Discussões recentes, como o artigo de Fernanda Bruno apresentado na Compós de 2012, trazem à tona a ideia de que a cada vez que navegamos pela Internet, geramos uma série de registros dessa navegação – que a pesquisadora chama de rastros. Tais registros são compostos pelas pesquisas que fazemos de madrugada, a trabalho ou a lazer; pelos posts em blogs e redes sociais; por informações sobre e-mails recebidos e enviados; entre muitos outros.
Mas o que se faz com esse tipo de registro? Eles alimentam de campanhas de marketing a perseguições políticas. Além dos sites de busca e de redes sociais, por exemplo, são gerados por ferramentas de rastreamento chamadas de Deep Packet Inspection (DPI), como a da empresa Narus, acusada de ajudar o ditador egípicio Hosni Mubarak a perseguir os opositores de seu regime. O projeto de documentário Freenet, lançado em maio de 2012, pretende jogar luzes sobre a questão.
Historicamente, a vigilância tem justificativas baseadas na ideia de um bem comum. Foucault (2004) lembra que era assim no século XVII, quando se descobria em uma cidade a peste europeia e no panóptico de Jeremy Bentham, concebido no final do século XVIII. A noção se mantém em voga: no Orçamento Participativo de 2011, sete das nove regionais que compõem a cidade de Belo Horizonte tiveram a instalação de câmeras de videomonitoramento como um dos projetos mais votados pela população.
No contexto digital, a vigilância é justificada como forma de promover a comodidade dos usuários, oferecendo conteúdo de acordo com os interesses pessoais; de financiamento de produtos e serviços gratuitos, por meio da venda de publicidade; e também de segurança – backdoors em softwares possibilitam que os programas sejam atualizados sem que o usuário precise ter maiores conhecimentos da tecnologia em questão, possibilidade criticada por Richard Stallman.
E quem vigia os vigilantes? Essa é uma questão de extrema relevância, inclusive porque os estados têm proposto medidas de vigilância como estratégia de combate a questões de escala tão díspare quanto os crimes financeiros e o download ilegal de músicas. Acta, Sopa, Pipa e Hadopi são alguns dos exemplos de leis propostas em diferentes países e que, sob o pretexto de garantir a segurança (de quem?), tornam seus cidadãos vulneráveis à vigilância de sua navegação.
Entre as teorias da cibercultura, mais especificamente no cyberpunk, os hackers são os responsáveis pela resposta a esse tipo de vigilância. Cabe, aqui, não confundir hackers e crackers. Hacker, explica Stallman, é aquele que gosta de desafios, que se sente motivado pela ideia de resolver questões – termo tomado pela informática para fazer referencias àqueles que passam horas a fio trabalhando em problemas de programação. Hackers seguem códigos de ética bastante claros, alguns deles publicados na Internet. Um dos exemplos é o Chaos Computer Club, sediado na Alemanha. Em 1984, seus membros desviaram 135.000 marcos da Caixa Econômica de Hamburgo e, na manhã seguinte, foram ao banco devolver o dinheiro e alertar para as falhas de segurança do sistema (LEMOS, 2004).
Além da presença em nosso cotidiano, a oposição entre vigilância e anti-heróis une a literatura cyberpunk, em livros como o precursor do gênero Neuromancer, de William Gibson, e a academia. Também é pano de fundo dos movimentos de ocupação que se multiplicam atualmente.
Para se aprofundar:
LEMOS, André. Cibercultura: tecnologia e vida social na cultura contemporânea. Porto Alegre: Sulina, 2004.
FOUCAULT, Michel. Vigiar e punir: nascimento da prisão. Petrópolis: Vozes, 2004.
SILVEIRA, Sérgio Amadeu; ALENCAR, Anderson Fernandes; MACHADO, Murilo Bansi; EVANGELISTA, Rafael; AGUIAR, Vicente Macedo (org). Software livre, cultura hacker e ecossistema da colaboração. Disponível em: http://wiki.colivre.coop.br/pub/Main/VicenteAguiar/livrohqp.pdf . Acesso em: 01 ago. 2012.