticas de comunicao. Por exemplo, as empresas provedoras de acesso internet (ISP) ou as empresas de telecomunicaes proprietrias da infraestrutura fsica das redes esto em situao privilegiada com relao aos usurios. Como evitar que elas tomem aes arbitrrias que ameacem os direitos dos cidados?

(2) Condies de privacidade, anonimato e reteno de dados pessoais ganham novos contornos com a convergncia digital. Qual o impacto das escolhas tecnolgicas em 21

termos das possibilidades de vigilncia e controle? Quem tem acesso? Quem armazena, quem pode tratar e comercializar essas informaes? Para quais fins e sob que condies?

(3) Tenses entre a transparncia e a opacidade na atuao poltica atravs das tecnologias digitais. Como equilibrar as condies de visibilidade poltica com as novas possibilidade de controle? Privacidade para os cidados e transparncia para os governos e empresas poderosas? Como equilibrar o desejo de oniscincia (vontade infinita de saber) com os riscos do registro total de uma tecnologia que nunca esquece? Tecnocracia versus Tecnocidados?

(4) Participao voluntria e disponibilizao gratuita dos dados pessoais. Cada vez mais os internautas convivem em ambientes e plataformas corporativas que funcionam como ilhas fortificadas no interior da internet (Berners-Lee, 2010). Os usurios percebem benefcios imediatos na participao em redes sociais corporativas (Facebook, Orkut etc), ao mesmo tempo, formas de controle so contrabandeadas por esta adeso voluntria. Se por um lado observamos novas formas de ao social e poltica atravs da internet, no estaramos tambm diante de novas formas de "servido voluntria"? Como equacionar e reconhecer novas formas de dominao e explorao econmica a partir de um poder que se exerce docemente atravs da nossa adeso voluntria a estes dispositivos? Na realidade, como redefinir esses termos?

Na medida em que adentramos um universo cada vez mais mediado pelas tecnologias de informao e comunicao, o conhecimento sobre suas configuraes sociotcnicas fazse fundamental para que possamos compreender seus impactos sociais, econmicos e polticos. Nos termos de Galloway, o protocolo como padro tecnolgico que materializa prticas de dominao , para as sociedades contemporneas, o equivalente do dispositivo panptico para as sociedades disciplinares (2006, p.13). Andrew Feenberg, na perspectiva mais ampla de suas anlises sociolgicas sobre o desenvolvimento tecnolgico (e no apenas digital), coloca o problema nos seguintes termos:

22

as formas modernas de opresso no esto to baseadas em falsas ideologias quanto em tcnicas efetivas "codificadas' pela hegemonia dominante para reproduzir o sistema. Enquanto a escolha permanece escondida, a imagem determinstica de uma ordem social justificada tecnicamente se projeta. A efetividade legitimadora da tecnologia depende da inconscincia do horizonte poltico-cultural em que ela foi concebida (2001).

Para concluir, cabe perguntar, quais so os horizontes polticos e culturais sob disputa dentro dos quais as tecnologias de comunicao esto sendo desenvolvidas e implementadas?

Referncias: AFONSO, Carlos A.. Todos os datagramas so iguais perante a Rede!. 2007. Disponvel em <http://www.cgi.br/publicacoes/artigos/artigo43.htm >. Acesso em: 19/06/2008. BERNERS-LEE, Tim. Long Live the Web: A Call for Continued Open Standards and Neutrality, Scientific American, November, 2010. Disponvel em: http://www.scientificamerican.com/article.cfm?id=long-live-the-web . Acesso em: 15/06/2011. BUNTING, Heath. The Status Projetc: data mining our identities. Entrevista com Marc Garrett, Furtherfield, 2010. Disponivel em http://www.furtherfield.org/interviews/statusproject-data-mining-our-identities . Acesso em: 31/05/2011. CASTELLS, Manuel. A galxia da Internet: reflexes sobre a Internet, os negcios e a sociedade. Rio de Janeiro: Jorge Zahar, 2003. CONVENO de Budapeste sobre Cibercrime, 2001. Disponivel em http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm . Acesso em: 31/05/2011. CRITICAL ART ENSEMBLE (CAE). The Mythology of Terrorism on the Net.. Summer 95. Disponvel em: http://www.t0.or.at/cae/mnterror.htm . Acesso em 31/05/2011.
DIRECTIVE 2006/24/EC of the European Parliament and of the Council. Official Journal of the European Union, Apr. 2006. Disponvel em: <http://www.ispai.ie/DR%20as%20published%20OJ %2013-04-06.pdf>. Acesso em: 11 de julho de 2007.

FEENBERG, Andrew. Racionalizao Subversiva: Tecnologia, Poder e Democracia. Cibercultura Online. Vol. 4, 2001. Disponvel em: http://members.fortunecity.com/cibercultura/vol4/racsub.html .Acesso em 31/05/2011. GALLOWAY, Alexander. Protocol: How control exists after decentralization. Cambridge: MIT Press, 2004. HIMANEN, Pekka. The Hacker Ethic and the Spirit of the Informaction Age. New York: Random House, 2001. LESSIG, Lawrence. Code v.2.0, New York: Basic Books, 2006. (verso atualizado de 23

Code and Other Laws of Cyberspace, de 1999). Disponvel em: http://codev2.cc/download+remix/Lessig-Codev2.pdf .Acesso em 31/05/2011. ORTELLADO, Pablo & SOUZA, Allan Rocha. Neste Carnaval, MinC veste a fantasia errada!, 2011. Disponvel em: http://www.gpopai.org/ortellado/2011/03/neste-carnavalminc-veste-a-fantasia-errada/ Acesso em: 31/05/2011. PARRA, Henrique. O Leviat e a Rede: mutaes e persistncias poltico-estticas. Tese Doutorado em Educao, Unicamp, 2009. RANCIRE, Jacques. A partilha do sensvel: esttica e poltica. Traduo Mnica Costa Netto. So Paulo: Ed. 34/EXO, 2005. SILVEIRA, Sergio Amadeu. Novas dimenses da poltica: protocolos e cdigos na esfera pblica interconectada. Revista Sociologia Poltica, Curitiba, v. 17, n. 34, p. 103-113, out. 2009 . _________. Redes cibernticas e tecnologias do anonimato. Comunicao & Sociedade, Ano 30, n. 51, p. 113-134, jan./jun. 2009-A. THACKER (Transparncia Hacker). Uma leitura dos dados gerados pela Consulta Pblica da nova Lei de Direitos Autorais, 2010. Disponvel em http://consultalda.thacker.com.br/2010/08/31/uma-leitura-dos-dados-gerados-pelaconsulta-publica-da-nova-lei-de-direitos-autorais/ . Acesso em 15/06/2011. TRIVINHO, Eugnio. O mal estar da teoria: a condio da crtica na sociedade tecnolgica atual. Rio de Janeiro: Ed. Quartet, 2001. WARK, McKenzie. A Hacker Manifesto. Subsol. 2004. Disponvel em: <http://subsol.c3.hu/subsol_2/contributors0/warktext.html>. Acesso em: 11/03/2009.

24

Você também pode gostar