UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE

CENTRO DE CIÊNCIAS HUMANAS, LETRAS E ARTES

PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIAS SOCIAIS

MARIA RITA PEREIRA XAVIER

O DISPOSITIVO DE VIGILÂNCIA ALGORÍTMICA: algoritmos rastreadores, smartphones e coleta de dados

NATAL-RN

2021

MARIA RITA PEREIRA XAVIER

O DISPOSITIVO DE VIGILÂNCIA ALGORÍTMICA: algoritmos rastreadores, smartphones e coleta de dados

Tese de doutorado apresentada ao Programa de Pós- Graduação em Ciências Sociais da Universidade Federal do Rio Grande do Norte, como requisito parcial à obtenção do título de Doutor, sob a orientação da Prof. Dr. Alexsandro Galeno Araújo Dantas.

NATAL-RN 2021

Universidade Federal do Rio Grande do Norte - UFRN Sistema de Bibliotecas - SISBI Catalogação de Publicação na Fonte. UFRN - Biblioteca Setorial do Centro de Ciências Humanas, Letras e Artes - CCHLA

Xavier, Maria Rita Pereira. O dispositivo de vigilância algorítmica: algoritmos rastreadores, smartphones e coleta de dados / Maria Rita Pereira Xavier. - 2021. 143f.: il.

Tese (doutorado) - Centro de Ciências Humanas, Letras e Artes, Programa de pós-graduação em Ciências Sociais, Universidade Federal do Rio Grande do Norte, Natal, RN, 2021. Orientador: Prof. Dr. Alexsandro Galeno Araújo Dantas.

1. Dispositivo - Tese. 2. Algoritmos - Tese. 3. Smartphones - Tese. 4. Rastreadores - Tese. 5. Vigilância - Tese. I. Dantas, Alexsandro Galeno Araújo. II. Título.

RN/UF/BS-CCHLA CDU 316

Elaborado por Ana Luísa Lincka de Sousa - CRB-15/748

MARIA RITA PEREIRA XAVIER

O DISPOSITIVO DE VIGILÂNCIA ALGORÍTMICA: algoritmos rastreadores, smartphones e coleta de dados

Tese de doutorado apresentada ao Programa de Pós- Graduação em Ciências Sociais da Universidade Federal do Rio Grande do Norte, como requisito parcial à obtenção do título de Doutor, sob a orientação da Prof. Dr. Alexsandro Galeno Araújo Dantas.

Aprovado em: 26/02/2021

BANCA EXAMINADORA

Prof. Dr. Alexsandro Galeno Araújo Dantas – PGCS/UFRN Orientador

Profa. Dra. Josimey Costa da Silva – PGCS//UFRN Examinador interno

Prof. Dr. Lucas Fortunato Rêgo de Medeiros – PGCS/UFRN Examinador interno

Dr. Thiago Tavares das Neves Examinador externo

Profa. Dra. Eloísa Joseane da Cunha Klein – UNIPAMPA Examinador externo

Refusing to pull back from the world.

(Donna Tartt)

AGRADECIMENTOS

Ao longo dos últimos 5 anos percebi que um doutorado é mais que o título, na verdade, é uma fase que muitas vezes te põe a prova, testa sua capacidade de resistir, de superar seus medos e de compreender suas limitações. Aprendi que uma tese requer muitas mãos, mas que nem sempre são pra escrever. A maioria serve pra apoiar a sua queda, pra te empurrar pros desafios e pra aplaudir quando você consegue. E eu não teria conseguido sem esse apoio.

Primeiramente, preciso agradecer aos meus pais, Conceição e Pedro, que desde cedo perceberam minha aptidão pra leitura e nunca deixaram de incentivar isso. Obrigada pelo esforço pra possibilitar que eu chegasse a uma Universidade Federal e mais ainda pela orgulho que vocês demonstram pelas minhas escolhas, isso importa muito. Agradeço também aos meus irmãos, Mariaclara e Matheus, obrigada pela companhia de vida.

Aos meus tios, Antônio Balbino e Arlete, que sempre acreditaram no meu potencial, que me proporcionaram estudar outro idioma e que com isso abriram tantas portas pra mim.

Ao meu companheiro, Luiz Eduardo Carneiro, que enxugou minhas lágrimas nos dias ruins, me incentivou a superar muitos medos e comemorou comigo cada ínfima vitória. A sua presença faz toda a diferença na minha vida.

Aos meus sogros, Luiz e Glauciana, que me deram muito suporte emocional e financeiro durante os últimos anos. A vocês sou, de fato, muito grata.

Agradeço à Universidade Federal do Rio Grande do Norte, que foi minha 2ª casa nos últimos 15 anos. Aos professores, servidores e colegas, esse lugar muda vidas, mudou a minha.

Por fim, agradeço ao meu orientador, Alex Galeno. Que, nos últimos 10 anos, acreditou no meu potencial, teve paciência pra me ensinar e acompanhou todo o meu crescimento. Muito obrigada por tudo, Alex. Você é um professor excepcional, sorte dos alunos que te encontram pelo caminho.

RESUMO

O objetivo desta pesquisa de doutorado é analisar o uso de algoritmos rastreadores através de smartphones como uma forma corporativa/empresarial de vigilância. A proposta é se utilizar do conceito de dispositivo (FOUCAULT, 1996; 2008b; 2014; 2018; DELEUZE, 1996; AGAMBEN, 2009) para explicitar como se dá a formação e atuação de um “dispositivo de vigilância algorítmica”. O entendimento é o de que o capitalismo prepararia o terreno para a modulação de subjetividades específicas através da praticidade e do entretenimento proporcionado pelos aparatos tecnológicos, que estariam inseridos em um dispositivo mais abrangente de uma vigilância. O papel do smartphone seria o de abrir caminho para a anuência da entrega de dados apoiada tanto na cooperação voluntária dos usuários quanto no uso de algoritmos rastreadores de dados numa prática conhecida como tracking. A pesquisa bibliográfica é a principal metodologia empregada, as categorias de pesquisa são baseadas no conceito de dispositivo foucaultiano, de forma que esse conceito é utilizado como o próprio método para a delimitação dos componentes do dispositivo algorítmico; consequentemente, este autor é a principal referência teórica utilizada (Foucault, 1996; 2008b; 2014; 2018). Todavia, a perspectiva teórica de Bruno (2013); Bauman e Lyon (2013); Lazzarato (2014; 2006); e Deleuze (1988; 2000) também se fazem amplamente presente. O argumento deste trabalho é o de que a sociedade disciplinar foucaultiana não foi de todo substituída pela sociedade de controle, muito menos seus dispositivos de vigilância foram extintos, mas sim que esses dispositivos assumiram novas formas através do amplo espectro de modulação adquirido pelos aparatos tecnológicos comunicacionais.

Palavras-chave: Dispositivo; Rastreadores, Smartphones; Algoritmos; Vigilância.

ABSTRACT

The purpose of this doctoral research is to analyze the use of tracking algorithms through smartphones as a corporate/corporate form of surveillance. The proposal is to use the concept of device (FOUCAULT, 1996; 2008b; 2014; 2018; DELEUZE, 1996; AGAMBEN, 2009) to explain how the formation and performance of an "algorithmic surveillance device" takes place. The understanding is that capitalism would prepare the ground for the modulation of specific subjectivities through the practicality and entertainment provided by technological devices, which would be inserted in a more comprehensive device of surveillance. The role of the smartphone would be to pave the way for the agreement of data delivery supported both in voluntary cooperation of users and in the use of data-tracking algorithms in a practice known as tracking. Bibliographic research is the main methodology employed, the research categories are based on the concept of Foucauldian device, so that this concept is used as the method itself for the delimitation of the components of the algorithmic device; consequently, this author is the main theoretical reference used (Foucault, 1996; 2008b; 2014; 2018). However, Bruno's theoretical perspective (2013); Bauman and Lyon (2013); Lazzarato (2014; 2006); and Deleuze (1988; 2000) are also widely present. The argument of this work is that the Foucauldian disciplinary society was not at all replaced by the control society, much less its surveillance devices were extinguished, but rather that these devices took new forms through the broad spectrum of modulation acquired by the communicational technological devices.

Keywords: Device; Trackers, Smartphones; Algorithms; Surveillance.

ÍNDICE DE QUADROS, FIGURAS E TABELAS

Quadro 1 Dispositivo de vigilância algorítmica - diagramação final...... 16 Quadro 2 Características do dispositivo em Foucault...... 23 Quadro 3 Aplicação das regras do dispositivo de sexualidade ao de vigilância algorítmica ...... 131 Quadro 4 Elementos heterogêneos do dispositivo de vigilância algorítmica ...... 133 Quadro 5 Características do conceito de dispositivo aplicadas ao dispositivo de vigilância algorítmica...... 134

Figura 1 Rede de telefonia: layout celular que ilustra a reutilização de frequência ...... 64 Figura 2 Layout da plataforma Exodus ...... 84 Figura 3 Uso do tipo de conteúdo para terceiros...... 92 Figura 4 Número de rastreadores enviando dados inseguros...... 92 Figura 5 Top 10 fontes de terceiros, por alcance...... 93 Figura 6 Proporção do tráfego web rastreado por empresas...... 94 Figura 7 Top 20 organizações pelo alcance combinado do rastreador. a propriedade de um rastreador é baseada na lista de bloqueio do disconnect...... 95 Figura 8 Presença de trackers no site brasileiro mais acessado em 18 set. 2020, “www.metropoles.com” ...... 97 Figura 9 Presença de trackers no 2º site brasileiro mais acessado em 18 set. 2020, “www.uol.com.br” ...... 97 Figura 10 Presença de trackers no 3º site brasileiro mais acessado em 18 set. 2020, “www.globo.com” ...... 98 Figura 11 Presença de trackers no 4º site brasileiro mais acessado em 18 set. 2020, “www.mercadolivre.com” 98 Figura 12 Rastreadores mais frequentes nos aplicativos disponíveis no ...... 99 Figura 13 Comparação de curvas de geração de segundo-harmônico para 16 dispositivos motorola droid idênticos para avaliar a viabilidade de um esquema de impressão digital baseado na análise de feedback de som. cada dispositivo é representado por três curvas adjacentes que têm a mesma cor e padrão de preenchimento.: 101 Figura 14 Ciclo de retroalimentação de um dispositivo ...... 116

Tabela 1 Rastreadores encontrados em aplicativos pelos pesquisadores do privacy lab da universidade de yale através da plataforma exodus privacy...... 85 Tabela 2 Tipos de conteúdo rastreados...... 91 Tabela 3 Os 10 sites mais acessados no Brasil...... 96 Tabela 4 Teste de localização de aparelhos móveis através da coleta de frequência do sistema viva-voz/microfone ...... 102

SUMÁRIO

1 INTRODUÇÃO ...... 10

1.1 O SMARTPHONE COMO OBJETO ...... 10

1.2 ATRIBUIÇÃO DO OBJETO À TEORIA ...... 12

1.3 O DISPOSITIVO COMO METODOLOGIA ...... 14 2 UMA FILOSOFIA PARA O DISPOSITIVO ...... 20

2.1 O DISPOSITIVO FOUCAULTIANO ...... 20

2.2 O DISPOSITIVO ENTRE DELEUZE E AGAMBEN ...... 24 3 A VIGILÂNCIA ALGORÍTMICA ...... 35

3.1 AS ESTRATÉGIAS DE COMPOSIÇÃO DA VIGILÂNCIA ...... 35 3.1.1 O papel de expansão do panóptico ...... 36 3.1.2 Sobre os estudos de vigilância ...... 42 3.1.3 Uma vigilância que escapa ...... 44

3.2 VIEMOS DAS DISCIPLINAS, PARA ONDE ESTAMOS INDO?...... 48 3.2.1 O princípio da superposição ...... 50 3.2.2 Sobre a modulação ...... 58 4 A INFRAESTRUTURA MATERIAL DA VIGILÂNCIA ALGORÍTMICA ...... 62

4.1 A COLETA DE DADOS: O SMARTPHONE E OS NAVEGADORES DE INTERNET ...... 63 4.1.1 Algoritmos: uma definição ...... 68 4.1.2 A infraestrutura da coleta de dados: os algoritmos rastreadores ...... 74 4.1.2.1 crowdforcing e profiling ...... 79 4.1.2.2 Tracking ...... 82 4.2 RASTREADORES TAMBÉM DEIXAM RASTROS ...... 86 4.2.1 Os sensores de aparelhos móveis e suas impressões digitais ...... 100 5 O DISPOSITIVO DE VIGILÂNCIA ALGORÍTMICA ...... 105

5.1 O PODER É UM CONJUNTO DE PROCEDIMENTOS ...... 110 5.1.1 A relação entre o dispositivo de vigilância e modo de produção ...... 115

5.2 PRODUÇÃO DE SUBJETIVIDADE MAQUÍNICA ...... 119 5.2.1 Subjetividade algorítmica e servidão maquínica ...... 122 6 CONSIDERAÇÕES FINAIS ...... 127

6.1 DIAGRAMAÇÃO DO DISPOSITIVO DE VIGILÂNCIA ALGORÍTMICA ...... 129 6.1.1 Aplicação das regras do dispositivo de sexualidade ao de vigilância algorítmica ...... 129 7 REFERÊNCIAS BIBLIOGRÁFICAS...... 138 10

1 INTRODUÇÃO

“Um rizoma não começa nem conclui, ele se encontra sempre no meio, entre as coisas, inter-se, intermezzo.” (Deleuze e Guattari).

1.1 O SMARTPHONE COMO OBJETO

O objetivo desta pesquisa é analisar o uso de algoritmos rastreadores através de smartphones como uma forma corporativa/empresarial de vigilância. A proposta é se utilizar do conceito de dispositivo (FOUCAULT, 1996; 2008b; 2014; 2018; DELEUZE, 1996; AGAMBEN, 2009) para explicitar como se dá a formação e atuação de um “dispositivo de vigilância algorítmica”.

A justificativa se dá quando percebemos que, ao longo das últimas três décadas, o capitalismo pós-industrial foi introduzindo máquinas cada vez mais pessoais ao cotidiano social. Se antes o maquinário estava apenas voltado para a produção industrial em grande escala – o que requeria um tipo de subjetividade “operária” específica –, agora as máquinas se instauram para modelar a subjetividade a partir de “dentro”. Se antes o trabalhador desligava a máquina ao sair da fábrica, agora as máquinas o acompanham a todo lugar. Assim, se a forma como produzimos, consumimos, usamos e regulamos mercadorias são um meio para entendermos o capitalismo, e se é possível dizer que o automóvel foi fundamental para o entendimento do século passado, talvez seja possível afirmar que o smartphone é a mercadoria que define o século XXI. (ASCHOFF, 2015). Os smartphones são os netos dos computadores aos quais Borgmann (1984) se referia. São computadores portáteis, máquinas de uso simples que se inseriram facilmente ao cotidiano, em decorrência da facilitação de questões práticas e da diversão. Embora, poucos conheçam de fato o seu funcionamento maquínico ou a sua capacidade para coletar e distribuir dados, de modo que é preciso atentar às mudanças mais sutis e lembrar do fato de que o smartphone é tanto uma máquina quanto uma mercadoria. (ASCHOFF, 2015).

A inserção social dos smartphones produziu uma mudança significativa nos comportamentos sociais, a justificativa para o seu estudo está na sua inquestionável adesão e na enorme quantidade de dados produzidas por meio de seus algoritmos. Uma das questões que 11 norteiam esta pesquisa é entender como os aparatos tecnológicos se adaptam as necessidades dos usuários para, em seguida, incentivar os usuários a se adaptarem às suas demandas de uso. A escolha do smartphone e dos seus algoritmos rastreadores de dados como objeto de pesquisa se deu exatamente pela sua concentração de funções, que são geradoras de dados de telefonia, de navegação na internet, geolocalizações, imagens, movimentações bancárias, etc. Entende-se que o smartphone é uma máquina portátil e onipresente de vigilância.

Na “terceira fase” da computação, o maquinário de computação já se encontra inserido nos ambientes da vida diária. O foco nos dispositivos smart e nos objetos capazes de comunicar com usuários e aparelhos, expande o uso da vigilância como um modo de organização [...]. Uma das tendências da vigilância recente é a securitização, que exige maiores quantidades de informações sobre riscos e como gerenciá-los, o que enfraquece as exigências tradicionais de privacidade e aumenta a vigilância sobre os comportamentos considerados arriscados, o que reforça aquele sentido de que a vigilância é para “o nosso próprio bem”. (LYON, 2018, pp. 155-157).

De acordo com a perspectiva de Lyon (2008), a cultura de vigilância se caracteriza pela participação ativa das pessoas na regulação tanto de sua própria vigilância quanto da dos outros. Nesse sentido, a vigilância não é apenas imposta por algo externo, mas também é parte daquilo que os cidadãos aceitam, negociam, resistem, se envolvem e até iniciam ou desejam. Para Lyon (2018), há uma aliança pós-orwelliana entre governos e empresas, de modo que o Estado de vigilância atual é muito dependente de entidades comerciais, como companhias de telefone e internet, já que boa parte dos dados é gerada pelas atividades cotidianas online de milhões de pessoas comuns, que são cumplices em sua própria vigilância. “Esse fenômeno é inédito, posto que apesar do conceito de Sociedade de vigilância já tentar indicar que a vigilância transbordava de departamentos governamentais, agências de polícia, locais de trabalho etc., mas a sua ênfase ainda estava pautada em uma vigilância executada por certas agências e que por vezes “encostava” nas rotinas da vida social”. (LYON, 2018, p. 155).

O automonitoramento se tornou menos incomum e muitas vezes é tomado como ponto pacífico. Aparelhos acopláveis ao corpo se tornaram cada vez mais populares e o debate sobre o “eu quantificado” é muito mais lugar- comum. As pessoas buscam uma forma de “autoconhecimento” para que possam levar “vidas melhores”, ainda que apenas um pequeno fragmento dos dados seja visto por elas e a vasta maioria termine na base de dados das corporações dos aparelhos portáteis. Há uma crença secular, fruto do imaginário de vigilância, de que os usuários podem confiar seus dados seguramente às grandes corporações. (LYON, 2018, p. 157). 12

Segundo análise de pesquisadores do laboratório de Privacidade (Privacy Lab) da Universidade de Yale e da Exodus Privacy1, é possível constatar uma proliferação de algoritmos de rastreamento em aplicativos comuns para smartphones, tais como os de clima, de luz de lanterna, de compartilhamento de caronas, de relacionamento e até nos de música, como o conhecido spotify. As dezenas de rastreadores coletam um enorme volume de informações dos usuários. (GRAUER, 2017). Além de serem “resultados que reforçam a onipresença das ferramentas de rastreamento, a despeito de um sistema de permissões no Android que deveria dar aos usuários controle sobre seus dados. Eles também destacam como um grupo grande e variado de empresas atua para permitir o rastreamento”. (GRAUER, 2017, p. 1).

Esse breve panorama já permite uma noção de como o smartphone se insere no dispositivo de vigilância vigente. O desafio, então, é analisar o dispositivo de vigilância algorítmica, com o objetivo de destrinchar os seus componentes e entender a sua processualística. A justificativa é esclarecer uma ideia de que aparatos tecnológicos são apenas o meio, de que são técnicas destituídas de poder, não-enviesadas e livres de perspectivas ideológicas, porque não o são.

1.2 ATRIBUIÇÃO DO OBJETO À TEORIA

O que chamamos de dispositivo de vigilância algorítmica pode ser um objeto bastante abrangente, visto que são mecanismos usados por Estados para a vigilância governamental, tal qual denúncia efetuada por Edward Snowden (2019). No entanto, o recorte desta pesquisa se refere aos usos e apropriações corporativas das tecnologias algorítmicas.

Assim, faz-se mister esclarecer que dispositivos menores estão imbricados em dispositivos maiores. O panóptico é um dispositivo de vigilância dentro do dispositivo de punição disciplinar, por exemplo. O smartphone é um dispositivo dentro do dispositivo de vigilância algorítmica. Um pressuposto teórico essencial para a pesquisa é considerar o dispositivo smartphone como um elemento primordial na rede de vigilância algorítmica. Entende-se que é através do uso desse objeto que se dá a maior parte da produção de subjetividade desse tipo de vigilância, essa ideia se baseia na noção de que os objetos também

1 Organização francesa sem fins lucrativos. 13 agem. De acordo com Lazzarato (2014), Foucault dizia que máquinas, objetos e signos agem precisamente da mesma forma que uma ação sobre uma ação, o que não deve ser restrito à relação entre seres humanos.

Os não humanos contribuem tanto quanto os humanos na definição, no enquadramento e nas condições da ação. Age-se sempre dentro de um agenciamento, um coletivo em que máquinas, objetos e signos são ao mesmo tempo agentes. Se a sujeição invoca a consciência e a representação do sujeito, a servidão maquínica ativa forças pré-sociais, pré-cognitivas e pré-verbais (percepção, sentido, afetos, desejo) tanto quanto forças suprapessoais (máquinas, linguísticas, sociais, midiáticas, sistemas econômicos etc.). (LAZZARATO, 2014, p. 32).

Cabe, então, problematizar o papel que os aparatos tecnológicos assumiram no cotidiano da vida contemporânea, entendendo-os de maneira simétrica nas ações em relação aos indivíduos. O intuito é problematizar a produção de uma subjetividade capitalística (ROLNIK; GUATTARI, 1999) por meio desses artefatos, mas levando em conta que, neste processo, indivíduos e aparatos atuam com o mesmo grau de relevância nas ações. De modo que se estabelece as seguintes categorias metodológicas: História do Smartphone - como seus aplicativos se tornaram suportes da modulação através da vigilância dos sentidos/profusão de pequenos detalhes; O papel do algoritmo na composição do dispositivo – mudança no modo de acesso a informações subjetivas; Coleta de dados – Profiling – técnicas de modulação;

Metodologicamente, optou-se por contar a história do telefone celular até o smartphone e resgatar o conceito de dispositivo, aplicando-o a tese de que a coleta de dados digitais é a base de informação que sustenta um dispositivo. De que forma ele passa a ser utilizado como uma técnica de vigilância que vai se aprimorando através da evolução das tecnologias de comunicação digitais. Se, na sociedade moderna, a disciplina era a forma que o poder encontrava para se disseminar, qual é a forma que ele passa assumir agora? Quais são os seus fins? Como técnicas tanto do controle quanto da disciplina compõem esse dispositivo de poder? De que forma a subjetividade resultante se apresenta?

O referencial teórico se baseia em preceitos que auxiliam o entendimento do smartphone como um artefato tecnológico de comunicação, como um elemento heterogêneo de vigilância digital. O pressuposto é o de que esse artefato possui a capacidade de produzir ou acelerar certos processos de subjetividade, a partir de um dispositivo (FOUCAULT, 2008b; 2014; 2018) de vigilância que carrega traços disciplinares, mas que também está inserido em uma sociedade de 14 controle (DELEUZE, 1992). Entende-se o smartphone como um dispositivo tecnológico em si, no sentido de máquina de comunicação, captura de informações e criação de condutas através da operação de algoritmos rastreadores. Tal qual bonecas matrioscas2, são dispositivos dentro de dispositivos.

1.3 O DISPOSITIVO COMO METODOLOGIA

Esta pesquisa se debruça cuidadosamente sobre os componentes do conceito foucaultiano de dispositivo com o intuito de atualizar a temática da vigilância e aplicá-lo no contexto do uso de algoritmos rastreadores de navegação na internet, especialmente smartphones. O pressuposto é o de que algoritmos programados para rastrear dados e alimentar o chamado Big Data3, têm acesso a uma massa de informações subjetivas. Por meio de processos de mineração de dados e da utilização de técnicas de perfilização (profiling), essas informações são usadas na produção de uma subjetividade voltada para um dispositivo de poder baseado em estratégias neoliberais4, que mistura técnicas disciplinares e de controle (DELEUZE, 1992).

A principal metodologia deste trabalho é a associação entre o conceito de dispositivo, majoritariamente na obra de Michel Foucault (1996; 2008b; 2014; 2018), aos dados de rastreamento dos experimentos de Macbeth et al. (2016), Karaj et al. (2019) e Bojinov et al. (2014). Além de simulações de rastreamento próprias executadas através dos algoritmos disponibilizados pelas plataformas Exodus e Who tracks me, que possibilitaram identificar a presença de rastreadores na navegação dos quatro sites mais acessados no Brasil, segundo o

2 A matriosca é um tipo de boneca russa que encaixa outras menores dentro de si. 3 Em tecnologia da informação, o termo Big Data refere-se a um grande conjunto de dados armazenados. Diz-se que o Big Data se baseia em 5 V's : velocidade, volume, variedade, veracidade e valor. 4 O Neoliberalismo é uma doutrina socioeconômica que retoma os antigos ideais do liberalismo clássico ao preconizar a mínima intervenção do Estado na economia, através de sua retirada do mercado, que, em tese, autorregular-se-ia e regularia também a ordem econômica. Além de se comportar como uma corrente econômica, o neoliberalismo age também como um padrão social de comportamento. Sua implantação em associação ao regime Toyotista de acumulação flexível preconiza a individualização do comportamento, sobretudo no campo profissional, o que é amplamente difundido pelas concepções do empreendedorismo. Por esse motivo, o Neoliberalismo é alvo de constantes críticas, sobretudo pelo processo de desregulamentação da força de trabalho e pelo enfraquecimento ou aparelhamento das forças sindicais, o que se traduziu em uma diminuição gradativa dos direitos trabalhistas e no padrão médio de vida da classe trabalhadora em todo o mundo. Disponível em : ://brasilescola.uol.com.br/o-que-e/geografia/o-que-e-neoliberalismo.htm Acesso em: 26 jan. 2021. 15 ranking Alexa5. Os quais correspondem a três noticiários e um ecommerce, respectivamente: metropoles.com; uol.com.br; globo.com e mercadolivre.com.

O entendimento é o de que conceito de dispositivo em si pode ser utilizado como metodologia de pesquisa, de modo que as categorias e regras do dispositivo encontradas ao longo da obra de Foucault (1996; 2008b; 2014; 2018) foram usadas como guia para as categorias de análise aqui desenvolvidas (Heterogeneidade; Sistema de relações; Experimentalidade; Urgência; Objetivo; Efeitos não previstos; Estabilização). Os componentes pelos quais o autor descreve os dispositivos de punição e de sexualidade foram amplamente utilizados como parâmetro para a delimitação do que este trabalho descreve como dispositivo de vigilância algorítmica.

A apresentação desse conceito se dá por meio de uma filosofia do dispositivo, numa tentativa de estabelecer um aporte teórico robusto acerca da conceituação de um dispositivo de poder. O conceito é apresentado por Foucault (1996) e, posteriormente, ampliado por Deleuze (1996) e Agamben (2009). No que concerne ao algoritmo escolhido para a análise da infraestrutura de coleta de dados, optou-se por investigar o de tipo tracker, que será denominado nesta tese segundo sua tradução literal para a língua portuguesa, rastreador.

Ao destrinchar os componentes do dispositivo foucaultiano, procurou-se estabelecer paralelos com os componentes apresentados pela vigilância através de algoritmos, note que em certos momentos essa análise é ensaística, contudo, sem muito se afastar do referencial teórico. Associada a isso, a ideia de ensaio defendida por Adorno (2003) é algo que perpassa toda a tese. Concorda-se com o autor quando ele diz que “escreve ensaisticamente quem compõe experimentando; quem vira e revira o seu objeto, quem o questiona e o apalpa, quem o prova e o submete à reflexão; quem o ataca de diversos lados e reúne no olhar de seu espírito aquilo que vê, pondo em palavras o que o objeto permite vislumbrar sob as condições geradas pelo ato de escrever”. (ADORNO, 2003, p. 36).

No entanto, de modo reiterado, a pesquisa bibliográfica do conceito de dispositivo e do modo disciplinar de vigilância são a bússola deste trabalho, posto que deles nunca há muita distanciação. Assim, o quadro 1 têm o intuito de esquematizar o processo de tese e de sumarizar

5 O Alexa Rank é um sistema de ranqueamento global que classifica milhões de websites em ordem de popularidade. Ele é calculado através da observação da média diária estimada de visitantes únicos e o número de visualizações de página de um determinado site nos últimos três meses. Quanto menor o Alexa Rank, mais popular é o website. O Alexa pertence à Amazon. 16 o dispositivo algorítmico ao listar alguns dos componentes que aparecem ao longo da tese: as estratégias de composição do conceito de dispositivo; a diagramação; a infraestrutura e os modos de poder. De modo que o leitor possa ter uma visão geral e unificada do dispositivo de vigilância algorítmica que este trabalho tentou capturar.

PARA CADA DIAGRAMAÇÃO ESTRATÉGIAS DE MODO DE DO DISPOSITIVO INFRAESTRUTUR COMPOSIÇÃO DE A DE COLETA PODER, UMA DE VIGILÂNCIA UM DISPOSITIVO DADOS SUBJETIVIDAD ALGORÍTMICA E

Heterogeneidade Ideia da Dispositivos tecnologia Smartphone em atuação FILOSOFIA DO como solução simultânea: DISPOSITIVO para todos os Disciplina & Sistema de problemas Controle relações

Conceito de Navegadores dispositivo em Relação entre Foucault, Experimentalidade dispositivo e Deleuze e Agamben modo de Modulação produção;

Urgência Rastreadores Neoliberalismo + Sujeição Invenção de Social e novos Objetivo Servidão maquinários Maquínica Profiling

Efeitos não Aplicação das previstos regras do dispositivo de sexualidade ao Subjetividade de vigilância Identificação algorítmica Estabilização algorítmica do usuário

Quadro 1 Dispositivo de vigilância algorítmica - Diagramação final. Fonte: autoria nossa 17

Todo o estudo se dá a partir da perspectiva Micropolítica, que intenta dar conta de “questões que envolvem os processos de subjetivação em sua relação com o político, o social e o cultural, através dos quais se configuram os contornos da realidade em seu momento contínuo de criação coletiva”. (ROLNIK, 2006, p. 11). Nesse sentido, a metodologia aqui pretendida tem como plano de partida buscar diversos campos que possam auxiliar na reflexão sobre a vigilância algorítmica. O que nos impele a analisar cuidadosamente a disciplina foucaultiana e examinar se as suas técnicas ainda vigoram ou se já estão obsoletas, bem como entender quais os novos procedimentos de vigília adotados. Outro ponto é refletir sobre uma possível fabricação de subjetividade específica modulada por e para a vigilância algorítmica e como ela estaria se desenvolvendo e se mostrando no mundo social. Assim, defino três critérios para a análise do material a ser investigado: 1) Investigar a ação de humanos e não humanos equivalentemente; 2) Investigar processos de captura prioritariamente, mas sem deixar de levar em conta as possibilidades criativas e de resistência; 3) Investigar como a subjetividade produzida se associa aos processos sociais.

Em consonância com esses pressupostos, o objetivo geral é apreender o dispositivo de vigilância algorítmica, seus elementos heterogêneos e sua demanda por uma subjetividade que não está apenas centrada no sujeito, mas também na/com a máquina. E os objetivos específicos da pesquisa são:

• Entender por que meios e sob quais interesses se dá a vigilância algorítmica;

• Decodificar o conceito de Dispositivo;

• Entender como se dá o processo de mudança de um dispositivo para outro;

• Identificar os processos de superposição entre dispositivos de vigilância;

• Demonstrar os elementos que compõem o dispositivo de vigilância algorítmica;

A perspectiva adotada é a de não “separar o indivíduo e o social, como dois departamentos de uma organização burocrática da existência humana, a parte e o todo. Já que é só no campo molar das representações, sejam elas individuais ou coletivas, que se pode designar conjuntos e discriminar segmentos numa linha: sociedade, grupos, indivíduos”. (ROLNIK, 2006, p. 63). 18

Um pressuposto importante é o de que a subjetividade e as subjetivações produzidas pelo capitalismo são feitas para a máquina social, o que compreende a máquina técnica como um de seus produtos. (LAZZARATO, 2014). O foco principal é formar uma ideia de vigilância algorítmica a partir de diversos aspectos abordados nos conceitos de “vigilância distribuída” (BRUNO, 2013) e “vigilância líquida” de Bauman e Lyon (2013). O entendimento é o de que o capitalismo prepararia o terreno para a vigilância através da distribuição ubíqua, da praticidade e do entretenimento proporcionados pelos artefatos tecnológicos. Ao smartphone caberia abrir caminho para a geração e anuência da entrega de dados. A partir dessa perspectiva, surgem algumas questões que intentamos discutir:

• Como se dá a formação dispositivo de vigilância algorítmica? • Esse dispositivo superou o uso das técnicas disciplinares e só se utiliza das técnicas de controle? • A disciplina se intensificou através dos dispositivos modulares do controle e se misturou ao ponto de parecer superficialmente que não existe mais? Como se dá a superposição de uma técnica sobre a outra? • Como se dá a produção da subjetividade através da coleta de dados algorítmica?

Tendo o primeiro capítulo tratado desta introdução, o segundo capítulo é dedicado a um panorama sobre a filosofia do dispositivo; é assim intitulado por partir de apontamentos encontrados na obra de Foucault (1996; 2008b; 2014; 2018), Deleuze (1996) e Agamben (2009), especificamente sobre o conceito de dispositivo.

O terceiro capítulo denominado “vigilância algorítmica”, tem o intuito de formar uma ideia sobre o que se pretende abarcar pelo termo de “vigilância algorítmica”. Para isso, se apoia teoricamente nas ideias de “vigilância distribuída” (BRUNO, 2013) e “vigilância líquida” de Bauman e Lyon (2013), que não necessariamente são entendidas como opostas, mas que abrangem e discutem processos diversos identificados no dispositivo de vigilância algorítmica da sociedade de controle. Também trata da ideia de superposição de dispositivos de poder e do conceito de modulação, bem como sobre o conceito de subjetividade (GUATTARI, 1992; GUATTARI; ROLNIK, 1999), sobre as questões relacionadas a sua produção, além dos aspectos presentes na obra de Lazzarato (2014) a respeito da sujeição social e da servidão maquínica. Nessa perspectiva, trata-se da ideia de que “a subjetividade não é fabricada apenas 19 através das fases psicogenéticas da psicanálise ou dos “matemas do inconsciente”6, mas também nas grandes máquinas sociais, mass-midiáticas, que não podem ser qualificadas de humanas.” (GUATTARI, 1992, p. 19).

O quarto capítulo, se dedica à infraestrutura que possibilita a vigilância algorítmica. Nesta parte se concentra a demonstração de como é feita a coleta de dados através de smartphones e navegadores de internet. Bem como o processo histórico do desenvolvimento do aparelho smartphone e as definições computacionais de um algoritmo e as especificidades dos algoritmos rastreadores. Além de se dedicar a explicitar o levantamento de dados de rastreamento de navegações por corporações através de fontes de terceiros (third-party services7). Mais especificamente, demonstra-se como se dá algumas dessas formas de rastreamento em smartphones (por meio dos sensores de aparelhos móveis e suas impressões digitais) e se exemplifica como se dá esse processo em navegadores, através da análise do tipo de rastreamento executado pelos quatro sites mais acessados no Brasil (metropoles.com; uol.com.br; globo.com e mercadolivre.com).

Após destrinchar o conceito de dispositivo, de analisar a vigilância e o modo de produção de subjetividade algorítmicas e de detalhar a infraestrutura material que lhe oferece suporte, o quinto capítulo intenta estabelecer um retrato de como o dispositivo de vigilância algorítmica se apresenta. Isso se dá através da aplicação das regras do dispositivo foucaultiano da sexualidade para o caso da vigilância algorítmica. Por fim, a tese se encerra com as considerações finais acerca do tema.

6 O termo matema foi criado por Jacques Lacan, em 1971, para designar uma escrita algébrica capaz de expor cientificamente os conceitos da psicanálise, e que permite transmiti-los em termos estruturais, como se tratasse da própria linguagem da psicose. (ROUDINESCO; PLON, 1998, p. 516 apud GUATTARI, 1992, p. 19). 7 Uma “fonte de terceiros” é um fornecedor de software (ou um acessório de computador) que é independente do site. São ferramentas terceirizadas pelo site, por exemplo, os botões de curtir do facebook ou os botões de compartilhamento do twitter que aparecem em diversos sites. 20

2 UMA FILOSOFIA PARA O DISPOSITIVO

“O poder são relações entre indivíduos, uma relação que consiste em um poder conduzir a conduta do outro, determinar a conduta do outro. E determina voluntariamente em função de uma série de objetivos que são seus. [...] Quando digo que se pode governar alguém é simplesmente no sentido de que se pode determinar sua conduta em função de estratégias, usando certas táticas. É a governamentalidade em um sentido amplo, entendida como um conjunto de relações de poder e técnicas que permitem que a relação de poder se exercite.” (Michel Foucault).

2.1 O DISPOSITIVO FOUCAULTIANO

A compreensão dos processos de vigilância contemporâneos como dispositivos passa pela tentativa de apreendê-los a partir de seus traços heterogêneos e da natureza de formação de redes de seus elementos. As práticas de vigilância contemporâneas estão inseridas em uma “diversidade de tecnologias, discursos, medidas legais e administrativas, instituições e corporações, enunciados e empreendimentos científicos, midiáticos, comerciais, políticos etc.” (BRUNO, 2013, p. 19).

Na obra a “Microfísica do poder” Foucault (1996) dá direções mais claras sobre o que entende sobre o dispositivo, ao demarcar três características que comporiam o conceito. Em primeiro lugar entende o dispositivo como um conjunto heterogêneo:

Que engloba discursos, instituições, organizações arquitetônicas, decisões regulamentares, leis, medidas administrativas, enunciados científicos, proposições filosóficas, morais, filantrópicas. Em suma, o dito e o não dito são os elementos do dispositivo. O dispositivo é a rede que se pode estabelecer entre estes elementos. (FOUCAULT, 1996, p. 244).

Já a segunda característica delimita o caráter da relação que se estabelece entre esses elementos heterogêneos, posto que tal discurso pode estar tanto em formato de programa de uma instituição quanto, de modo contrário, pode ser o elemento justificador que mascara uma prática que permanece muda, silenciosa; ou, ainda, funcionar como reinterpretação dessa prática e lhe dar acesso a um novo campo de racionalidade. Em resumo, “entre estes elementos, 21 discursivos ou não, existe um tipo de jogo, ou seja, mudanças de posição, modificações de funções, que também podem ser muito diferentes.” (FOUCAULT, 1996, p. 244).

A heterogeneidade dos elementos comporta tanto o dito quanto o não dito, não exatamente o não implícito, o oculto, mas sim o que se expressa em técnicas, procedimentos, ordenações espaciais, arquiteturais, etc. Esses elementos constituem uma rede de relações e o dispositivo consiste menos nos elementos e mais na rede que se estabelece entre eles. Nessa rede, as posições e as funções são móveis, pois entre os elementos há um tipo de jogo e uma relação de forças que é variável. (BRUNO, 2013, p. 18).

A terceira característica é o entendimento do dispositivo como um tipo de formação, que tem como função principal ser resposta a uma urgência de determinado momento histórico.

O dispositivo tem, portanto, uma função estratégica dominante. Este foi o caso, por exemplo, da absorção de uma massa de população flutuante que uma economia de tipo essencialmente mercantilista achava incômoda: existe aí um imperativo estratégico funcionando como matriz de um dispositivo de controle-dominação da loucura, da doença mental, da neurose. (FOUCAULT, 1996, p. 244).

Nesse sentido, um dispositivo pode ser definido tanto como uma estrutura de elementos heterogêneos quanto por uma determinada espécie de gênese, a qual possui dois momentos essenciais: a predominância de um objetivo estratégico seguida da constituição do dispositivo como tal e a sua continuação como dispositivo uma vez que engloba um duplo processo. Um é constituído por um processo de sobredeterminação funcional, no qual os efeitos, positivos ou negativos, desejados ou não, constituem uma relação ou de ressonância ou de contradição uns com os outros; havendo uma demanda por uma rearticulação, um reajuste dos elementos heterogêneos que surgiram de modo disperso. O outro é o denominado processo de perpétuo preenchimento estratégico. Para ilustrar, Foucault (1996) apresenta o exemplo do que aconteceu com o dispositivo do aprisionamento:

Que fez com que em determinado momento as medidas de detenção tivessem aparecido como o instrumento mais eficaz, mais racional que se podia aplicar ao fenômeno da criminalidade. [...] O que isto produziu? Um efeito que não estava de modo algum previsto de antemão, [...] a constituição de um meio delinquente que passou a ser reutilizado com finalidades políticas e econômicas diversas [...]. O dispositivo está sempre inscrito em um jogo de poder, estando sempre, no entanto, ligado a uma ou mais configurações de 22

saber que dele nascem, mas que igualmente o condicionam. O dispositivo: estratégias de relações de força sustentando tipos de saber e sendo sustentadas por eles”. (FOUCAULT, 1996, pp. 245-246).

Esse processo seria uma espécie de readequação engendrada pelo dispositivo para lidar com efeitos não previstos, involuntários e negativos, de modo a transformá-los em novas estratégias, que eram destinadas a ocupar espaços vazios ou a transformar efeitos negativos em aspectos positivos a seu favor. A função estratégica é uma resposta a uma urgência determinada pelo momento histórico. Atualmente, é legitimada com o auxílio dos circuitos de segurança e controle; dos circuitos de visibilidade midiática; e dos discursos de eficácia informacional. Esses circuitos se retroalimentam e fazem com que a vigilância tenha múltiplas facetas tanto no que concerne a formas de registro de legitimação quanto a uma “significação social e subjetiva plural, que reúne segurança, cuidado, temor, suspeição, entretenimento, pertencimento, conforto, performatividade, entre outros.” (BRUNO, 2013, p. 21).

Será possível pensar os elementos da vigilância atual como uma consequência fortuita, não intencional, para o dispositivo? Isso os caracterizaria como processos de sobredeterminação funcional ou como produto de um preenchimento estratégico, já que é plausível que tenham sido elementos criados com um intuito original distinto, mas que foram redirecionados para estabelecer uma vigilância contundente. Assim, artefatos produzidos com objetivos outros podem ser incorporados à heterogeneidade do dispositivo, em decorrência de funcionalidades inicialmente não previstas, que passam a preencher espaços vazios nos modos de vigilância, que servem bem a finalidades políticas e econômicas diversas, tal qual se deu com o dispositivo do aprisionamento no século XIX. Desse modo, cabe-nos interrogar quais os imperativos estratégicos do atual dispositivo de vigilância?

Bruno (2013, p. 23) argumenta que a “vigilância distribuída conta com jogos de poder e formações específicas de saber, que uma complexa rede de saberes sobre o cotidiano dos indivíduos, seus hábitos, comportamentos, preferências, relações sociais, vêm se constituindo a partir do monitoramento de dados pessoais, especialmente no ciberespaço”. O que é evidente é que praticamente todo o conhecimento colhido na rede é passível de exercer poder sobre as escolhas e ações de indivíduos e populações.

Delimitar o conceito de dispositivo é um movimento inicial para que se possa compreender se as formas digitais de vigilância – como a inserção de aparatos tecnológicos como o smartphone – são resposta a uma urgência ou se a própria urgência é resultado de uma 23 estratégia maior de poder também componente de um dispositivo. Um poder que ainda é disciplinar, mas que está em vias de atualização e formação de outro dispositivo, porque claramente já se utiliza das formas de comunicação em rede como fonte de alimentação de suas configurações de saber. O dispositivo envolve jogos de poder e formação de saber; e a noção de dispositivo evidencia a relação íntima entre poder e saber ao mostrar que não existe a formação de um campo de saber neutro e que intenções, interesses e estratégias de poder se apropriam do campo segundo seus próprios fins, desviando-o do que seriam os seus propósitos iniciais, essenciais ou autênticos. (BRUNO, 2013).

No quadro 2, Braga (2018) empreende uma bem-sucedida ordenação das estratégias de composição de um dispositivo, sendo possível enxergar o dispositivo enquanto um arranjo de elementos heterogêneos que dão conta de uma urgência, no qual a sua formação se dá por meio de tentativa e erro entre os elementos discursivos e não-discursivos.

ESCLARECE A NATUREZA INDICA COMPONENTES DEFINE A SUBSTÂNCIA (um jogo, um arranjo; (heterogeneidade) (um sistema de relações) tentativas; experimentalidade)

... E SUA CONSTATA A GÊNESE ... MOSTRA O FUNCIONAMENTO PROCESSUALÍSTICA (efeitos não previstos + (urgência > função (objetivo estratégico > elementos surgentes > estratégica) elaboração ad hoc) reajustamento constante)

ADOTA PERSPECTIVA EVIDENCIA A ESTABILIZAÇÃO EPISTEMOLÓGICA (justificativa e constituição de (o dispositivo como resultado de uma verdade) estratégias, não de verdades universais)

Quadro 2 características do dispositivo em Foucault Fonte: Braga (2018)

“A forma organiza tanto matérias quanto funções, ela organiza a prisão, o hospital, a escola, a fábrica e administra os corpos dos doentes, dos prisioneiros, dos estudantes. Assim, punir, educar, fazer trabalhar, são funções formalizadas”. (AGOSTINHO, 2017, p. 9). Nesse sentido, a questão foucaultiana seria pensar a dissociação entre os enunciados de poder, por 24 meio da forma que as relações de conteúdo e expressão são tecidas. O que permite pensar como se dá a produção dos enunciados e do regime de visibilidade. (AGOSTINHO, 2017).

Se pegarmos o panóptico como exemplo, veremos que ao mesmo tempo em que ele é um agenciamento concreto (ótico, um regime de visibilidade), é também uma máquina abstrata que atravessa todas as funções enunciáveis. (AGOSTINHO, 2017). Os dispositivos são “técnicas que asseguram o ordenamento de multiplicidades humanas”. (FOUCAULT, 1975, p. 254). O que corrobora o pensamento de que essas técnicas precisam ser atualizadas à medida que as multiplicidades vão se alterando, não só em decorrência das funções estratégicas impostas pelo poder ou das urgências, mas também porque as suas próprias brechas e linhas de fuga vão elaborando novas multiplicidades de resistência a serem apreendidas. É possível afirmar que as técnicas de ordenamento do dispositivo acompanham as mudanças pelas quais as multiplicidades passam.

O surgimento do covid-19 é outro exemplo, pois induziu a formação de um ordenamento em caráter de urgência totalmente distinto do que vinha sendo aplicado nas últimas décadas. As urgências requerem diagramas outros para lidar com o ordenamento de multiplicidades não previstas. A pandemia de 2020 estabeleceu uma espécie de novo modelo, ao modular elementos da disciplina da peste – como a quarentena para todos, o isolamento total para os doentes e as medidas de mitigação para o comércio – e associá-los a técnicas da sociedade de controle, como o uso de dados de gps para rastrear o movimento de infectados nas cidades e de algoritmos para calcular as curvas de contágio.

2.2 O DISPOSITIVO ENTRE DELEUZE E AGAMBEN

Utilizando-se do mesmo título de Deleuze (1996), “O que é um dispositivo?”, Agamben (2009) retoma o conceito de dispositivo foucaultiano, ao mesmo tempo em que se desvencilha de seu pensamento. O autor enxerga o dispositivo como um termo geral na obra de Foucault que:

Vem ocupar a lugar daqueles que ele define criticamente como “os universais”. Foucault, como sabem, sempre recusou a se ocupar daquelas categorias gerais ou entes da razão que chama de “os universais”, como a Estado, a Soberania, a Lei, a Poder. Os dispositivos são precisamente o que na estratégia foucaultiana ocupa o lugar dos Universais: não simplesmente 25

esta ou aquela medida de segurança, esta ou aquela tecnologia do poder, e nem mesmo uma maioria obtida por abstração: de preferência, a rede que se estabelece entre estes elementos. (AGAMBEN, 2009, p. 11).

A sua proposição inicial é a de que dispositivo é um termo técnico decisivo na estratégia do pensamento foucaultiano, se alguns especialistas8 em Foucault acreditam que a origem do termo está ligada a uma ideia de episteme (CHIGNOLA, 2014), Agamben (2011) vai propor algo diferente ao associar a terminologia do dispositivo à ideia que Hippolite empresta de Hegel de positividade e a partir disso associá-la ao remoto conceito cristão de oikonomia.

Pois bem: qual é a tradução deste fundamental termo grego (oikonomia) nos escritos dos padres latinos? Dispositio. O termo latino dispositio, do qual deriva o nosso termo “dispositivo”, vem, portanto, para assumir em si toda a complexa esfera semântica da oikonomia teológica. Os “dispositivos”, dos quais fala Foucault, estão de algum modo conectados com esta herança teológica, podem ser de algum modo reconduzidos a fratura que divide e, ao mesmo tempo, articula em Deus ser e práxis, a natureza ou a essência e o modo em que ele administra e governa o mundo das criaturas. (AGAMBEN, 2009, p. 12).

Baseando-se nas pesquisas de Foucault sobre a genealogia da governamentalidade, Agamben (2011) intenta destrinchar os motivos que fizeram o poder assumir no Ocidente a forma que ele acredita ser de uma oikonomia – “isto é, um conjunto de práxis, de saberes, de medidas, de instituições cujo objetivo é administrar, governar, controlar e orientar, em um sentido em que se supõe útil, os comportamentos, os gestos e os pensamentos dos homens.” (AGAMBEN, 2009, p. 4). A natureza gerencial da oikonomia é definida pela disposição ordenada dos objetos, a casa aqui é comparada a um exército ou a um banco. Todavia, a oikos não é a casa unifamiliar moderna, trata-se de relações despóticas – senhores/escravos; relações paternas – pais/filhos e relações gâmicas – marido/mulher. A oikonomia é uma organização funcional, uma atividade de gestão vinculada às regras do funcionamento ordenado da oikos. O paradigma “gerencial” é quem define a esfera semântica e determina sua extensão analógica que ultrapassa o sentido original. De forma que é uma prática e um saber não epistêmico, que podem parecer não conformes ao bem, mas que só devem ser julgados no contexto das suas

8 Tais como a estudiosa de Foucault, Judith Revel. (CHIGNOLA, 2014). 26 finalidades. Outro sentido é o de oikonomia como a disposição ordenada do material de uma oração ou tratado, que Cícero traduz para o latim por dispositio. (AGAMBEN, 2011).

Segundo Chignola (2014), Agamben também se interessa em estabelecer uma relação em Foucault entre o aumento da frequência do uso do termo dispositivo e o diagnóstico que descreve a progressiva governamentalização do poder. O ponto de ruptura do pensamento de Agamben (2009) com a análise de Foucault só se dá quando o autor estabelece a divisão entre dois grupos: os seres humanos e os dispositivos que os capturam. Já que na terminologia teleológica há, de um lado, a ontologia das criaturas e, de outro, a oikonomia dos dispositivos:

Chamarei literalmente de dispositivo qualquer coisa que tenha de algum modo a capacidade de capturar, orientar, determinar, interceptar, modelar, controlar e assegurar os gestos, as condutas, as opiniões e os discursos dos seres viventes. Não somente, portanto, as prisões, os manicômios, o panóptico, as escolas, as confissões, as fabricas, as disciplinas, as medidas jurídicas, etc., cuja conexão com o poder é em um certo sentido evidente, mas também a caneta, a escritura, a literatura, a filosofia, a agricultura, o cigarro, a navegação; os computadores, os telefones celulares e – porque não – a linguagem mesma, que é talvez o mais antigo dos dispositivos em que há milhares e milhares de anos um primata – provavelmente sem dar-se conta das consequências que se seguiriam – teve a inconsciência de se deixar capturar. (AGAMBEN, 2009, p. 13).

A definição agambiana de dispositivo entende que “na raiz de cada dispositivo está um desejo demasiadamente humano de felicidade, e a captura e a subjetivação deste desejo em uma esfera separada constituem a potência específica do dispositivo.” (AGAMBEN, 2009, p. 14). E acrescenta que a fase extrema da consolidação capitalista é uma gigantesca acumulação e proliferação de dispositivos, não existindo um só momento da vida que não seja modelado, contaminado ou controlado por algum dispositivo.

Assim, Chignola (2014) nos alerta para dois pontos importantes, um trata-se da organização binária da conceituação, seres humanos separados de dispositivos de captura; o outro é o aspecto unidirecional, não reversível, do vetor da captura, da orientação ou do governo, onde não há espaço para criação; a captura se torna total. E no que concerne ao sujeito, a subjetivação de que Agamben (2009) fala é bem distinta da de Foucault. O sujeito aqui aparece em um terceiro espaço diante da divisão entre a vida e o dispositivo, de forma que o termo coincidiria mais com uma “sujeição”, uma passivização. (CHIGNOLA, 2014, p. 15).

27

Um mesmo indivíduo, uma mesma substância, pode ser o lugar dos múltiplos processos de subjetivação: o usuário de telefones celulares, o navegador na internet, o escritor de contos, o apaixonado por tango, o não-global etc. etc. À ilimitada proliferação dos dispositivos, que define a fase presente do capitalismo, faz confronto uma igualmente ilimitada proliferação de processos de subjetivação [...]. Não seria provavelmente errado definir a fase extrema da consolidação capitalista que estamos vivendo como uma gigantesca acumulação e proliferação dos dispositivos. (AGAMBEN, 2009, p. 13).

Essa menção agambiana a uma proliferação de dispositivos é o que nos permite ampliar o conceito a ponto de interpretar o smartphone enquanto um dispositivo em si. Todavia, também é necessário ressaltar a crítica pertinente de Chignola (2014), segundo a qual isso pode reverberar numa possível dimensão catastrófica, no que concerne à definição que Agamben (2009) faz de poderosos dispositivos de “dessubjetivação” pelo consumo.

Um ponto importante é que esse detalhe distancia Agamben (2009) e Foucault (2014). Isso porque na concepção foucaultiana, o funcionamento do dispositivo precisa acoplar a liberdade do sujeito para compatibilizá-la, governá-la, orientá-la para uso geral, mesmo considerando-a como algo intransponível para o poder. Os processos de subjetivação – as linhas de fuga que por um momento o poder conecta por meio de seus dispositivos – nunca são neutralizados por aquilo que os governa (CHIGNOLA, 2014), pois a resistência está contida no poder. O que o difere da percepção de Agamben (2009), para quem “o dispositivo é uma máquina de dessubjetivação radical, considerando um complemento da estrutura de soberania que funciona como uma máquina biopolítica absoluta”. (CHIGNOLA, 2014, p. 17).

O dispositivo é, na realidade, antes de tudo, uma máquina que produz subjetivações, e enquanto tal é uma máquina de governo. [...] o que define os dispositivos com os quais temos que lidar na fase atual do capitalismo é que eles não agem mais tanto pela produção de um sujeito, quanta pelos processos que podemos chamar de dessubjetivação. [...] É que os processos de subjetivação e de dessubjetivação parecem reciprocamente indiferentes e não dão lugar a recomposição de um novo sujeito, senão em forma larvar e, por assim dizer, espectral. Na não-verdade do sujeito não há mais de modo algum a sua verdade. Aquele que se deixa capturar no dispositivo “telefone celular”, qualquer que seja a intensidade do desejo que o impulsionou, não adquire, para isso, uma nova subjetividade, mas somente um número através do qual pode ser controlado. [...] é o triunfo da oikonomia, ou seja, de uma pura atividade de governo que não visa outra coisa que não a própria reprodução. (AGAMBEN, 2009, p. 15).

28

Assim, para Agamben (2009) o que a máquina biopolítica, a língua e os milhares de dispositivos com os quais interagimos todos os dias têm em comum é o funcionamento de uma dessubjetivação radical. A perspectiva defendida é a de que o sujeito funciona como parte do dispositivo que o dessubjetiva, o que, nesse ponto, diverge da filosofia do dispositivo de Foucault. (CHIGNOLA, 2014). Posto que, ao atribuir a origem da noção de dispositivo a Hyppolite e Hegel, e associá-lo à positividade, Agamben (2009) privilegia o “modo concreto” do dispositivo, sem levar em conta que para Foucault o dispositivo é também uma rede estabelecida entre práticas e discursos, entre elementos heterogêneos. (AGOSTINHO, 2017). É em “As palavras e as coisas”, que Foucault (1995) vai caracterizar melhor o que considera como a parte discursiva do dispositivo, ou seja, o enunciado.

O enunciado9 é uma função que se apoia em conjuntos de signos, que não se identifica nem com a aceitabilidade gramatical, nem com a correlação lógica, que para se realizar requer: um referencial (que não é exatamente um fato, um estado de coisas, nem mesmo um objeto, mas um princípio de diferenciação); um sujeito (não a consciência que fala, nem o autor da formulação, mas uma posição que pode ser ocupadas, sob certas condições, por indivíduos diferentes); um campo associado (que não é o contexto real da formulação, mas um domínio de coexistência para outros enunciados); uma materialidade (que não é apenas a substância ou o suporte da articulação, mas um status, regras de transcrição, possibilidades de uso ou reutilização). (FOUCAULT, 1995, pp. 146-147.).

Retomando os rastros de Foucault (1996) a respeito do seu conceito de Dispositivo, tem- se a conhecida a aplicação que o autor faz ao relacioná-lo à perspectiva disciplinar da sociedade moderna e ao usar o exemplo do panóptico de Bentham como perfeita analogia, dir-se-ia que:

O dispositivo panóptico organiza unidades espaciais que permitem ver sem parar e reconhecer imediatamente [...]. A plena luz e o olhar de um vigia

9 A formação discursiva é o plano geral das coisas ditas no nível específico dos enunciados. Foucault define 4 proposições que estão no centro de todas essas análises: 1) A demarcação das formações discursivas revela o nível específico do enunciado; a descrição dos enunciados e da maneira pela qual se organiza o nível enunciativo conduz à individualização das formações discursivas. 2) Um enunciado pertence a uma formação discursiva como uma frase pertence a um texto e uma proposição a um conjunto dedutivo. 3) Discurso é um conjunto de enunciados, na medida em que se apoiem na mesma formação discursiva; é de parte a parte histórico – fragmento de história, unidade e descontinuidade na própria história, que coloca o problema de seus próprios limites, de seus cortes, de suas transformações, dos modos específicos de sua temporalidade e não de seu surgimento abrupto. 4) A prática discursiva é um conjunto de regras anônimas, históricas, sempre determinadas no tempo e no espaço, que definiram em uma dada época e para uma determinada área social, econômica, geográfica ou linguística, as condições de exercício da função enunciativa. (FOUCAULT, 1995, pp. 146-147). 29

captam melhor que a sombra, que finalmente protegia. A visibilidade é uma armadilha [...]. O efeito mais importante do panóptico é induzir no detento um estado consciente e permanente de visibilidade que assegura o funcionamento automático do poder. Fazer com que a vigilância seja permanente em seus efeitos, mesmo se é descontínua em sua ação. O panóptico é uma máquina de dissociar o par ver-ser-visto: no anel periférico se é totalmente visto, sem nunca ver; na torre central, vê-se tudo, sem nunca ser visto. (FOUCAULT, 2014, p. 190).

Foucault (2014) afirma que o exercício disciplinar está atrelado a um dispositivo que atue de acordo com o jogo do olhar, no qual os efeitos de poder sejam induzidos pelas técnicas que permitem ver e os meios de coerção sejam capazes de tornar visíveis aqueles sobre quem essas técnicas são aplicadas na escola, no exército, na fábrica, nos hospitais, nas prisões, etc. de modo a constituir os processos de subjetivação. Deleuze (1992), então, traz à tona o conceito de sociedade de controle ao alertar que foi o próprio Foucault quem anteviu esse processo:

Foucault é com frequência considerado como o pensador das sociedades de disciplina, e de sua técnica principal, o confinamento. Porém, de fato, ele é um dos primeiros a dizer que as sociedades disciplinares são aquilo que estamos deixando para trás, o que já não somos. Estamos entrando nas sociedades de controle, que funcionam não mais por confinamento, mas por controle contínuo e comunicação instantânea [...]. O que está sendo implantado, às cegas, são novos tipos de sanções, de educação, de tratamento [...]. Num regime de controle que nunca termina. (DELEUZE, 1992, p. 220).

O poder na sociedade de controle é exercido graças às tecnologias de ação à distância, caracterizadas como motores artificiais, memórias artificiais, de modo que o conjunto das técnicas de controle se exercem sobre os cérebros, atuando sobre a atenção, para controlar a memória e sua potência virtual. (LAZZARATO, 2006). “Se as disciplinas moldavam os corpos, as sociedades de controle modulam os cérebros, constituindo hábitos sobretudo na memória mental. Esses novos dispositivos conheceram um desenvolvimento sem precedentes graças à informática e telemática.” (LAZZARATO, 2006, p. 86). Deleuze (1992) também afirma que para cada tipo de sociedade haverá a correspondência de um tipo de máquina. Máquinas simples para as sociedades de soberania, máquinas energéticas para as de disciplina e máquinas cibernéticas para as de controle. Contudo, as máquinas não comportam as explicações por si, mas sim os agenciamentos coletivos dos quais fazem parte.

Segundo Chignola (2014), o que Foucault chama de dispositivo é um caso mais geral de episteme, de acordo com a forte heterogeneidade de seus elementos constitutivos. Não é 30 apenas a ordem epistêmica que esgota o dizível ou exprimível de uma era, mas a relação de força dos saberes e que se alimenta dos saberes. O dispositivo faz com que Foucault saia da análise discursiva e passe a ser “o ponto de ligação de elementos heterogêneos: discursos, sim, mas também os regulamentos, soluções arquitetônicas, decisões administrativas, proposições filosóficas e morais, tecnologias. (CHIGNOLA, 2014, p. 10).

Em “O que é um dispositivo?”, Deleuze (1996) retoma o conceito de dispositivo para tentar melhor delimitá-lo, descrevendo-o como:

Um conjunto multilinear, composto por linhas de natureza diferente, que não delimitam ou envolvem sistemas homogêneos por conta própria, como o objeto, o sujeito, a linguagem, etc., mas seguem direções, traçam processos que estão sempre em desequilíbrio e que ora se aproximam ora se afastam umas das outras. [De modo que] qualquer linha pode ser quebrada – está sujeita a variações de direção – e pode ser bifurcada, em forma de forquilha – está submetida a derivações”. (DELEUZE, 1996, p. 1).

Os objetos, enunciados, forças e sujeitos funcionam como vetores ou tensores, as três instâncias distinguidas por Foucault – Saber, Poder e Subjetividade – não têm um único contorno definido, sendo antes “cadeias variáveis que se destacam uma das outras” (DELEUZE, 1996, p. 1), pois, é sempre através da crise que Foucault detecta uma nova dimensão ou linha. Assim, pôr em ordem as linhas de um dispositivo é como desenhar um mapa de terras ainda não conhecidas. O dispositivo tem linhas na sua composição, mas também é atravessado, conduzido em todas as direções, por essas linhas.

Não se trata apenas de investigar como o poder constrói seus dispositivos concretos ou a passagem dos enunciados às práticas, mas de compreender como enunciados e regimes de visibilidade se correspondem e se relacionam. Assim, o dispositivo não é apenas um modo concreto de realização de uma relação de poder, mas um modelo geral de relação, nomeado por Foucault de incorporal. Entendendo que o dispositivo é a rede que estabelecemos entre estes elementos e é mais geral que uma episteme, há uma relação entre a noção deleuziana de máquina abstrata e a noção foucaultiana de dispositivo. A episteme seria um tipo de dispositivo, um caso especialmente discursivo, todavia diferente do dispositivo que é tanto discursivo quanto não discursivo. (AGOSTINHO, 2017).

O ponto de distinção entre as leituras de Agamben (2009) e Deleuze (1996) parece ser a liberdade de ação do sujeito dentro do dispositivo, pois Agamben (2009) se desgarra do 31 pensamento foucaultiano tanto ao afastar o dispositivo da episteme quanto ao entendê-lo somente enquanto captura. O distanciamento se dá porque, para Foucault (1996), o dispositivo depende da existência de subjetividades outras, as quais Deleuze (2009) conceitua como linhas de fuga. No entendimento de Deleuze (1988), um dispositivo não é apenas uma “estratégia concreta que se insere numa relação de poder e a conceituação de diagrama do autor distingue a sua leitura da noção de dispositivo em Foucault da leitura realizada por Agamben. (AGOSTINHO, 2017 p. 5).

Em “Foucault”, Deleuze (1988) distingue o diagrama do arquivo, porque a arqueologia propõe a distinção entre duas formações práticas, as “discursivas” (enunciados) e as não discursivas. O diagrama é uma máquina abstrata que se define ignorando toda distinção de forma entre uma formação discursiva e uma não-discursiva. Existem tantos diagramas (dispositivos) quanto campos sociais históricos. Assim, o modelo de sociedade disciplinar da peste é um diagrama e o da lepra já é outro. (AGOSTINHO, 2017).

Por fim, Foucault traz a noção de arquivo como um sistema de enunciados. O seu argumento é o de que na densidade das práticas discursivas existem sistemas que instauram os enunciados como acontecimentos (tendo suas condições e seu domínio de aparecimento) e coisas (compreendendo sua possibilidade e seu campo de utilização). Trata-se do que faz com que tantas coisas ditas por tantos homens, há tantos milênios, não tenham surgido apenas segundo as leis do pensamento, mas que tenham aparecido graças a todo um jogo de relações que caracterizam particularmente o nível discursivo. Se há coisas ditas não é preciso perguntar a sua razão aos homens que a disseram, mas ao sistema de discursividade e às possibilidades e impossibilidades enunciativas conduzidas por ele. (DELEUZE, 1988, pp. 146-147).”

Já na obra “O que é um dispositivo”, Deleuze (1996) vai destacar 4 dimensões do dispositivo de Foucault, chamando-as de curvas de visibilidade; curvas de enunciação; linhas de força; e linhas de subjetivação. A visibilidade é composta por linhas de luz constituídas por figuras variáveis (as práticas), já os enunciados10 remetem sobre as curvas de enunciação, onde

10 Deleuze se refere aos conceitos usados por Foucault em toda a sua obra e delimitados por ele em A Arqueologia do saber (2005): « O Enunciado é uma função que se apoia em conjuntos de signos, que não se identifica nem com a aceitabilidade gramatical, nem com a correlação lógica, que para se realizar requer: um referencial (que não é exatamente um fato, um estado de coisas, nem mesmo um objeto, mas um princípio de diferenciação); um sujeito (não a consciência que fala, nem o autor da formulação, mas uma posição que pode ser ocupadas, sob certas condições, por indivíduos diferentes); um campo associado (que não é o contexto real da formulação, mas um domínio de coexistência para outros enunciados); uma materialidade (que não é apenas a substância ou o suporte da articulação, mas um status, regras de transcrição, possibilidades de uso ou reutilização) ». (FOUCAULT, 2005, p. 121). 32 tratar-se-ia dos discursos11, sendo a curva sobre a qual se distribuem posições diferenciais dos seus elementos. De modo que é a partir dessas variáveis que são definidos, em determinado momento, uma ciência, um gênero literário ou um estado de direito, por exemplo; visto que esses são elementos definidos pelos regimes de enunciados a que dão origem. Não são nem sujeitos nem objetos, são regimes a serem definidos pelo visível (linhas de luz) e pelo enunciável (linhas de enunciação).

No que diz respeito às linhas de força, o autor destaca a dimensão do poder, já que elas transitam entre as linhas de luz e de enunciação. De certo modo as linhas de força estabelecem o trajeto de ir e vir entre o ver o dizer, como se entrecruzassem as coisas e as palavras. A linha de força é produzida e percorre todos os pontos de um dispositivo. “Invisível e indizível, ela está estreitamente enredada nas outras e é totalmente desenredável”. (DELEUZE, 1996, p. 2). O entendimento da identificação do poder – interior ao dispositivo e variável com ele – como uma terceira dimensão do espaço abrange o modo que “coisas e palavras se relacionam entre si de acordo com as curvas de enunciação que se relacionam com os saberes e, nos saberes, as forças do poder se expressam na direção da relação que os une”. (CHIGNOLA, 2014, p. 11).

A última dimensão destacada por Deleuze (1996) trata da existência das linhas de subjetivação, processo pelo qual se dá a produção de subjetividade em um dispositivo sempre que ele permita ou torne possível. É uma linha de fuga, que escapa as outras linhas, já que o “si próprio não é nem um saber nem um poder, é um processo de individuação que diz respeito a grupos ou pessoas, que escapa tanto às forças estabelecidas quanto aos saberes constituídos: uma espécie de mais-valia” (DELEUZE, 1996, p. 2), todavia não é obrigatório que este processo esteja presente em todo dispositivo.

Nesse sentido, Chignola (2014, p. 11) esclarece que “o poder e o saber, enquanto reais, não são “coisas”, mas condensações, cruzamentos, nós multilineares de vetores e direções”, de modo que é preciso pensar o sujeito não nos termos de natureza ou substância, mas de linhas de fuga. O processo de subjetivação identifica o sujeito como um projeto ou uma flexão da inventividade e da liberdade, mas somente quando o foco da análise “não é o mecanismo de subjugação – a fábrica do sujeito que saberes e poderes colocam em movimento dobrando a sua resistência, disciplinando a força, normalizando o excesso de vida –, mas sim o caminho pelo

11 O Discurso é constituído por um conjunto de sequências de signos, enquanto enunciados, enquanto lhes podemos atribuir modalidades particulares de existência. Conjunto de enunciados que se apoia em um mesmo sistema de formação (discurso clínico, discurso econômico, discurso psiquiátrico, etc.). (FOUCAULT, 2005, pp. 121-122). 33 qual o sujeito se faz e se produz livremente, não como uma consciência ou interioridade”. (CHIGNOLA, 2014, p. 11). Dessa forma, uma linha de subjetivação não só é um processo como também um dispositivo em si. Segundo Chignola (2014):

O Eu, escreve Deleuze, não é para Foucault nem um saber e nem um poder. Ele coincide com um processo de individuação, singular ou coletivo, que é definido como uma subtração das relações de força estabelecida por saberes e poderes que dobra e desdobra os padrões ou convenções de uma época ou de um específico momento histórico. O sujeito é resultado de uma série e aciona outras séries possíveis. Ele mesmo é um dispositivo, porque se conecta e aciona outras multiplicidades e forças. (CHIGNOLA, 2014, p. 11).

Segundo Chignola (2014), o poder e a linguagem não possuem uma externalização, circulam tal qual uma fórmula de partição12 e de ligação entre os vetores de força sem direção previamente determinada. Como não existe a externalização do poder, os dispositivos de fundamentação de seu exercício são sempre bilaterais e reversíveis, tendo em vista que o poder é uma relação. Outra questão é que toda a análise de Foucault – tratando da reconstrução de campos epistemológicos, de positividade ou de dispositivos – é integralmente histórica, mas não conhece o universal como categoria, conceito ou substância constante, pois todo dispositivo é representativo de um posicionamento mútuo de forças em movimento.

Deleuze (1996) afirma existirem duas consequências daquilo que chama “filosofia dos dispositivos”, a primeira é uma espécie de repúdio aos universais, tendo em vista que o universal nada explica, porque ele é quem deve ser explicado. Isso porque as linhas de variação não têm coordenadas constantes, “o uno, o todo, o verdadeiro, o objeto, o sujeito, não são universais, são processos singulares de unificação, de verificação, de objetivação, de subjetivação imanentes a dado dispositivo. E cada dispositivo é uma multiplicidade na qual esses processos operam em devir, distintos do que operam noutro dispositivo.” (DELEUZE, 1996, p. 3).

A segunda consequência é que a filosofia do dispositivo trata de uma mudança de orientação, na qual se estabelece um desvio da tentativa de entendimento do “Eterno” em prol de uma apreensão de um “novo”, que se designa como a criatividade variável segundo os

12 Em Teoria dos números, partição de um inteiro positivo n é uma forma de decomposição de n como soma de interos positivos. Duas somas são consideradas iguais se, e somente se, possuem o mesmo número de parcelas e as mesmas parcelas, mesmo que em ordem diferente. 34 dispositivos, pois o que conta “é a novidade do próprio regime de enunciação que podem compreender enunciados contraditórios [...] e na medida em que se livrem das dimensões do saber e da criação, que não cessam de fracassar, mas que são (constantemente) retomados, modificados, até a ruptura do antigo dispositivo.” (DELEUZE, 1996, p. 4). Pertencemos aos dispositivos e agimos neles, as novidades de um dispositivo em relação ao seu antecessor é chamada de atualidade do dispositivo. No entanto, embora o novo seja o atual, “o atual não é que somos, mas aquilo em que vamos nos tornando, aquilo que somos em devir, quer dizer o Outro, o nosso devir-outro. [...] A história é o arquivo do que somos e deixamos de ser, o atual é o esboço daquilo em que vamos nos tornando.” (DELEUZE, 1996, p. 4).

Assim, Deleuze (1996) indica que as disciplinas são a história do que já não somos mais, do que vamos lentamente deixando de ser. O atual tem se desenhado na forma de controle do aberto e do contínuo, sendo bastante diferente do que eram as disciplinas fechadas. Isso significa que estão se desenhando, em devir, rupturas no antigo dispositivo, a partir da composição de um dispositivo atual com linhas distintas: “uma nova luz, novas enunciações, um novo poder, novas formas de subjetivação? Devemos separar em todo dispositivo as linhas do passado recente e as linhas do futuro próximo; a parte do arquivo e a parte do atual, a parte da história e a do devir, a parte da analítica e a do diagnóstico.” (DELEUZE, 1996, p. 5). Nessa perspectiva, podemos trazer à discussão as modalidades do dispositivo de vigilância algorítmica, em que o estreitamento do espaço público com o espaço da intimidade está mediado pelos aparatos comunicacionais e pela interferência que esses artefatos incutem na produção da subjetivação.

Em “Post-scriptum sobre as sociedades de controle”, DELEUZE (1992) faz, então, a célebre afirmação de que “as formas de controle ao ar livre substituem as antigas disciplinas que operavam na duração do sistema fechado”. (DELEUZE, 2000, p. 1). Uma sociedade de controle marcada pelo desaparecimento cada vez maior de brechas, espaços, tempos abertos e livres de monitoramento. E dessa forma, o autor teria decretado o fim das técnicas disciplinares, mas será mesmo que a disciplina acabou?

35

3 A VIGILÂNCIA ALGORÍTMICA

Um elemento importante que inspira a exposição é o desejo. Como visto por Deleuze e Guattari em Anti-édipo, o desejo não é meramente uma resposta à falta, mas uma força produtiva. (David Lyon).

3.1 AS ESTRATÉGIAS DE COMPOSIÇÃO DA VIGILÂNCIA

Dentre as características da cultura da vigilância, que são variáveis de região para região, considera-se relevante a do crescimento da mediação digital nas relações sociais. Visto que houve uma alteração no papel dos sujeitos, quando eles deixaram de ser apenas um alvo da vigilância e passaram a ter uma participação cada vez mais consciente e ativa nesse processo. Essa é uma mudança que se deve, principalmente, a aquiescência generalizada em relação à vigilância, pois ainda que haja presença de resistência, a maioria a aceita sem muito questionar.

Essa aquiescência está atravessada por três fatores: a familiaridade, o medo e diversão. A familiaridade vem do fato de que a vigilância é dada como certa, há uma normalização e domesticação da vigilância operacionalizada na rotina do dia a dia. O medo está relacionado à geração de incerteza gerada pelo sistema, especialmente depois do 11 de setembro de 2001, e pela amplificação da incerteza amplificada pela mídia. Já no extremo oposto aparece a diversão, acima de tudo no território das mídias sociais e dos aparatos digitais. Os aparelhos utilizados para o trabalho são os mesmos que proporcionam lazer e entretenimento. (LYON, 2018). Entretanto, o fato de as ferramentas estarem disponíveis é apenas parte da resposta, não podem ser a única explicação para o envolvimento ativo das pessoas com a vigilância de si e dos outros.

A busca por uma resposta completa explora a cultura da vigilância e os seus imaginários, construídos pelo envolvimento no cotidiano e através do jornalismo, do cinema, da internet, etc. Isso inclui a consciência populacional cada vez maior de que se vive a vida moderna sob uma égide de vigilância e de que isso afeta muito as relações sociais. “Os imaginários de vigilância oferecem não apenas um sentido sobre o que acontece – a dinâmica da vigilância – mas também um sentido de como avaliar e se envolver com ela – os deveres da vigilância.” (LYON, 2018, p. 161). Esses imaginários informam e animam as práticas responsivas e/ou iniciatórias de vigilância, junto das quais eles funcionam. 36

Lyon (2018) descreve as práticas responsivas como as atividades que se relacionam com o ser vigiado, como a instalação de criptografia no computador contra agências de segurança nacional e/ou empresas de marketing, ou ainda, a evitação do uso de cartões de fidelidade. Já as práticas iniciatórias são aquelas em que há modos de envolvimento com a vigilância, como o uso de mídias sociais para verificar os detalhes pessoais de desconhecidos ou a prática da autovigilância pelo monitoramento de frequência cardíaca, pelo cálculo de duração e intensidade de atividade física por meio de aparatos, o que remete ao movimento do eu quantificado13.

“Dentro da cultura de vigilância, as pessoas negociam estratégias de vigilância – quando entregam dados pessoais em benefício próprio, por exemplo – e as adotam como próprias, modificando-as conforme as circunstâncias e iniciando formas de vigilância sobre si mesmas e sobre os outros.” (LYON, 2018, p. 162). Nesse contexto, os smartphones se inserem na discussão de como fenômenos sociotécnicos se acoplam aos imaginários sociais. No caso da vigilância digital, especificamente através de aplicativos de smartphones e algoritmos de coleta de dados, é preciso analisar qual o lugar que esses artefatos sociotécnicos ocupam enquanto elementos não discursivos. Não podemos falar desse espraiamento da cultura de vigilância, principalmente da vigilância digital, partindo do pressuposto de que é um fenômeno recente e/ou desconhecido. É sabido que Foucault (2014), nos anos 1970, foi o estudioso responsável por pôr um facho de luz sobre a problemática da vigilância e o seu envolvimento com os movimentos do poder. Assim, a retomada de um percurso histórico sobre a vigilância e a disciplina proporcionam um entendimento melhor sobre as práticas atuais.

3.1.1 O papel de expansão do panóptico

Em sua célebre obra “Vigiar e punir: o nascimento da prisão”, Foucault (2014) vai narrar que, durante a peste, era necessário que o registro patológico fosse constante e centralizado. A vigilância se apoiava num sistema de registro permanente, que era composto

13 O eu quantificado se refere tanto ao fenômeno cultural do auto-rastreamento com tecnologia quanto a uma comunidade de usuários (https://quantifiedself.com/) e fabricantes de ferramentas de auto-rastreamento que compartilham um interesse no "autoconhecimento por meio de números". 37 por relatórios dos síndicos aos intendentes e dos intendentes aos almotacés14. A urgência causada pela peste foi responsável pela formação de um dispositivo de ação que fosse capaz de dar conta de criar e aplicar os ajustes ao corpo social que se fizeram necessários com o aparecimento da doença. É a partir dessa descrição que Foucault (2014) demonstrará o papel que as técnicas disciplinares tiveram na composição de dispositivos para a peste e lepra, que posteriormente foram incorporados por todo o corpo social.

[Um] espaço fechado, recortado, vigiado em todos os seus pontos, onde os indivíduos estão inseridos num lugar fixo, onde os menores movimentos são controlados, onde todos os acontecimentos são registrados, onde um trabalho ininterrupto de escrita liga o centro e a periferia, onde o poder é exercido sem divisão, segundo uma figura hierárquica contínua, onde cada indivíduo é constantemente localizado, examinado e distribuído entre os vivos, os doentes e os mortos – isso tudo constitui um modelo compacto do dispositivo disciplinar. (FOUCAULT, 2014, p. 192).

A ordem respondeu à peste prescrevendo “a cada um seu lugar, a cada um seu corpo, a cada um sua doença e sua morte, a cada um seu bem, por meio de um poder onipresente e onisciente que se subdivide ele mesmo de maneira regular e ininterrupta até a determinação final do indivíduo, do que o caracteriza, do que lhe pertence, ou do que lhe acontece”. (FOUCAULT, 2014, p. 192). Assim, a disciplina fez valer o seu poder de análise.

Essa forma de lidar com o incerto se difundiu através do modelo panóptico de Bentham, bastante conhecido pela imagem da prisão dividida em celas, construída em forma de anel com uma torre de janelas vazadas no centro. Desde que Foucault (2014) resgatou os estudos de Bentham, o dispositivo panóptico se tornou uma figura arquitetural que invoca duas imagens da disciplina. Uma é a disciplina-bloco que representa a instituição fechada que está estabelecida à margem da sociedade para dar conta dos que não se encaixam nos padrões estabelecidos e tem funções negativas: “fazer parar o mal, romper as comunicações, suspender o tempo”. (FOUCAULT, 2014, p. 202). A outra é a disciplina-mecanismo, que passa a ser “um dispositivo funcional que deve melhorar o exercício do poder tornando-o mais rápido, leve, eficaz, um desenho das coerções sutis” para a sociedade disciplinar que se formará ao longo dos sécs. XVII e XVIII. (FOUCAULT, 2014). O panóptico tanto é responsável por

14 Almotacé (ou almotacel) é o funcionário de confiança dos conselhos na Idade Média (equivalente a um oficial municipal) responsável pela fiscalização de pesos e medidas e da taxação dos preços dos alimentos; sendo encarregado também da regulação da distribuição dos mesmos em tempos de maior escassez. 38 progressivamente estender os dispositivos de disciplina quanto por implantar definitivamente a disciplina-mecanismo. Para Foucault (2014, p. 194), isso se deu em decorrência da “organização das unidades espaciais. O princípio da masmorra é invertido ou de suas três funções – trancar, privar de luz e esconder – só se conserva a primeira. A plena luz e o olhar de um vigia captam melhor do que a sombra, que protegia. A visibilidade é uma armadilha.” Sobre a relevância do panóptico temos que:

O panóptico é uma máquina de criar e sustentar uma relação de poder independente daquele que o exerce: enfim, fazer com que os detentos se encontrem presos numa situação de poder de que eles mesmos são os portadores [...]. O panóptico é um dispositivo importante, pois ao dissociar o par “ver-ser visto” automatiza e desindividualiza o poder. O poder tem seu princípio, não tanto numa pessoa, mas numa certa distribuição concertada dos corpos, das superfícies, das luzes, dos olhares; numa aparelhagem cujos mecanismos internos produzem a relação na qual se encontram presos os indivíduos. [...] Há uma maquinaria que assegura a dissimetria, o desequilíbrio, a diferença. Consequentemente, pouco importa quem exerce o poder, um indivíduo qualquer pode fazer a máquina funcionar. (FOUCAULT, 2014, pp. 195-196).

Esse desequilíbrio assegurado pela maquinaria se faz muito presente no dispositivo de vigilância algorítmica, porque ele é uma máquina que o poder e o distribui a vários atores, seja instituições seja corporações. O único requisito é o de ter o suporte financeiro e/ou cultural relevantes que os permitam ter acesso aos dados e ao direcionamento das ações do que é feito. Do mesmo modo, o sucesso do panóptico se deve ao fato de ele poder ser usado por uma gama de atores e interesses distintos.

Uma das declarações mais elucidatórias de Foucault (2014, p. 196) foi dizer que “o panóptico é uma máquina maravilhosa de fabricar efeitos homogêneos de poder”. De fato, trata- se de uma técnica que pode operar segundo uma gama imensa de intenções, desde que haja um desejo de observar e/ou modificar, há um modo de usar o panóptico para tal. O segredo dessa técnica pode ser exatamente essa pronta resposta a uma diversidade de desejos, a possibilidade do seu uso e/ou dos seus desdobramentos para tantos intuitos diferentes.

É indiferente o motivo que o anima: a curiosidade de um indiscreto, a malícia de uma criança, o apetite de saber de um filosofo que quer percorrer esse museu da natureza humana, ou a maldade daqueles que têm prazer em espionar e em punir. Quanto mais numerosos esses observadores anônimos e 39

passageiros, mais aumentam para o prisioneiro o risco de ser surpreendido e a consciência inquieta de ser observado. (FOUCAULT, 2014, p. 196).

É interessante refletir essa maquinaria do dispositivo de vigilância que vai além do indivíduo ou dos motivos que induzem a vigilância, já que há quase uma independência do poder em relação à motivação individual. Contudo, de que maneira isso se relaciona com os interesses particulares (e financeiros) daqueles que têm uma parcela maior de poder a ponto de se destacarem como atores importantes? Já que grande parte do mercado de dados é controlada por algumas poucas empresas, que têm sua geração atrelada a dispositivos com tecnologias patenteadas. Apple e Samsung são as maiores do mercado de smartphones, de modo que é a partir de suas patentes que vêm grande parte dos dados algorítmicos recolhidos no dispositivo de vigilância algorítmica. Se somarmos às grandes fabricantes as principais corporações do mercado de busca, mídias sociais e de compras online, que são Facebook, Google, Amazon e Alibaba1 têm-se uma concentração de poder significante; ainda que, de certa forma, possa-se considerar que o poder está distribuído.

Partindo do princípio de que os motivos que inspiram a vigilância são diversos, era de se esperar que um lugar como a internet se tornaria terreno frutífero para a instauração da vigilância. Um ambiente com tanta possibilidade para o surgimento de multiplicidades não estaria à parte do dispositivo de vigilância mais geral. Desse modo, a inserção de aparatos sociotécnicos que inserissem esse “novo” espaço social nas regras de esquadrinhamento parece um movimento apropriado, se levarmos em conta que do ponto de vista do dispositivo de vigilância, é necessário abarcar todas as instâncias sociais.

Uma sujeição real nasce mecanicamente de uma relação fictícia. De modo que não é necessário recorrer à força para obrigar o condenado ao bom comportamento, o louco à calma, o operário ao trabalho, o escolar à aplicação, o doente à observância das receitas. Bentham se maravilha com a leveza das instituições panópticas. [...] O peso das velhas “casas de segurança”, com sua arquitetura de fortaleza, é substituído pela geometria simples de uma “casa de certeza”. A eficácia do poder, sua força limitadora, passaram para o lado de sua superfície de aplicação. Quem está submetido a um campo de visibilidade, e sabe disso, retoma por sua conta as limitações do poder; as faz funcionar espontaneamente sobre si mesmo; inscreve em si a relação de poder na qual ele desempenha simultaneamente os dois papeis; torna-se o princípio de sua própria sujeição. Em consequência disso, o poder externo pode se aliviar de seus fardos físicos, tende ao incorpóreo: e quanto mais se aproxima desse limite, mais esses efeitos são constantes, profundos, adquiridos em caráter definitivo e continuamente recomeçados. (FOUCAULT, 2014, p. 196).

40

Isso descreve características disciplinares que ainda reverberam na vigilância algorítmica: 1) Há um processo de busca cada vez maior e mais sofisticado por mecanismos de vigilância leves, quanto mais suaves e invisíveis melhor. 2) As disciplinas eram mais leves que “o grande fechamento” da soberania e a modulação da sociedade de controle é bem mais leve do que as instituições panópticas, tanto que elas passaram a ser consideradas fechadas, pré- moldadas, enclausurantes demais para o exercício do poder vigente. O fato é que se o poder se transmuta, a vigilância o acompanha.

Já no que concerne a técnicas específicas da disciplina, pode-se falar importância da escala do controle, tanto por ter gerado uma mudança de perspectiva sobre a forma com que se dão os investimentos sobre o corpo quanto por ser pertinente até os dias de hoje. A principal mudança é que o corpo não é mais cuidado em massa, não é mais visto como se fosse uma unidade indissociável. O corpo aparece como uma unidade que precisa ser trabalhada de um modo muito detalhado, de modo que se chegue ao ponto de exercer uma coerção ininterrupta sobre ele, de mantê-lo ao nível da mecânica. Pois acompanhar os seus movimentos, gestos, atitude e rapidez permite a atuação de um poder infinitesimal sobre o corpo ativo. (FOUCAULT, 2014).

No estágio atual, esse poder infinitesimal se aprimorou ao ponto dessa lógica ser explorada ao máximo. A escala de controle diminui exponencialmente à medida que as tecnologias para coleta de dados avançam, porque os rastros de dados coletados só fazem sentido se colocados em perspectiva com outros bilhões de dados. A escala diminuiu, e tende a diminuir ainda mais, de modo que o menor dos gestos, pensamentos e desejos sejam catalogados e colocados em perspectiva. É preciso que haja uma infinita comparação/correlação sempre que se fala em dados não identitários.

Assim, não basta controlar o que vemos, é preciso antecipar esse olhar, antecipar as ações para que quando aconteçam já estejam milimetricamente controladas e o corpo e a alma profundamente sujeitados ao ponto de que até a própria linha de fuga já esteja previamente identificada, como num jogo de videogame em que os macetes para enganar o jogo já foram previstos pelo próprio programador. Essa analogia ao programador se faz interessante porque possibilita um conjunto de ações que levam em conta o livre arbítrio, as capacidades de fuga, etc., dentro de um cenário controlado.

À medida que os dados são recolhidos e analisados e a partir deles “os programadores” preveem cenários que propõem determinadas formas de ação ou que significam certas predisposições anteriormente instaladas, os jogadores também podem se utilizar da vigilância 41 de suas subjetividades para obter benefícios. Todavia, seria necessário que o jogador passasse a entender por que meios sua subjetividade é modulada, para que obtivesse capacidade de identificar macetes para burlar o jogo (ou como diria Deleuze e Guattari, para identificar possibilidades de estabelecer linhas de fuga).

Voltando à disciplina, outra característica que a distinguia da soberania era o objeto do controle, pois os elementos significativos do comportamento ou a linguagem do corpo não são mais o recorte de ação; a economia, a eficácia dos movimentos e a sua organização interna passam a ser mais importantes. “A coação se faz mais sobre as forças que sobre os sinais, a única cerimônia que realmente importa é a do exercício”. (FOUCAULT, 2014, p. 135). Desse modo, implica-se uma coerção ininterrupta e constante, porque se interessa mais pelo processo da atividade do que pelo resultado em si. Trata-se de uma modalidade que se exerce ao esquadrinhar tempo, espaço e movimentos o máximo possível. (FOUCAULT, 2014).

Na Era clássica, as disciplinas foram elaboradas para locais precisos e relativamente fechados como colégios e grandes oficinas. A utilização de suas técnicas fora desses espaços só fora imaginada em situações provisórias como cidades em estado de peste. Contudo, o sonho de Bentham era transformá-las numa rede de dispositivos que dessem conta de uma escala ilimitada, presente e alerta em toda a parte. É o panoptismo que propõe a fórmula que serviria de base para a formação de “uma sociedade toda atravessada e penetrada por mecanismos disciplinares”. (FOUCAULT, 2014, p. 202)

Mas essa não seria exatamente uma das características mais interessantes do dispositivo atual? Será que o que chamamos de sociedade de controle não é apenas a sociedade disciplinar tal qual foi sonhada? O poder se torna tão bem exercido que se passa por diversão, de modo que a voluntariedade é uma questão imprescindível, o exercício do poder no controle se sofisticou ao ponto de os vigiados sentirem prazer e necessidade na vigilância. Uma questão coercitiva e exterior obviamente se faz presente, já que não usar os aparatos tecnológicos ou as redes sociais criam um sentimento de exclusão social. Desse modo, se o preço a pagar para estar incluso é a vigilância constante das ações, que assim seja. Aparentemente, a necessidade de exposição e o peso do sentimento de exclusão é maior do que a preocupação em estar sendo controlado.

Em sua 1ª versão do Panopticon, Bentham imagina também uma vigilância acústica, por tubos que iam das celas à torre central. Abandonou-a no Post Script, talvez porque não pudesse introduzir assimetria e impedir que os 42

prisioneiros ouvissem o vigia, enquanto este os ouvia. Julius tentou aperfeiçoar um sistema de escuta assimétrica. (FOUCAULT, 2014, p. 195).

E não é isso que os microfones dos smartphones têm feito ultimamente? Tanto através do microfone aberto quanto através dos assistentes de voz como a Siri, o Google voice, a Alexa e a Bixby. Me parece que o dispositivo algorítmico intenta introduzir a vigilância acústica, porque finalmente surgiram aparatos técnicos que aperfeiçoaram o problema da escuta assimétrica. Na captura de dados de voz, os vigiados não têm como ouvir os vigilantes.

3.1.2 Sobre os estudos de vigilância

Os estudos de vigilância são aqueles que problematizam as práticas de captura contínua e rotineira de dados, processamento, armazenamento, análise, cruzamento, apropriação e gerenciamento de informações. De forma mais concisa Bruno (2013, p. 18) diz que “uma atividade de vigilância pode ser definida como a observação sistemática e focalizada de indivíduos, populações ou informações relativas a eles, tendo em vista produzir conhecimento e intervir sobre eles, de modo a conduzir suas condutas”.

Atividades de vigilância voltadas para indivíduos ou populações humanas envolvem, de modo geral, três elementos centrais: observação, conhecimento e intervenção. A observação (visual, mecânica, eletrônica, digital) implica a inspeção regular, sistemática e focalizada de indivíduos, populações, informações ou processos comportamentais, corporais, psíquicos, sociais, entre outros. Isso para permitir a produção de conhecimento sobre os vigiados (extração de padrões, regularidades ou cadeias causais, por exemplo). As informações apreendidas pela observação devem ser convertidas em conhecimento a respeito dos que estão sob vigilância, de modo a permitir que se haja sobre suas escolhas, subjetividades, comportamentos. Nem a observação nem o conhecimento gerado se caracteriza como vigilância se não houver a perspectiva de intervir sobre os indivíduos ou populações em foco. Essa intervenção é da ordem do governo, entendido como a arte de conduzir condutas. (BRUNO, 2013, p. 18).

A análise de discursos e práticas atravessa a construção e utilização de tecnologias que dizem respeito ao controle de acesso, à vigilância, ao monitoramento e identificação de pessoas, e à formação de bancos de dados e de perfis sobre a população. São exemplos de aparatos tecnológicos de vigilância digital: as câmeras de monitoramento, os controles de acesso, as 43 etiquetas de identificação por rádio frequência (RFID), a utilização da internet nas diversas finalidades, o uso de celulares, smartphones, geolocalizadores (GPS), a constituição e exploração do Big data, entre outros. (KANASHIRO, 2016, p. 20). Este campo de estudos tem particular interesse pelas transformações que incluem as mudanças no capitalismo, nas racionalidades governamentais, no exercício do poder, nos modos de ver, pensar, sentir e conhecer. As reflexões a respeito da contemporaneidade se baseiam nas transformações que constituem tais tecnologias, mas buscam não “recair no determinismo tecnológico ou na afirmação de que a tecnologia é razão ou causa explicativa suficiente para as mudanças. (KANASHIRO, 2016, p. 21).

Desde o 11 de setembro de 2001, houve uma recomposição e um agravamento das práticas e discursos de vigilância. De lá para cá, houve o aumento e a consolidação do uso da internet, especialmente dos produtos de corporações como Google e Facebook; a reelaboração de termos de privacidade e de uso de serviços na internet; a ampliação de ferramentas de marketing e de comércio eletrônico; e as tensões a respeito de questões como propriedade intelectual, direito autoral, acesso e compartilhamento de informação se acirraram. Nesse período, ainda testemunhamos os vazamentos de documentos pela Wikileaks15 e as denúncias encabeçadas por Julian Assange e Eduard Snowden a respeito do uso de programas de vigilância pela Agência nacional de segurança dos Estados Unidos, que têm como base dados recolhidos por empresas de internet e telefonia. (KANASHIRO, 2016).

Seja definindo-a como sociedade de controle16 ou não, o intuito é compreender a sociedade contemporânea do ponto de vista da “captura da informação, armazenamento, cruzamento e recombinação de dados”. A partir de práticas que por meio da comunicação permeiam “a constituição de saberes, a criação de conhecimento, os processos de invenção e os modos de produção.” (KANASHIRO, 2016, p. 21). O que nos impele a refletir sobre o processo de coleta de dados por meio de smartphones:

Alguns dispositivos mencionados não estão intencionalmente voltados para o exercício da vigilância stricto sensu. Em muitos casos, a vigilância é um efeito colateral ou característica secundária de um dispositivo cuja função primeira é outra. (BRUNO, 2013, p. 31).

15 Fundada por Julian Assange, em 4 de outubro de 2006, na Islândia, a WikiLeaks é uma organização transnacional sem fins lucrativos, sediada na Suécia, que publica, em sua página, postagens de fontes anônimas, documentos, fotos e informações confidenciais, vazadas de governos ou empresas, sobre assuntos sensíveis. 16 DELEUZE, G. Post-scriptum das sociedades de controle. In Conversações. Rio de Janeiro, Editora 34, 2000. 44

A vigilância que se depreende desse regime e a produção de subjetividades podem ser apreendidas através da perspectiva de que o smartphone pode não ter sido, originalmente, pensado para a função de vigilância, mas não há dúvidas de que esse foi um preenchimento estratégico que surgiu através de um efeito colateral. As corporações de internet e telefonia adquiriram uma capacidade de coleta que extrapola os mecanismos de captura do Estado, herdados do período industrial. O mercado das tecnologias de informação (TICs) adquiriu uma captura de dados que incluem os aspectos disciplinares, mas que os superam na medida em que captam “uma dimensão fragmentada dos dados que habita as visões de mundo, as dúvidas e incertezas, os desejos e as aspirações muitas vezes ainda não realizados.” (KANASHIRO, 2016, p. 21).

Para Bruno (2013), a vigilância de sistemas informacionais não está centrada no olhar, mas em rastros e dados, pois, interessa-se bem mais em antecipar tendências de preferências e interesses do que em exercer práticas que visam corrigir ou reformar. Assim, estamos lidando com um dispositivo que tem na sua composição “mecanismos de rastreamento, monitoramento e arquivo de informação; sistemas de classificação e conhecimento dos rastros pessoais; procedimentos de individualização; e formas performativas e proativas de controle sobre as ações e escolhas dos indivíduos”. (BRUNO, 2013, p. 148)

Nessa perspectiva, Tufekci (2017) diz que as preocupações em torno da vigilância digital ainda giram em torno de metáforas do passado e diz que “1984”, de George Orwell, não é mais a distopia correta para o século 21. Posto que o medo não deve vir do que a inteligência artificial em si vai fazer conosco, mas de como as pessoas no poder vão usar a inteligência artificial para controlar e manipular de novas formas, muitas vezes ocultas, sutis e inesperadas. Visto que boa parte da tecnologia com capacidade para ameaçar a liberdade e a dignidade a curto prazo está sendo desenvolvida dentro de empresas que transformaram em negócio a captura, a venda de dados e a venda da atenção para anunciantes e outros. São as corporações que nos rodeiam no cotidiano, tais como Facebook, Google, Amazon, Alibaba, Tencent, Samsung e Apple.

3.1.3 Uma vigilância que escapa

45

A produção de subjetividade por vigilâncias pós panópticas17 já pode ser percebida através de alterações de comportamento, como a tendência à exposição voluntária de informações de si e a criação de uma espécie de sujeito confessional (BAUMAN; LYON, 2013), que depende enormemente do dispositivo móvel para desenvolver e expressar percepções, afetos, sensações, cognição, linguagem, etc. De modo que é possível pensar num controle que começa na subjetividade a partir da dependência dos indivíduos desses objetos e se expande para diversas faces da vida cotidiana, através do acesso aos dados e da anuência sem questionamentos.

Os autores definem a vigilância líquida menos como uma forma completa de especificar a vigilância e mais como uma orientação. Um modo de situar as mudanças nessa área, onde a vigilância suaviza-se especialmente no reino do consumo. “A vigilância se espalha de formas até então inimagináveis, reagindo à liquidez e reproduzindo-a, sem um contêiner fixo, mas sacudida pelas demandas de “segurança” e aconselhada pelo marketing insistente das empresas de tecnologia, a segurança se esparrama por toda parte”. (BAUMAN; LYON, 2013, p. 10).

Nessa perspectiva, Crary (2014, p. 82) afirma que “os efeitos da dominação penetraram a existência individual com nova intensidade e abrangência”. [...] Através de uma ideia de que o ciberespaço surgiu aparentemente do nada, mas como um conjunto de ferramentas sem precedentes, dotado do poder de reinventar o indivíduo e sua relação com o mundo. (CRARY, 2014). É possível dizer que os atuais mecanismos de comando e os efeitos de normalização estão presentes em praticamente todos os lugares, quase o tempo todo e se internalizam de forma mais completa e micrológica do que o poder disciplinar dos séculos XIX e XX. O consumismo ampliou-se em direção à atividade 24/7, que se baseia através de técnicas de personalização, individuação, interações com máquinas e comunicação obrigatória. O trabalho que nos é designado é o de diligentemente continuar nos reinventando a nós mesmos e administrando nossas identidades intricadas. (CRARY, 2014).

O atual modo de vida se dá numa sociedade confessional que nos impele a promover uma auto exposição pública, tornando as redes sociais o lugar por excelência da vigilância voluntária. A vigilância passa por um processo de dissolução das grandes estruturas advindas da modernidade sólida, de modo que quanto menos ela se mostra, mais ela prende o indivíduo

17 Bauman e Lyon (2013) citam, especialmente, o banóptico e o sinóptico como algumas das tentativas exitosas em caracterizar experiências pós panópticas. 46 em suas teias. O ponto de partida para essa discussão é a definição de vigilância líquida utilizadas por Bauman e Lyon (2013):

Vigilância líquida é menos uma forma completa de especificar a vigilância e mais uma orientação, um modo de situar as mudanças nessa área na modernidade fluida e perturbadora da atualidade. A vigilância suaviza-se especialmente no reino do consumo. Velhas amarras se afrouxam à medida que fragmentos de dados pessoais obtidos para um objetivo são facilmente usados com outro fim. A vigilância se espalha de formas até então inimagináveis, reagindo à liquidez e reproduzindo-a. sem um contêiner fixo, mas sacudida pelas demandas de “segurança” e aconselhada pelo marketing insistente das empresas de tecnologia, a segurança se esparrama por toda parte. (BAUMAN; LYON, 2013, p. 10).

Se no panóptico18 moderno, os prisioneiros não podiam se mover porque estavam sob vigilância constante e permaneciam o tempo todo nos lugares designados porque não sabiam, nem tinham como saber, onde os guardas (livres para se mover) estariam. Na atualidade, a arquitetura das tecnologias eletrônicas, nas quais o poder atua por meio das mutáveis e móveis organizações atuais, torna a arquitetura de paredes e janelas amplamente redundantes. Pois, admitem formas de controle de diferentes faces, que não têm uma conexão óbvia com o aprisionamento e que compartilham da flexibilidade e da diversão encontradas no entretenimento e no consumo. (BAUMAN; LYON, 2013).

Além disso, anonimato, confidencialidade e privacidade não devem ter suas questões ignoradas, mas é preciso ter em mente que também estão estreitamente ligadas à imparcialidade, justiça, liberdades civis e direitos humanos. “Isso porque, a categorização social é basicamente o que a vigilância realiza hoje, para o bem ou para o mal.” (BAUMAN; LYON, 2013, p. 20). Conforme reiteram os autores:

As novas práticas de vigilância baseadas no processamento de informações e não nos discursos que Foucault tinha em mente, permitem uma nova transparência, em que não somente os cidadãos, mas todos nós, por todo o espectro dos papeis que desempenhamos na vida cotidiana, somos permanentemente checados, monitorados, testados, avaliados apreciados e julgados. Mas, claramente, o inverso não é verdadeiro. À medida que os detalhes de nossa vida diária se tornam mais transparentes às organizações de vigilância, suas próprias atividades são cada vez mais difíceis de discernir. À

18 Na seção mais a frente sobre Foucault há uma explanação detalhada sobre o conceito do panóptico e sua importância para o dispositivo de vigilância moderno. 47

proporção em que o poder se move à velocidade de sinais eletrônicos, a transparência simultaneamente aumenta para uns e diminui para outros. (BAUMAN; LYON, 2013, p. 19).

A ideia de pós-pan-óptico para pensar a vigilância hoje, caracteriza-se pela dissolução da estrutura sólida ou da sua mistura com as novas estruturas. O nomadismo e a velocidade são bastante valorizados, pois quanto mais movimento se faz, mais rastros se deixa. A vigilância, antes aparentemente sólida e estável, torna-se mais móvel e flexível, infiltrando-se e espalhando-se por diversas áreas da vida. No pós-pan-óptico, não há o engajamento entre prisioneiro e observador característico do panóptico, o que se valoriza é a velocidade e o nomadismo. Visto que os dispositivos de controle não estão mais necessariamente ligados a um espaço, como uma prisão, mas estão cada vez mais presentes no consumo e na diversão. (BAUMAN; LYON, 2013).

“Os tempos líquidos oferecem alguns desafios profundos para quem deseja agir de maneira ética, ainda mais no mundo da vigilância.” (BAUMAN; LYON, 2013, p. 14). Nesse sentido, duas grandes questões se apresentam na ética da segurança. Uma delas é a adiaforização, na qual sistemas e processos se dissociam de qualquer consideração de caráter moral. As pessoas podem ser associadas a números, estatísticas e palavras que não dizem nada, como consumidor ou usuário. De modo que a ação à distância e a replicação de dados permitam aos controladores dizerem que estão apenas lidando com dados e, portanto, podem se considerar moralmente neutros em relação ao resultado de suas ações. Nessa lógica, quanto mais categorizado, traduzido em dados ou em palavras vazias, menos singulares e mais manipuláveis o são. A segunda questão trata da categorização social, a consequência disso é que os cidadãos são permanentemente checados, avaliados, monitorados, testados e julgados a todo o momento, através do uso do cartão de crédito, de viagens, da navegação na internet, do telefone celular, etc. enquanto do lado de lá não sabemos o que se passa. Há o aumento da transparência de um lado enquanto o outro permanece em grande parte inacessível. (BAUMAN; LYON, 2013).

A vigilância se torna sedutora, pois não só não oferecemos resistência à sua atuação, como passamos a gostar dela. A liberdade é negociada em prol da segurança e à medida que vão aparecendo categorizações sociais, a vigilância estimula a separação entre poder e política, que costumam se relacionar em um anel recursivo de reciprocidade mútua. O poder agora existe num espaço global e extraterritorial, enquanto a política torna-se incapaz de agir em nível planetário. Sem controle político, o poder torna-se fonte de incerteza, enquanto a política parece irrelevante para resolver os problemas das pessoas. O poder se tornou global, e a política se 48 manteve local e frágil. Sugere-se que as novas mídias e os relacionamentos fluidos seriam um produto da fragmentação. Visto que densas e estreitas redes de vínculos sociais seriam prejudiciais para a circulação do poder. As formas de resistência nas mídias sociais são fecundas, mas ao mesmo tempo limitadas. Tanto pelos relacionamentos serem efêmeros quanto pelo poder circular por elas com muita desenvoltura. (BAUMAN; LYON, 2013).

3.2 VIEMOS DAS DISCIPLINAS, PARA ONDE ESTAMOS INDO?

“Parafraseando Isabelle Stengers: não sabemos o que é um neutrino, só podemos descrevê-lo do ponto de vista das respostas que ele dá aos dispositivos que o ativam”. (LAZZARATO, 2006, p. 211). Utilizando-me dessa mesma paráfrase, pode-se dizer que (ainda) não sabemos qual é, nem como é, a subjetividade produzida pela vigilância algorítmica, mas podemos ter uma aproximação a partir de suas respostas aos dispositivos.

Em meados da década de 1970, Foucault (2008b) analisava os sinais de uma transição de dispositivo, ele falava de uma espécie de “mistura” de técnicas disciplinares com o que seria um dispositivo de segurança neoliberal. Cada uma das tecnologias de segurança analisadas a época consistia em reativação e/ou transformação de técnicas jurídico-legais e disciplinares. Para falar sobre a superposição entre disciplina e segurança, o autor retoma o caso da superposição das técnicas disciplinares suscitadas pela lepra e pela peste.

Se a lepra suscitou modelos de exclusão que deram a forma geral do grande fechamento, contra a peste, a disciplina fez valer seu poder: que é de análise, [...] a peste suscitou esquemas disciplinares, ela recorre a separações múltiplas, a distribuições individualizantes, a uma organização aprofundada das vigilâncias e dos controles, a uma intensificação e ramificação do poder. A lepra é marcada (exílio-cerca); a peste é analisada e repartida. O exílio do leproso e a prisão da peste não trazem consigo o mesmo sonho político. Um é o de uma comunidade pura; o outro, o de uma sociedade disciplinar. Duas maneiras de exercer o poder sobre os homens, de controlar suas relações, de desmanchar suas perigosas misturas. (FOUCAULT, 2014, p. 192). São esquemas diferentes, mas não são incompatíveis, no séc. XIX é possível vê- los se aproximarem: ao espaço de exclusão de que o leproso era habitante simbólico é aplicado a técnica de poder própria do “quadriculamento” disciplinar. (projetar recortes finos da disciplina sobre o espaço confuso do internamento, trabalhá-lo com métodos de repartição analítica do poder, individualizar os excluídos, mas utilizar processos de individualização para marcar exclusões). Isso é o que foi regularmente realizado pelo poder disciplinar do séc. XIX: o asilo psiquiátrico, a penitenciária, a casa de correção, o estabelecimento de educação vigiada, os hospitais. De um modo 49

geral todas as instâncias de controle individual funcional num duplo modo: o da divisão binária e da marcação (louco-não louco; perigoso-inofensivo; normal-anormal) e o da determinação coercitiva, da repartição diferencial (quem é; onde deve estar, como caracterizá-lo, como reconhecê-lo; como exercer uma vigilância constante sobre ele, de maneira individual. (FOUCAULT, 2014, pp. 192-193).

Trata-se de dispositivos distintos com finalidade e instrumentos bem diferentes, mas que foram se entrelaçando ao longo do tempo para dar conta das urgências. Ao analisar o dispositivo de segurança, Foucault (2008b) vai dizer que neste caso já não era nem um problema de exclusão, como na lepra, nem de quarentena, como na peste, mas um problema de epidemias a serem contidas, como na varíola19. A questão central dessa discussão é entender que os dispositivos não funcionam por sucessão: lei, depois disciplina, depois segurança. Mas, por serem estruturados a partir de urgências, as técnicas anteriores podem ser retomadas no instante em que for necessário.

A segurança é uma certa maneira de acrescentar, de fazer funcionar, além dos mecanismos propriamente de segurança, as velhas estruturas da lei e da disciplina. [...] Trata-se da emergência de tecnologias de segurança no interior, seja de mecanismos que são propriamente mecanismos de controle sociais, como no caso da penalidade, seja dos mecanismos que têm por função modificar em algo o destino biológico da espécie. (FOUCAULT, 2008b, p. 15).

Foucault (2008b, p. 9) vai dizer que o aspecto disciplinar não estava ausente do sistema jurídico-legal dominante até o séc. XVIII, “quando se impunha uma punição dita exemplar, era porque se pretendia obter um efeito corretivo, se não sobre o culpado propriamente, pelo menos sobre o resto da população.” Os mecanismos disciplinares estavam presentes no interior do código jurídico-legal, do mesmo jeito que “o corpus disciplinar também é amplamente ativado e fecundado pelo estabelecimento desses mecanismos de segurança.” (Ibidem, pp. 10-11).

Portanto, não tem uma série na qual os elementos vão se suceder, os que aparecem fazendo seus predecessores desaparecerem. Não há a era do legal, a

19 No que concerne ao caso da varíola, a partir do séc. XVII, tratar-se-á das técnicas de inoculação, não tanto impor uma disciplina, embora ela seja chamada em auxílio, o problema será de gerar estatísticas a respeito da doença, quantas pessoas contraíram, com que idade, com quais efeitos, com qual mortalidade, que risco se corre fazendo- se a inocular, qual a taxa de mortalidade apesar da inoculação. (FOUCAULT, 2008b, p. 14). 50

era da disciplina, a era da segurança. Não têm mecanismos de segurança que tomam o lugar dos mecanismos jurídico-legais. [...] O que vai mudar é a dominante ou, mais exatamente, o sistema de correlação entre mecanismos jurídico-legais, os mecanismos disciplinares e os mecanismos de segurança. (FOUCAULT, 2008b, p. 11).

Em resumo, é mais uma questão de complementaridade do que de supressão. A disciplina fazia parte da soberania antes de ser a técnica prevalecente, do mesmo modo que a segurança já estava contida na sociedade disciplinar, mas que se distingue por suscitar outras técnicas, por enfrentar outras desafios. Esses trechos da obra “segurança, território, população” (2008b) são importantes porque reiteram a superposição das técnicas de punição, disciplina e controle ao longo da história. As técnicas não são de todo abandonadas, mas vão se entrelaçando de acordo com os caminhos que são desenhados pelos interesses do poder vigente, permanecendo o que for útil.

O que corrobora o argumento de tese de que a sociedade de controle não opera uma superação total das técnicas de segurança, disciplinares ou legais, mas sim uma continuada sobreposição de todas elas. De modo que se certas formas de vigilância e punição anteriores ainda apresentam resultado tendem a ser mantidas e/ou aprimoradas para dar conta das funções estratégicas do dispositivo atual.

3.2.1 O princípio da superposição

Se operássemos uma lógica de sucessão teríamos: lei, disciplina, segurança e controle; contudo, não parece ser essa a forma que o poder opera. Não há uma linha sucessória, o que há é uma composição complexa de camadas que vão se acumulando umas às outras, que são distintas e mantém suas características próprias, mas que podem se sobrepor à medida que entram em contato.

Por esse motivo, não parece ser prudente abandonar as análises sobre a vigilância panóptica e afirmar que a vigilância algorítmica pertence somente a sociedade de controle. A maior probabilidade é a de que a sociedade de controle nem exista como tal ainda, mas sim como uma camada acoplada à sociedade disciplinar, que ganha força conforme certas características disciplinares vão ficando obsoletas para controlar determinadas partes do corpo social atual. Seria como se algumas partes da população vivessem sobre o julgo do biopoder, 51 enquanto outras partes já teriam atingido um potencial de “independência” (e, nesse caso, pode- se muito bem falar no “potencial de consumo” como fator decisivo) que as permitissem viver sob o julgo de um dispositivo diferente, batizado por Deleuze (1992) de controle.

Essa distinção é necessária, porque seria ingenuidade acreditar que toda a população mundial está somente sob a vigilância de aparatos tecnológicos como smartphones, quando de acordo com o último relatório da Organização Mundial da Saúde (OMS) e do Fundo das Nações Unidas para a Infância (UNICEF) 20, de 2017, cerca de três em cada dez pessoas (um total de 2,1 bilhões) não têm nem acesso a água potável em casa, e seis em cada dez (4,5 bilhões) ainda carecem de saneamento seguro. Diante desse cenário, restam poucas dúvidas de que a organização e imposição da temporalidade das políticas biopolíticas de gestão da vida seguem valendo para esses membros do corpo social.

No entanto, nesta tese, estamos nos concentrando no surgimento de uma camada mais recente do dispositivo, porque as sociedades disciplinares operam através do bloqueio e do controle do devir e da diferença, conforme Lazzarato (2006) explica: “as práticas que excluem o fora e o devir foram convergidas, no séc. XX, em políticas de planificação, que supõem a neutralização e o controle da lógica do acontecimento, da criação e da produção do novo. Um triunfo da reprodução sobre a diferença”. (LAZZARATO, 2006, p. 71). Isso reitera que o problema ou a “urgência” para o poder mudou, “não se trata mais de aprisionar o fora e disciplinar a subjetividade, mas de modulá-la em um espaço aberto. O controle se superpõe à disciplina, porque o tempo do acontecimento/invenção/criação não é mais a exceção, é aquilo que faz regular e capturar cotidianamente.

As sociedades de controle formam suas próprias tecnologias e processos de subjetivação. A máquina de expressão não é mais remetida à ideologia, mas ela se torna um lugar estratégico para o controle do processo de constituição do mundo social. É por meio dela (e nela) que se dá a atualização do acontecimento nas almas (mentes?), bem como a efetuação nos corpos. Integração e diferenciação das novas forças se dão graças a novas instituições (opinião pública, percepção coletiva, ação à distância). As relações de poder se expressam pela ação à distância de uma mente sobre a outra, pela capacidade de afetar e ser afetado dos cérebros, que é midiatizada e enriquecida pela tecnologia. (LAZZARATO, 2006, pp. 76-77).

20 World Health Organization (WHO) and the United Nations Children’s Fund (UNICEF). Progress on drinking water, sanitation and hygiene: 2017 update and SDG baselines, 2017. 52

Nessa lógica, o que não pode mais ser neutralizado, passa a ser controlado. É o conceito de modulação como diagrama da flexibilidade da produção e da subjetividade. (LAZZARATO, 2006). Entretanto, como os dispositivos de poder não começam a operar de uma hora para outra, a operação do controle ainda não existe por si só, só existe na medida em que se apoia na base que a disciplina construiu e que ainda sustenta.

Na obra “post-scriptum sobre as sociedades de controle”, Deleuze (1992) afirma que o modo de poder disciplinar acabou e que a modulação o substituiu, mas pode ser que essa tenha sido uma declaração precipitada, uma vez que se trata de um ensaio curto. É possível que o autor nem tenha imaginado que essa afirmação iria tomar tanta proporção, o que provavelmente aconteceu em virtude da mudança social que os fenômenos sociotécnicos proporcionaram nos últimos 30 anos. Ao tratar sobre a mudança nos dispositivos, Foucault reconheceu que a emergência do poder disciplinar não substituiu todos os outros, o poder disciplinar foi se infiltrando entre eles, por vezes minando-os, por vezes servindo como intermediário e os estendendo e conectando. (SAVAT, 2009).

O princípio de superposição de Fourier ajuda a entender esse movimento de duas forças que superficialmente parecem ser uma só, mas que na verdade são distintas e estão atuando sobre o mesmo objeto. A definição de Fourier é a de que “uma função de onda descreve o movimento resultante, no qual uma onda combinada a uma onda refletida é obtida adicionando as duas funções de onda para as duas ondas separadas”. (SAVAT, 2009, p. 59). Conforme a definição da física, o modelo de superposição pode ser expresso pela equação 1:

y (x, t) = y1 (x, t) + y2 (x, t) Equação 1 O princípio de superposição de Fourier Fonte: (Halliday; Resnick, 1988, p. 403).

De acordo com a equação 1, temos que, “a superposição de ondas resulta numa onda que corresponde à soma algébrica das ondas superpostas. A superposição de ondas não afeta de nenhum modo a progressão de cada uma.” (CASTELO, 2020, p. 1) Essa analogia com a equação de superposição de ondas nos proporciona um modelo para entender que um modo de poder não precisa ser extinto para que outro comece a agir. E não somente isso, superficialmente podem ter a aparência de uma só e, ainda assim, manter seus próprios efeitos e características específicas.

53

Discipline and modulation could be seen to behave similarly, in that both can function through one and the same database or profile, while simultaneously producing entirely different effects. They have, in other words, something resembling a different amplitude and frequency to one another, both of which, however, affect the same surface,15 and at times by way of the same instrument. (SAVAT, 2009, p. 59)21.

A pandemia causada pelo Covid-19 nos mostrou exatamente isso durante o ano de 2020, enquanto a disciplina foi invocada a resgatar sua técnica de confinamento que estava guardada, a modulação atuou ao se utilizar de aparatos tecnológicos e do discurso de que era não só possível, mas necessário, manter o trabalho ativo remotamente. A superfície de atuação pode ser a mesma, mas de forma alguma essa troca de forças se dá de maneira harmônica, talvez por isso essa superfície seja o que constitui a camada limite.

Discipline, rather than being dismantled is, in fact, being strengthened. At the same time, Deleuze, along with others, has identified the emergence of a mode of power that produces effects of power that are clearly not disciplinary in character. […] On the one hand, then, we have a machine that aims to produce a stable standardized object, an object of a specific and stable form. On the other hand, we have a machine that produces , that is, it constantly postpones or disperses identity.14 If there is, then, an antagonism produced by way of the simultaneous operation of the two machines, this does not necessarily mean that one cancels out the other, nor that one necessarily overrides the other. Indeed, it is this very antagonism produced by way of the two modes of power operating at the same time, often by way of the same writing apparatus, that constitutes Deleuze's dividual (Colwell 1996). The operation of discipline is thus just as important to the overall effect and experience of dividuality as is the operation of modulation. In other words, the dividual is not the effect solely of the modulatory mode of power, which it would be if the disciplinary mode had come to an end. Rather, the dividual is precisely the effect and experience of on the one hand constantly being made into a subject, and on the other, of constantly being made, no doubt at varying speeds, into a superject, into an objectile. (SAVAT, 2009, p. 58)22.

21 A disciplina e a modulação podem se comportar de maneira semelhante, pois podem funcionar através de um mesmo banco de dados ou perfil, enquanto simultaneamente produzem efeitos totalmente diferentes. Elas têm algo semelhante, mas operam em uma amplitude e frequência diferentes, ainda que afetem a mesma superfície e por vezes se utilizem do mesmo instrumento. (SAVAT, 2009, p. 59, tradução nossa).

22 A disciplina, ao invés de estar sendo desmantelada, na verdade pode estar sendo fortalecida. Ao mesmo tempo, Deleuze (1992), juntamente com outros, identificou a emergência de um modo de poder que produz efeitos de poder que claramente não são disciplinares em caráter. [...] De um lado temos uma máquina que objetiva produzir um objeto padronizado, um objeto de uma forma específica e estável. E de outro, nós temos uma máquina que produz fluxo, que constantemente posterga e dispersa a identidade. Se há, então, um antagonismo produzido pelo modo que as duas máquinas operam simultaneamente, isso não necessariamente significa que uma cancela e/ou sobrepõe a outra. Pois é esse antagonismo produzido pelo modo de duas máquinas de poder operarem

54

Ainda segundo Savat (2009), podemos entender a dividualidade deleuziana como o efeito e a experiência de tanto ser transformado em forma, essência, estado sólido quanto em fluxo, acontecimento, estado fluído ou em forma nenhuma. Nesse sentido, o conceito de ser um divíduo estaria baseado na experiência de não ser nem isso nem aquilo, ao mesmo tempo em que se é ambos. Se, fundamentalmente, o objetivo da disciplina é produzir formas específicas de comportamento, com manifestações externas específicas. O objetivo da modulação é identificar os padrões de código que são gerados.

A modulação está mais interessada na previsão de ações subjetivas do que na produção de formas específicas de comportamento. Segundo Savat (2009), Deleuze usa a metáfora de uma peneira para a modulação, cuja malha varia de um ponto a outro, em contraste com um molde fixo que representaria a disciplina. O intuito disciplinar é a produção de algo com forma e substância, objetos que possam ser movidos, combinados e separados sem que percam a forma estrutural básica. Eles são objetos padronizados no qual tanto sua substância quanto sua essência visam produzir a essência interna que chamamos identidade. Já a modulação nem produz tal objeto nem visa tal produção. Ao invés disso, a modulação é um processo de produção constante e variável, que não tem nem começo nem fim delimitado. Posto que o produto da modulação é menos uma forma e mais um fluxo, sendo assim, se transforma em um produto de um status totalmente diferente. (SAVAT, 2009). Essa é uma analogia poderosa sobre o formato que o sujeito toma de acordo com a força exercida por cada modo de poder (disciplina e modulação/controle).

Uma imagem interessante seria a da argila passando por uma fôrma quadrada ou a argila passando por uma peneira, pois, é inegável que o resultado adquirido seria totalmente diferente. Em A dobra: Leibniz e o Barroco, Deleuze (1988) vai indicar que não há mais a produção de um objectil com uma funcionalidade pura, que é regido sob normas rígidas e leis permanentes, mas sim que há uma variação contínua para todos os elementos, inclusive as normas.

Quando a matemática torna a variação como objeto, é a noção de função que tende a se destacar, mas também muda a noção de objeto, tornando-se

simultaneamente que constitui o “dividual” de Deleuze. A operação da disciplina é assim tão importante para o efeito geral e a experiência da dividualidade quanto a operação da modulação. Em outras palavras, o dividual não é o efeito somente do modo de poder modulador. Pelo contrário, antes, o dividual é precisamente o efeito e a experiência de, por um lado, ser constantemente transformado em sujeito e, por outro, ser constantemente transformado, sem dúvida em velocidades variadas, em um superject, em um objectile. (SAVAT, 2009, p. 58, tradução nossa). 55

funcional. Em textos matemáticos particularmente importantes, Leibniz expõe a ideia de uma família de curvas dependentes de um ou vários parâmetros: “Em vez de procurar a reta única tangente a uma curva dada em um ponto único, trata-se de procurar a curva tangente a uma infinidade de curvas em uma infinidade de ponto; a curva não é tocada, é tocante; a tangente já não é reta, nem única, nem tocante, mas torna-se curva, família infinita, tocada” (problema do inverso das tangentes). Portanto, há uma série de curvas que não implicam somente parâmetros constantes para cada uma e para todas, mas a redução das variáveis a “uma só e única variabilidade” da curva tocante ou tangente: a dobra. O objeto já não se define por uma forma essencial, mas atinge uma funcionalidade pura, declinando de uma família de curvas enquadradas por parâmetros, inseparável de uma série de declinações possíveis ou de uma superfície de curvatura variável que ele próprio descreve. Denominemos objectil esse novo objeto. Como mostra Bernard Cache, trata- se de uma concepção muito moderna do objeto tecnológico: ele nem mesmo remete ao início da era industrial, quando a ideia do padrão ainda mantinha uma feição de essência e impunha uma lei de constância (“o objeto produzido pelas massas e para as massas”), mas remete, isso sim, a nossa situação atual, quando a flutuação da norma substitui a permanência de uma lei, quando o objeto lugar em um continuo por variação, quando a prodútica, a máquina que funciona por controle numérico, substitui a prensa. Pelo seu novo estatuto, o objeto é reportado não mais a um molde espacial, isto é, a uma relação forma- matéria, mas a uma modulação temporal que implica tanto a inserção de matéria em uma variação contínua como um desenvolvimento contínuo da forma. (DELEUZE, 1988, pp. 34-35).

Savat (2009, p. 56) nos ajuda a entender onde essas afirmações de Deleuze (1988) vão reverberar: “para expressar de um modo diferente, enquanto a função da disciplina é produzir um objeto da maneira mais eficiente possível, a função ou o objetivo do poder modulador pode muito bem ser pura funcionalidade”. A partir disso, podemos pensar que se os estudos teóricos, tal qual o de SAVAT (2009), já usavam o princípio da superposição aplicado à disciplina e à modulação desde os anos 1990 e 200023, isso pode indicar que os dispositivos tecnológicos como computadores e celulares são uma resposta a esse novo modo de produção de sujeitos (ou objectils) que já está em andamento há pelo menos 40 ou 50 anos.

A superposição aparece para reiterar a hipótese de que a disciplina não precisa ter acabado para que haja o surgimento de técnicas que intentam dar conta de um tipo de poder muito mais imbrincado e sofisticado que o disciplinar. Isso porque, “o objectil não tem essência, é acontecimento. Deleuze argumenta que, assim como temos uma transformação no status do objeto, de essência em acontecimento, também temos uma transformação de sujeito em superject”. (SAVAT, 2009, p. 55). Pode-se dizer que é um poder que precisa fabricar um sujeito

23 (Boyne (2000), Mehta; Darrier (1998), Poster (1990); (1995). 56 capaz de se desdobrar em mais de uma forma. Um sujeito que também seja objectil, que possa ser o produto de um molde disciplinar ao mesmo tempo em que é flexível o suficiente para passar pela peneira modulatória.

Na modulação, “nunca há interrupção para desmoldagem, porquanto a circulação do suporte de energia equivale a uma desmoldagem permanente; modulador é um molde temporal contínuo...Moldar é modular de maneira definitiva; modular é moldar de maneira contínua e perpetuamente variável”24. Quando Leibniz diz que a lei da série situa as curvas como “o traço a mesma linha” em movimento continuo, continuamente tocada pela curva que lhe é concorrente, não é a modulação que ele está definindo? É uma concepção não só temporal, mas qualitativa do objeto, visto que os sons, as cores, são flexíveis e tomados de modulação. É um objeto maneirista e não mais essencialista: torna-se acontecimento. (DELEUZE, 1988, p. 36).

O objectil é uma referência tanto a uma contínua variação de matéria quanto a um contínuo desenvolvimento da forma, o que sugere que na medida em que exista um produto, ele é fluido, sendo melhor entendido como fluxo e processo. Diferentemente da máquina disciplinar e sua produção de sujeitos como indivíduos, a máquina modulatória nem tem tal preocupação nem possui o maquinário para reconhecer tais entidades. (SAVAT, 2009).

The objectile is not something that is made or controlled in the way that an object is made or controlled. Modulation is about recognizing the generation of flow, a pattern of code on the machinic level if you like, and then anticipating the likely continuation or outcome of that pattern. It is for that reason that the objectile, produced by the modulatory machine, is that very anticipation of the event. From such a perspective modulatory power is engaged in the continuous anticipation of events in what it perceives as a turbulent system. It matters not whether any given flow constitutes a given identity because the objectile as such, that is, the actual product of modulatory power, is not controlled as such. Rather, objectiles are prepared for in advance. […] In such a situation control is experienced entirely differently than it is with disciplinary power. Instead of you actively adjusting your behaviour in order to conform to one or another norm, it is now the environment that adjusts to you, and does so in advance. […] In a context where one is always already programmed for in advance, control comes to be so subtle that it may well present itself in the form of 'choice'.12 In such a situation, 'control emerges as an immanent process of rechanneling of turbulent flows', a process one may well not even experience as control. (SAVAT, 2009, p. 57)25.

24 Nesse trecho Deleuze (1988) cita “A gênese física e biológica do indivíduo” de Simondon. 25 O objectil não é feito ou controlado do modo que um objeto o é. A modulação diz respeito ao reconhecimento da geração de fluxo, um padrão de código no nível de uma máquina e partir disso a antecipação da provável

57

Nesse sentido, o objetivo da modulação é reconhecer e produzir acontecimentos, não essências. Se a função disciplinar é produzir uma entidade ou objeto de forma bem definida, a da modulação, tal qual a matemática de Leibniz, assume a variação como objetivo. (SAVAT, 2009). E nada poderia descrever melhor o modo como os algoritmos atuam para dar conta dos traços subjetividades apreendidos através dos rastros de dados, a formação de profilings expressam bastante bem esse fenômeno. Se é possível afirmar que a ideia de identidade está sendo abandonada, também pode-se dizer que está sendo substituída pela antecipação do comportamento, de modo que o sistema ou já esteja preparado antes que ele aconteça.

Segundo Savat (2009) podemos chamar esse novo modo de padrão de reconhecimento. O foco da observação se dá através dos padrões externos que qualquer pessoa pode gerar em vez de um estado interno de um sujeito dado. É um modo de observação que vê o acontecimento antes de ele acontecer, em outras palavras, simulação. Isso pode ser visto na vigilância algorítmica com frequência, na perfilização de subjetividades são simuladas expectativas de comportamento que podem, ou não, se realizar.

This changing function of the expert also indicates a shift in the relationship between the observer and the subjects being observed. […] This changing function of the expert also indicates a shift in the relationship between the observer and the subjects being observed. because much of the observation and recording of a subject's behavior is increasingly automated. […] Because much of the observation and recording of a subject's behavior is increasingly automated. […] One of the forms of observation that emerges through the use of databases is instead focused on a series of factors that are more external to, or rather that are outward manifestations of, the individual. This happens as part of a process that aims to anticipate any deviant behavior, with a view to preventing that behavior from arising in the first place. (SAVAT, 2009, p. 48)26.

continuação ou do resultado do padrão. Por essa razão, o objectil produzido pela máquina modulatória é a própria antecipação do acontecimento. Sob essa perspectiva, o poder modulador está engajado na antecipação contínua dos acontecimentos no que ele percebe como um sistema turbulento. Não interessa se qualquer fluxo dado constitui uma identidade dada porque o objectil não é controlado dessa forma. Os objectils são preparados com antecedência [...]. Nessa situação, o controle é experimentado de forma totalmente diferente da sua forma no poder disciplinar. Ao invés de você agir ativamente ajustando o seu comportamento para conformá-lo a uma norma, o que acontece agora é que o ambiente que se adapta a você e o faz com antecedência [...]. Em um contexto em que alguém já está sempre programado com antecedência, o “controle” se torna tão sutil que pode muito bem se apresentar na forma de “escolha”. Nessa situação, o controle surge como um processo imanente de recanalização de fluxos turbulentos, um processo que pode muito bem nem ser experimentado como “controle”. (SAVAT, 2009, p. 57, tradução nossa). 26 Essa mudança na relação entre o observador e os sujeitos que estão sendo observados, [...] porque muito da observação e registro do comportamento de um sujeito é cada vez mais automatizado. De fato, muito dessa observação e registro é na verdade feito pelo próprio sujeito, sem necessariamente precisar que ele esteja ciente disso, a presença do sujeito é cada vez menos necessária. Significativamente, é o desaparecimento dessa relação de imediatismo que reflete a operação de uma forma de intervenção que não tem caráter disciplinar. No contexto

58

Posto que, no contexto do uso de tecnologias digitais, qualquer ação performada é uma observação e registro de como alguém escreve ou se constitui como código. Poder-se-ia dizer que é um tempo de desregulação da disciplina, o tempo deixa de ser organizado de maneira linear com elementos sucessivos. Ainda que possa haver uma amplificação do modo de poder disciplinar (deixando os seus 4 mecanismos27 intactos) isso tem produzido uma gama de efeitos que são disciplinares na origem, mas que são cada vez mais de caráter não-disciplinar. (SAVAT, 2009).

3.2.2 Sobre a modulação

A modulação aparece no estado da arte como um termo cada vez mais importante para entender não só as mudanças que o dispositivo de controle propõe, mas também as discretas alterações em aspectos da disciplina que continuam vigentes. As distinções entre modulação e moldagem vão se tornando cada vez mais relevantes, principalmente quando o objeto de estudo é um objeto técnico como o smartphone.

De acordo com Hui (2015), o conceito de modulação foi introduzido por Simondon (1964) na sua principal tese: L'individu et sa genèse physico-biologique28, a fim de resistir à ideia de moldagem – tese central para o pensamento ocidental sobre a relação entre forma e materialidade. A moldagem é o exemplo paradigmático do que Simondon (1964) chama de “hilemorfismo”29, a teoria da matéria e forma postulada por Aristóteles. Esse modelo entende o ser em termos de forma e matéria concebidas como categorias absolutamente distintas, do qual pode derivar a essência de qualquer entidade do ser: um objeto de tal e tal forma [morph], que pode consistir em tal e tal matéria [hyle], é o que é uma entidade. Já para Simondon (1964),

da disciplina, a observação é focada no estado interno do indivíduo, [...] uma das formas de observação que emerge através do uso de banco de dados é o foco numa série de fatores mais externos dos indivíduos. Isso acontece como parte de um processo que intenta antecipar qualquer desvio de comportamento, tendo em vista impedir que esse comportamento chegue a ocorrer. (SAVAT, 2009, p. 48, tradução nossa). 27 A arte das distribuições; O controle da atividade; A organização das gêneses; A composição das forças. (FOUCAULT, 2014). 28 SIMONDON, G. l'individuation à la lumière des notions de forme et d'information. Paris: PUF, 1964; 2 ed. J.Millon, coll. Krisis, 1995. 29 Hilemorfismo, em filosofia, é a teoria elaborada por Aristóteles e desenvolvida na filosofia escolástica, segundo a qual todos os seres corpóreos são compostos por matéria e forma. 59 o hilemorfismo é um obstáculo que evita pensar sobre a natureza do tornar-se. Em vez disso, “Simondon propôs que ‘tornar-se não deve ser oposto ao ser; é uma relação constitutiva de ser como indivíduo’. O hilemorfismo é uma redução simples, mas poderosa, enquanto a modulação deriva de uma ontologia diferente da matéria, que podemos chamar uma filosofia da gênese, em oposição à filosofia do hilemorfismo”. (HUI, 2015, p. 76). Se é possível afirmar que o hilemorfismo opera dialeticamente (forma + matéria = síntese), então a modulação operaria em termos de disparidade, termo que Simondon usou para descrever tensões internas dentro de qualquer ser dado. (HUI, 2015).

Deleuze (1991) retoma essa ideia de modulação para usá-la como uma forma de resistência, não apenas contra a moldagem ou forças coercivas, mas também contra um certo período da História da filosofia (tradição aristotélica-kantiana). No entanto, é interessante notar que nos trabalhos posteriores, tais como “Post-scriptum das sociedades de controle”, o conceito de modulação se torna paradigma da produção capitalista ou, mais precisamente, se torna a operação de poder nas sociedades de controle. Se a moldagem era um “entalhe” físico da forma humana no modelo de perfeição, a modulação transforma os indivíduos em um molde autodeformável que pode ser continuamente modificado de acordo com as demandas mercadológicas e sociais. Deleuze (1991), então, corrobora com o processo operativo de modulação, posto que “se tornar” não deveria ser diferente de “ser”, já que a modulação é um processo contínuo de construção e justamente moldável de individuação. (HUI, 2015). A modulação é uma moldagem ajustável as mutáveis demandas do neoliberalismo. Simondon (1964) compara a modulação na psicologia social aos sistemas tecnológicos, pois, ainda que a falta de regulações rígidas ocasione uma aparente liberdade de ação, os movimentos são antecipados por sistemas regulatórios, de forma que mesmo os atos livres sejam modulados de uma maneira quase autorregulatória. (HUI, 2015).

A modulação é importante porque parece ser o elo entre disciplina e controle. É o modo de operação que se altera conforme o necessitado, que faz o intermédio entre um modo de poder e outro, já que há elementos disciplinares que precisam ser remoldados para que sejam mais bem aceitos. Do mesmo modo que o controle em si não tem elementos suficientes para dar conta por si só e precisa que a modulação exerça essa mediação. Nesse sentido, Monteiro (2018) reitera que os mecanismos de modulação consistem no reconhecimento e entendimento dos padrões reproduzidos em um grupo social, o que possibilita a antecipação de reações.

60

Assim, padrões de comportamento são desenhados, monitorados e registrados para serem utilizados na influência e interferência social. Esses dados coletados servem como mecanismo de fragmentação das subjetividades ou para processo de desubjetificação, em que o objeto é fragmentado, não podendo assim manter uma identidade individual coerente. A modulação se expressa tanto nos níveis de assimilação e autorregulação quanto nos mecanismos que garantem sua perpetuação, ou seja, indicando mudanças nos padrões sociais que permitem os novos ajustes e interpretações. A lógica dos algoritmos, do calculável dentro da psicologia social, é uma maneira de dominar a mente através de valores numéricos e padrões. Tornar material aquilo que está interiorizado nos indivíduos, o invisível em visível através de resultados quantitativos. (MONTEIRO, 2018, pp. 115-116).

O smartphone é a parte do dispositivo que auxilia essa autorregulação, sendo um aparato que dá sustentação e que viabiliza a transferência de responsabilidade da regulação sem que instituições, bem como corporações, percam o sujeito de vista. Afinal, só é uma autorregulação na medida em que a tarefa de vigiar é terceirizada ao próprio vigiado. Pois, tanto a coordenação de como as atividades devem ser feitas quanto o uso dos resultados dessa regulação ainda estão em mãos de outrem. Se antes era do Estado, agora as corporações assumem cada vez mais esse papel de induzir o controle e depois “minerar” seus resultados. A relação entre o smartphone e a captura de dados para prever comportamentos parece sugerir que as técnicas modulares do controle avançam sobre técnicas disciplinares consideradas obsoletas. Contudo, a análise da descodificação da disciplina para a sociedade de controle também precisa ser considerada.

Bogard (2009), utiliza-se do vocabulário deleuziano para descrever a disciplina como um agenciamento que torna o seu sujeito visível e impõe a ele um regime de autoinspeção e autocontrole. A fórmula abstrata da disciplina seria a de impor ordem a uma multiplicidade de corpos, enquanto a forma maquínica das sociedades de controle seria uma rede distribuída, que desterritorializaria o agenciamento disciplinar. A mudança se daria na saída do domínio do espaço visível para o gerenciamento integrado de informações. Posto que o controle operaria menos através do confinamento e mais através do uso de sistemas de rastreamento que nos acompanham porta afora, no aberto.

Se podemos dizer que nas sociedades disciplinares, o capital toma um código de enclausuramento originalmente desenvolvido para prisões e o adapta para fábricas, escolas, casas e outros espaços de produção. Nas sociedades de controle, o capital descodifica o código de enclausuramento do panóptico, que não dá conta sozinho do modelo de fluxos de informação entre redes. (BOGARD, 2009).

61

Porque, enquanto definirmos os regimes pré-capitalistas pela mais-valia de código e o capitalismo por uma descodificação generalizada que a converteria em mais-valia de fluxo, apresentamos as coisas de um modo simplista, como se a questão se arrumasse de uma vez para sempre nos alvores de um capitalismo que teria perdido todo o seu valor de código. Ora não é isto que acontece. Por um lado, os códigos subsistem, ainda que como arcaísmos, mas desempenhando uma função perfeitamente atual e adaptada à situação no capital personificado (o capitalista, o trabalhador, o negociante, o banqueiro...). Mas, por outro lado, e mais profundamente, a máquina técnica supõe fluxos de um tipo particular: fluxos de código, simultaneamente interiores e exteriores à máquina e que constituem os elementos de uma tecnologia e até de uma ciência. São também estes fluxos de código que são moldados, codificados ou sobrecodificados nas sociedades pré-capitalistas, de modo a nunca se tornarem independentes (o ferreiro, o astrônomo ...). Mas a descodificação generalizada dos fluxos no capitalismo libertou, desterritorializou, descodificou os fluxos de código, exatamente como o fez com os outros – a máquina automática interiorizou-os sempre mais no seu corpo ou na sua estrutura como campo de forças, ao mesmo tempo que dependia de uma ciência e de uma tecnologia, dum trabalho dito cerebral distinto do trabalho manual do operário (evolução de origem técnica). Neste sentido, não foram as máquinas que fizeram o capitalismo, mas é o capitalismo que, pelo contrário, faz as máquinas e introduz constantemente novos cortes pelos quais revoluciona os seus modos técnicos de produção. (DELEUZE; GUATTARI, 2010, p. 242).

Nas sociedades de controle, o espaço panóptico estaria sendo decodificado pelo capital. Tratar-se-ia de uma tentativa de organização que não passa por um modelo de visibilidade, mas por um de comunicação através de redes distribuídas, que são relativamente desterritorializadas, mas que também não são totalmente livres (através dos logins e senhas, os códigos previamente prescritos permitem ou restringem o acesso [que corresponde a determinado comportamento] do usuário). Seria como um teste, para ver se dá certo deixar de enclausurar o corpo e passar a enclausurar a informação.

A informação é redistribuída simultaneamente e seletivamente através de múltiplas redes, cada uma protegida por códigos ligeiramente modificados, efetuando uma contínua modulação de controle independentemente da localização. A visibilidade não é o que organiza essas redistribuições, a codificação sim. No sentido de que a passagem de informações dentro e entre as distribuições implica ter o código correto. (BOGARD, 2009, p. 21).

A “decodificação” é um meio de gerenciar distribuições de informação para o qual o enclausuramento panóptico é muito rígido. Desse modo, Bogard (2009) nos ajuda a concluir que, em certo sentido, sociedades de controle são sociedades disciplinares numa forma radicalmente decodificada. 62

4 A INFRAESTRUTURA MATERIAL DA VIGILÂNCIA ALGORÍTMICA

A tecnologia não caracteriza a passagem das sociedades da tradição para a modernidade, mas sim um meio e uma prótese que os humanos vêm construindo ao longo da história para potencializar sua ação no mundo, sendo impreciso concebê-la apenas como o conjunto de artefatos que caracteriza o modo de vida do mundo atual. Há uma contingência antropológica que sublinha a importância da ideia de que a tecnologia é para o homem, e não o homem para a tecnologia. O que precisamos atentar é que existem tanto as tecnologias que ligam homens entre si quanto as que os separam, hierarquizam e distanciam. Há tecnologias para a vida do mesmo modo que há para a morte. (ALMEIDA, 2012).

O mito moderno do progresso é uma das justificativas para a criação de aparatos tecnológicos de morte e controle, em que o único caminho possível se daria através do avanço e da criação de cada vez mais tecnologia, tendo em vista que a modernidade era marcada pela tradição, mas também pela criação. Nesse sentido, entende-se tecnologia como “o campo de conhecimento relativo ao desenho de artefatos e à planificação da sua realização, operação, ajuste, manutenção e monitoramento à luz do conhecimento científico. Ou, resumidamente, o estudo científico do artificial”. (BUNGE, 1985, p. 231).

Já Borgmann (1984 apud CUPANI, 2004, p. 501) afirma que os produtos e o seu consumo constituem “a meta declarada do empreendimento tecnológico”, que foi proposta no início da Modernidade com a expectativa de que o homem poderia dominar a natureza. Assim, para entender a tecnologia não é suficiente atentar para o seu aspecto de natureza dominada, nem à sua associação com a ciência, é necessário entender por que a tecnologia tem chegado a ser um modo de vida que implica em uma:

Tendência a reduzir todo e qualquer problema a uma questão de relação entre meios e fins. Reciprocamente, o mundo dos dispositivos é um mundo de meros meios, sem fins últimos, o que constitui uma novidade na história humana. Isto é muito importante para se entender a diferença entre a técnica tradicional e a tecnologia. Ao passo que na técnica toda relação meio fim estava inserida em um contexto (social, cultural, ecológico), na tecnologia a relação meio fim vale universalmente, com independência dos contextos concretos. (CUPANI, 2004, p. 502). 63

Os aparatos tecnológicos são um meio (algo-para), de modo que é preciso distinguir entre a função do aparelho – conhecida pelo usuário – e a sua maquinaria, geralmente incompreendida (por exemplo, a comum ignorância com relação à maquinaria de um computador, ainda que saibamos comandá-lo bem). Por meio da sua função, um aparato alivia um esforço, libera um peso, o que significa que os produtos podem ser consumidos de maneira instantânea, ubíqua, segura e fácil. (CUPANI, 2004). Na década de 1980, os microcomputadores foram se tornando amigáveis, fáceis de operar e compreender, esse é “o sinal do grande hiato entre a função acessível a todos e a maquinaria conhecida por quase ninguém”. (BORGMANN, 1984, p. 47).

Fica claro que as vigilâncias algorítmicas corporativas e estatais são mediadas por essas tecnologias e se incorporam à vida cotidiana tanto por meio de infraestruturas de informação quanto da dependência digital nas relações do dia a dia. (LYON, 2018). Nos tópicos por vir, seguir-se-á a descrição dos padrões de invenção do maquinário digital, entendendo o protagonismo que as redes de conexão (redes de celular e internet), os aparelhos smartphone e os algoritmos rastreadores desempenham nas arquiteturas de infraestrutura do dispositivo de vigilância algorítmica.

4.1 A COLETA DE DADOS: O SMARTPHONE E OS NAVEGADORES DE INTERNET

Foucault (2008b) conta que a técnica celular, a detenção em celas, é disciplinar, mas que a história dela remonta ao seu emprego na era jurídico-legal (como no caso de pessoas que possuíam dívidas) e, principalmente, na ordem religiosa. O autor defende que ao retomar a história dos deslocamentos e da utilização da técnica celular, seria possível delimitar em que momento a disciplina celular passa a ser empregada no sistema penal comum, que conflitos ela suscita e como ela regride.

As células foram vistas pela primeira vez na Europa do século XVII com a invenção do microscópio composto. Em 1665, depois de examinar um pedaço de cortiça e observar uma estrutura semelhante a uma cela, Robert Hooke denominou o bloco de construção de todos os organismos vivos como “células”. O responsável por batizar a célula biológica era um agrimensor/inspetor da cidade de Londres, que auxiliou na medição/divisão dos terrenos da 64 cidade após o grande incêndio de 1666. Em inglês, o termo surveyor (agrimensor) vem de survey (inspecionar, avaliar, questionar, fiscalizar), a mesma origem do termo surveillance (vigilância/fiscalização). O que indica que a origem da palavra célula tem raízes na vigilância.

Mas se o termo “celular” vem de cela, então por que chamamos os aparelhos móveis assim? De onde vem essa aplicação do termo? Ao observar um aparelho de comunicação portátil não é imediatamente aparente o motivo pelo qual ele seria chamado de telefone celular, já que não é feito de células biológicas, nem parece estar relacionado nem caracterizado por qualquer outro tipo de célula (prisão, monástica). Na verdade, a resposta para este mistério está ao nosso redor, pois o que há de celular no telefone móvel é a rede. Na figura 1 é possível o diagrama que V.H. MacDonald usou em seu artigo de 1979 para o The Bell System Technical Journal, intitulado de “The Cellular Concept”. (MADRIGAL, 2011).

Figura 1 Rede de telefonia: layout celular que ilustra a reutilização de frequência. Fonte: (MADRIGAL, 2011).

O fato de a etimologia da palavra célula ter origem em um “surveyor” serve como uma espécie de prenúncio do que o aparato se tornaria no futuro. Ainda que o inventor da rede celular, ao utilizar o termo para a sua invenção, não tenha premeditado que o aparelho em si passaria a ser chamado de “celular”, muito menos que seria utilizado como um mecanismo de vigilância tão sofisticado. Aqui temos um bom exemplo de como o dispositivo vai incorporando os elementos heterogêneos que lhe são interessantes. 65

O primeiro celular foi vendido em meados dos anos 1970, mas só se tornou um item de consumo no início dos anos 1990, quando pôde se apoiar na tecnologia e infraestrutura para telefonia móvel, que vinha sendo desenvolvida para satisfazer o mercado corporativo de comunicações e uma elite de consumidores. Isso possibilitou que a segunda metade dos anos 1990 visse surgir uma onda de novos dispositivos de consumo de função única: medias players, câmeras digitais, sistemas de GPS, bem como a infraestrutura de suporte para eles. Com o boom desses aparelhos, os desenvolvedores de celular perceberam que bastava um pequeno crescimento no custo de fabricação e se tornava fácil incorporar áudio players e câmeras digitais aos telefones móveis, modelo que criou o “telefone padrão” – um integrado pacote de dispositivos com finalidades especiais e com recursos pré-definidos no momento da fabricação. (CAMPBEL-KELLY; GARCIA-SWARTZ, 2015).

O termo smartphone só veio a uso em 1997 e representou um modo totalmente novo de pensar os telefones móveis. Smartphones não eram mais dispositivos para um único propósito, ou mesmo para múltiplos propósitos, em vez disso, eram computadores portáteis universais que incorporavam um telefone. Uma característica chave dos smartphones foi a habilidade de rodar programas de software30, mais tarde chamados de “apps”, que os habilitaram a executar tarefas que não haviam sido pré-definidas na fabricação do telefone.

Entretanto, apesar dessa mudança de mentalidade ter feito uma enorme diferença para a indústria, de modo simples, é possível dizer que smartphones nada mais são do que clássicos computadores universais. Pois foram desenvolvidos sob a tecnologia de computadores portáteis, que eram comumente chamados de Assistentes Pessoais Digitais ou PDAs (Personal Digital Assistants), desenvolvidos dentro da indústria computacional, tanto que o principal software dos primeiros smartphones operava sistemas que tinham sido idealizados para PDAs. No período pré-2007, os principais sistemas eram Palm OS, Windows CE (Windows mobile), Symbian e Blackberry OS. (CAMPBEL-KELLY; GARCIA-SWARTZ, 2015).

A computação de mão (palm computing) foi fundada em 1992, por Jeff Hawkings, ao criar o GRiDPad. Em 1996, depois de ter sido adquirido pelo U.S. Robotics, foi apresentado o Palm-Pilot 1000, um PDA que incorporava reconhecimento de escrita à mão. Desenvolvido como um tipo de fichário digital em vez de um computador com plenas funções (full-fledged computer), o Palm-pilot 1000 vendeu mais de 1 milhão de unidades nos primeiros 18 meses. O

30 conjunto de componentes lógicos de um computador ou sistema de processamento de dados; programa, rotina ou conjunto de instruções que controlam o funcionamento de um computador; suporte lógico. 66 sistema operacional que controlava o PalmPilot PDA, the palm OS, foi usado pela primeira vez em um smartphone em 2001. (CAMPBEL-KELLY; GARCIA-SWARTZ, 2015).

Contudo, o mercado de smartphones só mudou radicalmente em junho de 2007, com a chegada do Iphone da Apple. O gerenciamento da Apple tinha começado a desenvolver um telefone em 2002, logo após a introdução do Ipod, numa atmosfera de completo segredo durante 2005 e 2006. Steve Jobs apresentou o Iphone como um telefone celular revolucionário que combinava as capacidades de um telefone, de um Ipod e de um comunicador de internet. A superfície frontal do Iphone era inteiramente touchscreen e todas as suas funções eram ativadas pelo toque. O sistema operacional era o Mac OS X (mais tarde batizado IOS se usado no Iphone) e oferecia uma capacidade de acesso à internet radicalmente nova, além de ser capaz de fazer downloads sem fio de músicas e filmes a partir da loja da Itunes. Já no fim de 2008, o Iphone era a estrela mais brilhante do universo dos smartphones. No entanto, a sua ascensão não permaneceu incontestável por muito tempo, pois, em setembro daquele ano, a T-Mobile lançou o primeiro smartphone a rodar Android, sistema operacional pertencente à Google. (CAMPBEL-KELLY; GARCIA-SWARTZ, 2015).

A história do Android da Google remonta à Andy Rubin, um técnico “amador” em computação e eletrônica que havia trabalho para a Apple no início da carreira. No fim dos anos 1990, Rubin e um grupo de amigos engenheiros fundaram uma startup em Palo Alto, Califórnia, chamada Danger Inc., que no início dos anos 2000 desenvolveu o Sidekick, um dos primeiros smartphones a efetivamente combinar acesso à web, e-mail, mensagens instantâneas e outras aplicações. Em 2002, Rubin conheceu Page e Brin, fundadores da Google, que tiveram a grata surpresa de saber que o Google – que na época tinha uma pequeníssima parcela do mercado de busca – era o buscador padrão no Sidekick.

Já em 2004, Rubin deixa a Danger Inc. e lança uma nova startup, a Android, que tinha como objetivo desenvolver uma plataforma móvel de código aberto disponível para todos os desenvolvedores de graça. A ideia era ofertar o sistema gratuitamente e gerar o lucro vendendo serviços de suporte ao sistema. Em 2005, Rubin abordou Page para obter o endosso da Google para o Android, mas ao invés de só endossar a startup, em julho de 2005, a Google a adquiriu por 50 milhões de dólares. Isso desencadeou uma especulação no mundo da tecnologia de que a Google estava se transformando em um fornecedor de smartphones. Na época da aquisição do Android, a Google tinha duas preocupações centrais, uma era que a navegação na web estava migrando dos computadores pessoais para os telefones móveis, a outra era que a capacidade de internet dos telefones era muito primitiva, uma consequência de serem desenhados 67 originalmente para dispositivos de low bandwidth31. A migração dos consumidores em direção à web móvel poderia minar o sucesso da Google, já que os smartphones não eram plataformas particularmente efetivas para os serviços e anúncios da empresa, o que a levou a adquirir a Android. Todavia, a aquisição do Android não transformou a Google em uma fornecedora de smartphones per se. Diferentemente da Apple, que vendeu o Iphone como uma parte integrada ao software e hardware, a Google escolheu uma estratégia não muito diferente da que a Microsoft tinha empregado nos anos 1980 com os fabricantes de computadores: desenvolver um sistema operacional e licenciá-lo para fabricantes de aparelhos móveis. A diferença chave entre o Android da Google e o Windows da Microsoft era que o Android seria código aberto e não custaria nada aos fabricantes. Em vez de gerar receita pelo licenciamento, tal qual a Microsoft fazia desde os anos 1980, a Google geraria dinheiro através da publicidade em smartphones que usassem o seu navegador. (CAMPBEL-KELLY; GARCIA-SWARTZ, 2015).

Já em novembro de 2007, logo depois que o Iphone chegou ao mercado, um grupo de companhias de tecnologia – Google, T-Mobile, HTC, Qualcomm e Motorola – anunciou a formação da Open Handset Alliance, uma aliança para o desenvolvimento do sistema operacional Android. O primeiro smartphone Android a ter sucesso foi o Motorola DROID, lançado em outubro de 2009. A parcela de mercado do Android cresceu rapidamente, no começo de 2011, tinha se tornado o sistema operacional líder no mercado com 36% de todas as unidades vendidas, seguido por Symbian (27%), IOS da Apple (17%), Blackberry OS (13%) e Windows Mobile (4%). (CAMPBEL-KELLY; GARCIA-SWARTZ, 2015). Após mais ou menos 10 anos de mercado, em 2018, o Android passou a representar em torno 88% de participação no mercado de smartphones do mundo.

É interessante ressaltar que quando se fala em software, necessariamente se está falando em algoritmos. “Um algoritmo nada mais é que uma sequência finita de instruções que devem ser seguidas para a resolução de um determinado problema. As linguagens compiladas transformam-se em software, ou seja, programas executáveis”. (PALMIERI, et al., 2013, p. 1). Assim, fica bem claro como a relação entre algoritmo e o software do smartphone é de suma importância para entender o modelo de internet que passou a ser desenvolvido, tanto em busca de monetização quanto de vigilância da rede.

31 Em computação, LBX, ou Low Bandwidth X, era um protocolo para usar o X Window System sobre ligações de rede com baixa largura de banda e alta latência. Foi introduzido em X11R6.3 em 1996, mas nunca conseguiu ampla utilização. 68

4.1.1 Algoritmos: uma definição

Uma analogia comum para a definição de um algoritmo é a receita culinária, isto é, um conjunto de regras que devem ser seguidas na ordem pré-determinada, passo a passo. De modo formal, Manzano e Oliveira (2016, p. 6) o definem como “um processo de cálculo matemático ou da descrição sistemática da resolução de um grupo de problemas semelhantes”. Os autores reiteram que “pode-se dizer também que é um conjunto de regras formais para a obtenção de um resultado ou da solução de um problema, englobando fórmulas de expressões aritméticas”. (MANZANO; OLIVEIRA, 2016, p. 6).

GASPAR (2011) resume o algoritmo como uma fórmula lógica usada para resolver um problema de maneira automática, a partir de uma sequência de passos pré-estabelecidos. No exemplo da figura (2), o autor ilustra um algoritmo para descobrir como será o jantar de uma pessoa, baseando-se em dados sobre sua rotina.

Figura 2 Exemplo ilustrativo de algoritmo em forma gráfica. Fonte: TAVARES (2011). Disponível em: https://media.gazetadopovo.com.br/2011/06/fc775e306b674333010e869fb44fe93e-gpMedium.jpg Acesso em: 01 dez. 2020 69

Conforme pôde ser observado na figura (2), o algoritmo é configurado a partir de uma entrada de dados (retângulo fechado), de um processamento (retângulo aberto) e de uma saída (triângulo), o que corresponde às três fases do algoritmo.

Na figura (3), é possível visualizar melhor cada uma dessas etapas. A fase de entrada corresponde aos possíveis dados de entrada de um algoritmo, são os valores de entrada. O processamento é a sequência lógica de instruções, nesta fase, condições ou relações devem ser satisfeitas para transformar dados de entrada em uma saída aceitável. Já a fase de saída corresponde aos resultados provenientes das fases anteriores.

Entrada Processamento Saída

Problema Instrução

Dados já processados Dados de entrada Procedimento para baseados no chegar ao problema a resultado final resolver

Figura 3 Fases do Algoritmo. Fonte: CARVALHO (2019). Disponível em: https://medium.com/@ingrid.carvalho.mo/fases-do-algoritmo-39e5c3326940 01 dez. 2020

Essas três fases tornam possível que um programa seja executável dentro de um computador, ou seja, todo programa se baseia nesses três pontos de trabalho. De modo que se os dados de entrada forem inseridos erradamente, consequentemente serão processados de forma equivocada e gerarão respostas erradas. De acordo com Manzano e Oliveira (2009), “o processo de execução de um programa ocorre após a entrada de dados com a instrução leia e a sua saída com a instrução escreva. O processamento será uma consequência da manipulação das variáveis de ação”. Os autores esclarecem que essas entradas e saídas podem adquirir diversas formas: a entrada pode ser via teclado, modem, leitores ópticos, disco, etc. A saída pode ser em forma de vídeo, impressora, disco, etc.

Nessa perspectiva de entrada de comandos e saída de resultados executados, uma definição mais ampla de algoritmo seria a de “um processo sistemático para a resolução de um 70 determinado problema”. (SZWARCFITER; MARKENZON, 1994 apud MANZANO; OLIVEIRA, 2016, p. 7). Do ponto de vista matemático, pode ser definido como um conjunto de regras formais que serão utilizadas para a resolução de um grupo de problemas semelhantes. E do ponto de vista computacional, como uma forma gráfica ou textual; sendo considerado gráfico quando há diagrama de blocos ou diagrama de quadros, conforme demonstrado pela figura (4), a seguir:

Figura 4 Tipo gráfico de algoritmo: duas representações possíveis para o mesmo problema. Fonte: (MANZANO; OLIVEIRA, 2016, p. 6). 71

No caso de o algoritmo se basear em um algoritmo natural (semelhante a uma receita culinária) ou em uma linguagem de projeto de programação é considerado como textual, conforme aparece na figura (5):

Figura 5 Algoritmo de tipo textual. Fonte: (MASTERTECH, 2017). Disponível em: https://blog.mastertech.com.br/tecnologia/o-que-e-algoritmo-base-do-pensamento-computacional-explicada/ Acesso em: 07 dez 2020

Essas técnicas de algoritmização textual são baseadas no conceito denominado PDL – program Design Language. De acordo com Manzano e Oliveira (2016, p. 18), a finalidade da PDL é mostrar “uma notação para a elaboração de algoritmos textuais que serão utilizados na definição, criação e desenvolvimento de programas a serem facilmente convertidos em uma linguagem formal de programação”.

A PDL foi desenvolvida com o objetivo de ser usada como uma ferramenta comercial de documentação genérica do código a ser executado por um determinado programa de computador, mas devido às suas características estruturais, passou a ser usada também como ferramenta didática no ensino de programação de computadores, pois de uma forma organizada permite expressar na forma escrita (concreta) um conceito computacional que é por sua natureza existencial um elemento abstrato. (MANZANO; OLIVEIRA, 2016, p. 18).

No entanto, para que uma linguagem de computador seja considerada de fato uma “linguagem”, há certas regras a serem seguidas. Em primeiro lugar, é preciso permitir a comunicação de um programador devidamente habilitado com o computador para atender requisitos e necessidades operacionais de terceiros. Segundo, é necessário ter um dicionário de palavras de instrução ao uso (em geral, expressões nos tempos verbais imperativo e infinitivo) 72 e terceiro, possibilitar a definição de comandos formados por uma ou mais instruções. (MANZANO; OLIVEIRA, 2016).

A linguagem PDL para a língua portuguesa, por exemplo, é chamada de português estruturado e é formada pelas seguintes instruções:

programa, var, inteiro, real, caractere, lógico, início, leia, escreva, fim, se, então, senão, fim_se, enquanto, faça, fim_enquanto, repita, até_que, para, de, até, passo, fim_para conjunto, tipo, registro, fim_registro, procedimento, caso, seja, fim_caso, função. Além de operadores aritméticos (adição, subtração, multiplicação, divisão, exponenciação e atribuição), operadores relacionais (igual a diferente de maior que, menor que, maior ou igual a e menor ou igual a) e operadores lógicos (. e., ou. e. não.) (MANZANO; OLIVEIRA, 2016, p. 19).

Estudos de computação levam em conta que a função de um computador é ser uma ferramenta para a resolução de problemas que lidam com a manipulação de informações. O conceito de comando se apoia no fato de que é preciso dar ordens ao computador. Dessa forma, os comandos podem ser escritos em uma ou mais linhas, além de ser formado por uma ou mais instruções.

Figura 6 Tipo textual de algoritmo. Fonte: (MANZANO; OLIVEIRA, 2016, p. 18). 73

Nesse sentido, Manzano e Oliveira (2016) didaticamente explicam a programação algorítmica ilustrada pela figura (6), na citação a seguir:

• Na primeira linha de código ocorre a definição de um comando representado por uma instrução escrita em apenas uma linha: programa MÉDIA. • Da segunda até a quinta linha de código está a definição de um único comando escrito em quatro linhas, a partir da segunda linha, representado pelas instrução var e seguido das demais linhas, respectivamente, com as instruções caractere, real e real. • Da sexta até a nona linha e da décima quinta até a vigésima segunda linha (última linha) de código ocorre o uso de um comando por linha. A oitava e nona linhas não possuem instruções escritas, mas possuem a definição de expressões matemáticas usadas para a efetivação do processo de cálculo do programa. A décima primeira e a décima terceira linhas também não possuem instruções escritas, mas têm a definição de expressões lógicas usadas para atribuir um determinado valor à variável RESULTADO. • Da décima até a décima quarta linha acontece a definição de um único comando escrito em cinco linhas, e na décima linha o comando a ser realizado é composto por duas instruções. (MANZANO; OLIVEIRA, 2016, p. 20).

Já a figura (7), a seguir, demonstra um dos modos de execução de um algoritmo rastreador do Google, o objetivo desse algoritmo é possibilitar a pesquisa de conteúdo nas páginas. Nesse exemplo, através da Central de Webmaster32, o site avisa ao Google de sua existência e um rastreador é ativado para visitá-lo. Ao fazê-lo, rastreia e indexa todo o conteúdo, incluindo os encontrados. Depois o Google envia informações para o banco de dados do site visitado e visita todo os sites que estão nos links. Através de sua programação, o programa de indexação contabiliza e classifica os sites de acordo com a relevância. As informações já indexadas passam a ser armazenadas no banco de dados e a cada consulta realizada, o programa busca no banco de dados as informações e sites mais relevantes e, por fim, devolve os resultados da pesquisa para o usuário. (GASPAR, 2015).

32 O Google Search Console é um serviço gratuito para webmasters gerenciado pelo Google. Ele permite que os webmasters verifiquem o status de indexação e otimizem a visibilidade de seus sites. Desde 20 de maio de 2015, o Google renomeou o Google Webmaster Tools para Google Search Console. 74

Figura 7 Exemplo meramente ilustrativo de um algoritmo rastreador. Fonte: GASPAR (2015). Disponível em: https://www.pwi.com.br/blog/o-que-e-algoritmo-e-o-que-tem-a-ver-com-o-google/ Acesso em: 01 dez 20.

4.1.2 A infraestrutura da coleta de dados: os algoritmos rastreadores

A introdução do smartphone no mercado o tornou a principal fonte de acesso à internet no mundo e a tática da Google de licenciar seu sistema operacional gratuitamente se mostrou muito bem sucedida. A arquitetura de anúncios baseados em histórico de busca da empresa lhe rendeu um lugar privilegiado na aquisição de dados dos usuários. Nesse sentido, a seguir, especificar-se-á melhor como atuam as principais técnicas de persuasão, interpretação, coleta e monitoramento de dados, também conhecidas como crowdforcing, profiling e tracking.

Para esse tipo de vigilância, a importância do Big Data vai além da sua capacidade de armazenamento de dados, o seu valor está na potência de conhecimento gerada pela quantidade de dados. Os sistemas de classificação da vigilância digital seguem o caminho da classificação com vistas a governar condutas, através de uma taxonomia específica que é distinta dos procedimentos modernos. Os processos algorítmicos de vigilância seguem uma lógica própria que é iniciada nas plataformas online, como sites, aplicativos e redes sociais, de modo que, à princípio, a maior quantidade possível de vestígios e traços de dados seja coletada. O passo seguinte do processo é uma mineração para distinguir que tipo de informações foram recolhidas. Bruno (2013) elabora esse processo ao dizer que, 75

Sob o gigantesco fluxo de rastros pessoais em plataformas participativas, apresenta-se processos como dataveillance (vigilância de dados), data mining (mineração de dados) e profiling (perfilagem), que monitoram e classificam os dados, construindo saberes que sustentam uma vigilância proativa sobre indivíduos e populações. (BRUNO, 2013, p. 127).

Do ponto de vista da máquina algorítmica, o conteúdo não é o principal ponto, mas sim a movimentação do usuário e o seu comportamento, a indiferença formal do algoritmo destitui os indivíduos de escolha da suas próprias ações, o algoritmo em si não se importa com o que os sujeitos pensam. Um ponto que o difere da disciplina, que tinha um investimento sobre o que o sujeito falava sobre si, com o intuito de entender quem ele era e o que ele pensava sobre si (os seus gostos, escolhas, preferências e desejos).

The extractive processes that make big data possible typically occur in the absence of dialogue or consent, despite the fact that they signal both facts and subjectivities of individual lives. These subjectivities travel a hidden path to aggregation and decontextualization, despite the fact that they are produced as intimate and immediate, tied to individual projects and contexts (NISSEMBAUM, 2011 apud ZUBOFF, 2015, p. 79).33

De acordo com Zuboff (2015), o que torna esses dados tão valiosos para os anunciantes são possíveis sinais de subjetividade que possam ter sido capturados. Na vigilância disciplinar os dados eram mais populacionais, em um contexto de consentimento, presença física, biopolítica e a nível Estatal. Na vigilância algorítmica há um efeito performativo muito acentuado, que passa por um modelo de autoridade produtor de um certo tipo de controle sem consentimento dos indivíduos. em que a correlação entre os dados é a maior responsável por gerar um padrão comportamental.

Os dados passaram a ser transacionais, em um panorama dominado pelo small data, que se apoia na extração, análise, personalização e experimento contínuo. Trata-se de dados transformados na captura que são coletados em transações econômicas; através de sensores

33 Tradução nossa, em português: “os processos extrativos que tornam o “big data” possível normalmente ocorrem na ausência de diálogo ou de consentimento, apesar de indicarem tanto fatos quanto subjetividades de vidas individuais. Essas subjetividades percorrem caminhos ocultos para agregação e descontextualização, apesar de serem produzidas como íntimas e imediatas, ligadas a projetos e contextos individuais. ”. (ZUBOFF, 2015). 76 acoplados a objetos, pessoas e lugares; por meio de banco de dados governamentais e corporativos. O Big Data se institui a partir de duas escalas: os vestígios/rastros e a escala gigantesca que se dá pela quantidade massiva de dados coletados. (ZUBOFF, 2015). A principal intenção é captar os rastros de subjetividade, as formas de expressão e comunicação em ambientes informacionais, a mina de ouro está na riqueza de detalhes.

Individual needs for self-expression, voice, influence, information, learning, empowerment, and connection summoned all sorts of new capabilities into existence in just a few years: Google’s searches, iPod’s music, Facebook’s pages, YouTube’s videos, blogs, networks, communities of friends, strangers, and colleagues, all reaching out beyond the old institutional and geographical boundaries in a kind of exultation of hunting and gathering and sharing information for every purpose or none at all. It was mine, and I could do with it what I wished! These subjectivities of self-determination found expression in a new networked individual sphere characterized by what Benkler (2006) aptly summarized as non-market forms of ‘social production. (ZUBOFF, 2015, p. 79).34

Nessa perspectiva, nada é trivial para a coleta, o princípio é o de coletar todo o possível, porque os dados nunca são excessivos e se transformam em “data exaust”35, além de não serem limitados tal qual matérias-primas naturais. A lógica é colete primeiro, analise depois. A correlação se faz suficiente porque não há necessidade de entender os porquês ou os motivos das ações, não há perguntas sobre as causas quando só o padrão de fato importa. O nexo é o de que é possível produzir, ou conduzir, comportamentos sem precisar entendê-los completamente, os mecanismos de profiling não funcionam com distinções entre verdadeiro/falso, a produção de comportamentos importa mais do que o erro ou acerto. A

34 Tradução nossa em português: «as necessidades individuais de auto-expressão, voz, influência, informação, aprendizagem, empoderamento e conexão reuniram em poucos anos uma ampla gama de novas capacidades: pesquisas do Google, música do iPod, páginas do Facebook, vídeos do YouTube, blogs, redes, comunidades de amigos, estranhos e colegas, todos ultrapassando as antigas fronteiras institucionais e geográficas em uma espécie de exultação de caça, coleta e compartilhamento de informações para todos os propósitos, ou mesmo para nenhum. Isso era meu, e eu posso fazer com isso o que eu quiser! Essas subjetividades de autodeterminação encontraram expressão em uma nova esfera individual em rede caracterizada pelo que Benkler (2006) resumiu adequadamente como formas não-mercantis de “produção social”».(ZUBOFF, 2018). 35 “Esses dados são adquiridos, tornados abstratos, agregados, analisados, embalados, vendidos, mais e mais analisados e vendidos novamente. Esses fluxos de dados foram rotulados pelos tecnólogos como “data exhaust”. Presumidamente, uma vez que os dados são redefinidos como resíduos, a contestação de sua extração e eventual monetização é menos provável. ” (ZUBOFF, 2018). 77 indiferença36 fica clara no exemplo do sistema de recomendação do spotify37, quando uma música é recomendada e o usuário a escuta, o objetivo do algoritmo já foi atingido, não importando se a pessoa gostou ou não do que lhe foi recomendado.

Segundo Zuboff (2015) essa é uma das formas do capitalismo de informação que intenta “prever e modificar o comportamento humano como meio de produzir receitas e controle de mercado”. Já que as origens do Big Data remontam a um projeto de extração baseado na indiferença formal em relação às populações, que são tanto a fonte de dados quantos os alvos finais desse processo. De acordo com Zuboff (2015):

Big data, I argue, is not a technology or an inevitable technology effect. It is not an autonomous process, as Schmidt and others would have us think. It originates in the social, and it is there that we must find it and know it. […] big data is above all the foundational component in a deeply intentional and highly consequential new logic of accumulation that I call surveillance capitalism. (ZUBOFF, 2015, p. 75).38

O Big Data tornou-se a peça fundamental para entender o quebra-cabeças da vigilância na sociedade de controle. Nessa perspectiva, é possível dizer que se as coletas de dados estão cada vez menos interessadas em características identitárias, é porque estão mais centradas nos aspectos subjetivos, que antes eram de difícil acesso e agora se encontram nos rastros digitais imersos na inumerável quantidade de dados disponíveis.

But when it comes to information technology, automation simultaneously generates information that provides a deeper level of transparency to activities that had been either partially or completely opaque. It not only imposes

36 Sobre indiferença algorítmica ver: HARAWAY, D. The Promises of Monsters: A Regenerative Politics for inappropriate/d Others. In: GROSSBERG, L.; NELSON, .; TREICHLER, P. (Org.). Cultural Studies. Nova York: Routledge, 1992, p. 295–337. 37 Spotify é um serviço de streaming de música, podcast e vídeo que foi lançado oficialmente em 7 de outubro de 2008. É o serviço de streaming mais popular e usado do mundo. Ele é desenvolvido pela startup Spotify AB em Estocolmo, Suécia. Fonte: Wikipedia 38 « O big data não é uma tecnologia ou um efeito tecnológico inevitável. Tampouco é um processo autônomo, como Eric Schmidt e outros querem que acreditemos. O big data tem origem no social, e é ali que devemos encontrá-lo e estudá-lo. [...] O“big data” é acima de tudo o componente fundamental de uma nova lógica de acumulação profundamente intencional e com importantes consequências, que chamo de capitalismo de vigilância.» (ZUBOFF, 2018, p. 75, tradução nossa). 78

information (in the form of programmed instructions), but it also produces information. (ZUBOFF, 2015, p. 76).39 “”

Outro ponto, é o que Lyon (2018) chama a atenção para o imperativo de compartilhamento, muito presente na cultura de vigilância. Além disso, a conexão com o setor corporativo também é ponto chave, já que “sob uma perspectiva corporativa, prosumption40 e compartilhamento são a origem dos fluxos e inundações de dados sobre preferências, hábitos, opiniões e compromissos de usuários de tecnologia digital que podem ser usados para publicidade ou construção de sujeitos consumidores”. (LYON, 2018, p. 163).

O compartilhamento também pode ser pensado como um aspecto da exposição, para Kirstie Ball a exposição é explorada em termos de “economia política de interioridade” – em que as instituições associadas a tecnologia, mídia, emprego e consumo criam uma demanda ou mobilizam recursos para focar estados psicológicos ou comportamentos íntimos. A principal preocupação de Ball (2009) é que a subjetividade tende a ser subestimada na literatura sobre vigilância, na qual muitas vezes é vista, principalmente em termos de opressão, coerção, ambivalência ou ignorância. Contra isso, ela propõe que – no mínimo – a reflexividade, a performatividade, a corporificação e o psicanalítico sejam trazidos mais claramente ao cenário. (BALL, 2009 apud LYON, 2018, pp. 163-164)

Para a autora, há dimensões psicanalíticas da vigilância que podem ser esclarecidas, é preciso levar em conta que os sujeitos da vigilância fazem escolhas, mesmo que fugazes. Ainda que exista, de fato, partes negativas na exposição, como vulnerabilidade e abandono, há também um outro aspecto que é a busca por prazer e satisfação por meio da exposição que o compartilhamento proporciona. De fato, quando a vigilância é suave e não muito intrusiva, os sujeitos têm uma tendência maior a entregar dados pessoais com mais facilidade. No entanto, tendo em vista que “as instituições incitam a diferentes tipos de reação à vigilância, é crucial não reduzir a experiencia da vigilância a um formato unidimensional ou binário de ‘aquiescência ou resistência’”. (LYON, 2018, p. 166)

39 « Porém, na tecnologia de informação, a automação gera simultaneamente informação que proporciona um nível mais profundo de transparência a atividades que pareciam parcial ou totalmente opacas. A automação não somente impõe informação (sob a forma de instruções programadas), mas também produz informação.» (ZUBOFF, 2018, p. 75, tradução nossa). 40 Prosuption: termo que se refere à articulação ou fusão entre produção (production) e consumo (consumption) de mídia, relativo, por exemplo, ao fenômeno recente da capitalização sobre conteúdos web produzidos por usuários. 79

4.1.2.1 Crowdforcing e Profiling

Ao considerar o fenômeno acelerado da exposição como uma atitude que pode ser feita de forma deliberada, reconhece-se que “existe mais nos sujeitos que disponibilizam seus dados do que a posição reducionista e passiva em que eles muitas vezes se encontram, a aceitação cega ou suave dos usuários não deve ser presumida por analistas”. (LYON, 2018, p. 165). O que também não significa dizer que todas as ações provenientes de vigilância, especialmente a suave, são resultado de atitudes conscientes dos sujeitos. Se por um lado não se pode reduzir todos os sujeitos a um tipo de subjetividade resultante apenas de vigília e coerção, por outro lado, é inegável a amplitude que a vigilância algorítmica tomou; tanto através do consumo de dispositivos sociotécnicos quanto da inserção generalizada de sistemas de informação em diversos setores da vida social.

Nesse sentido, não adianta ser simplista e disseminar a ideia de que para se manter livre de vigilância basta não criar perfis em redes sociais ou não usar os serviços de grandes corporações. No atual cenário, não há mais fora, não é possível se ausentar dos sistemas de informação e comunicação, todos estão incluídos independentemente de serem usuários de serviços ou não. (KANASHIRO, 2016). Por oportuno, cabe elucidar a crítica ferrenha de Agamben (2009) ao identificar esse movimento:

A futilidade daqueles discursos bem-intencionados sobre a tecnologia, que afirmam que o problema dos dispositivos se reduz aquele de seu uso correto. Esses discursos parecem ignorar que, se todo dispositivo corresponde a um determinado processo de subjetivação (ou, neste caso, de dessubjetivação), e de tudo impossível que o sujeito do dispositivo o use “de modo justo”. Aqueles que tem discursos similares são, de resto, a seu tempo, o resultado do dispositivo midiático no qual estão capturados. (AGAMBEN, 2009, p. 7).

Nesta perspectiva, Golumbia (2015) apresenta a ideia de crowdforcing, um mapeamento de parte da população que acaba envolvendo mesmo os que não tiveram dados mapeados. É uma prática que pode guiar valores de serviços, por exemplo, ao premiar os que disponibilizam os dados com descontos e “punir” os não mapeados com preços mais altos.

No Brasil, essa prática acontece quando as seguradoras de carro diferenciam usuários que aceitam colocar geolocalizadores nos carros dos que não aceitam. (KANASHIRO, 2016). 80

Um fenômeno ainda mais comum no país envolve muitas redes de farmácia, ao cobrar um preço menor para os clientes que realizam cadastro. Essa prática se espalhou não só em farmácias, mas em lojas, supermercados etc., o compartilhamento desses dados entre lojistas permite que estabelecimentos comerciais tenham dados de pessoas que nunca foram seus clientes. Isso porque ao fazer o cadastro as pessoas não estão cientes de que há essa prerrogativa de compartilhamento das informações com outras redes. O grupo de supermercados “pão de açúcar” criou um programa em que trocava dados e preferências de consumo, através de um aplicativo, por descontos personalizados para os clientes.

Os hábitos de consumo dos quase 12 milhões de membros de seus programas de fidelidade, o Pão de Açúcar Mais e o Clube Extra. A moeda de troca do Pão de Açúcar era um tesouro que estava enterrado debaixo de uma camada de algoritmos: o grupo abriu para a indústria toda a base de dados de seus programas de fidelidade. Os fornecedores têm acesso ao perfil de quem consome (e de quem ignora) seus produtos e podem fazer ofertas “nichadas”. (VIRI, 2017, p. 1).

Ao privilegiar o grupo que fornece informações, a prática segue a lógica do crowdforcing, termo que reitera uma “pressão coletiva que torna falsa a opção de estar fora de um determinado sistema.” (KANASHIRO, 2016, p. 23). De acordo com esses exemplos, é possível inferir o quanto a atuação do dispositivo de vigilância se dá pelo monitoramento sistemático, automatizado e à distância de ações e informações de indivíduos por meio da coleta digital de dados. Ainda que, tal qual as técnicas disciplinares, a finalidade ainda seja conhecer para intervir nas condutas. O que se dá através de mecanismos de monitoramento e rastreamento de ações, informações e comunicações. Especialmente, através da elaboração de bancos de dados, a partir dos quais se estabelece perfis computacionais por meio de uma prática conhecida como profiling. (BRUNO, 2013). Os rastros digitais podem ser organizados de forma infraindividual ordenados segundo o modelo top-down, que utiliza parâmetros como idade, gênero e profissão de modo preestabelecido ou segundo o bottom-up que gera classes como:

Frequentadores do site Y que clicam nos links tipo X”. Essa categoria é submetida [...] à mineração de dados, técnica estatística aplicada que consiste num mecanismo automatizado de processamento de grandes volumes de dados cuja função central é a extração de padrões que geram conhecimento, é um procedimento conhecido como “descoberta de conhecimento em bases de dados”. (BRUNO, 2013, p. 158, grifo do autor).

81

Esse conhecimento segue processos indutivos que se baseiam em algoritmos programados para extrair padrões e regras de correlação entre elementos. Os mecanismos mais comuns são os de tipo associativo, como o profiling, que através de similaridade, vizinhança ou afinidade associam no mínimo dois elementos e depois diferenciam tipos de indivíduos ou grupos. Desse modo, características e padrões podem ser relacionados a certos tipos de comportamento. (BRUNO, 2013).

Trata-se de uma nova racionalidade estatística que cria força através do tratamento automatizado de informações com aspecto massivo, tal qual o Big Data, mas que não busca causas para os fenômenos. De fato, “ancora-se na observação puramente estatística das correlações (independente de toda lógica) entre dados coletados de uma maneira absolutamente não seletiva numa variedade de contextos heterogêneos”. (BRUNO, 2013, p. 159). Os perfis são projeções algorítmicas, são menos sobre indivíduos identificáveis e mais sobre “ações, condutas, escolhas de modo que podem ser suscitadas, desviadas, orientadas e conjuradas. Esse conhecimento é mais da ordem futuro, das regras de similaridade e da exterioridade”. (BRUNO, 2013, p. 163).

Todavia, ainda que os dados sejam coletados de modo massivo e aleatório, Tufekci (2017, p. 1) nos lembra que os algoritmos podem realizar inferências aleatórias e facilmente distinguir “etnia, posição religiosa e política, traços de personalidade, inteligência, felicidade, uso de substâncias viciantes, separação dos pais, idade e gênero, só a partir das curtidas no Facebook”. E mais:

Além de serem capazes de identificar manifestantes mesmo que seus rostos estejam parcialmente ocultos. Esses algoritmos podem detectar a orientação sexual das pessoas só pelas fotos de perfil de seus relacionamentos. Essas são inferências probabilísticas, então não estarão 100% corretas, mas não vejo os poderosos resistindo à tentação de usar essas tecnologias só porque há alguns falsos positivos. [...] E a tragédia é a seguinte: estamos construindo uma infraestrutura de vigilância autoritária só para que as pessoas cliquem em anúncios. E esse não será o autoritarismo do Orwell. Essas estruturas estão organizando o modo como funcionamos e estão controlando o que podemos ou não fazer. E muitas dessas plataformas financiadas por anúncios se vangloriam de serem gratuitas. Nesse contexto, o produto que está sendo vendido somos nós. (TUFEKCI, 2017, sem pág., grifo nosso).

Essa infraestrutura de vigilância tem como base uma taxonomia dos bancos de dados, que pode ser interpretada como uma máquina epistêmica e individualizante. O perfil é uma categoria correspondente à probabilidade de manifestação de um fator – comportamento, 82 interesse, traço psicológico – de acordo com um quadro de variáveis. O intuito é a categorização de conduta para simular comportamentos futuros, de modo que não se aplica a divisão norma/desvio, pois as regularidades expressam tendências e potencialidades e não refletem uma natureza ou uma lei. O que é inadequado não é corrigido, mas sim incorporado aos cálculos futuros de definição de perfil. (BRUNO, 2013). O desvio aparece não como erro, mas como possibilidade de um acerto cada vez mais preciso no futuro.

Nesse cenário, a privacidade é um fator que se encontra em momento de disputa, no qual os discursos, forças e práticas estão num embate por determinar o sentido, o valor e a experiência da privacidade. Os dados publicados de forma voluntária geram uma segunda camada de dados. Por meio de bancos de dados e profiling, é possível gerar mapas e perfis de consumo, interesse, comportamento, sociabilidade, preferências políticas que podem ser usados para marketing, administração pública, indústria do entretenimento, indústria da segurança, etc. O que fica evidente é que o controle do indivíduo sobre os próprios dados é muito restrito e a noção jurídica de privacidade não dá conta da complexidade das questões sociais, políticas e cognitivas envolvidas. (BRUNO, 2013, pp. 129-130).

Esse é um processo de vigilância que não se concentra fortemente na identificação dos indivíduos, o rastreamento de dados opera em níveis menos visíveis – do rastro digital, do plano infraindividual ou supraindividual –, de modo que o interesse está mais concentrado em desenvolver uma forma de exercício do poder sem que haja prioridade de identificação identitária. O que, contudo, pode acender uma discussão sobre que tipo de dado pode ser considerado como informação pessoal e violação de privacidade. (BRUNO, 2013).

O que nos leva à discussão a respeito do tracking e da inserção de algoritmos rastreadores em aplicativos. De modo que um mesmo algoritmo pode ter, ao mesmo tempo, uma função de detecção de erros e de rastreamento, por exemplo.

4.1.2.2 Tracking

A vigilância digital opera em várias camadas, as informações pessoais e as publicações divulgadas voluntariamente, por exemplo, se encontram em um nível mais superficial e explícito da coleta de dados. Níveis mais avançados também vigiam navegação, busca, cliques em links, downloads, produção ou reprodução de conteúdo, mas que deixam vestígios mais ou 83 menos explícitos, suscetíveis de serem capturados. (BRUNO, 2013). Já a camada mais profunda fica por conta dos algoritmos rastreadores, a maior parte funciona derivando um código de identificação do dispositivo móvel ou navegador da web, que depois é compartilhado com terceiros para traçar o perfil do usuário com maior precisão. Nessa prática, são recolhidos dados variados sobre os usos de aplicativos, geolocalização, preferências, métricas de performance, etc. (GRAUER, 2017).

De acordo com Bruno (2013), em 2010, 68% dos rastreadores já atuavam no campo do marketing online e da publicidade direcionada, embora o monitoramento de rastros pessoais na Internet também despertasse o interesse de domínios variados, como “segurança, entretenimento, saúde, gestão do trabalho e recrutamento pessoal, consultoria e propaganda política, desenvolvimento de produtos e serviços, vigilância e controle, inspeção policial e estatal, etc.” (BRUNO, 2013, p. 124). Sobre a forma como as grandes corporações de internet atuam no dispositivo de vigilância, a autora disserta:

Não existem redes sociais, por exemplo, isentas de práticas de vigilância ainda que essa não seja sua função potencial, os sistemas de monitoramento são parte integrante tanto da eficiência dessas plataformas que rastreiam, arquivam e analisam as informações disponibilizadas pelos usuários, que encontram na vigilância mútua e consentida, com pitadas de voyeurismo, um dos motores desta sociabilidade. Não existem sistemas de busca, tal qual o Google, já que com sua maquinaria estritamente informacional, os algoritmos de monitoramento das informações e ações dos indivíduos no ciberespaço são constituintes dos parâmetros de eficiência de qualquer motor de busca. (BRUNO, 2013, p. 31).

A arquitetura da persuasão que o Facebook construiu é a responsável por sua capitalização de mercado perto de 500 bilhões de dólares. Todavia, é importante ressaltar que a estrutura para quem vende sapatos também é a mesma para quem vende política. O algoritmo não faz diferenciação, a lógica que serve para nos tornar mais influenciáveis a anúncios, também serve para organizar o fluxo de informações políticas, pessoais e sociais. (TUFEKCI, 2017). De acordo com Grauer (2017), o Google também tem interesse particular em permitir o livre uso dos rastreadores nos aplicativos distribuídos pelo Google Play41. Um dos rastreadores mais difundidos é desenvolvido por sua plataforma de publicidade DoubleClick, feita para

41 Google Play é um serviço de distribuição digital de aplicativos, jogos, filmes, programas de televisão, músicas e livros, desenvolvido e operado pela Google. 84 direcionar os anúncios por localização e em diferentes aparelhos e canais. A plataforma também segmenta usuários com base no comportamento online, vinculando-os a informações pessoalmente identificáveis, além de oferecer compartilhamento de dados e integração com vários sistemas de publicidade. Assim, o rastreador da DoubleClick é facilmente encontrado em vários aplicativos populares.

A Exodus é uma plataforma privada de audição para aplicativos Android, que detecta comportamentos potencialmente perigosos para a privacidade do usuário, tais como publicidades, rastreadores e estatísticas. Tem sido usada em parceria com o laboratório de privacidade da Universidade Yale para detectar práticas de vigilância algorítmicas. Segundo Grauer (2017, p. 1), as funções dos rastreadores descobertos pela Exodus incluem “segmentar usuários com base em dados de terceiros, identificar atividade offline por meio de aprendizagem de máquina, rastrear comportamento em diversos aparelhos; identificá-los e correlacioná-los isoladamente; e segmentar os que abandonam carrinhos de compras”. No modelo da plataforma, ao clicar no ícone do aplicativo ele será escaneado quanto a presença de rastreadores (trackers).

Figura 8 Layout da plataforma Exodus

Através da Exodus é possível analisar diversos aplicativos, no que concerne a presença de trackers, bem como o relatório de qual seria sua função oficial e quais são suas funções extras de vigilância. Na tabela, explicitam-se os modos como os rastreadores coletam e monitoram os dados de maneiras bastante diversificadas. As informações são da pesquisa 85 realizada pelo Laboratório de privacidade da Faculdade de Direito de Yale, através do desenvolvimento da plataforma Exodus42.

RASTREADOR APLICATIVO FUNÇÕES DE VIGILÂNCIA (TRACKER)

CRASHLYTICS Tinder; OKCupid; Spotify Vincula usuários através de múltiplos (GOOGLE) Uber; Superbright LED e LED cookies e dispositivos. Light (aplicativos de lanterna); HOCKEYAPP Microsoft Outlook; Skype. Rastreia os usuários ativos diariamente e (MICROSOFT) Weather Channel; mensalmente, o número líquido de novos usuários e as contagens de sessões. APPFLYER Tinder. Identifica dispositivos por seus IDs, Superbright LED. rastreia usuários em diferentes conjuntos Weather Channel; de dados e quais usuários instalam quais aplicativos. BRAZE OKCupid; Rastreia os usuários por local, segmenta- Lyft; os em diferentes dispositivos e canais, e veicula publicidade direcionada com base nas ações dos consumidores SALESFORCE OKCupid; Permite aos vendedores utilizar DMP aprendizagem de máquina (machine learning) para revelar personas (profiling), usa uma ID entre diferentes dispositivos. Analisa comportamentos para adivinhar quando o usuário está dormindo. Usa algoritmo de combinação probabilística para correspondência de identidades entre dispositivos. SCORECARDRE Accuweather; Rastreia dados de utilização, informações SEARCH Weather Channel. sobre navegação web e comportamento de Spotify; uso de aplicativos; estabelece relações entre navegadores e dispositivos. FLURRY Microsoft Outlook. Rastreia as métricas de performance de Weather Channel. dispositivos e aplicativos, analisa as Superbright LED e LED Light; interações dos usuários, identifica interesses, armazena perfis de dados como personas, agrupa e correlaciona dados de usuários e injeta anúncios, inclusive de vídeo. TUNE Foca em usuários que utilizam o Segue o comportamento online e offline compartilhamento de caronas; dos em diferentes dispositivos e também rastreia o comportamento de usuários dentro dos aplicativos, identifica usuários de forma específica e rastreia sua localização. APPNEXUS Superbright LED, entre outros Utiliza aprendizagem de máquina para aplicativos; fazer publicidade direcionada. DOUBLECLICK, Tinder; OkCupid; Lyft, Uber, Coletam grandes volumes de dados. TEEMO, Spotify; Weather Channel e BRAZE, Accuweater; Superbright LED e SALESFORCE LED Light; Tabela 1 Rastreadores encontrados em aplicativos pelos pesquisadores do Privacy Lab da Universidade de Yale através da plataforma Exodus Privacy. Fonte: GRAUER (2017).

42 Disponível em: https://reports.exodus-privacy.eu.org/en/ Acesso em: 22 jun. 2020 86

Segundo Grauer (2017), foram identificados 44 tipos de rastreadores em mais de 300 aplicativos para smartphones com Android43.

Para encontrar os scripts de rastreamento, os pesquisadores da Exodus desenvolveram uma plataforma de auditoria customizada para o ecossistema Android, que pesquisou os aplicativos em busca de “assinaturas” digitais extraídas de rastreadores já conhecidos. Uma “assinatura” pode ser um conjunto de palavras-chave sinalizadoras ou uma cadeia de bytes, encontrados num arquivo de aplicativo, ou uma representação matematicamente derivada do próprio arquivo (um “hash”). (GRAUER, 2017, p. 1).

Os níveis de invasão dos rastreadores varia, embora todos capturem mais informação do que anunciam. Segundo Bruno (2013), o valor econômico, estratégico e heurístico dos rastros digitais está concentrado no tipo de conhecimento gerado a partir deles. A importância do Big Data vai além capacidade de armazenamento de dados, para a vigilância seu valor está na potência de conhecimento gerada pela sua quantidade de dados. Os sistemas de classificação da vigilância digital seguem o caminho da classificação com vistas a governar condutas, através de uma taxonomia específica que é distinta dos procedimentos modernos. “Sob o gigantesco fluxo de rastros pessoais em plataformas participativas, apresenta-se processos como dataveillance (vigilância de dados), data mining (mineração de dados) e profiling (perfilização), que monitoram e classificam os dados, construindo saberes que sustentam uma vigilância proativa sobre indivíduos e populações”. (BRUNO, 2013, p. 127).

4.2 RASTREADORES TAMBÉM DEIXAM RASTROS

A web atual conta com um ecossistema complexo e dinâmico de publicidade e análise para otimizar a monetização dos dados, já que em praticamente toda página visitada, as ações são monitoradas por scripts de terceiros que coletam e agregam dados sobre as atividades e ações dos usuários. Tendo em vista que, em média, 77% das páginas que o usuário mediano visita contêm rastreadores. (KARAJ et al., 2019).

43 Sistema operacional móvel do Google. 87

Rastreamento, do inglês tracking, é um mecanismo para registrar padrões de navegação de um usuário na internet. A priori, não haveria nada de errado com isso, já que se usuários visitarem sites de viagens e depois começarem a receber propaganda sobre hotéis nos seus sites de notícias favoritos, pode-se argumentar que seria um benefício, uma economia de tempo. Esse re-targeting44 descrito não implica necessariamente numa perda de privacidade, normalmente a perda de privacidade aparece como resultado da forma pela qual o tracking é implementado. (MACBETH et al., 2016, p. 2).

Uma típica implementação é o exemplo da relação entre o site de viagens https://www.kayak.de/ e o site de notícias https://www.huffingtonpost.co.uk/, que compartilham um rastreador de propriedade de Bluekai. Há um pedaço de código javascript45 (tags.bkrtx.com/js/bk-coretag.js) que é executado no navegador dos usuários toda vez que eles visitam qualquer página de kayak.de ou hungtonpost.co.uk. Este pedaço de normalmente envia a página de origem S (a página que está sendo visitada) no remetente HTTP, as seguintes informações:

bklc=55f6ad4d l=https://www.kayak.de/ ua=f82610bef1d54776cde605b90b0c7949 t=1444203542439 m=020810a3483fc8307caa483fd192bc02 lang=07ef608d8a7e9677f0b83775f0b83775 sr=1440x900x24 cpu=4b4e4ecaab1f1c93ab1f1c93ab1f1c93 platform=6d44fad93929d59b3929d59b3929d59b plugins=d4de4a68c91685d0ff4838ce3714359a cn=df62ddfcfa96f717f2ee5a7d912e7102. (MACBETH et al., 2016, p. 2)

No entanto, entre esses dados, podemos ver a sequência 55f6ad4d, que provavelmente identifica exclusivamente o usuário, agindo como um user unique identifier (UID)46. A partir

44 O re-targeting, também é conhecido como remarketing, funciona por meio de um cookie que se instala no navegador do usuário quando ele acesse o site de um anunciante, através disso é possível localizá-lo e oferecer- lhe anúncios bem segmentados ao acessar outros sites na web. 45 Javascript é uma das linguagens de programação mais populares do desenvolvimento web, executada do lado do cliente (esta expressão significa que os scripts ou programas são executados no navegador do usuário); funciona como uma extensão do código HTML (acrônimo de Hypertext Marking Language, é um tipo de linguagem usada para programar e desenvolver websites). 46 Sistemas operacionais baseados em Unix identificam os usuários dentro do kernel por um valor inteiro sem sinal chamado de user identifier (em português, identificador de usuário, ou ainda, número de identificação do usuário), muitas vezes abreviado para UID ou User ID. 88 dos dados, o rastreador Bluekai tem a capacidade de aprender a relação (u; s), ou seja, usuário u visitou página s. Além de kayak.de e hungtonpost.co.uk, o Bluekai está em quase 4.000 outros sites. O que significa que através de um único acesso, o Bluekai pode apreender um pedaço considerável do histórico de navegação de um determinado usuário, provavelmente sem seu conhecimento. (MACBETH et al., 2016, p. 2).

O rastreamento é a coleta de pontos de dados em várias páginas e sites diferentes, que podem ser vinculados a usuários individuais através de um identificador de usuário exclusivo. A geração desses identificadores pode ser stateful47 (protocolo com estado), na qual o navegador cliente salva um identificador localmente que pode ser recuperado posteriormente, ou stateless48 (protocolo sem estado), em que as informações sobre o navegador e/ou rede são usadas para criar uma impressão digital única. (KARAJ et al., 2019, p. 3).

O rastreamento stateful usa mecanismos nas APIs49 de protocolo e navegador para que o navegador salve um identificador da escolha do servidor de rastreamento, que pode ser recuperado e que sabe quando uma solicitação subsequente é feita ao mesmo rastreador. O método mais comum seria usar cookies, mas como esse mecanismo é implementado pelo próprio navegador, é uma decisão do lado do usuário se ele vai manter os cookies ou não. Já o rastreamento Stateless combina informações sobre o sistema através das APIs do navegador e da rede de informação, que, quando combinadas, criam uma identificação única e persistente para o dispositivo eletrônico ou para o navegador. A diferença é que esse valor é um produto do sistema host50, em vez de um estado salvo, e não pode ser excluído ou limpo pelo usuário. Em geral, o método stateless exigirá execução de código, seja via JavaScript ou Flash51, que

47 Um firewall stateful é um firewall de rede que monitora o estado de funcionamento e características de conexões de rede que atravessam ele. O firewall está configurado para distinguir os pacotes legítimos para diferentes tipos de ligações. Apenas os pacotes que correspondem a uma ligação ativa conhecida são autorizados a passar o firewall. 48 Um protocolo sem estado (do inglês stateless) é um protocolo de comunicação que considera cada requisição como uma transação independente que não está relacionada a qualquer requisição anterior, de forma que a comunicação consista em pares de requisição e resposta independentes. Um protocolo sem estado não requer que o servidor retenha informação ou estado de sessão sobre cada parceiro de comunicação para a duração de várias requisições. 49 Uma interface de programação de aplicativos (API) é uma interface de computação que define interações entre vários intermediários de software. Ela define os tipos de chamadas ou solicitações que podem ser feitas, como fazê-las, os formatos de dados que devem ser usados, as convenções a seguir, etc. 50 Um host de rede é um computador ou outro dispositivo conectado a uma rede de computadores. Um host pode funcionar como um servidor oferecendo recursos de informação, serviços e aplicativos para usuários ou outros hosts na rede. Os hosts recebem pelo menos um endereço de rede. 51 O Adobe Flash é uma plataforma de software multimídia que costumava ser usada para a produção de animações, aplicativos web complexos, aplicativos de desktop, aplicativos móveis, jogos móveis e players de vídeo de navegadores da Web incorporados. Flash exibe texto, gráficos vetoriais e gráficos raster para fornecer animações,

89 está habilitado a coletar os dados de APIs que fornecem atributos do aparelho, como a resolução do dispositivo, o tamanho da janela do navegador, as fontes e plugins instalados, etc. (KARAJ et al., 2019).

Mas por que os proprietários de sites concordariam em colocar esse código em seus sites? Segundo Macbeth et al. (2016), a web evoluiu para se tornar um software como um serviço mash-up52, no qual os proprietários de sites tendem a terceirizar certas funcionalidades. O efeito colateral disso é que fontes de terceiros (third-party services53) passam a rodar no navegador dos usuários e rastrear suas informações. Por exemplo, toda vez que alguém visita uma página que possui um componente do Facebook (como o botão de curtir ou a caixa de comentários), o Facebook irá receber a URL54 via HTTP-referrer55, além dos seguintes dados extras via Cookie56:

datr=_zr8VGU5cOvsTE_CjXTxF9 lu=TTA08XEc9ieLocEDius7A fr=0SoRz_o5WZz6ioQ.BV5h.WE.FYS.0. AWZSMd c_user=100002835278978. (MACBETH et al., 2016, p. 2).

Nesse caso, o UID do usuário está explícito e é conhecido, já que usa o parâmetro c_user e quando o usuário deslogar57, o c_user será removido. Entretanto, o restante dos dados permanece, ainda que seja difícil avaliar quão sensíveis esses dados serão. A partir daí, é

videogames e aplicativos. Ele permite o streaming de áudio e vídeo, e pode capturar entrada de mouse, teclado, microfone e câmera. A plataforma de desenvolvimento relacionada Adobe AIR continua a ser suportada. O Flash foi descontinuado em 31.12.20, apesar de sua importância histórica, se tornou um estorvo em termos de segurança digital. Sua extrema popularidade e suas vulnerabilidades o transformaram em um vetor perfeito para ataques em grande escala. 52 Um mashup é um site personalizado ou uma aplicação web que usa conteúdo de mais de uma fonte para criar um serviço. 53 Uma “fonte de terceiros” é um fornecedor de software (ou um acessório de computador) que é independente do site. São ferramentas terceirizadas pelo site, por exemplo, os botões de curtir do facebook ou os botões de compartilhamento do twitter que aparecem em diversos sites. 54 O Uniform Resource Locator (URL), é um termo técnico traduzido para a língua portuguesa como “localizador uniforme de recursos”. Um URL se refere ao endereço de rede no qual se encontra algum recurso informático, como por exemplo um arquivo de computador ou um dispositivo periférico (impressora, equipamento multifuncional, unidade de rede etc.). Essa rede pode ser a Internet, uma rede corporativa (como uma intranet) etc. 55 O campo referer é um campo de cabeçalho HTTP que identifica o endereço da página web (i.e. o URI ou IRI) que liga ao recurso sendo solicitado. Pela verificação do referer, a nova página web pode ver de onde a requisição se originou. (Em suma: saber de onde o usuário veio, qual página o mandou para determinado site). 56 Pequenas etiquetas de software que são armazenadas nos equipamentos de acesso através do navegador. 57 Ato de sair de qualquer tipo de sistema onde há o uso de usuário e senha. 90 possível comparar dados entre vários usuários identificados, porque linhas de código do tipo datr=_zr8VGU5cOvsTE_CjXTxF9 são praticamente únicas, só se repetem em uma população muito grande. O que quer dizer que a datr pode até não ser uma UID intencional, mas ainda assim pode ser usada como tal. Dessa forma, o elemento de dado é inseguro, independentemente de sua função, pois pode ser associado a um único usuário e, consequentemente, não deveria ser enviado ao Facebook. Mas porque Facebook e Blukai enviam elementos de dados que podem ser usados como uma UID?

O Bluekai requer conhecimento da intenção ou interesse dos usuários para redirecionar a publicidade de forma eficaz. Para fazer isso, constrói um perfil para o histórico de navegação do usuário, usando um uid como uma chave estrangeira para agrupar dados pelo usuário. Mas a necessidade de um UID pode ser justificada devido a escolhas técnicas não o torna menos problemático no que diz respeito à privacidade. (MACBETH et al., 2016, p. 3).

De acordo com Macbeth et al. (2016), essa singularidade pode até não ser intencional, mas sim um efeito colateral inesperado de alguma funcionalidade. O que coaduna com o funcionamento do dispositivo foucaultiano, de que há elementos não intencionais que surgem no processo e o reforçam, passando assim a serem incorporados no arranjo dos elementos do dispositivo.

Outra plataforma computacional importante para esta tese é a “Who trackers me” (KARAJ et al., 2019), que monitora as violações de privacidade a partir de fontes de terceiros. Os estudiosos desenvolveram um algoritmo para observar as requisições feitas pelas páginas visitadas através dos navegadores Cliqz e , o que corresponde a mais de 5 milhões de usuários. Isso significa o monitoramento de requisições “da localização de rede, do provedor de internet (ISP – Internet service provider), do sistema operacional, do software de navegação, das extensões do navegador e dos softwares de fontes de terceiros”. (KARAJ et al., 2019, p. 2).

Diante das diversas formas de identificar usuários e seus aparelhos eletrônicos, a questão é saber até que ponto esses dados têm sido usados para quantificar o valor da publicidade online. Posto que não existe transparência em torno de quais fontes de terceiros estão presentes nas páginas nem o que é feito com os dados coletados por essas aplicações. (KARAJ et al., 2019). 91

Existem várias observações sobre como diferentes tipos de conteúdo são usados no contexto do rastreamento. Os conteúdos demonstrados na tabela 2 são os mais frequentemente medidos:

TIPO DE CONTEÚDO RASTREADO

SCRIPT Código Javascript (via