A difusão das formas eletrônicas de fiscalização vieram acompanhadas de um crescimento do setor de segurança privada. Se no passado os seguranças atuavam apenas no interior das empresas, hoje o alvo se estendeu dos trabalhadores para o público em geral. Por Pablo Polese

Leia a primeira parte da série aqui.

Depois dos atentados de 11 de setembro de 2001 os Estados Unidos implementaram uma lei, denominada Patriot Act, autorizando o FBI a obrigar os provedores de internet, companhias telefônicas, bibliotecas e mesmo partidos políticos a fornecer dados acerca de quem quer que seja sem o conhecimento do investigado. Com isso tornou-se legal a interceptação de telefonemas e de e-mails privados, tanto dentro dos Estados Unidos quanto fora dele. A The Economist de 29 de Setembro de 2007 informou que

todas as vezes que alguém clica numa página da internet, faz uma chamada telefônica, usa um cartão de crédito ou usa um cartão com microchip para ter acesso ao local de trabalho, essa pessoa deixa vestígios que podem mais tarde ser identificados. Bilhões de bits de dados pessoais são diariamente arquivados, catalogados, analisados, comparados com outras informações e, em muitos casos, usados para estabelecer perfis que permitam prever comportamentos futuros. Por vezes as informações deste tipo são coligidas pelos governos, mas na maior parte dos casos são recolhidas por firmas privadas, embora muitas vezes estas firmas sejam obrigadas a pôr aquelas informações à disposição da polícia e de outros órgãos governamentais que as requisitarem.

Para ordenar e manejar essa quantidade tão grande de informação passou-se a desenvolver modelos matemáticos voltados para a descoberta de padrões de comportamento. Dois dias depois dos atentados de 11 de Setembro, Frank Asher, proprietário de uma empresa de coleta de dados chamada Seisint, examinou as informações de que dispunha sobre 450 milhões de pessoas, a fim de detectar possíveis terroristas. Asher elaborou um modelo atribuindo diferentes graus de risco a cada tipo de nome e sobrenome, religião, viagens efetuadas, preferências de leitura, etc., e terminou com uma lista de 1.200 suspeitos, que entregou ao FBI. João Bernardo conta que “verificou-se depois que cinco das pessoas envolvidas no desvio dos aviões constava daquela lista”. Esse êxito levou o FBI a usar o método de Asher para desenvolver o Matrix (Multistate Anti-Terrorism Information Exchange), sistema com acesso a uma quantidade inacreditável de informações, analisadas com o objetivo de prever quem poderá no futuro tornar-se um “terrorista”. Posteriormente implantou-se o sistema Star (System to Assess Risk), que usa informações recolhidas tanto dos bancos de dados públicos quanto privados. Assim, na prática foi abolida a fronteira entre o policiamento e fiscalização realizado pelo Estado e pelas empresas. O artigo supracitado da The Economist coloca que “a maior parte das pessoas não reflete acerca da informação que está a fornecer quando usa os seus cartões de crédito ou os cartões de “fidelidade” de uma empresa, quando compra alguma coisa on line ou quando se inscreve para um empréstimo”, e “geralmente também não faz ideia do destino que é dado a esses dados. As empresas não os usam só para direcionar mais eficazmente a sua publicidade […] Elas podem também ‘partilhar’ os dados com a polícia, sem o consentimento ou sequer o conhecimento dos clientes”. Para além desse método de perfilação e vigilância, a cada dia aprimorados, há ainda uma série de novas tecnologias sendo desenvolvidas, como por exemplo os drones, minúsculas aeronaves controladas à distância e capazes de filmar e fotografar protestos e militantes, com câmeras de visão noturna e com capacidade para transportar objetos, marcar as pessoas com tintas especiais identificáveis pela polícia etc. Comentando esse movimento global de intensificação dos mecanismos de vigilância e repressão, João Bernardo pontuou que “um dos aspectos que distingue a espionagem levada a cabo pelas velhas ditaduras da colossal operação de recolha de informações prosseguida pelas actuais democracias é a aceitação popular”. É aqui que vemos uma das modalidades da confluência entre integração e repressão da classe trabalhadora.

drone-site

A função estatal de integração dos trabalhadores perfaz o objetivo de conformação da classe ao sistema de classes, o que implica o disciplinamento dos sujeitos às regras do jogo capitalista. Dentre as instituições estatais a Escola se destaca enquanto elemento de domesticação dos trabalhadores. Se a burocracia escolar controla o professor através das nomeações e dos mecanismos de carreira, o aluno por sua vez é controlado por meio do sistema de exames e notas. Trata-se de toda uma lógica hierárquica, conforme às relações capitalistas, que é incutida na mentalidade dos jovens por inúmeros meios, desde as instituições estatais até o jogo do celular e a propaganda televisiva.

A relação de complementariedade entre integração e repressão à classe trabalhadora fica particularmente nítida quando observamos as particularidades do modo toyotista de organização do trabalho e suas implicações quanto aos modos de enfrentamento do capital:

Permitindo centralizar as decisões e descentralizar a execução, a ligação das máquinas aos computadores criou a infra-estrutura necessária para que o toyotismo substituísse o fordismo. Aproveitar as economias de escala, ou seja, em termos simples, beneficiar da capacidade de cooperação entre os trabalhadores, deixou de requerer a concentração física da força de trabalho, com os riscos políticos que daí advinham para os chefes de empresa. A electrónica permite manter os assalariados fisicamente dispersos, concentrando no entanto os resultados da sua actividade e vigiando os processos individuais de trabalho. Puderam assim executar-se transformações sociais a tal ponto profundas que tornaram caducas as formas tradicionais de resistência ao capital. As empresas gigantescas fraccionaram-se em unidades menores; difundiu-se sistematicamente a subcontratação; numerosíssimos assalariados e grupos de assalariados foram convertidos em profissionais ficticiamente independentes, na realidade perdendo garantias contratuais duramente conquistadas e caindo em novas formas de dependência relativamente às empresas a que prestam serviços; multiplicaram-se os contratos a prazo; assumiu proporções consideráveis o trabalho a tempo parcial; em certos ramos de actividade reduziu-se muito o tempo de permanência dos trabalhadores nos mesmos empregos; alcançou uma expressão significativa o trabalho domiciliário – sem que nada disto comprometesse a autoridade patronal. Pelo contrário, quanto mais a electrónica permite a centralização do controlo pelas administrações das empresas, mais possibilita a dispersão física dos trabalhadores e a fragmentação social da classe trabalhadora. As repercussões desta situação nos confrontos de classe têm sido trágicas para os trabalhadores, que se vêem isolados e precarizados perante um inimigo coeso. (BERNARDO, 2005b: 11)

Nesse quadro temos uma sólida base material para a hegemonia dos capitalistas na sociedade atual: a junção da atividade profissional e dos tempos livres através dos mesmos instrumentos eletrônicos permite que os capitalistas controlem com uma mesma ferramenta o processo de fiscalização, o processo de trabalho e os tempos de lazer. É assim que as empresas tornaram-se aptas a expandir sua soberania do âmbito restrito dos funcionários empregados para a totalidade da população.

drone-amazonEm Democracia Totalitária João Bernardo apresenta uma lista das formas modernas de vigilância a que qualquer pessoa está sujeita:

a) Sistemas de fiscalização através de vídeo, semelhantes aos usados nas empresas, tornaram-se comuns nos principais lugares públicos de um número crescente de países, e a ligação do vídeo à microelectrónica permite dirigir a recolha da informação e tratar automaticamente os dados recebidos, arquivando as imagens de forma sistemática, consoante os traços fisionómicos.
b) Os terminais bancários electrónicos filmam e registam as pessoas que os usam.
c) Num número crescente de países, os dispositivos electrónicos para pagamento das taxas de utilização das auto-estradas possibilitam o registo de detalhes referentes à circulação de cada veículo. Aliás, estão em vias de aplicação, ou começaram já a ser adoptados, sistemas de sensores que permitem seguir continuamente o percurso de cada veículo. Tem consequências semelhantes a introdução nas redes de transportes públicos urbanos de cartões electrónicos emissores de sinais destinados a pagar as viagens. Além desta finalidade imediata, tais cartões permitem traçar as deslocações dos seus portadores.
d) O registo de todos os artigos comprados com cartão de crédito, facilitado pela generalização dos códigos de barras, é processado e guardado pela firma emissora do cartão.
e) Em 2001 a Hitachi anunciou que poria à venda a partir do final do ano um chip de tamanho diminuto e suficientemente fino para passar despercebido no interior de uma folha de papel ou de um tecido, ou mesmo sob a pele de uma pessoa. Este chip emitia sinais que podiam ser captados por instrumentos apropriados até uma distância de trinta centímetros e, contrariamente ao que sucede com o código de barras, o novo sistema não se limitava a assinalar uma categoria genérica de artigos mas permitia a identificação particularizada de cada objecto. De imediato várias dezenas de empresas se mostraram interessadas em incorporar o chip nos seus produtos, e um ano depois contavam-se aos milhões os aplicados por todo o mundo em bens de diversos tipos. Os chefes de empresa extraem múltiplos benefícios destes dispositivos, especialmente no que diz respeito ao controlo automático dos stocks e do transporte de bens, mas o seu emprego dificulta também os roubos, quer por parte do pessoal quer dos frequentadores das lojas. Além disso, se o chip for aplicado num produto de uso pessoal e o comprador for identificado no acto da aquisição, por exemplo através da utilização de um cartão de crédito, qualquer identificação do artigo localiza igualmente o seu portador.
f) As empresas de televisão por cabo guardam o registo dos programas escolhidos por cada cliente.
g) «Qualquer dos seus movimentos na internet é registado por alguém, em algum lugar», prevenia o já mencionado Survey of the Internet Society. Esta fiscalização tornar-se-á tanto mais fácil quanto está a ser introduzida na própria infra-estrutura da internet a tecnologia que permite registar automaticamente as consultas e as mensagens. […] em 2004 um dos provedores pretendia instalar um sistema que detectava palavras-chave no correio electrónico, com o objectivo expresso de seleccionar a publicidade adequada.
h) Os telefones móveis deixam um impressionante rasto de informação não só acerca das deslocações de quem os usa mas igualmente a respeito de outros detalhes privados, bastando para isto que estejam ligados [hoje em dia não é preciso que estejam ligados, apenas que a bateria esteja acoplada ao aparelho – PP], sem ser necessário que façam chamadas ou as recebam. E é interessante saber que tais informações são recolhidas e armazenadas pelas próprias empresas telefónicas. Entretanto, a ligação dos telemóveis [celulares] à internet veio facilitar muitíssimo as operações de vigilância e ampliar-lhes o escopo. (BERNARDO, 2005b: 13)

A tendência geral do processo de vigilância aponta que não existem obstáculos técnicos quer à vigilância eletrônica permanente quer ao processamento centralizado do colossal montante de informações recolhido, de modo que as empresas e governos estão tecnologicamente aptos a perfilar detalhadamente os hábitos e opiniões de qualquer pessoa. Para além disso, há de se observar que “deve-se às empresas privadas e não aos órgãos do Estado clássico esta expansão da autoridade a que toda a população está sujeita. Vigilância tornou-se sinónimo de vigilância empresarial” (BERNARDO, ibid: 14).

Com os bancos de dados onde são armazenadas e sistematizadas informações relativas às transações efetuadas pelos clientes as empresas se tornam capazes de controlar melhor o mercado, orientando a publicidade para alvos específicos. O desenvolvimento do setor de vigilância e perfilamento de clientes etc. leva à formação de uma ramo especializado neste tipo de serviço, de modo que a venda de bancos de dados converteram a espionagem eletrônica em um ramo normal de negócios. A guia de pesquisas do Google, por exemplo, é uma fonte inesgotável de coleta de informações vendáveis. Até mesmo os erros de digitação são sistematizados e vendidos enquanto preciosas informações acerca de associações involuntárias de letras, palavras e ideias etc., de modo a serem utilizadas em propagandas e nomes de produtos etc. Já o Facebook possui ferramentas internas que coletam informações de toda a navegação da internet feita pelo usuário, inclusive fora do próprio facebook. A face visível deste processo aparece quando as janelas de propaganda nos apresentam mercadorias que demonstramos estar interessados ao pesquisar outros sites, por exemplo sites de venda ou o próprio google. O refinamento destes mecanismos visíveis (imagina-se que os invisíveis devam beirar o inacreditável) chega ao ponto de uma busca no google por “sagrado coração de Maria” resultar em janelas de propaganda de voos para a França e de pacotes turísticos de visita à Igreja Sacré Coeur. As informações armazenadas pelas empresas do ramo estão à disposição de todos os que pagarem para obtê-las. Por isso, tanto empresas quanto órgãos governamentais têm recorrido a este tipo de empresas a fim de aprimorar seus mecanismos de vigilância.

A difusão das formas eletrônicas de fiscalização vieram acompanhadas de um crescimento do setor de segurança privada. Se no passado os seguranças atuavam apenas no interior das empresas, enquanto milícia patronal, hoje, pelo contrário, o alvo se estendeu dos trabalhadores para o público em geral. Em todos os países do mundo as despesas com segurança privada crescem em contraposição à redução nas despesas públicas de policiamento estatal. Foi assim que, nos tempos recentes, a manutenção da ordem urbana passou a estar a cargo principalmente de empresas privadas, e não do Estado. Na própria Guerra do Iraque os corpos militares privados constituíam o segundo maior exército de ocupação no país, sendo que grande parte dos interrogatórios de prisioneiros foi feita por firmas privadas contratadas pela administração norte-americana.

Devemos meditar longamente sobre a candura, ou mesmo o entusiasmo, com que a generalidade da população tem aceitado esta situação. Se os campos de concentração nazis ostentavam à entrada – porque era só de entrada que se tratava, nunca de saída – a divisa «Arbeit macht frei», «O trabalho torna-nos livres», hoje lê-se por todo o lado um letreiro não menos cínico nem menos apavorante, «Sorria, está a ser filmado». O mais simples gesto do homo œconomicus, essa figura central do capitalismo, converte-o num homem aprisionado. E apesar de tudo políticos e jornalistas continuam tranquilamente a falar de democracia. Pudera! Vivem disto. (BERNARDO, ibid: 15)

Referências

BERNARDO, João. (2005). Democracia totalitária. Teoria e Prática da empresa soberana. RJ: Cortez.
BERNARDO, João. (2005b). Sobre o Democracia totalitária. (disponível aqui)
HILSENBECK FILHO, A. M. (2008). Governo tenta impedir lutas sociais em áreas chave. Jornal Mudar de Vida, Portugal.

Arbeit_macht_frei

11 COMENTÁRIOS

  1. Chamarão de teoria da conspiração…

    Com o progresso da ciência, em especial a biocibernética, chegará o dia (que talvez esteja mais próximo do que imaginamos…) em que os equipamentos eletrônicos e programas de computadores, por meio, por exemplo, de alguma forma “wi-fi” de transmissão, terão o condão de interferir em nossas sinapses, alterando e, até mesmo, criando informações as mais variadas possíveis…

    Além da reescrição genética, as possibilidades de reescrição da história e dos gostos e desejos humanos serão ilimitadas…

    Daí, não só nossa inteligência será artificial, mas principalmente nossa ignorância…

    PS: Caro Pablo, você matou a cobra e mostrou o pau! Excelente artigo!

  2. JARABE DE PALO ou NEUROCIBERNÉTICA?

    Na dúvida, é só consultar o descolado & infoperformático doctor Pablo.
    Vale.

  3. Pablo,

    É interessante o parâmetro que tu estabeleces entre a metamorfose no metabolismo do capital e as formas de organização do mundo do trabalho. Ressaltaria somente que por vezes a discussão no campo técnico anuvia esse carácter que ficou mais visível no primeiro artigo que nesse. Em todo caso me parece que a problemática levantada por teus artigos já está pressuposta no iluminismo desde sempre: “os homens em busca de segurança cedem sua liberdade”. Por outro lado temos o antípoda dessa crença iluminista na própria modernidade: “quem não arrisca a vida em nome da liberdade não é digno dela”. O que ambas frases (Rousseau, Goethe, Hegel) tem em comum? A liberdade seria a meta (e aqui falo no sentido do Geist) a ser conquistada e ao mesmo tempo a mais perseguida. Onde é necessário haver segurança já não há liberdade.

    Boa discussão Pablo.

  4. Pablo,
    tendo visto que você se aprofundou no tema, gostaria de perguntar a tua opinião como companheiro: que nível de consequência militante devemos defender frente aos companheiros que têm perfil pessoal nas redes sociais?

  5. Lucas, você já viu aquelas fantasias e maquiagens para não serem registradas pelas câmeras? Aquilo muitas vezes chama mais a atenção do que andar como os outros

  6. Subir nome, fotos, relações familiares, sociais, políticas, eventos em que se participa, opiniões, gostos pessoais, tudo isso a um banco de dados de uma empresa privada que vende serviços a outras empresas e Estados nacionais — isso é andar como os outros.
    Não fazer nada disso é fantasiar-se e maquiar-se?

  7. REDE SOCIAL
    máscara sem coragem
    cara com maquiagem:
    make shit fake book
    escravos felizes unidos
    jamais serão vencidos!

  8. Me parece importante que algumas ideias e informações circulem por lá, já que hoje é a rede mais acessada. Concordo que há exageros e até há um refluxo de infos pessoais que preocupa a empresa. O problema não está só no fb, tá no email, smarthphone…É preciso escolher o nível de privacidade que você quer ter e o nível de esforço pra isso

  9. REDE SOCIAL ou Libertas Quæ Sera Tamen!

    A operadora é VIVO,

    O smartphone é Lumina,

    O sistema operacional é Windows,

    O processador é Intel,

    A moeda é real,

    E o operário – amarelo ou não, olhos puxados ou redondos… – é chinês… e acredita nas flores (redes sociais) vencendo o patrão…

  10. Desde que o zigue de ontem seja compensado pelo zague de amanhã, com direito à pausa de hoje e ao vice-versa de sempre…
    E haja zigue-zague, no curso (velho, novo… novelho, como ‘síntese dialética’?) leninista do atalho chamado tática.
    Make shit! Fake book!
    Derrotismo revolucionário na guerra imperialista ou protagonismo revolucionário na guerra de classes?
    Parlamentarismo revolucionário ou ação direta proletária?
    Basta entortar o bastão, para a direita ou recuando, para a esquerda ou avançando?
    Um, dois, esquerda, direita. Ordinário, marcha!
    E la nave va.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here