A unidade do Leviatã é uma ficção que precisa ser fabricada continuamente. A Internet, em sua fase inicial, ampliou a possibilidade do dissenso e da agência política distribuída sem a necessidade de grandes estruturas ou de um horizonte de totalidades constituídas. Porém, em poucos anos, grande parte da internet foi colonizada para funcionar sobre o domínio de grandes corporações com alto poder de centralização e controle.

O mais grave, no entanto, é a combinação das redes digitais com a comunicação de massa altamente centralizada nas mãos de poucas empresas. Um excelente exemplo deste pior cenário é o efeito provocado pela leitura de um tweet do comandante do exército pelo Jornal Nacional da Rede Globo na véspera do julgamento do STJ.

Neste instante, podemos ver em operação todo o teatro de fabricação de um mundo pretensamente coerente e unitário, que coincida com a posição defendida pela Globo. Graças à transmissão homogênea em escala nacional de uma opinião pessoal, certificada duplamente pela vínculo institucional do indivíduo-general e do jornalista-televisivo, a opinião pessoal de um general transforma-se em potencial de ação coordenada de toda uma instituição (exército) supostamente alinhada com a posição da Globo. Com um tweet e mais um telejornal atualiza-se o fantasma do golpe militar e fabrica-se um Leviatã.

Sabemos, porém, que entre os militares há posições muito distintas, e a elite que disputa o espólio do golpe contra a Dilma, está travando uma batalha interna feroz. A unidade apresentada pela Globo é sua ficção com potencial efeito de realidade sobre sua audiência. Não há vontade única do Povo, só há vontade única (dos proprietários) da Rede Globo.

Na manha seguinte, em editorial, a Globo apressa-se a emitir uma opinião diferente. É fácil saber que ela não mudou de idéia com relação à noite anterior. Os editores sabem que o importante são os afetos que se produzem a cada enunciação. Ela sabe que a mensagem fundamental – ao utilizar os militares para chantagear o STJ – já foi enviada.

ps: essa imagem em destaque foi produzida pelo colega Andre Mesquita para a capa da minha tese de doutorado, defendida em 2009 (quase 10 anos atrás). Ela segue disponível neste link: http://repositorio.unicamp.br/jspui/handle/REPOSIP/251771

open-closed

O texto a seguir foi escrito para a intervenção realizada no Seminário Informação e Internet, organizado pelo IBICT (Instituto Brasileiro de Informação em Ciência e Tecnologia) em Brasília, agosto de 2015. O título da mesa era “Abertura e Controle”, com Sarita Albagli e Sergio Amadeu.

O tema proposto (Abertura e Controle) me permitiu abordar algumas idéias e questões que estão na interface dos projetos que estou conduzindo neste momento: Ciência Aberta e Desenvolvimento Local; Tecnopolítica e Saberes Situados. Este ensaio é também um desdobramento das proposições lançados no post “Privacidade como Bem Comum” e das reflexões provocados, principalmente, pela leitura recente de dois textos: um artigo de Antoinette Rouvroy [1] e um ensaio do Amador Fernández-Savater [2].

Faço esta introdução, apenas indicar que parto de uma perspectiva em que “abertura e controle” são fenômenos interconectados e interdependentes quando falamos em comunicação digital em redes cibernéticas.

Primeiramente, gostaria de apontar quais os sentidos utilizados para esses dois termos neste texto:
*abertura: capacidade de acessar, interpretar, difundir informação (seja para fins de produção de conhecimento ou para garantir a funcionalidade técnica de softwares, hardwares etc.
*controle: capacidade de regular um conjunto de funções, eventos, variáveis com vistas a obtenção de algum resultado desejado (por exemplo, ter o controle da situação, controle do sistema etc). Mas também como uma capacidade de exercício de poder.

No caso da comunicação em meios digitais, abertura e controle podem se combinar e se efetivar através da implementação de protocolos. Segundo Alexander Galloway [3] podemos definir “protocolo” nas seguintes maneiras: padrão que governa a implementação de uma tecnologia específica; ou formas de governo para obtenção de controle num dado sistema. Mais especificamente, o protocolo para os cientistas da computação podem ser entendidos como: regras convencionadas que governam um conjunto de comportamentos possíveis dentro de um sistema heterogêneo; ou ainda técnica para alcançar regulação voluntária dentro de um ambiente contingente.

***

Hoje é senso comum falar que vivemos uma revolução dos dados (UN Data Revolution Group). Com o crescente uso das tecnologias de comunicação digital um novo universo de informações passa a ser produzido, registrado, analisado, sobre cada aspecto de nossas vidas (Quantified Self). Às vezes com nosso consentimento (Termos de Uso), muitas vezes com nossa cumplicidade e adesão voluntária (Facebook), mas na maioria das vezes, sem termos a menor noção do que de fato acorre com nossas informações (Windows).

Este novo manancial informacional é por vezes referido como o “petróleo do século XXI” (sobre o valor dos dados pessoais para o World Economic Forum), fazendo alusão à sua importância para as atividades econômicas e criação de riqueza monetária. Nesta dimensão, quanto mais informação disponível, quando maior o fluxo informacional, melhor para a atividade. Paradoxalmente, tal entendimento caminha lado a lado com a defesa seletiva da expansão do sistema de propriedade intelectual sobre informações consideradas estratégicas para a inovação tecnológica. Nesta perspectiva, o livre fluxo informacional (apoiado no discurso da abertura e transparência) combina-se à expansão de novos “enclousers” informacionais.

O importante aqui é estar no melhor lugar da cadeia produtiva informacional (camada física, aplicativos, harwares etc) de forma a poder modular a membrana que regula os fluxos entre abertura e fechamento estratégico sobre a informação “que conta”. Como podemos observar nos recentes acordos comerciais do Trans Pacífic Partenership [TPP-Wikileaks], ao mesmo tempo que promovem a expansão da propriedade intelectual sobre o conhecimento e à cultura, sob pressão das grandes corporações, as regulamentações que protegem os dados pessoais dos cidadãos Europeus são atacados como inimigos do livre fluxo informacional, impedindo assim o desenvolvimento econômico dessas nações [veja o comentário de E.Morozov].

Mas este novo universo de dados é também encarado como um recurso fundamental para o avanço da ciência em inúmeras áreas do conhecimento. Como afirmou um dos diretores de uma agência de saúde norte-americana, “as informações disponíveis sobre pacientes, tratamentos, condições de saúde, efeitos de drogas etc, organizadas como Big Data terão um efeito sobre a medicina do século XXI maior do que teve a penicilina no século XX”. Não apenas na área médica, este volume infinito de dados inaugura o Big Data em diversas disciplinas.

Mesmos as humanidades que sempre deram preferência à dimensão qualitativa e significativa das informações, e se aproximavam com suspeita tanto das tecnologias como das informações quantitativas, abraçaram as novas possibilidades oferecidas pelas TICs. As chamadas Humanidades Digitais não trabalham exclusivamente com big data, mas fazem uso intensivo das novas informações produzidas através da mediações digitais na vida social.

Do ponto de vista Estatal, seja para o acompanhamento e avaliação de suas ações, para a criação de novas formas de participação cidadã e controle social, mas principalmente para o monitoramento e controle sobre os cidadãos sob uma lógica securitária, as informações digitais produzidas e recolhidas constituem um novo recurso fundamental para o poder gestionário.

Participação, transparência, acesso à informação e controle social são palavras que passaram a compor um vocabulário comum de militantes, cientistas e gestores governamentais. Hoje, até o congresso brasileiro organiza seus Hack Days.

Indiquei rapidamente esses três eixos (econômico, ciência/conhecimento e Estado) apenas para destacar a forma como esta nova produção e disponibilização de dados situa-se sobre uma arena conflituosa de profunda reconfiguração social, onde as fronteiras entre público-privado, trabalho e não-trabalho, abertura e controle ganham novos contornos, e onde o surgimento de novas formas de saberes e conhecimentos vem acompanhadas por novas formas de exercício do poder (cf. Foucault).

Os exemplos são infinitos:
*nota fiscal eletrônica: coleta de dados sobre o consumo do cidadão contribui para combater a evasão fiscal, e ao mesmo tempo produz um conhecimento de alto valor de mercado sobre perfis de consumo. Quais os usos que podem ser feitos dessas informações? Quem são os intermediários e terceiros que tem acesso à ela?
*dados sobre pacientes no sistema publico ou privado de saúde: prontuário eletrônica é importante para ampliar nossos conhecimentos sobre tanto sobre a saúde humana como sobre o sistema de saúde. Mas como essas informações podem ser usadas?
*dados que produzimos em nosso uso cotidiano da Internet, são importantes para conhecermos mais sobre determinados aspectos da vida social, e ao mesmo tempo são o insumo básico da vigilância industrial (estatal e corporativa).

Portanto, indicamos que essa crescente produção e disponibilização de dados (dimensão da abertura) vem acompanhada de uma forma de controle. Há portanto, a emergência de novas formas de conhecer que se combinam às novas formas de exercício do poder. E elas não são genéricas e abstratas, mas sim, situadas (ou contextualizadas) e empíricas.

É sob esta perspectiva que eu gostaria de avançar. Não faz sentido falarmos da abertura e transparência como valores transcendentais que devam ser aplicados genericamente às informações produzidas (uma vez que existe esta possibilidade). As condições e possibilidades de abertura devem sempre ser analisadas nos contextos específicos de sua produção e circulação, bem como nos efeitos sociais e culturais (sistêmicos) que ela pode provocar.

Pensemos, por exemplo, como os efeitos relativos à disponibilização livre e consentida de nossas informações genéticas está além de questões sobre a decisão/escolha individual e, portanto, também terão efeitos que escapam à proteção dos dados pessoais (como veremos na parte final do texto).

Por um lado, a oferta dessas informações (p.ex. dados biomédicos) pode contribuir para o avanço dos estudos sobre doenças etc. Podemos considerar aqui que esta “abertura” é voluntária e cabe apenas ao indivíduo decidir o que fazer com seus dados pessoais. Todavia, precisamos considerar os efeitos dessa informação num cenário mais complexo em que o campo de forças econômico e político (corporações, Estados etc) é distribuído de forma assimétrica. De partida, temos atores com condições distintas de apropriação e uso desta informação. Suponhamos que essas informações sejam utilizadas para analisar o perfil genético de um cidadão no momento de sua contratação profissional ou para a contratação de um convênio médico. Neste caso, estamos tratando dos problemas relativos à aplicação dos dados deste indivíduo sobre ele mesmo em ações futuras. Todavia, o simples fato de que alguns indivíduos disponibilizem suas informações genéticas livremente pode criar uma nova situação em que todos aqueles que não disponibilizam suas informações genéticas sejam tratados de forma negativa (pagar um seguro médico mais caro, etc).

Por isso, além da proteção dos dados pessoais, temos pensar em formas de regulação sobre o que é possível fazer, em termos de coleta, organização, sistematização e análise, da massa de dados atualmente disponível, mesmo quando anonimizadas, portanto, fora da esfera dos chamados “dados pessoais”. Foi neste sentido que escrevi um pequeno ensaio sugerindo tomar o direito à Privacidade como Bem Comum.

Com isso, quero apontar para a emergência de um horizonte sociocultural mais amplo que estamos produzindo com nossas pequenas ações individuais. Não seria essa a política inscrita no protocolo da transparência total pretendida pelo Facebook: criação de uma cultura da transparência em que a disponibilização voluntária de nossos dados se naturaliza como um imperativo social e moral? É sobre esta configuração cultural mais amplo que gostaria de seguir a conversa.

***

Como promover o acesso à informação, ao conhecimento e à cultura e ao mesmo tempo, combater os efeitos potencialmente perversos dessa abertura? Quando falamos em revolução dos dados (como bem interrogou o artigo de Jonathan Gray) precisamos interrogar para quem? Nesse sentido, parece-me importante colocar a questão da abertura num contexto muito assimétrico de distribuição do poder comunicacional, econômico e político.

Recemente, numa lista de discussão dedicada à tecnopolítica e ao ativismo Antivigilância, tive contato com alguns documentos de um grupo de trabalho em tecnologia da Associação Brasileira de Saúde Coletiva. Achei excelente o documento. Com uma percepção aguda, já no início dos anos 90, alguns médicos e enfermeiros estavam atentos à necessidade de se pensar em formas críticas de gestão dos grandes bancos de dados que estavam começando a se constituir sobre os pacientes no sistema público de saúde. O documento levanta várias questões importantes: que tecnologias podem promover a confidencialidade, proteger a identidade dos pacientes, evitar usos indevidos por empresas sobre os bancos de dados etc.

Da mesma forma como esses atores estavam preocupados com a identidade e a privacidade dos pacientes, hoje enfrentamos questões análogas no debate sobre a nova lei de Proteção de Dados Pessoais.

É nesse sentido também que a comunidade tecnoativista tem organizado eventos [CryptoRave] destinados a difundir o uso de tecnologias que promovam a comunicação segura, a privacidade e o anonimato, como formas de luta contra as ações massivas de vigilância estatal e corporativa. A luta pelo direito ao anonimato na rede é de suma importância num cenário de crescente mediação digital. Na atual conjuntura a defesa do anonimato é uma possível estratégia para a defesa da liberdade de expressão, para resistir à “censura preventiva” ou ainda para combater o “conformismo antecipativo” diante dos mecanismos de profiling.

Não à toa, na era Pós-Snowden começam a surgir serviços conhecidos como zero-knowledge. Outro exemplo é o esforço de ciberativistas para criar ambientes de interação que tentam recriar a situação de um encontro de duas pessoas numa floresta, uma conversa em presença e sem qualquer registro, apenas a memória individual de cada um deles.

O anonimato na rede também cumpre a importante função de criar espaços de interação que possam efetivamente funcionar como arenas públicas. É uma situação análoga ao efeito provocado pelas cidades modernas na sociabilidade, onde o espaço publico se caracterizava pela possibilidade do encontro com pessoas que não conhecemos e, por isso, surgiram códigos de conduta para o bom convívio com aquele ser genérico que desconheço. Tais princípios e códigos estarão mais tarde na base dos direitos de cidadania.

Na medida em que os ambientes digitais produzem uma infinidade de dados sobre os usuários, a garantia do anonimato torna-se um recurso importante (mas não único como veremos adiante) para que possamos evitar a emergência de uma sociedade policial, onde sabemos tudo sobre todos, e todas as interações acontecem em cenários onde o imprevisto e o indeterminado estão eliminados.

***

Contudo, em todos esses casos que listamos, o conflito e as formas de apropriação e expropriação, dão-se sobre a fronteira dos dados públicos e privados, e também sobre a capacidade de atribuir autenticidade e identidade aos dados.

Com a crescente concentração das informações digitais nas mãos de poucos atores corporativos e estatais, as práticas de abertura e livre disponibilização de dados combinam-se à emergencia do Big Data num contexto de distribuição assimétrica no poder comunicacional (propriedade dos meios, infraestrutura, aplicativos etc). Neste cenário, gostaria de apontar que a forma de exercício de poder aquire outra dinâmica, deslocando portanto, o conflito político para outras arenas.

Para explorar essa nova configuração entre saberes e poderes no mundo do Big Data, Antoinette Rouvroy, pesquisadora do Research Center Information, Law & Society (Bélgica), toma as idéias de Foucault e Deleuze para desenvolver o conceito de “Governamentalidade Algorítmica” [1], como um desdobramento da governamentalidade neoliberal:

“J’ai voulu décrire ce glissement du gouvernement néolibéral au gouvernement algorithmique: un mode de gouvernement nourri essentiellement de données brutes (qui opèrent comme des signaux infra-personnels et a-signifiants mais quantifiables); qui affecte les individus sur le mode de l’alerte provoquant du réflex plutôt que sur le mode de l’autorisation, de l’interdiction, de la persuasion, en s’appuyant sur leurs capacités d’entendement et de volonté ; qui vise essentiellement à anticiper l’avenir, à borner le possible, plutôt qu’à règlementer les conduites. Les dispositifs de la gouvernementalité algorithmique intègrent le data-mining: l’exploitation de gisements de données massives et brutes, qui n’ont individuellement aucun sens, pour en faire surgir des profils de comportements. Le data-mining permet de gérer les gens de façon personnalisante, industrielle, systématique, préemptive, en ne s’intéressant à eux qu’en tant qu’ils relèvent d’une multitude de profils (de consommateurs, de délinquants potentiels, etc.).

Nessa perspectiva, o que está em jogo é muita mais a capacidade de produzir e gerenciar uma infinidade de perfis, de criar cenários e produzir futuros. O perfil é supra-individual (é uma categoria estatística) e é criado a partir de informações brutas, infra-individuais. Não é mais o indivíduo que conta, mas o ser dividual. Deleuze já tinha apontado isso naquele pequeno texto Post-Scriptum das Sociedades de Controle. Mas a governamentalidade algoritmica ocupa-se de um mundo digital muito distinto daquele observado por Deleuze.

Não se trata apenas de gerir permissões de acesso, de modular a existência dividual a partir de controles de variação contínua. É tudo isso também, porém, o campo de intervenção com o Big Data cria uma “política” da simulação” que é a própria morte da política, uma vez que as ações passam a ser governadas graças ao feedback dos parâmetros que indicam os cenários futuros produzidas com base nas predisposições estatísticas de cada perfil, de cada situação. Não se age, não se cria, modela-se.

Galloway aborda este problema por uma perspectiva complementar que ele chamará de poder protocolor. Não é preciso se preocupar com o sentido da ação, é possível conduzir a ação de outra maneira. Na medida em que toda ação tecnicamente mediada precisa passar pelo protocolo, o importante é que este protocolo produza os efeitos desejados. É uma ação governada no presente graças ao controle sobre os efeitos desejados.

É por isso que estamos além do Big Brother. Claro, Snowden, Assange estão aí para nos lembrar dos inúmeros aparatos de vigilância. Porém, neste cenário trata-se menos de impedir que nos expressemos livremente. Sim, isso também acontece no momento de exercicio do poder sobre o indivíduo em situações específicas. Todavia, na governamentalidade algoritmica somos convidados a sempre nos expressarmos livremente: “escreva aqui o que você está pensando” (Facebook), “o que está acontecendo?” (Twitter) etc.

Para além do Big Brother – tomo de empréstimo a feliz expressão de Evegeny Morozov – estamos diante da Big Mother, ela sabe o que eu desejo, ela sabe o que eu preciso, ela vai me oferecer tudo que necessito.

Discutimos neste evento alguns aspectos do direito ao esquecimento. Antoine Rouvroy nos lembra também da importância de discutirmos o direito a um futuro não-preocupado: será que as informações que eu estou produzindo agora, mesmo que anonimizadas (portanto, nao se trata de dados pessoais), não estão a compor um perfil estatistico que será utilizado no futuro para guiar minhas escolhas ou para me incluir em determinadas categorias sociais que ainda sou incapaz de imaginar?

Por tudo isso, é importante pensarmos numa política para a proteção dos dados pessoais e também nas garantias para o anonimato na rede. Porém, isso só dá conta de uma parte de um problema. É absolutamente possível manter a governamentalidade algorítmica funcionando dentro do respeito àquilo que entendemos como “dados pessoais”. Para enfrentarmos essa nova forma de poder, teremos que pensar em novas formas de regulação sobre a informação que é produzida, para além da dicotomia público-privado. Afinal, trata-se de discutir o que queremos fazer coletivamente com as informações que estão aí? Quais as possibilidades e o que queremos evitar? Talvez, tenhamos mesmo que pensar que a proteção dos dados pessoais não se refere mais ao indivíduo, mas sim à coletividade. Ou seja, com a crescente mediação das tecnologias digitais há todo uma nova partilha do mundo que se faz necessária, afinal, a intermediação digital inaugura um novo território comum sob disputa. Uma alternativa, seria tomarmos o ecossistema comunicacional de maneira análoga aos bens comuns, e pensar seu usufruo coletivo a partir de uma concepção renovada dos direitos no mundo digital, para além da dicotomia indivíduo-sociedade, público-privado.

——————————————————-

[1] Antoinette Rouvroy. “« Le droit à la protection de la vie privée comme droit à un avenir non pré-occupé, et comme condition de survenance du commun. » (Draft / Version provisoire)” Entretiens à propos du droit à la protection de la vie privée (à paraître). Ed. Claire Lobet-Maris, Nathalie Grandjean, Perrine Vanmeerbeek. Paris: FYP éditions, 2014. Disponível em: http://works.bepress.com/cgi/viewcontent.cgi?article=1065&context=antoinette_rouvroy

[2] Amador Fernández-Savater – O pesadelo de um mundo em rede: http://www.eldiario.es/interferencias/pesadilla-mundo-red_6_412668752.html

[3] Alexander Galloway. Protocol, how control exists after decentralization, MIT Press, Cambridge, 2004.

 

contemporanea_v4n1_capa

PARRA, Henrique Z. M. Sujeito, território e propriedade: tecnologias digitais e reconfigurações sociais. Contemporânea – Revista de Sociologia da UFSCar, São Carlos, v.4, n. 1, jan.-jun. 2014, pp. 183-209. DOWNLOAD

 

Resumo:  Neste artigo, partimos de uma abordagem sociológica que analisa os fenômenos de mediação técnica sob o duplo aspecto da construção sociopolítica da tecnologia e de sua tecnicidade específica. Em seguida, investigamos as reconfigurações sociais, em três domínios distintos (o sujeito, o território e a propriedade), relacionadas à mediação das tecnologias digitais de comunicação. Interessa-nos observar a maneira como essa mediação técnica específica modifica algumas das fronteiras (conceituais e práticas) historicamente construídas sobre cada um desses elementos. Concluímos indicando a emergência de um novo campo político que tem como objeto de disputa as configurações (sociais e técnicas) que governam o funcionamento dos dispositivos digitais.

Palavras-chave:  tecnologias digitais; sociotécnica; tecnicidade; mediação; política.

Member of The Internet Defense League

 

Esta semana está acontecendo a Conferencial Mundial da Comunicação Internacional (World Conference on International Communication – WCIT) em Dubai. É um evento organizado pela União Internacional das Telecomunicações – UIT (Internacional Telecommunication Union), que se tornou uma agência das Nações Unidas. Surgida originalmente em 1865 para regular a comunicação telegráfica, passou mais tarde a regular a comunicação telefônica e agora quer estender sua influência sobre a Internet (que não funciona segundo os princípios da telecomunicação). A situação é bem problemática e com sérias ameaças à liberdade de comunicação na internet e às condições de democratização no acesso às redes digitais.

 

A participação do governo brasileiro, através do Ministro Paulo Bernardo, do MiniCom, também é preocupante, uma vez que ainda não tivemos a aprovação do Marco Civil da Internet no Brasil, que está parado no Congresso e deveria ter sido votado nas semanas anteriores.

Selecionei abaixo algumas matérias e fiz um breve roteiro para ajudar a entender a situação:

1. Artigo “O Dono da Rede” de Murilo Roncolato e Tatiana de Mello Dias, publicado no Caderno Link do Estadão: http://blogs.estadao.com.br/link/o-dono-da-rede/

2. Entrevista com Jerry Brito, organizador do WCITLeaks que ajudou a divulgar documentos secretos com propostas de alguns governos para esta reunião: http://blogs.estadao.com.br/link/vazamos-para-todos-verem-o-que-e-discutido/

Neste link, você tem acesso direto à organização WCITLeaks – http://wcitleaks.org/

3.Site do Centro para a Democracia e Tecnologia, com diversas informações sobre a UIT e sobre a reunião de Dubai: https://www.cdt.org/issue/ITU

Abaixo, duas sugestões de sites para participar das campanhas de defesa da internet.

4. Campanha internacional “Liga de Defesa da Internet” – http://internetdefenseleague.org/#

5. Outra campanha pela liberdade na/da rede: http://www.internetcoup.org/pt/

6. Twitter: #WCIT #ITU #UIT @Paulo_Bernardo #internetlivre #MarcoCivil

 

 

 

Imagem: IPhone Tracker, fonte: http://petewarden.github.com/iPhoneTracker/

 

Novo dossie “Ciberpolítica, Ciberdemocracia e Cibercultura“, publicado pela revista Sociedade e Cultura, da Faculdade de Ciências Sociais da UFG.

Abaixo, o link para um artigo que publiquei na coletânea.

 

 

ARTIGO: Parra, Henrique Z.M. (2012). Controle social e prática hacker: tecnopolítica e ciberpolítica em redes digitais. Sociedade e Cultura, Faculdade de Ciências Sociais da Universidade Federal de Goiânia, v. 15, n. 1, p. 109-120, jan./jun. 2012.

Download PDF: http://www.revistas.ufg.br/index.php/fchf/article/download/20677/12328

Resumo: Ao analisar alguns casos concretos, relativos às possibilidades de controle e acesso à informação em redes digitais, discutiremos como essas situações dão forma à política na cibercultura. Trata-se de pensá-la simultaneamente como o conflito pelas configurações sócio-técnicas das tecnologias digitais (tecnopolítica), e as dinâmicas da política ciberneticamente mediada (ciberpolítica).Ao articular essas duas dimensões analisaremos como a constituição e os modos de apropriação desses dispositivos definirão o que adentra ou não o campo do visível e do enunciável, portanto, o campo da regulação pública e do controle, dando forma a novos territórios de direitos, resistência,conflitos sociais e exploração econômica.

Palavras-chave: tecnopolítica; ciberpolítica; cibercultura; controle; protocolo.

Às vezes, algumas pessoas perguntam porque eu utilizo para comunicação pessoal um email RISEUP.NET . Pois bem, o relato abaixo, copiado do Boletim Riseup (newsletter) dá algumas boas razões para esta escolha:

——————————————–

Nós enfrentamos a Lei, e ganhamos – Boletim Maio 2011
(atenção: questões legais específicas para os Estados Unidos)

O que igrejas conservadoras, beijaços, advogados homofóbicos e Riseup tem em comum? Todos eles estavam envolvidos no caso “Igreja Batista Mount Hope x Riseup.net” na Corte Federal dos Estados Unidos. Resumindo a história: nós arrasamos.

Após uma Igreja conservadora ter intimado os registros da conta de diversos usuários e usuárias de Riseup, fomos à corte em nome desses usuários para defender seus direitos de expressão anônima. Ao ganhar o caso, Riseup estabeleceu um importante precedente na Corte Federal dos Estados Unidos. A vitória legal de Riseup é importante porque fortalece nossa habilidade de defender o anonimato dos usuários de Riseup.

O sistema legal dos Estados Unidos tem consistentemente considerado a habilidade de se expressar anonimamente como parte importante do direito de livre expressão. Porém, há uma pegadinha aí: quando alguém tenta te identificar online, como você pode defender seu direito de expressão anônima se defendendo o seu anonimato na Justiça, você revelará sua identidade? No momento, esta é uma lei sem jurisprudência nos Estados Unidos, e algumas cortes tem decidido que sítios da internet não podem proteger o anonimato de seus usuários sem que estes tomem parte no processo. Nosso sucesso em defender os direitos dos usuários em permanecerem anônimos ajuda a estabelecer um vital precedente nos Estados Unidos: você não perde seu direito de expressão anônima quando você está online.

Google também recebeu intimações dentro do mesmo caso, e entregou informações do gmail sem qualquer intenção por parte de Google em defendê-las. Legalmente, provedores de serviços online podem receber intimações e entregar dados sem sequer informar os indivíduos que seus dados foram solicitados.

Riseup gostaria de agradecer os advogados do movimento pelas longas horas dedicadas a este caso. Sem vocês, o mundo seria um lugar mais assustador. Agradecemos também à Eletronic Frontier Foundation (eff.org), o National Lawyer’s Guild (nlg.org), e nosso Sunbird.

Também gostaríamos de agradecer a parte oposta no caso por sugerir que os usuários de Riseup não mereciam proteção pois sua expressão não era uma livre expressão “patriota”. Argumento hilariante. Nós lhes desejamos uma boa viagem de volta ao mundo bizarro de onde vocês vieram.

Mais detalhes sobre a ação ativista em Michigan:
http://blogtown.portlandmercury.com/BlogtownPDX/archives/2011/03/22/hack-back-right-wing-group-subpoenas-queer