Saltar para o conteúdo

Humanidades Digitais/Aula 14

Fonte: Wikiversidade


Fernanda Bruno chama atenção para o fato de que no século XVIII as técnicas de cálculo, de produção de informação e conhecimento integram-se de modo complexo às técnicas de vigilância e controle. A Estatística – identificada como uma ciência do Estado – desenvolve novas técnicas de coleta e tabulação de dados sobre as populações, categorizando, classificando, hierarquizando, mapeando os mais diversos tipos de informações sobre elas.

MIchel Foucault usa o termo Biopolítica e Governamentalidade para falar desse processo.

O que é um dispositivo?

[editar | editar código-fonte]

Nesta postagem vamos apresentar a ideia de dispositivo em MIchel Foucault (1926-1984) para podermos pensar um tema muito particular de sua obra “Vigiar e Punir”: o PANÓPTICO.

O poder gerado no dispositivo não delimita apenas uma forma de repressão ou interdição, não se trata, somente, de uma obrigação, mas de um regime de produção de saberes e controles, um poder que se apoia nos agentes sociais por ele mesmo investidos, que também os incitam, induzem e seduzem. Esse poder não é propriamente possuído, mas exercido em meio a um campo de posições e relações estratégicas dispersas pelo mundo social.

Para Foucault, os dispositivos são “operadores materiais do poder”. Eles estão presentes no discurso, nas instituições, nas tecnologias, organizações arquitetônicas, regulamentos e nas práticas cotidianas. Eles são “diagramas” de forças que produzem tipos particulares de “assujeitamento”, uma tecnologia do poder.

O dispositivo tem por função responder a um certo tipo de urgência.

A doença, a loucura, o trabalho, a pobreza, a racionalidade, a sexualidade etc. só aparecem a partir dos dispositivos que a configuram.[1]

Para o filósofo italiano Giorgio Agamben o dispositivo pode ser qualquer coisa capaz de “capturar, orientar, determinar, interceptar, modelar, controlar e assegurar os gestos, as condutas, as opiniões e os discursos dos seres viventes.”[2]

Para ele, não somente as prisões, os manicômios, as escolas e as fábricas podem ser dispositivos, mas, também, uma caneta, um livro, a agricultura, celulares, códigos de programação. Até a linguagem poderia ser considerada um dispositivo.

O Panóptico, tema da nossa aula, é um tipo particular de dispositivo.

Modelo de Panóptico de Jeremy Bentham

Vamos desenvolver um pouco mais o modo pelo qual Foucault descobre essa ideia em uma obra do século XVIII do filósofo e jurista Jeremy Bentham. Seu título: “O panóptico”.

Nos anos 60, Foucault fazia parte de uma comissão que avaliava as condições dos presídios na França e, nesse período, passa a se interessar cada vez mais por um tema que culminará na sua obra “Vigiar e Punir”. Em um de seus capítulos, “O Panoptismo”, ele procura entender como surgiram as novas formas de vigilância e punição modernas.

“O princípio é: na periferia, uma construção em anel; no centro, uma torre; esta possui grandes janelas que se abrem para a parte interior do anel. Basta então colocar um vigia na torre central e em cada cela trancafiar um louco, um doente, um condenado, um operário ou um estudante.”[3]

Foucault observa que o século XVIII é marcado por uma profunda aversão à escuridão (dos lugares, das coisas, das pessoas, da verdade). Um novo regime de visibilidade vai ser produzido. O Panóptico é o contrário das masmorras. Ele controla pela expansão da transparência, uma tecnologia que a tudo ilumina e torna visível.

O dispositivo panóptico faz com que tenhamos sempre a sensação de estarmos sendo vigiados. Essa sensação, por incrível que pareça, faz com que seja produzida por nós mesmos uma espécie de auto-vigilância.

Para isso, esse dispositivo produz uma dúvida fundamental: “Tem alguém olhando?”

Variações sobre o Tema

[editar | editar código-fonte]

Zygmunt Bauman, um sociólogo que já estudamos, explora uma ideia de Thomas Mathiesen (The viewer society): o sistema de vigilância atual não é apenas um panóptico, em que bastam poucas pessoas para vigiar muitas, mas uma espécie de sinóptico, em que muitos são capazes de vigiar poucos. Além disso, ninguém propriamente invade nossa vida em busca de informações sobre nós. Somos nós mesmos que, voluntariamente, expomos os nossos mais íntimos desejos e afazeres.

Saímos de um sociedade preocupada com a “invasão de privacidade” e entramos em um sociedade com “evasão de privacidade”. Não somos coagidos nos mostrarmos publicamente nas redes sociais, somos seduzidos pela visibilidade que ela proporciona – o sonho de nos tornarmos “celebridades”.

É preciso vigiar-se constantemente diante dos olhares dos outros. É preciso uma auto-disciplina contínua. É preciso ser um empreendedor da imagem de si mesmo ininterruptamente. Jonathan Crary chega a nos lembrar que essa demanda por exposição 24horas/7dias por semana, afeta profundamente o nosso sono, por exemplo.

O Ban-Óptico

[editar | editar código-fonte]

Bauman também nos fala de uma nova modalidade de vigilância que não consiste em vigiar a si mesmo como o objetivo de produção de uma disciplina, mas um controle sobre a sensação de insegurança manifestada pela imagem do terrorismo, do imigrante, dos “viciados”, dos pobres. Inspirado em Didier Bigo, Ele observa que há um profundo desejo de excluir o que é visto como um “lixo humano”, segregá-los e vigiá-los para que não saiam de certos espaços de exclusão (Base de Guantanamo, os diversos tipos de “Muros” ou a série Walking Dead) . Parodiando a obra de Foucault, é preciso “Banir e Vigiar”

Regimes panópticos, escópicos e de rastreamento

[editar | editar código-fonte]

Lucia Santaella identifica três regimes de vigilância contemporâneas que se complementam de diversas formas:

  1. o regime panóptico já foi identificado acima
  2. o regime escópico é marcado pelo avanço das tecnologias eletrônicas e tem mudado radicalmente a paisagem urbana e, até mesmo, os espaços internos das casas, fábricas, escolas etc.: as câmeras de vigilância. Esse regime escópico recebeu um novo aliado: os drones.
  3. o regime de rastreamento ou tracking é a marca das chamadas mídias digitais e caracteriza o regime de vigilância típico da internet. Ele está sob o domínio de especialistas em programação (hackers), monitoramento de redes sociais (SEO – Search Engine Optimization) e todos os debates sobre o direito ao uso da criptografia como um modo de se proteger do rastreamento de todos os nossos passos nas mídias e plataformas digitais. Para Santaella: “O tratamento dos dados coletados engloba uma gama de procedimentos, potencializados pela digitalização, que se distribuem pela gravação, estocagem, transmissão, recuperação, verificação, comparação, análise, categorização e pelo monitoramento, processamento e uso, envolvendo sempre mais manipulação que coerção”[4] Alguém falou em “algoritmo”? “Big Data”?

Sociedades Disciplinares e Sociedades de Controle

[editar | editar código-fonte]

As sociedades disciplinares enquadram-se nessa lógica em que produção de informação e as novas formas de produção de conhecimento e vigilância articulam-se para no que ele chama de microfísica do poder.

Gilles Deluze, em um clássico posfácio de sua obra “Conversações”, faz um mapeamento das características das sociedades disciplinares (Foucault) e a sua transição para o que ele chama de sociedades de controle.

Sociedade de Controle foi um termo inspirado pelo escritor William S. Burroughs ( no colóquio Squizo Culture de 1975 nos EUA).

É importante destaca que Foucault e Deleuze eram muito próximos e produziram diversas interlocuções.

Em seu mapeamento das sociedades disciplinares (visão proposta por Foucault), Deleuze destaca os seguintes pontos de observação que a caracterizam:

  1. são sociedades em que a formas disciplinares ocorrem por confinamento (escolas, fábricas, manicômios, presídios);
  2. estão voltadas para a produção de padrões específicos de conduta, como se fossem moldes, capazes de garantir a produção de corpos dóceis e modeláveis;
  3. essas formas disciplinares organizam os corpos no espaço e no tempo de modos muito controlados (posições no espaço – fileiras, por exemplo – e horários para entradas e saídas bem delimitados);
  4. elas individualizam os indivíduos (por meio de números, por exemplo), mas ao mesmo tempo os massificam (somos mais um número entre outros – um modo de sermos classificados, catalogados e controlados em grande número). O que nos individualiza é o nosso número particular e a nossa assinatura;
  5. elas organizam a forma como a propriedade é controlada; (propriedade privada, copyright (direito autoral), patentes)
  6. sua tecnologia é analógica e a lógica é centrada na fábrica, na produção;
  7. Para a sociedade disciplinares baseadas em confinamento, a resistência é muito específica: motins, greves, rebeliões etc.

OS LIMITES DO CONTROLE – William S. Burroughs (Blog Maelström Life) O texto de Willians Burroughs apareceu pela primeira vez em um evento, com o título preliminar de The impasses of control. Em novembro de 1975, o escritor americano participa como conferencista no lendário colóquio Squizo Culture, realizado na universidade de Columbia. Sylvère Lotringer organiza o evento no qual objetiva apresentar em terras americanas as originais proposições políticas-filosóficas então surgidas na França, após o maio de 1968. Foucault, Deleuze, Guattari, Lyotard e Foucaut aceitam o convite e comparecem. Junto com os franceses estarão artistas da vanguarda americana. Entre os convidados – John Cage, Cunningham, Jack Smith, Keith Richard… –, Burroughs fará parte da lista.O escritor faz uma conferência que terá posterioridade. O também conferencista deste evento, Gilles Deleuze, será um dos compreenderam intensamente a importância da contribuição de Burroughs.

A sociedade de controle – qualquer semelhança com a noção de "modernidade líquida" de Bauman deve ser vista com muito cuidado – move-se por outra lógica, um outro arranjo de forças ou novos agenciamentos – na linguagem de Deleuze. O que as caracterizam são:

  1. o esvaziamento ou redefinição dos confinamentos e a crescente ampliação da vigilância baseada em movimento (GPS, tornozeleiras eletrônicas, celulares, tecnologias “mobiles”);
  2. Não se trata mais de produzir seres moldados. Sua lógica é a da onda, da modulação. Como um onda, sua lógica é flexível e oscilante. Ela se desloca constantemente. Não há fronteiras muito claras. Há borramento dos limites (veja o home office onde não se sabe mais onde começa a casa ou onde termina o trabalho – a possibilidade de acesso a qualquer momento por meio das tecnologias mobile, como os celulares – o estar “sempre disponível”);
  3. Todos são submetidos a controles e avaliações contínuas e formação permanente;
  4. Sua lógica é a das tecnologias digitais e a sua “leveza” e “fluidez” econômica está relacionada à consolidação das “marcas”/empresas (não mais focada na produção) – elas não tem fábricas, são “leves”, “fluídas” e estão voltadas para o produto, para a imagem, para as suas relações com os usuários;
  5. O acesso a esses espaços digitais se dá por meio de senhas, dados e códigos. A lógica do login, da conexão. Precisamos de um nome de usuário e a senha de acesso para ser inserido nesse mundo. Por segurança, essas senhas devem ser mudadas constantemente;
  6. As formas jurídicas tradicionais de propriedade começam a sofrer questionamento; (creative commons, softwares livres, remix, streaming etc.)
  7. Para as sociedades disciplinares, as formas de resistência são outras: pirataria, gambiarras tecnológicas, recombinações, códigos abertos, githubs, bit torrent)

A noção de privacidade muda. Vigilância e voyeurismo combinam-se de modo complexo e assumem uma relação, também, complexa com novas formas de prazer. A invasão de privacidade dá lugar à evasão de privacidade e seus novos padrões de exibição pública.

A melhoria da experiência do usuário (UX) depende do acesso a seus dados cotidianos. Ela serve a um propósito muito claro, mas pouco discutido publicamente em nossa sociedade: a comodificação dos perfis e a gerenciamento da disputa pela atenção desses mesmos usuários (disputa política e corporativa pelos seus corações e mentes).

Os mediadores algorítmicos estão sempre presentes, mas tornam-se invisíveis, embora atuem como intermediários fundamentais das nossas experiências em ambientes digitais. Não existe nenhum tipo de auditoria ou debate público sobre seus “propósitos”.

Cada vez mais, passamos a sofrer ou passar pela mediação de filtros (algoritmos-bots). Com isso, nossos padrões de relevância e confiança passam a ser alterados. Os algoritmos/bots são agentes muito particulares e misteriosos. Como observa Steven Johnson, eles são meio textos, meio máquinas, meio atores, meio ambientes. Eles, praticamente, funcionam e podem ser modificados sem intervenção humana direta e podem ser “inteligentes” em certo sentido. Referindo-se a Foucault ( e o seu conceito de biopolítica), Cheney-Lippold argumenta que estamos lidando com uma soft biopolitic.

Referências

  1. Michel Foucault. Microfísica do Poder p. 244
  2. Giorgio Agamben. O que é um dispositivo? p.13
  3. Michel Foucault. Microfísica do Poder p. 210
  4. Lucia Santaella. A Ecologia Pluralista da Comunicação. p. 162


Ler:

BRUNO, Fernanda. Monitoramento, classificação e controle nos dispositivos de vigilância digital. Revista FAMECOS Porto Alegre nº 36 agosto de 2008

VAN DJICK, José. Confiamos nos dados? As implicações da datificação para o monitoramento social. São Paulo. Matrizes, V.11 - Nº 1 p. 39-59 jan./abr. 2017


Leitura Complementar:

BOYD, danah. Digital Media & Culture: Collaborative Essay Collection 2018/Always-on Culture/Research Question 2:/To what extent can we agree with dana boyd’s argument that we are always connected to the network? Wikibooks.

BRUNO, Fernanda. Rastros digitais sob a perspectiva da teoria ator-rede. Porto Alegre, v. 19, n. 3, pp. 681-704, setembro/dezembro 2012

CHENEY-LIPPOLD, John. A new Algorithmic Identity – soft biopolitics and the modulation of control. Theory, Culture & Society v. 28 n. 6, 2011 pp. 164-181

COULDRY, Nick. Nick Couldry: do mito do centro mediado ao esvaziamento do mundo social – as mídias e o processo de datificação da sociedade. Entrevista Nick Couldry por Bruno Campanella. são Paulo. Matrizes. V.13 - Nº 2 maio/ago. 2019 p. 77-87

DELEUZE, Giles. Pos-Scriptum: Sobre as sociedades de controle. Conversações, 1972–1990. Rio de Janeiro: Ed.34, 1992

GIRARDI jR, Liráucio . O Estranho mundo da informação – e da materialidade – no campo da comunicação e-COMPÓS, 2017

LUPTON, Deborah, MICHAEL, Mike. 'Depends on Who's Got the Data': Public Understandings of Personal Digital Dataveillance. Surveillance & Society.

15 (2):254-268, 2017

LUPTON, Deborah. The diverse domains of quantified selves: self-tracking modes and dataveillance. Economy and Society, 45:1, 101-122, 2016

PASQUALE, Frank. A Esfera pública automatizada: The Automated Public Sphere. Líbero. ANO XX – No 39 JAN. / AGO. 2017

SANTAELLA, Lucia. Ecologia Pluralista da Comunicação. São Paulo: Paulus, 2010

SILVEIRA, Sérgio Amadeu. O governo dos algoritmos. Revista de Políticas Públicas v.21 n. 1 p267-281, 2016

Outras leituras complementares


Big Data (a partir) do Sul: O começo de uma conversa necessária. por Stefania Milan e Emiliano Treré, DATACTIVE - The Politics of Data According to Civil Society, 25/10/2017

Stop Surveillance Humanitarianism - Mark Latonero - The New York Times | 07.11.19

Oficina Antivigilância

Software Livre: para proteger-se da vigilância – André Solnik

Os muitos tentáculos do Facebook – Revista Fórum – Glauco Faria e Ivan Longo

Governo como plataforma – Lab Hacker

Mark Zuckerberg Is in Denial – Zeynep Tufekci New York times – The Opinion Pages | CONTRIBUTING OP-ED WRITER – NOV. 15, 2016 /  

The Real Problem is Not MisinformationMACK HAGOOD · NOVEMBER 22, 2016

Lei Geral de Proteção de Dados: Descubra como a LGPD muda o uso de dados pessoais no Brasil - Tripla. 20 de setembro de 2018

LGPD: saiba o que muda com a nova lei de proteção de dados - E-Millennium, 01/03/2019

DCMA and GPDR

Hakuna Metadata – Exploring the browsing history (28.03.2017) http://www.privacypies.org/blog/metadata/2017/02/28/hakuna-metadata-1.html

Hakuna Metadata – Browsing history visualization for Linux + Firefox combo https://github.com/sidtechnical/hakuna-metadata-1

Metadata Investigation: Inside Hacking Team (29.10.2015) https://labs.rs/en/metadata/

Agência Pública – Vigilância

About the Guardian Project