• Nenhum resultado encontrado

Política-poética dos dados: inquisições sobre novas formas do controle e do sensível

N/A
N/A
Protected

Academic year: 2021

Share "Política-poética dos dados: inquisições sobre novas formas do controle e do sensível"

Copied!
121
0
0

Texto

(1)

UNIVERSIDADE FEDERAL DO CEARÁ INSTITUTO DE CULTURA E ARTE

PROGRAMA DE PÓS-GRADUAÇÃO EM ARTES

RENO BESERRA ALMEIDA

POLÍTICA-POÉTICA DOS DADOS: INQUISIÇÕES SOBRE NOVAS FORMAS DO CONTROLE E DO SENSÍVEL

FORTALEZA 2020

(2)

RENO BESERRA ALMEIDA

POLÍTICA-POÉTICA DOS DADOS: INQUISIÇÕES SOBRE NOVAS FORMAS DO CONTROLE E DO SENSÍVEL

Dissertação apresentada ao Programa de Pós-Graduação em Artes do Instituto de Cultura e Arte da Universidade Federal do Ceará, como requisito parcial para obtenção do título de Mestre em Artes. Área de concentração: Arte e P r o c e s s o d e C r i a ç ã o : P o é t i c a s Contemporâneas.

Orientador: Prof. Dr. Cesar Augusto Baio Santos

FORTALEZA 2020

(3)

Dados Internacionais de Catalogação na Publicação Universidade Federal do Ceará

Biblioteca Universitária

Gerada automaticamente pelo módulo Catalog, mediante os dados fornecidos pelo(a) autor(a)

A45p Almeida, Reno Beserra

Política-poética dos dados : Inquisições sobre novas formas do controle e do sensível / Reno Beserra Almeida. – 2020.

121 f. : il. color.

Dissertação (mestrado) – Universidade Federal do Ceará, Instituto de cultura e Arte, Programa de Pós-Graduação em Artes, Fortaleza, 2020.

Orientação: Prof. Dr. Cesar Augusto Baio Santos.

1. Banco de dados. 2. Biopolítica. 3. Estética do banco de dados. 4. Sociedade do controle. I. Título.

(4)

RENO BESERRA ALMEIDA

POLÍTICA-POÉTICA DOS DADOS: INQUISIÇÕES SOBRE NOVAS FORMAS DO CONTROLE E DO SENSÍVEL

Dissertação apresentada ao Programa de Pós-Graduação em Artes do Instituto de Cultura e Arte da Universidade Federal do Ceará, como requisito parcial para obtenção do título de Mestre em Artes. Área de concentração: Arte e P r o c e s s o d e C r i a ç ã o : P o é t i c a s Contemporâneas.

Orientador: Prof. Dr. Cesar Augusto Baio Santos

Aprovada em: ___/___/______.

BANCA EXAMINADORA

______________________________________________ Prof. Dr. Cesar Augusto Baio Santos (Orientador) Universidade Estadual de Campinas (UNICAMP)

______________________________________________ Profª. Drª. Nina Velasco e Cruz

Universidade Federal de Pernambuco (UFPE)

______________________________________________ Profª. Drª. Ada Beatriz Gallicchio Kroef

Universidade Federal do Ceará (UFC)

______________________________________________ Profª. Drª. Cláudia Teixeira Marinho

(5)
(6)

agradecimentos

À FUNCAP, pelo financiamento da pesquisa.

A todos os colegas do mestrado, pelas agruras e satisfações compartilhadas.

Ao PPGArtes e seu corpo docente, por fazer a pesquisa em artes uma realidade no estado do Ceará.

A Cesar Baio, orientador, pelo apoio e direcionamentos precisos em meu caminho. Às avaliadoras, Ada, Cláudia e Nina, pela disposição de avaliar este trabalho e por suas preciosas contribuições.

A Luísa, pelo companheirismo e pelo carinho.

A todos os amigos que comigo seguem, verdadeiros irmãs e irmãos. A minha família, pelo constante apoio e suporte.

A Welton Pinheiro, o Weltim, que mesmo há tanto tempo longe continua a me ensinar por onde seguir e a ser quem sou.

(7)

RESUMO

Lev Manovich (2001) afirma que, na sociedade contemporânea, atravessada pela onipresença de aparatos computacionais, o banco de dados se torna a principal forma simbólica a partir da qual estruturamos nossas experiências, fazendo emergir novos modos de subjetivação, assim como novos processos de regulação e administração dos corpos e das mentes. Desde uma indústria que faz do constante monitoramento de dados pessoais seu modelo de negócio até esquemas de vigilância global, os dados, instrumentalizados por diferentes agentes, se tornam um aparato privilegiado para o ordenamento de indivíduos, de maneiras mais ou menos sutis, mas com consequências determinantes para diferentes modos de vida. Partindo destas questões, o presente trabalho propõe uma investigação da relação entre bancos de dados e exercícios de controle, desdobrada em um projeto de natureza teórico-prática. Em um percurso genealógico que parte da modernidade, pensando a emergência da biopolítica e de seus dispositivos de regulação, até formas contemporâneas de sujeição a partir da informação – sociedade do controle (DELEUZE) e capitalismo de vigilância (ZUBOFF) –, este trabalho põe também em evidência projetos de diferentes campos que trazem à tona tais inquisições em torno dos dados, em uma pesquisa que fomenta um processo de criação artística. Este, ao por em movimento a investigação proposta, se articula a partir de um conjunto de obras e exercícios que joga luz sobre os diferentes usos da informação como ferramenta de sujeição, propondo contrapontos e novas partilhas da experiência sensível por meio da prática artística.

Palavras-chave: Banco de dados, biopolítica, estética do banco de dados, sociedade do controle.

(8)

ABSTRACT

Lev Manovich (2001) states that, in the contemporary society, permeated by the ubiquity of computational apparatuses, the database has become the main symbolic form from which we structure our experiences, giving rise to new modes of subjectivation, as well as new processes of regulation and management of bodies and minds. From an industry that makes continuous personal data monitoring its business model to global surveillance schemes, data, instrumentalized by different agents, becomes a privileged apparatus for ordering individuals, in more or less subtle ways, but with decisive consequences for different forms of lives. Departing from these questions, the present work proposes an investigation of the relationship between databases and exercises of control, unfolded in a theoretical and practical project. In a genealogical path that stems from modernity, reasoning the emergence of biopolitics and its regulation dispositives, to contemporary schemes of subjugation through information – society of control (DELEUZE) and surveillance capitalism (ZUBOFF) –, this work also highlights projects from different fields that brings to light such questions around data in a research that fosters a process of artistic creation. This process, by putting in motion the proposed investigation, articulates itself through a series of works and exercises that shed a light on different uses of information as a tool of subjection, proposing counterpoints and new sharings of the sensible experience through artistic practice.

(9)

LISTA DE ILUSTRAÇÕES

Figura 1 - Instalação da obra The File Room ………..……… 23

Figura 2 - Funcionamento da extensão Go Rando de Benjamin Grosser …..……….… 33

Figura 3 - Funcionamento da extensão Go Rando de Benjamin Grosser ………….……..… 33

Figura 4 - Planta de uma prisão com arquitetura panóptica, concebida por Jeremy Bentham, Samuel Bentham e Willey Reveley em 1791………..……….……… 37

Figura 5 - Primeira instalação da série Memopol, de Timo Toots ………...……… 40

Figura 6 - Segunda instalação da série Memopol, de Timo Toots ………..….…… 41

Figura 7 - Terceira instalação da série Memopol, de Timo Toots ………..……….… 41

Figura 8 - Imagem do website do projeto Tracking Transience ….……… 48

Figura 9 - Instalação a partir de imagens do projeto Tracking Transience ………. 49

Figura 10 - Mapa do funcionamento lógico do algoritmo de publicidade do Facebook do projeto Facebook Algorithmic Factor………. 51

Figura 11 - CV Dazzle, de Adam Harvey ……… 58

Figura 12 - Stealth Wear, de Adam Harvey ..……….. 59

Figura 13 - Print do website do projeto Life Sharing, de Eva e Franco Mattes ..……… 64

Figura 14 - Instalação da série datamatics, de Ryoki Ikeda ……….. 69

Figura 15 - Página inicial do projeto Chupadados ………..…….. 71

Figura 16 - Página inicial do projeto Me & My Shadow ………..……. 73

Figura 17 - Imagem da instalação Red Sea ……… 77

Figura 18 - Imagem da instalação Carne Sobre Vermelho ……….……… 79

Figura 19 - Imagem da obra Rio do Tempo .……… 80

Figura 20 - Aplicação da obra Sala 109, responsável por carregar cada imagem, classificá-la e retornar um trecho de música contendo a classificação ……….…… 82

Figura 21 - Impressora utilizada na obra Kafka no Gmail ……………..… 87

Figura 22 - Trechos do livro O Castelo, de Franz Kafka, para o projeto Kafka no Gmail ………..………..……… 89

Figura 23 - Trecho do livro O Castelo impresso em papel térmico no projeto Kafka no Gmail ………. 89

(10)

Figura 25 - Aplicação cliente da obra Bravura exibindo imagens de uma página web

………..…….…… 94

Figura 26 - Segunda aplicação da obra Bravura exibindo imagens de um banco de dados local

………..…….…… 95

Figura 27 - Segunda aplicação da obra Bravura exibindo imagem em preto e branco e com

versículo ……… 95

Figura 28 - Imagem em formato A4 gerada a partir da segunda aplicação da obra Bravura

………..……….. 96

Figura 29 - Rosto médio do criminoso (esquerda) e do não-criminoso (direita), segundo o artigo "Inferência Automatizada sobre Criminalidade a partir de Imagens de Rostos”

………..………. 100

Figura 30 - Rosto médio do homem heterossexual (à esquerda, acima), rosto médio do homem homossexual (à direita, acima), rosto médio da mulher heterossexual (à esquerda, abaixo) e rosto médio da mulher homossexual (à direita, abaixo) segundo o artigo “Redes neurais p r o f u n d a s p o d e m i d e n t i f i c a r o r i e n t a ç ã o a p a r t i r d e r o s t o s ”

……….……….………..……… 100

Figura 31 - Fotos minhas representando, em sentido horário, a partir da foto superior à esquerda, o rosto médio do criminoso, do não-criminoso, do homem gay e do homem heterossexual, no projeto Por que é que a gente tem que ser? …………..……….….. 101

Figura 32 - Fotos de Daniel de Andrade representando, em sentido horário, a partir da foto superior à esquerda, o rosto médio do criminoso, do não-criminoso, do homem gay e do homem heterossexual, no projeto Por que é que a gente tem que ser? ……… 103 Figura 33 - Fotos de Gabrielle Mauany representando, em sentido horário, a partir da foto superior à esquerda, o rosto médio do criminoso, do não-criminoso, da mulher gay e da mulher heterossexual, no projeto Por que é que a gente tem que ser? ……….… 104

Figura 34 - Fotos de Danilo Crispim representando, em sentido horário, a partir da foto superior à esquerda, o rosto médio do criminoso, do não-criminoso, do homem gay e do homem heterossexual, no projeto Por que é que a gente tem que ser? ………..…… 105

Figura 35 - Edição de fotos representando os rostos médios, em sentido horário, a partir da foto superior à esquerda, do criminoso, do não-criminoso, do homem gay e do homem heterossexual, no projeto Por que é que a gente tem que ser? ..………..…… 106

(11)

Figura 36 - Mapa feito a mão indicando localização de câmeras de vigilância na rua Dona Rita de Souza, Recife, do projeto Ajudando o Google Maps ………..…… 110

Figura 37 - Fotos de câmeras de segurança do projeto Ajudando o Google Maps

………..………..……….………..……… 111

Figura 38 - Prints dos locais com câmeras de vigilância do projeto Ajudando o Google Maps

………..……….. 112

Figura 39 - Fotos de câmeras de segurança enviada para o Google Maps do projeto Ajudando

o Google Maps ………..…….………..……..…………..……… 113

Figura 40 - Foto de câmera de segurança enviada para o Google Maps do projeto Ajudando o

(12)

SUMÁRIO

1. INTRODUÇÃO ………. 13

2. POLÍTICA DOS DADOS ………. 19

2.1 O banco de dados relacional e o poder-saber ………..….… 19

2.2 Capitalismo de vigilância, dispositivo e aparato ……….. 24

2.3 Distribuição das técnicas de vigilância ………. 34

2.4 Técnicas e tecnologias biopolíticas contemporâneas …………..………. 43

2.5 Big data ………..……….. 49

2.6 A sociedade do controle ………. …..………….. 53

2.7 A vida administrada 24/7 ………..…..……… 61

2.8 Dentro do nevoeiro ………..…..……….. 65

2.9 "Vigiar e resistir" ………..…..……….. . 70

3. POÉTICA DOS DADOS ………..…..……….. 76

3.1 Primeiros passos ………..……… 77

3.2 Breves exercícios ………..………. 79

3.3 Jogo como método artístico – arte como método de jogo ……… 83

3.4 Kafka no gmail ………..……….. 84

3.5 Bravura ………..……….. 90

3.6 Por que é que a gente tem que ser…? ……….……….. 97

3.7 Ajudando o google maps ……… 107

4. CONCLUSÃO ………. 115

(13)

1. INTRODUÇÃO

“Político-poética dos dados” é uma investigação em torno das diferentes relações entre bancos de dados e exercícios de controle. Esta investigação desdobra-se em um projeto de natureza teórico-prática, no qual uma pesquisa firma o lastro de um processo de criação artística. Neste trabalho, pesquisa e prática são indissociáveis, e os exercícios e obras provenientes desta são esforços no sentido de responder a urgências suscitadas por aquela.

Os modos como bancos de dados são organizados refletem mudanças coletivas em nossa percepção (VESNA, 2007, p. 28) e na forma como apreendemos o mundo. Tal fato se reflete na emergência, na sociedade informacional, de novas formas de subjetivação, assim como novos modos de regular e administrar os corpos e as mentes, mais ou menos evidentes. Os dados possuem uma importância determinante nestas emergências e, mais ainda, na própria sociedade contemporânea. É da consciência desta relevância que este trabalho parte.

Em seu momento inicial, esta pesquisa gravitava em torno de uma investigação que propunha uma exploração da estética do banco de dados, indagando como é possível, a partir da informação, produzir experiências poéticas. Hipóteses formuladas por esta investigação se traduziriam, ao mesmo tempo, em um processo de criação artística. No percurso da pesquisa, de forma natural, a abrangência da questão se amplificou. Os dados, percebi, estão no cerne de diversos embates e questões tecnopolíticas e, mais ainda, no centro de nossa existência 1

como sujeitos dentro de um paradigma onde a maior parte de nossas experiências é mediada por aparatos tecnológicos. Nisso, a discussão puramente estética em torno dos dados perdeu força. Talvez não seja exagerado apontar que a simples exploração estética dos dados, sem uma reflexão em torno dos conflitos por estes atravessados de diferentes maneiras, seja apenas mais um uso instrumental deles.

Há um fio que une diferentes conflitos políticos atuais, desde influências determinantes, por atores obscuros, em eleições presidenciais nacionais e internacionais , 2 3

Procuramos pensar a tecnopolítica conforme definida por Fernanda Bruno, em entrevista para o Anticast, que a 1

encara como uma “‘caixa de ferramentas’ ao mesmo tempo conceitual, mas também técnica, para lidar com os processos de vigilância, seja do ponto de vista analítico, seja do ponto de vista de desenvolver táticas de resistência, táticas de contravigilância. Dupla função: um lado, politizar a tecnologia e entender os usos políticos, os desdobramentos, as implicações políticas das tecnologias de vigilância na nossa vida; outro, uso político nas e das práticas de resistência de contravigilância”. Link para a entrevista: http://anticast.com.br/2019/03/anticast/ anticast-383-tecnopoliticas-da-vigilancia/ https://www1.folha.uol.com.br/poder/2018/10/empresarios-bancam-campanha-contra-o-pt-pelo-2 whatsapp.shtml https://www.theguardian.com/news/2018/mar/17/cambridge-analytica-facebook-influence-us-election 3

(14)

repetidos casos de discriminação ou esquemas de vigilância em escala global : o uso 4 5

instrumental de dados com a finalidade de intervir sobre comportamentos e ações. Tais embates evidenciam uma questão urgente: o uso da informação, seu armazenamento, extração e instrumentalização, implicam a manifestação de novas redes de saber, as quais vêm sempre acompanhadas de novos exercícios de poder. O poder-saber e suas correlações implicam processos de subjetivação, de produção de sujeitos (FOUCAULT, 2008b). Investigar a utilização de bancos de dados como ferramenta de controle é também promover questionamentos sobre a emergência de formas de ser e modos de saber; é, também, delinear respostas à questão "como nos tornamos o que somos?".

Frente a tais problemáticas, cujas origens podem ser traçadas no surgimento da sociedade moderna, percebi que a prática artística pode ser um caminho para respostas, um campo de intervenções (micro)políticas, como aquelas analisadas e propostas neste projeto. Mesmo que a magnitude do problema pareça fugir à nossa compreensão, a arte é um campo privilegiado para encará-lo. Afinal, o artista, como apontam Gilles Deleuze e Félix Guattari (2016, p. 202), é alguém que “viu na vida algo muito grande, demasiado intolerável também”. Mas, na sua aparente impotência, é capaz de “liberar a vida lá onde ela é prisioneira, ou de tentar fazê-la num combate incerto” (idem).

O processo de criação artística articulado neste trabalho, desta forma, procura lidar com isso tudo que é amplo demais, de uma vastidão composta de diversas camadas, cada uma composta de muitas outras. O impulso estético é a força que permite evidenciar e discutir práticas de controle e vigilância dos corpos, das mentes, a partir disso mesmo que é tão etéreo e fugidio, os dados, e propor contrapontos e cisões à lógica que norteia estas práticas.

As obras aqui expostas compõem, como apontado anteriormente, uma forma de prática artística que surge das reflexões possibilitadas pela pesquisa teórica, ao mesmo tempo que articulam esta. O que é escrito e o que é gestado no processo de criação artístico “investigam a mesma coisa, ambos de sua própria perspectiva, iluminando um ao outro” (NEVANLINNA, 2008, apud. ARLANDER, 2012, p. 254, trad. livre) . São trabalhos 6

de maior ou menor complexidade, os quais buscam responder a urgências suscitadas pela pesquisa e pelo cotidiano.

https://chupadados.codingrights.org/gendered-targeted-ads/ 4

https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order 5

are investigating the same thing, both from their own perspective, illuminating each other. 6

(15)

A pesquisa e o processo criativo são guiados por um conjunto de conceitos basilares desta pesquisa, alguns já citados nesta introdução, que serão repetidos com frequência em diferentes momentos da escrita, ou, em certas situações, serão pressupostos e evocados de forma indireta. De todo modo, seu entendimento prévio é pertinente para a compreensão desta escritura e aproveito este preâmbulo para introduzi-los.

De partida, a política, pensada como disputas em torno da experiência sensível comum, está no cerne desta escrita. Me refiro à política conforme ela é entendida por Jacques Rancière (2005, p. 17), como o que "ocupa-se do que se vê e do que se pode dizer sobre o que é visto, de quem tem competência para ver e qualidade para dizer, das propriedades do espaço e dos possíveis do tempo". Ela possibilita, ao mesmo tempo, "um desvio extraordinário" no "jogo normal da dominação" (RANCIÈRE, 1996, p. 371). Conforme ficará claro ao longo deste trabalho, discutiremos fenômenos que intervém na distribuição e na partilha da experiência sensível, assim como práticas artísticas que propõem desvios e reconfigurações desta mesma experiência. Penso aqui poética como o fazer da obra de arte, a "ação que faz" (VALÉRY, 1991, p. 179), maneira de fazer que define os modos de construção interna de uma obra, conforme sustenta Rancière (2009, p. 17), e levando em conta suas características de linguagem (forma) e discurso, ou seja, indo além do processo de criação e se relacionando também com a experiência artística.

Ao analisar relações entre banco de dados e processos de controle, pressuponho nossa inserção no que Manuel Castells (1999) intitula "sociedade informacional", marcada pela onipresença de aparatos computacionais que mediam até o mais ínfimo e banal de nossos atos. A fonte de produtividade desta sociedade “acha-se na tecnologia de geração de conhecimentos, de processamento da informação e da comunicação de símbolos” (ibid.). O conhecimento é, como sustenta Jean-François Lyotard (1999, p. 4), traduzido em quantidades de informação. Do mesmo modo, fenômenos e experiências são decompostos para que possam ser armazenados e acessados. Tornam-se dados e o banco de dados emerge, segundo a proposição de Lev Manovich (2001, p. 219), como a nova forma simbólica a partir da qual estruturamos nossas experiências pessoais e coletivas. Visões de mundo e formas de ser fragmentados em elementos à primeira vista ininteligíveis para nós mesmos.

Dados e banco de dados, dois conceitos centrais nesta pesquisa, serão repetidos à exaustão. O primeiro consiste em um elemento de caráter bruto, ainda não provido de sentido,

(16)

sendo uma unidade puramente de registro de ações realizadas através de aparatos informacionais (FLORID, 2005 apud BAIO, 2015, p. 56). Não há um caráter propriamente informativo. Trata-se, antes, de "um sinal expurgado de toda significação" (ROUVROY; BERNS, 2018, p. 112), um tipo de matéria bruta que deve ser processada, interpretada ou relacionada a outros elementos para, assim, ganhar “forma e valor semântico para se tornar informação” (BAIO, 2015, p. 56). Os dados, conforme pensados neste trabalho, faz-se relevante apontar, não são apenas bits, unidades binárias. Diversas formas de registros são encaradas aqui como dados, tais como palavras com números e letras, vídeos, fotos, sons, informações pessoais. O que as torna dados é seu caráter singular, isolado, expropriado de uma característica relacional que os tornaria informação. O nome de usuário (ou ID) de um membro da rede social Facebook, que pode incluir letras e números, por exemplo, possui pouco valor semântico. No momento que é relacionada ao nome próprio do usuário ou a outros dados mais pessoais, uma coerência mais ampla pode ser delineada.

Os bancos de dados, por sua vez, são coleções estruturadas desses dados, nas quais é possível acessá-los através do uso de um computador (MANOVICH, 2001, p. 219). Sua principal característica consiste no fato de tornar realizável a organização dos dados em “um conjunto estruturado, de modo a ser acessado rapidamente, de diversas formas” (KOSMINSKY, 2012, p. 36), dispondo estas unidades de registro dentro de uma lógica relacional entre as mesmas. A partir desta estrutura é possível estabelecer um sentido mais claro, produzir saber.

Dados são gerados, armazenados e acessados por aparatos computacionais, ou informacionais, que aqui compreendo como a ampla gama de aparatos técnicos ao nosso redor, munidos da capacidade de armazenamento de informações. Computadores pessoais,

laptops, smartwatchs, smartphones, smarttvs… Presentes mesmo nas fissuras de nosso

cotidiano, são aptos a parametrizar e quantificar todas as atividades humanas, adquirindo um vasto poder de controlar e monitorar nosso comportamento (MOROZOV, 2018, p. 83), ou seja, estão estreitamente ligados a exercícios de controle.

Muitas destas práticas contemporâneas de controle amparam-se em e/ou manifestam-se por meio de processos de vigilância, com frequência a partir do monitoramento de dados de diferentes sujeitos. Por vigilância, entendemos uma observação focada e sistematizada de um indivíduo ou um conjunto deles, com a finalidade de "produzir conhecimento e intervir sobre

(17)

os mesmos, de modo a conduzir suas condutas" (BRUNO, 2013, p. 18). Veremos, nos capítulos a seguir, como muitos dos novos exercícios de controle são atualizações de processos clássicos de monitoramento.

Outros conceitos mais específicos, mas de igual importância, serão apresentados e discutidos no momento oportuno durante a escrita.

O presente trabalho possui uma estrutura dividida em capítulos, dos quais o primeiro é esta introdução. O segundo capítulo joga luz sobre diferentes modos de administração, controle e sujeição dos indivíduos realizados por meio dos dados, a partir de uma análise genealógica de diferentes exercícios de controle e da investigação de diferentes acontecimentos recentes nos quais os bancos de dados são motores de exercícios de sujeição. Cada uma destas ocorrências é brevemente analisada a fim de observar as nuances e os embates subjacentes a estes processos. A investigação é guiada por diversos conceitos relacionados a poder e saber, os quais constroem o aporte necessário para a análise de tais acontecimentos, lançando luz sobre os mesmos. O estudo do segundo capítulo é atravessado pela analítica do poder de Foucault, pelo paradigma da sociedade do controle, de Deleuze, pelas noções de dispositivo, também de Foucault, e da filosofia do aparato de Vilém Flusser. É pertinente pontuar que estes autores, ainda que seus conceitos e teorias sejam profundamente proféticos de diversos acontecimentos atuais, não se referiam diretamente a processos analisados nesta pesquisa. Antes, trago seus pensamentos para o momento presente como forma de jogar luz sobre o objeto desta pesquisa, em diálogo constante com diferentes conceitos e pensamentos de autores mais recentes, que analisam de maneira direta formas contemporâneas de controle na sociedade informacional e que também são apresentados no segundo capítulo. Não procuro, por meio desta investigação, necessariamente as origens de processos de controle e sujeição, mas, antes, pensar em que estados de forças emergiram, em que "proliferação de acontecimentos" (FOUCAULT, 1979, p. 20-21) se formaram, assim como que efeitos produzem. Uma vez que, conforme propõe Foucault (1999, p. 91), as resistências são "o outro termo nas relações de poder", as quais, por sua vez, existem em função de uma multiplicidade de pontos que resistem, trago, ao longo de todo o segundo capítulo, diversos projetos, dentro e fora do campo artístico, que evidenciam o uso instrumental dos dados como ferramenta de controle e propõem contradiscursos a tal uso.

(18)

O terceiro capítulo parte, refletindo o espírito geral deste trabalho, do princípio de pensar as práticas artísticas como propostas de reorganizar a experiência sensível e evidenciar relações de poder e práticas de controle, adentrando, de forma mais incisiva, nesta ideia. Nele, apresento meu percurso de criação. Discuto o desenvolvimento conceitual e técnico de cada trabalho – incluindo alguns exercícios menores, com os quais iniciei discussões em torno de certas questões que mais tarde seriam aprofundadas na pesquisa, e certos projetos concluídos ou em processo de desenvolvimento – e analiso-os como pontos em um mapa, que se unem a e movimentam as referências teóricas e artísticas apresentadas anteriormente. As obras aqui trazidas não são simples ilustrações da pesquisa. Procuro vê-las como resultados naturais de um percurso acadêmico no campo artístico, ao mesmo tempo que como gatilhos para o desenvolvimento e o aprofundamento deste mesmo caminho.

Reafirmo o caráter transitório desta escrita. O que se encerra na escritura da dissertação não é a pesquisa nem o interesse do objeto estudado. O que se vai é, antes, um conjunto de circunstâncias dentro de um tempo – 2 anos – e um espaço – o mestrado em Artes –, as quais, de forma natural, darão lugar a outras.

(19)

2. POLÍTICA DOS DADOS

2.1 O banco de dados relacional e o poder-saber

Em 1970, Edgar F. Codd, cientista da computação e funcionário da IBM à época, propôs, no artigo A Relational Model of Data for Large Shared Data Banks, um novo modelo para lidar com bases de dados, o chamado modelo relacional, cujo objetivo principal consistiu em permitir que usuários de bancos de dados pudessem acessá-los sem conhecer sua estrutura interna. O modelo relacional promoveu uma revolução na maneira de se lidar com armazenamentos eletrônico e digital de dados, uma vez que os modelos anteriores exigiam 7

um conhecimento de sua ordenação. Mais ainda, a cada mudança interna no sistema, seja uma ampliação nos tipos de informações armazenadas ou mudanças na representação dos dados dentro do sistema, este sofria alterações e a forma de acessá-lo também variava, exigindo que cada usuário se adaptasse a tais modificações.

Neste novo modelo, os dados são armazenados em tabelas, divididas em linhas e colunas. Linhas representam tuplas (elementos das bases de dados) e as colunas, atributos. As tabelas são pensadas como relações. De forma bastante simplificada, podemos pensar, por exemplo, uma tabela que represente os usuários da rede social Facebook. Cada tupla, ou registro, é um elemento dessa tabela, ou seja, um usuário, que possui diferentes atributos (ID, nome, data de nascimento, número de amigos na rede social etc.) e um valor para cada atributo. Cada tupla é identificada por uma chave primária, evitando elementos duplicados. As tabelas, por sua vez, também se relacionam entre si. Cada usuário do Facebook curte um conjunto de páginas, ordenadas em uma segunda tabela, a qual armazena informações sobre estas mesmas páginas (data de criação, usuário administrador, usuários que a curtem etc.).

Imaginemos ter acesso à tabela com todos usuários da rede social. É possível conhecermos o nome de cada indivíduo, sua data de nascimento, gênero... Agora pensemos ter um acesso mais amplo, dessa vez às relações entre diferentes tabelas. Podemos conhecer as preferências de cada usuário, páginas curtidas, família, sua posição política e até mesmo estado emocional. Antes de interrompermos este exercício digressivo, pensemos, por fim, nas

Previamente ao advento do modelo relacional, os modelos de gerenciamento de bancos de dados mais comuns 7

eram o hierárquico (hierarchical model) e o modelo em rede (network model). O primeiro organiza as informações em relações hierárquicas, possuindo uma estrutura de árvore, com relações do tipo elemento pai/ elemento filho. O segundo modelo funciona de modo similar, adicionando apenas um aspecto: um elemento filho pode ter diferentes pais. De todo modo, ambos modelos necessitam que o usuário conheça a estrutura de organização interna, ou seja, para acessar um dado específico, é indispensável acessar todos os elementos anteriores desde a raiz (elemento inicial do banco de dados).

(20)

relações estabelecidas entre nossos perfis em redes sociais e nossos aparatos computacionais, como celulares ou computadores, munidos de endereços IP , histórico de navegação e 8

sensores como GPS . Podemos ter, então, um indivíduo particular localizado, em um dado 9

momento, em um lugar específico, com um certo estado emocional. Caso seja um adulto localizado em um bar durante uma terça-feira e seu comportamento recente em redes sociais indica estados mentais melancólicos, este hipotético sujeito pode estar desempregado, fato agora conhecido por diversas entidades, não apenas o Facebook. Caso seja uma adolescente cujas recentes compras online incluem roupas para bebês e complementos vitamínicos, esta adolescente muito provavelmente está grávida, evento descoberto por aquelas entidades antes mesmo que os pais da garota pudessem saber.

Em sua proposição do modelo de banco de dados relacional, Codd produziu uma revolução no formato do armazenamento de informações, base de praticamente todo sistema computacional (é oportuno lembrar que redes sociais e aplicativos de celular também se encaixam nesse vasto escopo dos sistemas computacionais). Codd, porém, dificilmente poderia prever certos desdobramentos de sua invenção. O primeiro acontecimento descrito no parágrafo anterior é fictício, mas completamente possível, e mesmo extremamente comum, na sociedade informacional. O segundo, ao contrário, é concreto, e ocorreu de fato com uma garota no Estados Unidos . A adolescente grávida ou o adulto desempregado e depressivo, 10

assim caracterizados devido ao seu comportamento e ações online, não são simples contingências. São figuras muito mais complexas, ainda que tais perfis, seja os acima citados ou quaisquer outros, sejam, hoje, profundamente cotidianos. São exemplos de novos sujeitos produzidos por formas contemporâneas de poder.

Foucault (2005, p. 35) identifica o indivíduo como um ente constituído pelo poder, um dos primeiros efeitos deste. Como sustenta o filósofo, "o que faz que um corpo, gestos, discursos, desejos sejam identificados e constituídos como indivíduos, é precisamente isso um

Endereço de protocolo de internet (Internet Protocol address) é um valor numérico associado a cada aparato 8

conectado a uma rede de computadores. Endereços IPs são gerenciados servidores de internet a partir dos é possível descobrir a localização geográfica de cada aparato conectado à rede.

GPS (Global Positioning System), o sistema de posicionamento global, é um sistema de navegação global a 9

partir de satélites, que fornecem a seus usuários informações de posicionamento e hora.

Andrew Pole, funcionário de estatística da rede de lojas de vareja estadunidense Target, criou um modelo que, 10

a partir de compras e pesquisas de uma determinada cliente, era possível definir se ela estaria grávida. Uma vez descobertos as (supostas) clientes grávidas, propagandas e cupons de desconto para produtos como suplementos vitamínicos ou roupas de bebê lhe são enviados. Dentre os casos relacionados há o de uma família que recebeu diversos catálogos e cupons de descontos para estes produtos direcionada à filha do casal, estudante do ensino médio. Seus pais descobriram a gravidez a partir das promoções direcionadas pela Target. O caso é brevemente narrado em: https://www.nytimes.com/2012/02/19/magazine/shopping-habits.html

(21)

dos primeiros efeitos do poder" (ibid.). Do mesmo modo que é possível afirmar que, no paradigma da sociedade informacional, assistimos a e somos sujeitos de novos processos de produção de subjetividade, as formas de poder, ou melhor, as relações de força que nos compõem também são novas. Os perfis como os citados anteriormente, que se proliferam em redes sociais a partir de incessantes interações com aparatos informacionais, não são algo transcendente a cada sujeito. São, antes, ele mesmo.

Como aponta Foucault (1979, p. 175), o poder não é uma entidade, mas uma relação de forças. Também o poder não é passível de titularidade, é uma estratégia mais do que entidade da qual seja possível se apropriar (DELEUZE, 2005, p. 35). "Não existe algo unitário e global chamado poder, mas unicamente formas díspares, heterogêneas, em constante transformação" (MACHADO in: FOUCAULT, 1979, p. X). Tais formas só existem em ação, no exercício dessas relações de força, que são infinitesimais, compondo uma rede produtiva que habita todo o corpo social (FOUCAULT, 1979, p. 8). Com sua característica reticular e espraiada, as relações de poder não emanam de um ponto central. Vão, antes de tudo, "a cada instante 'de um ponto a outro' no interior de um campo de forças" (DELEUZE, 2005, p. 81). São instáveis e difusas (ibid.).

Conforme afirmado anteriormente, o poder constitui sujeitos, que são, simultaneamente, seu efeito e seu centro de transmissão. A todo momento, no cotidiano, em relações íntimas, na vida pública, somos atravessados por relações de força, pelo poder, fazendo-o circular. Essas relações constituem o que Foucault chama de microfísica do poder. Não somos apenas sujeitos oprimidos (ou, em certos casos, sujeitos opressores), uma vez que as relações de poder sempre supõem negociações e embates e não possuem pontos fixos. As formas de intervenção e regulação discutidas neste trabalho, proporcionadas por diversos aparatos informacionais, são, de fato, exercícios de controle, podendo ser mais ou menos evidentes, mais ou menos graves. Mas são possíveis por nosso engajamento com estes mesmos aparatos, afinal, escolhemos estarmos em redes sociais, utilizarmos aplicativos de transporte como Uber ou os serviços de e-mail da Google. Há, porém, enormes assimetrias nestas relações de força, onde qualquer reciprocidade é praticamente eliminada.

Antes de discutir de modo mais direto tais exercícios de controle, é relevante apontar que estes são possíveis a partir de conjuntos de saberes que são constituídos sobre nós. Conforme argumenta Foucault (2005, p. 40) "o poder, quando se exerce em seus mecanismos

(22)

finos, não pode fazê-lo sem a formação, a organização e sem pôr em circulação um saber". Há, na base das relações de força, instrumentos de formação e acúmulo de saber. Ainda que sejam de naturezas distintas há, entre poder e saber, pressuposições e capturas recíprocas (DELEUZE, 2005, p. 81), uma relação circular. Se não houvesse as relações de poder, as relações de saber não teriam nada a integrar, ao mesmo tempo que aquelas implicam estas, as quais, por sua vez, supõem as próprias relações de poder (ibid.). Relações, constata Foucault (1999), de "poder-saber".

Como sugerem, Flávia Lemos e Hélio Cardoso Júnior (2008, p. 355), "o saber é forma que opera por visibilidade e dizibilidade, e o poder é força que se exerce enquanto estratégia molecular sempre em relação com outras forças". Os bancos de dados tornam possível formas antes inéditas de conhecimento e visibilidade dos sujeitos, as quais implicam novas relações de forças, novas estratégias de poder, e, consequentemente, novas formas de controle. Conforme nota de forma precisa Fernanda Bruno (2013, p. 23),

uma complexa rede de saberes sobre o cotidiano dos indivíduos, seus hábitos, comportamentos, preferências, relações sociais, vêm se constituindo a partir do monitoramento de dados pessoais, especialmente no ciberespaço. Os conhecimentos que derivam daí têm efeitos de poder que intervêm de forma significativa nas escolhas e ações de indivíduos e populações.

Por outro lado, Victoria Vesna (2009) aponta uma apropriação da lógica e do funcionamento do banco de dados pela prática artística. As mesmas tecnologias que possibilitam a formação de amplas redes de saberes são, como aponta Vesna (ibid., p. XI), também ferramentas para "não apenas fazer comentários e intervenções, mas também para começar a conceituar caminhos alternativos para a prática artística". O que é conhecido como estética do banco de dados é motor de obras que desenvolvem discurso em torno de exercícios de controle e do hiperfluxo contemporâneo de informações. Antoni Muntadas, artista multimídia catalão, trata de ambas questões em seu projeto The File Room (figura 1). Uma instalação montada em 1994 na Randolph Street Gallery, em Chicago, era composta por uma sala com um computador no centro rodeado por diversas gavetas de mesma cor. O público poderia, através do computador, inserir em um banco de dados digital um caso de censura qualquer, seja vivenciado por si ou mesmo fatos históricos. Poderia também acessar casos inseridos no sistema, visualizando-os em categorias como local, data e mídia da obra censurada.

(23)

Figura 1: Instalação da obra The File Room

Fonte: Marc Wathieu

Os casos inseridos são, desde 1994, mantidos em um website , no qual é possível 11 acessá-los ou enviar novas ocorrências de censura. The File Room é considerado um dos trabalhos pioneiros da net art e foi lançado em um período no qual computadores pessoais e 12 a internet se tornavam popularmente utilizados, demonstrando como "os artistas sempre estiveram interessados em se inserir dentro das máquinas de produção simbólica para, a partir desse lugar, propor rearticulações críticas e qualitativas das suas estruturas internas" (BAIO, 2015, p. 20-21), não sendo diferente no caso dos aparatos tecnológicos contemporâneos que armazenam e manipulam dados, utilizados por diferentes artistas para tecer críticas a processos de controle que se dão a partir destes mesmos aparatos, conforme veremos mais à frente neste trabalho. Outro ponto pertinente da obra de Muntadas, para além de seu pioneirismo, é a possibilidade, facilitada pelo artista, de que o público componha seu próprio banco de dados, de forma transparente, e, ao invés de reproduzir exercícios de sujeição, torne estes evidentes (ainda que os mesmos não sejam diretamente ligados à manipulação de dados).

Antes de adentrar em uma análise mais detalhada de diversos efeitos de poder proporcionados por novas redes de saberes, destacando, ao longo do caminho, artistas e obras que discutem e se contrapõem a estes efeitos, é pertinente indagar qual estado de forças tornou possível a emergência de formas de controle contemporâneas.

https://www.thefileroom.org/

11

Net art, termo em desuso, é utilizado para descrever projetos artísticos distribuídos por meio da internet. 12

(24)

2.2 Capitalismo de vigilância, dispositivo e aparato

O armazenamento de nossas informações não é, por si só, um acontecimento deletério. Tampouco é neutro, porém. Antes, está aberto a diferentes capturas. Resumindo de forma precisa a questão, Evgeny Morozov (2018, p. 173) pontua que "não se trata tanto da tecnologia em si", mas de como essa tecnologia (de captura, armazenamento e acesso de dados) é manipulada pelo que o autor intitula "setor extrativista de dados" (ibid.).

Em 1987, Roger Clarke observou a convergência de um conjunto de fenômenos em torno do acesso e armazenamento de dados. A crescente capacidade de armazenamento de informações por aparatos computacionais, a proliferação destes e o avanço tecnológico das telecomunicações pavimentaram o caminho para a emergência do que Clarke (1987) nomeou como vigilância de dados , o uso sistemático de sistemas de dados pessoais na investigação 13

ou monitoramento das ações ou comunicações de uma ou mais pessoas. Clarke receava que o número crescente de aparatos de captura e armazenamento de dados potencializasse o monitoramento de sujeitos, abrindo caminho para diferentes formas de arbitrariedades e sujeição. O autor delineava, ao mesmo tempo, potenciais benefícios que a vigilância de dados, utilizada de forma transparente e justificada, poderia trazer para diferentes entidades. Ao final de seu influente artigo, Clarke por fim sugere um conjunto de normas, as quais, caso sejam seguidas, nos permitiria "alcançar uma sociedade mais leve, tolerante, diversa, robusta e adaptativa" (ibid., trad. livre) . 14

As sugestões de Clarke surtiram pouco efeito, de forma prática. Seu artigo, porém, é notavelmente profético. A vigilância de dados se tornou um acontecimento corrente e natural na sociedade informatizada. Sua importância, em termos securitários, é profundamente controversa, mas também concreta. Delitos como lavagem de dinheiro, esquemas de caixa dois eleitoral ou mesmo crimes de maior violência são elucidados com auxílio da vigilância 15

de dados. Ao mesmo tempo, esta forma de monitoramento, de forma frequente, abre brechas para discriminações, abusos de poder, falsos positivos etc. Tais questões serão debatidas em maiores detalhes mais à frente neste capítulo. O "monitoramento sistemático de dados

O termo em inglês, no original, é dataveillance. 13

achieving a looser, more tolerant, diverse, robust, and adaptive society.

14

Ronnie Lessa e Elcio Vieira de Queiroz, supostos assassinos da vereadora do Rio de Janeiro Marielle Franco e 15

de seu motorista Anderson gomes, foram ligados ao crime a partir do celular de Ronnie, cuja localização, descoberta pela triangulação da posição de seu sinal em relação a torres de telefonia, indicava a presença dos dois no mesmo local e hora em que Marielle e Anderson foram assassinados. A reportagem a seguir discute brevemente o caso: https://brasil.elpais.com/brasil/2019/03/12/politica/1552386220_696576.html

(25)

pessoais", por outro lado, está no âmago de uma nova lógica econômica profundamente contemporânea, uma "lógica de acumulação na qual a vigilância é um mecanismo fundamental na transformação de investimento em lucro" (ZUBOFF, 2019, p. 55, trad. livre) , o capitalismo de vigilância, termo cunhado por Shoshana Zuboff. 16

O capitalismo de vigilância é marcado por "concentrações sem precedentes de saber e poder" na mão de pouquíssimos atores, os capitalistas de vigilância, empresas que "reivindicam a experiência humana como matéria-prima gratuita para práticas comerciais ocultas de extração, previsão e vendas" (ibid., p. 8, trad. livre) . Os capitalistas de vigilância 17

são empresas como Google, Facebook, Twitter, Amazon e inúmeras outras localizadas em várias partes do globo. Consumimos seus serviços, mas estes não são exatamente seus produtos, nem somos seus verdadeiros clientes. Somos, na verdade,

fontes da mais-valia crucial do capitalismo de vigilância: os objetos de uma operação de extração de matéria-prima tecnologicamente avançada e cada vez mais inevitável. Os verdadeiros clientes do capitalismo de vigilância são as empresas que negociam em seus mercados de comportamentos futuros. (ZUBOFF, p. 17; trad. livre)18

Redes sociais como Twitter e Instagram não são verdadeiramente gratuitos, do mesmo modo que, em nossas compras na plataforma de comércio digital Amazon, não pagamos apenas pelo valor de cada produto adquirido. Em nossos usos destas e outras plataformas, somos continuamente expostos a processos de extração, como fala Zuboff. Dados e metadados são a todo momento gerados e armazenados. A partir desta "matéria-19

prima" amplas redes de saberes são constituídas. Traçando nosso perfil de consumo, é possível prever qual anúncio em um site terá mais chances de receber um clique. A toda pesquisa realizada no buscador da Google, alimentamos um outro perfil traçado em tempo real, que define quais resultados veremos para uma determinada procura, assim como a ordem

unique logic of accumulation in which surveillance is a foundational mechanism in the transformation of 16

investment into profit.

claims human experience as free raw material for hidden commercial practices of extraction, prediction, and 17

sales.

sources of surveillance capitalism’s crucial surplus: the objects of a technologically advanced and increasingly

18

inescapable raw-material-extraction operation. Surveillance capitalism’s actual customers are the enterprises that trade in its markets for future behavior.

Podemos pensar metadados como uma informação específica sobre um dado. Por exemplo, uma mensagem 19

enviada via WhatsApp possui um conteúdo textual, ou seja, o conteúdo da mensagem. Há dados sobre esse dado (a mensagem), como o horário que a mensagem foi enviada, número de caracteres, número do destinatário etc. Tudo isto permite obter um maior conhecimento sobre o dado inicial. Como aponta David Lyon (2016, p. 26), "o uso de metadados [...] não é um simples resultado do potencial tecnológico, como a expansão exponencial da capacidade de armazenamento, mas de abordagens específicas como a gestão de risco nas indústrias de segurança e de clusterização do consumidor no marketing, cada um dos quais tem aumentado em importância em contextos onde a globalização – entendida como o neoliberalismo – reina".

(26)

em que estes resultados aparecerão. Um perfil público no Facebook alimenta mecanismos 20

que constantemente alteram o que o indivíduo em questão vê em seu feed de notícias, sejam anúncios publicitários ou fotos de amigos. Os lucros envolvidos em tais operações não se dão apenas a partir de nosso uso destas plataformas. Ao contrário, o uso que fazemos compõe uma parte ínfima das receitas das empresas capitalistas de vigilância. Os rendimentos são alcançados no momento em que clicamos em anúncios e compramos o produto propagandeado, ou quando os perfis produzidos baseados no comportamento dos usuários são vendidos a "empresas parceiras". Para alcançar "resultados garantidos" se faz urgente prever nosso comportamento. Mas mesmo esta previsão é passível de falhas. Nestes casos, entidades capitalistas de vigilância intervém de uma forma direta nas condutas, de modos praticamente imperceptíveis, a partir de três atos: "ajustar, arrebanhar e condicionar" (ZUBOFF, 2019, p. 278, trad. livre) . 21

Ajustar envolve sugestões subliminares para alterar sutilmente, em determinado momento e local, o fluxo do comportamento de um sujeito em determinada direção (ibid.). Arrebanhar se apoia em controlar elementos chaves do contexto de um indivíduo, canalizando sua ação para determinado caminho, diminuindo o espectro de comportamentos alternativos (idem., p. 279). Condicionar implica induzir mudança de comportamento, na linha de B. F. Skinner, mas com uma novidade, a mudança comportamental é realizada em larga escala (idem, p. 280-281).

Não é objetivo deste trabalho uma análise exaustiva destas formas específicas de intervenção nem do capitalismo de vigilância. Antes, interessa-nos pensar as linhas de força que o guiam em relação com outras, assim como as proveniências destas linhas. Ficará claro, de todo modo, ao longo desta escrita, que ajustar, arrebanhar e condicionar são modos de intervenção de condutas que atravessam diferentes acontecimentos na sociedade informacional, uma vez que a lógica que norteia o capitalismo de vigilância é a mesma que torna possível diferentes processos contemporâneos de governo sobre indivíduos. Estas são condições determinantes do funcionamento deste novo modelo de acumulação, o qual

Por público, indico a parte visível de um perfil de uma conta do Facebook, ou seja, tudo o que um 20

determinado indivíduo fornece de informação pessoal, posta em sua linha do tempo, comenta ou curte, independente das configurações de privacidade. Este perfil público, com suas interações e constante produção de conteúdo, funciona como o que Shoshana Zuboff (2019, p. 180-181) intitula "primeiro texto" (first text), alvo de extração e produção de saber, que alimenta um "texto sombra" (shadow text), "uma crescente acumulação de mais-valia comportamental e sua análise, que diz sobre nós mais até do que podemos saber sobre nós mesmos" (ibid.).

Tuning, herding and conditioning. 21

(27)

proporciona constituição de redes de saberes e consequentes estratégias de poder sem precedentes.

Para além de pensarmos a relação indissociável entre capitalismo de vigilância e processos de controle, é interessante investigar em que correlações de forças emergiu a nova lógica de acumulação. Nesse caminho, trago dois conceitos que nos auxiliam a pensar as capturas que atravessam o banco de dados: dispositivo, teorizado por Michel Foucault, e aparato, investigado por Vilém Flusser.

O dispositivo é, para Foucault (1979, p. 244), um conjunto heterogêneo de elementos,

que engloba discursos, instituições, organizações arquitetônicas, decisões regulamentares, leis, medidas administrativas, enunciados científicos, proposições filosóficas, morais, filantrópicas. (...) o dito e o não dito são os elementos do dispositivo. O dispositivo é a rede que se pode estabelecer entre estes elementos.

Este conjunto de natureza heterogênea, que pode ser pensada, como compreende Deleuze (1990), relacionada ao domínio do saber, está ligada a regimes de enunciação e visibilidade, e "refere-se à maneira como o dispositivo deixa ver e aquilo que ele mostra" (BAIO, 2015, p. 48-49). Há, como aponta Foucault (1979, p. 244), um tipo de jogo sempre em ação entre estes elementos, que implica mudanças de posições e de funções.

O dispositivo possui uma função iminentemente estratégica, a de responder a uma urgência em um determinado momento histórico (ibid.), com um efeito mais ou menos imediato (AGAMBEN, 2009, p. 35). O dispositivo diz respeito a uma

(...) certa manipulação das relações de força, de uma intervenção racional e organizada nestas relações de força, seja para desenvolvê−las em determinada direção, seja para bloqueá-las, para estabilizá-las, utilizá-las, etc... O dispositivo, portanto, está sempre inscrito em um jogo de poder, estando sempre, no entanto, ligado a uma ou a configurações de saber que dele nascem mas que igualmente o condicionam. É isto, o dispositivo: estratégias de relações de força sustentando tipos de saber e sendo sustentadas por eles. (FOUCAULT, 1979, p. 246)

Estas relações de força são marcadas e guiadas por linhas de força, as quais pertencem à "dimensão do poder" (DELEUZE, 1990) e tensionam as linhas de enunciação e visibilidade. O dispositivo possui uma terceira instância para além daquelas do saber e do poder, como vem notar Deleuze (ibid.): a da subjetivação, "um processo de produção de subjetividade num dispositivo".

As redes de saberes produzidas a partir de nossas interações com aparatos computacionais e os efeitos de poder que delas derivam, mas também as condicionam, são

(28)

elementos constitutivos de dispositivos que tornam possível a emergência e regulam formas recentes de produção e governo dos sujeitos. Em suma, podemos afirmar que o dispositivo possui três traços centrais, como resume Fernanda Bruno (2013, p. 20): um conjunto heterogêneo de elementos; uma função estratégica; e jogos e formações de saber e poder. A estes traços, podemos adicionar um quarto: o dispositivo se apoia sobre três instâncias: saber, poder e subjetividade.

Como podemos observar a partir das investigações de Zuboff, certas empresas capitalistas de vigilância, como a Google, a mais notável de todas, não surgiram como tal. Ao contrário, houve uma convergência de circunstâncias políticas e econômicas, das quais podemos destacar duas: o estouro da bolha da internet e os atentados terroristas no dia 11 de setembro de 2001.

Durante o período de popularização da internet, entre 1994 e 2000, diversas empresas online receberam investimentos suntuosos de agentes deslumbrados com o potencial da plataforma que emergia, criando a chamada bolha da internet. Seguindo a recessão econômica ocorrida em países do norte global no começo da década de 2000, os investimentos em torno daquelas empresas entraram em declínio, ocasionando o estouro da bolha. Para retomar confiança dos investidores, os criadores da Google, Larry Page e Sergey Brin, mudaram a lógica de funcionamento de sua empresa, anteriormente contrária ao uso de publicidade. A atividade dos usuários da ferramenta de pesquisa Google era registrada e ligada a informações mais específicas suas, tais como endereço IP. O que era anteriormente apenas o registro do histórico de busca, cuja finalidade consistia em auxiliar os usuários a encontrar novamente as mesmas páginas que haviam acessado, se ampliou, e o data exhaust 22 de cada utilizador da internet, combinado com as capacidades analíticas já bastante desenvolvidas da empresa, permitiu gerar previsões em relação à quantidade de cliques de certos anúncios. Os dados dos usuários passaram a ser incansavelmente coletados, em ritmo frenético, incluindo dados que são definidos por aqueles como privados, e, mais além, informações pessoais, não acessíveis diretamente, tornaram-se cognoscíveis pela empresa a

O data exhaust é composto por resíduos de interações online (ZUBOFF, 2019, p. 70). Um determinado

22

indivíduo, ao realizar uma pesquisa no buscador da Google, envia um conjunto de informações, tais como endereço IP, localização, elementos armazenados no navegador de internet etc. Antes de sua mutação em capitalista de vigilância, a Google utilizava parte do data exhaust para melhorar seus próprios serviços, ao, por exemplo, retornar, em uma pesquisa, um conjunto de resultados mais apropriado a cada usuário com base em seu histórico de navegação ou localização. Outras informações não eram utilizadas, mas, ainda assim, armazenadas. Com o estouro da bolha da internet, o data exhaust se tornou uma das ferramentas centrais para os imperativos econômicos da nova lógica de acumulação.

(29)

partir de técnicas de relação entre outros tipos de informação. Naquele momento, a constante coleta e análise dos dados procurava prever como cada usuário percorre uma página web e clica em peças publicitárias. Ao longo do tempo, as previsões se tornaram apenas parte das tecnologias de diversos agentes envolvidos com o capitalismo de vigilância, dividindo espaço com formas mais diretas de intervenção.

Os ataques de 11 de setembro de 2001 contra as torres gêmeas do World Trade

Center, em Nova York, foram perpetrados pela organização terrorista Al-Qaeda. Realizados

na manhã de uma terça-feira, envolveram o sequestro de quatro aviões comerciais cujas rotas foram desviadas. Dois deles foram levados a colidir com as torres norte e sul do World Trade

Center. O número de mortos se aproximou de três mil pessoas, em um ataque que, como

pontua David Lyon (2010, p. 117), “foi planejado para atingir a máxima cobertura da mídia”. Imagens ao vivo do atentado foram transmitidas mundialmente para milhões de espectadores, os quais puderam assistir a segunda colisão, na qual um dos aviões atingiu a torre sul, e o subsequente colapso do complexo do World Trade Center. O maior ataque terrorista da história foi “um divisor de águas da vigilância” (idem, p. 121). As principais respostas ao evento envolveram coleta de inteligência e atividades policiais, tais como pré-triagem de passageiros em aeroportos dos Estados Unidos, interceptações telefônicas e comunicações via Internet, e a criação do programa Total Information Awareness (TIA), cujo principal objetivo 23

consistiu em identificar terroristas potenciais a partir da vigilância em massa sem mandados 24

judiciais. O discurso securitário emergente após o 11 de Setembro tornou a vigilância "em espaços públicos, semipúblicos e privados quase autoevidente ou autolegitimada" (BRUNO, 2013, p. 40), e, mais ainda, fomentou em instituições ligadas ao Estado um interesse urgente nas emergentes capacidades de análise e previsão de comportamento proporcionadas por tecnologias capitalistas de vigilância (ZUBOFF, 2019, p. 101). Novas formas de regulação e ordenação dos sujeitos não são restritas aos chamados capitalistas de vigilância. Seus interesses constantemente se mesclam, como será evidenciado em tópicos seguintes que tratam de casos específicos de exercício de controle.

Observando estes dois acontecimentos é possível ter ciência do estado de forças no qual novas formas de controle emergiram, assim como quais dispositivos tornaram possível

Em português, “Conhecimento Total da Informação”. 23

O programa foi iniciado e desativado em 2003 por receios de que implicasse em vigilância sobre os próprios 24

cidadãos estadunidense. A lógica de seu funcionamento, porém, permaneceu, mas de forma velada, especialmente nas ações da NSA.

(30)

sua emergência. É necessário apontar que as novas formas de controle, capitalistas de vigilância e mesmo o Estado também mobilizam um conjunto de discursos, instituições, saberes e linhas de força para naturalizar e exercer poder. Ou seja, mobilizam seus próprios dispositivos, compostos por elementos como o discurso em torno do inevitabilismo tecnológico; a ubiquidade de aparatos informacionais como smart assistants e sua 25 ininterrupta coleta de dados; e o que Shoshana Zuboff (2019, p. 222) chama de rendição , a 26

qual, a partir do "aparato da ubiquidade", torna possível que, "cada vez que encontramos uma interface digital, façamos nossa experiência disponível para 'dataficação'" (ibid., trad. livre) . 27

Vilém Flusser, com seu conceito de aparato, fornece uma abordagem que permite investigar de forma ainda mais profunda de que maneiras os dados são utilizados, na sociedade informacional, como ferramentas de sujeição. Esta perspectiva possibilita, também, encontrar e propor brechas que possam construir discursos e práticas críticas, questão que atravessa o processo de criação artística, apresentado no próximo capítulo.

Flusser (2011, p. 26) propõe que o mundo em que vivemos, no qual as experiências são produtoras de imagens e, ao mesmo tempo, mediadas pelas mesmas, é absurdo, desprovido de sentido. Nisso, em qualquer contato com este mundo, ocorre uma forma de mediação, ou seja, “todas as nossas informações passaram por um ‘meio’” (FLUSSER, Nascimento de imagem nova, p. 1). A partir desta mediação, adquirimos informações, que vêm sob formas de textos ou imagens, codificadas. Tal mediação constitui, por si só, um outro mundo, neste caso, “o mundo codificado” (idem).

Fazendo uso de aparatos, um indivíduo produz, manipula e armazena símbolos, atividades que possuem como resultado mensagens, as quais não podem ser consumidas e cuja função se resume a informar (FLUSSER, 2011, p. 41). A concepção de aparato se estende, dessa forma, “a todos os modos de codificação de sentido que acabam por dar significação ao mundo” (BAIO, 2015, p. 51). Em suma, o aparato surge como as formas mesmas através das quais temos experiências concretas de mundo, formas como as criamos e

Smart assistants são softwares embarcados em aparelhos smart, utilizados para realizar diversos tipos de 25

ações ou tarefas, como pesquisas na rede, ativar aparatos eletrônicos etc. Os exemplos mais conhecidos são

Google Assistant, Siri, da Apple, e Alexa, da Amazon. Os smart assistants também realizam sugestões ou fazem

ações de modo programado, utilizando para isso inteligência artificial que analisa os dados dos usuários, que são continuamente coletados por estas plataformas.

Rendition, no original. 26

Every time we encounter a digital interface we make our experience available to “datafication”. 27

(31)

vivenciamos, e “o motivo da existência de todo aparato é a criação de sentido” (ibidem, p. 53).

É importante notar, porém, que um aparato não assume uma forma neutra, homogênea em relações a outros. Ao contrário, cada um deles, com sua lógica e organização interna, diz respeito a uma visão de mundo e um modelo de conhecimento que possui diferentes dimensões estéticas, políticas e éticas (BAIO, 2015, p. 22), sendo, por isso mesmo, capaz de modular e mesmo definir modos de ser.

O dado, como pontuado anteriormente, não possui um caráter informativo, no sentido de transmissão de saber. É mais como um tipo de matéria bruta que deve ser interpretada e relacionada a outros elementos para que se possa estabelecer sentidos a partir dela. Assim, se dados de indivíduos, armazenados em bases de dados, são utilizados, de diferentes formas, como modos de se estabelecer sobre eles formas de controle (através de vigilância, monitoramento etc.), isso se deve ao uso, ou interpretação, de tais dados por aparatos permeados por visões de mundo e modos de fazer cujas finalidades estão, direta ou indiretamente, ligadas a estratégias de controle. Mais ainda, é relevante apontar que “não são os dados processados que conferem significado à informação, e sim as relações estabelecidas no interior do aparato que dão forma aos dados” (ibidem). E também não é possível ignorar a própria questão do armazenamento de tais informações, pois, mesmo que permita o funcionamento eficiente de diferentes serviços informacionais, é o arquivamento de dados que torna possível exercer formas de controle a partir deles, assim como vazamento de informações sensíveis.

Um caso recente envolvendo a rede social Facebook ilustra de forma precisa estes pontos. Como revelado pelo jornal estadunidense The New York Times , a empresa 28

responsável pela rede social liberou dados pessoais de usuários, como mensagens privadas e lista de contatos, a empresas parceiras. Estas, através dos dados obtidos, poderiam, entre diversas outras ações possíveis, potencializar seu direcionamento de publicidade e conteúdos específicos, mesmo que estes não fossem desejados. Ao utilizar desta forma dados sensíveis e privados dos usuários de sua rede social, torna-se evidente a visão de mundo que rege o aparato a partir do qual o Facebook interpreta e processa os dados daqueles: armazenamento e

https://www.nytimes.com/2018/12/18/technology/facebook-privacy.html 28

(32)

vigilância de informações não apenas para fornecer serviços de forma mais eficiente, mas também para comercializá-las buscando lucro.

Há, naturalmente, casos muito mais graves e nocivos do uso de informações pessoais, mas o exemplo anterior define o tom de diferentes aparatos relacionados ao banco de dados: perda de autonomia dos sujeitos sobre sua própria informação, de forma que esta pode, a qualquer momento, ser utilizada contra eles. O fato se torna ainda mais claro ao se pensar uma certa lógica da vigilância de dados pessoais de populações inteiras: produz-se “provas sem crime”, através de um mecanismo de “condenação antecipada ao futuro antevisto” (BRUNO, 2013, p. 45). “Vigilância para todos” (ibidem).

Para uma análise e compreensão de qualquer aparato é necessário entender que visão de mundo ele representa e quais elaborações de sentido o mesmo reproduz, pois é, a partir daí, que é possível vislumbrar intenções e modos de conceber o mundo de seus criadores (BAIO, 2015, p. 57).

De forma geral, ao pensar o banco de dados como elemento processado e interpretado por diversos aparatos que, a partir daquele, gestam visões de mundo e definem modos de ser, é possível compreender as estruturas internas destes mesmos aparatos, e, de modo mais específico, compreender as diferentes maneiras como os dados são manipulados e utilizados como ferramentas de sujeição. A partir desta compreensão, torna-se possível construir novas formas de mediação dos dados, verdadeiros aparatos, que se contraponham a formas de controle, exemplificados pelas extensões para navegador criadas por Benjamin Grosser. Em Go Rando, Grosser, partindo de uma análise minuciosa de como o Facebook, com base em nossas reações a conteúdos em nosso feed de notícias, constrói perfis que nos direcionam para compras e nos expõem a diferentes modos de vigilância, propõe uma extensão para navegador. Podemos reagir, a partir do botão de curtir, a uma determinada 29

postagem de 6 formas: o simples curtir, "amei", "uau", "haha", "triste" e "raiva". Go Rando insere ruído nestas reações, tornando-as aleatórias quando clicamos o botão curtir (figuras 2 e 3). Grosser propõe uma sutil intervenção nas técnicas de dominação da rede social ao, em suas palavras, "ofuscar suas práticas de coleta de dados crescentemente granulares” por meio de um jogo o aparato técnico do Facebook.

Uma extensão de navegador é uma pequena aplicação que permite extender a funcionalidade do browser. A 29

quantidade de extensões disponíveis é imensa, e suas funções são as mais diversas, incluindo bloquear anúncios, traduzir automaticamente páginas em línguas estrangeiras ou criar listas dentro do navegador.

Referências

Documentos relacionados

na situação dada, estar excluído do trabalho também significa mutilação, tanto para os desempregados, quanto para os que estão no polo social oposto.. Os mecanismos

É sabido que, desde a Política Nacional de Educação Especial na Perspectiva da Educação Inclusiva, de 2008, todos os alunos alvo da educação especial devem

As análises serão aplicadas em chapas de aços de alta resistência (22MnB5) de 1 mm de espessura e não esperados são a realização de um mapeamento do processo

O relatório encontra-se dividido em 4 secções: a introdução, onde são explicitados os objetivos gerais; o corpo de trabalho, que consiste numa descrição sumária das

2 Denominação fictícia dada às escolas vinculadas.. dificultam a efetiva recuperação da aprendizagem dos alunos, além de investigar os efeitos sobre o desempenho

3.1. Políticas Públicas ... Erro! Indicador não definido. Ciclo de Políticas Públicas ... Erro! Indicador não definido. Avaliação de Política Pública ... Erro! Indicador

Na questão do uso do solo, foi identificado um aumento na área com cobertura florestal, tanto para plantações florestais como para florestas naturais, na ordem de

Vale ressaltar todo o estudo de identificação das estruturas de comunicação ponto-a-ponto da implementação MPICH do padrão MPI, a implementação (Anexo H e I) destes mecanismos