terça-feira, 11 de fevereiro de 2014

Contra-atacar a vigilância em massa: #TheDayWeFightBack

Milhares de websites de diversas partes do mundo protestam juntos hoje, dia 11 de fevereiro, contra a vigilância em massa. Participe do #TheDayWeFightBack ! Mais informações no site em português e no site da campanha internacional. Internet sem vigilância, urgente!

terça-feira, 28 de janeiro de 2014

Máquinas de ver, modos de ser: vigilância, tecnologia e subjetividade



O livro Máquinas de ver, modos de ser: vigilância, tecnologia e subjetividade (Sulina, 2013) está disponível em PDF para download por período limitado: até o fim de fevereiro. O livro incorpora alguns posts deste blog, que acompanhou parte da pesquisa que ainda prossegue aqui e em outros escritos. Boa leitura!

sexta-feira, 20 de setembro de 2013

Quem tem medo de Paranoia?

http://issuu.com/editora3/docs/select_13_desgustacao_2?e=1818451/4279538

Um prazer colaborar com este ótimo número 13 da Revista seLecT, dedicado à paranoia. O pequeno texto fala da vigilância como modo patológico de defesa e partiu da pergunta, colocada pela revista: Afinal, a paranoia é trava ou estímulo para a criação?
O texto pode ser lido clicando na imagem abaixo. Todo o número está disponível online. Recomendo também o ótimo texto da Giselle Beiguelman e da Paula Alzugaray.

http://issuu.com/editora3/docs/select_13_desgustacao_2/41?e=1818451/4279538


domingo, 1 de setembro de 2013

Cartografia de Controvérsias, com Tommaso Venturini: conferência e oficina no MediaLab.UFRJ


Entre os dias 26 e 30 de agosto, o pesquisador Tommaso Venturini (médialab, Sciences Po, Paris) coordenou uma oficina sobre Cartografia de Controvérsias no MediaLab.UFRJ. Ao longo da oficina, Venturini apresentou as bases teóricas, as ferramentas e os princípios metodológicos da Cartografia de Controvérsias, em boa parte inspirados na Teoria Ator-Rede.
Participaram da oficina pesquisadores e alunos de diversas universidades (UFRJ, UFES, PUC PR  e PUC RJ) que, reunidos em grupos, testaram alguns dos princípios e ferramentas da Cartografia de Controférsias com os seguintes temas:  Marco Civil da Internet brasileira; Vandalismo nos protestos políticos recentes no Brasil;  Violência Policial; Mídia Ninja e CPI dos Ônibus no Rio de Janeiro.
O evento, que contou também com uma conferência de Tommaso Venturini no dia 23 de agosto de 2013, foi organizado pelo MediaLab.UFRJ, Labic/UFES e CiberCult/UFRJ, com apoio do CNPq, Capes e Faperj.
No site do MediaLab.UFRJ, estão disponíveis os slides da oficina e o video da conferência.

quinta-feira, 15 de agosto de 2013

Dados de eleitores brasileiros nas mãos da Serasa?

Uma parceria infeliz entre o Tribunal Superior Eleitoral e a Serasa previa o repasse de dados de eleitores para esta empresa, violando seriamente a salvaguarda de dados pessoais dos brasileiros. Felizmente, o convênio anunciado foi anulado e despertou algumas reações da sociedade civil. Abaixo, trecho da nota crítica ao convênio, publicada pela LAVITS - Rede latino-americada de estudos sobre vigilância, tecnologia e sociedade.

Lavits critica convênio TSE-Serasa e pede mais rigor no trato de dados pessoais
O grupo Lavits (Rede Latino-Americana de Estudos sobre Vigilância, Tecnologia e Sociedade), que reúne pesquisadores e ativistas interessados na questão do uso de dados pessoais e privacidade, recebeu com surpresa e assombro a notícia de que o Tribunal Superior Eleitoral (TSE) firmou convênio para entrega de dados pessoais de eleitores brasileiros ao Serasa. Embora informações mais recentes dêem conta de que nenhum dado foi ainda compartilhado com a instituição de crédito, a assinatura do convênio demonstra quebra de uma relação de confiança estabelecida com o TSE. Não somente o tribunal eleitoral mas todo o Estado brasileiro precisa estabeler padrões adequados e discutir com a sociedade políticas de salvaguarda dos dados pessoais dos cidadãos....http://www.labjor.unicamp.br/vigilancia/?p=665&lang=pt

domingo, 23 de junho de 2013

Big Brother e Big Data: Snowden, NSA e vigilância para as massas

Pelas mãos de Edward Snowden, chega aos nossos olhos e ouvidos o que talvez seja o maior vazamento envolvendo aparatos estatais de vigilância sobre governos e populações.  Publiquei ontem no Prosa & Verso (O Globo) um artigo sobre o tema, reproduzido abaixo e também disponível no site do caderno.
Prosa & Verso, O Globo, 22.06.2013
Capacidade das empresas da internet de acumular informações sobre os usuários alimenta uma discussão que vai da segurança nacional a economia de dados

Por Fernanda Bruno

A imagem é familiar: na mira de aparatos de vigilância onipresentes, indivíduos têm cada uma de suas ações rastreadas e monitoradas por serviços secretos americanos. Perdemos a conta das vezes em que vimos tal cenário distópico nos filmes de Hollywood. A ficção nos habituou a uma imagem da vigilância estatal que a realidade vem, contudo, superar. Os recentes documentos divulgados pelo jornal britânico “The Guardian” mencionam um programa de vigilância da Agência Nacional de Segurança (NSA) dos Estados Unidos que, diferentemente da maior parte da ficção hollywoodiana, não se volta para alvos suspeitos ou culpados, mas para uma massa difusa de indivíduos e seus dados pessoais na Internet. Segundo os documentos, o programa PRISM permite que a NSA tenha acesso direto a servidores de grandes empresas da internet, sendo assim capaz de monitorar comportamentos de seus usuários em escala global. As empresas citadas — Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube, Apple — fazem parte do cotidiano de bilhões de internautas e possuem dados extremamente sensíveis sobre seus hábitos, desejos e preferências em diversas esferas: pessoal, política, religiosa, econômica etc. Curiosamente, as redes digitais de comunicação distribuída, ditas pós-massivas, se tornam o território privilegiado da vigilância de massa.

Ainda que as declarações das instâncias envolvidas busquem minimizar o potencial de violação de direitos civis em jogo, o problema está posto. De fato, ele é apenas a face mais recente de uma série de ações e programas há muito em curso. Por parte do governo americano, desde os atentados de 11 de setembro de 2001, uma série de programas e leis vêm criando zonas de exceção que autorizam o monitoramento de dados e comunicações da população civil, sob a justificativa do combate ao terrorismo (Patrioct Act, 2001 e 2006; Waranteless Domestic Surveillance Program, 2001; Total Information Awareness Program, 2002; Foreign Intelligence Surveillance Court, 2007). Uma das peculiaridades do PRISM, ativo desde 2007, seria a sua aliança com as corporações privadas na internet, implicando uma mudança não só quantitativa, mas também qualitativa no acesso aos dados pessoais de internautas, uma vez que, segundo os documentos, a NSA teria acesso não simplesmente aos metadados das navegações (horário e local de conexão, por exemplo), mas também aos seus conteúdos (histórico de buscas, conteúdo de emails, transferência de arquivos etc).

Embora esta aliança seja até o momento negada em uníssono pelas empresas mencionadas, os documentos colocam em pauta uma lógica da vigilância cada vez mais comum ao Estado e ao setor privado. Um aspecto desta lógica está relacionado às promessas do chamado “Big Data”. O termo designa uma nova grandeza informacional que procede tanto do aumento da capacidade de estocagem como da emergência de um novo tipo de saber que tais volumes de dados gerariam. A suposição é a de que quantidades massivas de dados, submetidas a procedimentos algorítmicos apropriados, revelariam regras inscritas em suas correlações, permitindo projetar padrões de comportamento e intervir no curso das ações de inúmeros indivíduos, de modo a conjurá-las, quando indesejadas, ou incitá-las, se forem bem-vindas. Trata-se de um modelo polivalente. Pode-se extrair, por exemplo, padrões de intenções de voto, de consumo ou de atentados terroristas, contanto que se trabalhe com imensas e heterogêneas bases de dados. Se estes dados forem fornecidos pelos próprios indivíduos, como é o caso de boa parte da internet, tanto melhor. A sedução do modelo que já faz a fortuna das empresas citadas no documento consiste em seus poderes pretensamente preditivos. O monitoramento em massa de ações no presente, juntamente com a análise das correlações entre elas, permitiria estimar probabilidades de ocorrência de ações futuras.

Este modelo, já conhecido para nos ofertar produtos, links e serviços, é apropriado pelo aparato de vigilância estatal indiscriminada sobre internautas, sem que estes tenham conhecimento. No primeiro caso, trocamos informações sobre nossos modos de vida pelo uso de plataformas e serviços na internet. Sabemos que eles nos transformam em produtos de seus negócios, e ao mesmo tempo acreditamos que podem ser apropriados em outras direções sociais, políticas e econômicas. No segundo caso, as questões relativas à privacidade e aos dados pessoais mudam de escala e gravidade. No âmbito local, é urgente a votação de leis brasileiras que assegurem nossos direitos civis na internet, bem como a proteção de dados pessoais (o Marco Civil da Internet e a Lei de Proteção de Dados Pessoais). Em escala global, o fantasma do “Big Brother” se transmuta nas promessas do “Big Data”, criando uma agenda que atravessa tanto a segurança nacional quanto a economia de dados; tanto a publicidade direcionada quanto o combate ao terrorismo. Agenda que prescreve tacitamente, sob alegados e incertos poderes de prevenir males futuros, um presente de vigilância para todos.

Fernanda Bruno é professora do Instituto de Psicologia e do Programa de Pós-graduação em Comunicação e Cultura da UFRJ

quarta-feira, 27 de março de 2013

Contramanual para câmeras inteligentes

Em tempos de tecnologias "inteligentes" - smartphones, smart cars, smart drones, smart cameras, é preciso escrever contramanuais.
Minha modesta contribuição com um "Contramanual para câmeras inteligentes: vigilância, tecnologia e percepção" (Galaxia, n. 24).

"...o programa de uma tecnologia não coincide com o diagrama ao qual ela pertence ... de modo que a análise do primeiro deve tornar visível elementos que compõem o segundo. É neste sentido que o texto deve servir como um contramanual, no qual se lê a um só tempo as funcionalidades do programa e as relações de força presentes no diagrama: suas declaradas qualidades e seus perigos; sua lógica de funcionamento e os conflitos que a atravessam; sua alegada eficácia e suas falhas; suas ações e as táticas ou críticas que se lhe opõem." (Fernanda Bruno, p. 49)