sexta-feira, 30 de novembro de 2007

Vigilância nas escolas

Cresce em todo o mundo a instalação de câmeras de vigilância em escolas, sob o argumento de prevenir atos de vandalismo e violência. No Brasil, São Paulo e Brasília têm os maiores projetos de vigilância nas escolas públicas. Em São Paulo, 300 escolas da rede municipal estão sendo equipadas e no Distrito Federal são 620 escolas públicas a contar com câmeras de vigilância. Segundo a ABESE (Associação das Empresas de Sistemas Eletrônicos de Segurança) as escolas privadas foram pioneiras no uso de monitoramento eletrônico, o que não surpreende, em particular no Brasil, onde a vigilância privada supera em muito a pública, o que nos diferencia de boa parte do mundo em termos de vídeo-vigilância. É perturbador ver essa adesão inquestionada à vídeo-vigilância e a sistemas de inspeção policiais em ambientes escolares. As imagens abaixo são de Helsinki, que utiliza câmeras de vigilância em metade de suas escolas.


Didática e Vigilância

Do information aesthetics, vídeo didático sobre as práticas de vigilância efetuadas pelos Estados em nome da (in)segurança dos indivíduos.

Continuidade

Embora eu costume insistir nas singularidades dos processos e dispositivos de vigilância contemporâneos frente aos modernos, há certamente linhas de continuidade que podem ser traçadas. Uma frase do prefeito de Lyon, que aumentou significativamente os sistemas de videovigilância na cidade, mostra o quanto o Estado permanece adotando princípios panópticos em sua retórica da segurança. Quem já leu Bentham reconhece de imediato a similaridade:
La vidéosurveillance, beaucoup y étaient hostiles; aujourd’hui, elle est bien rentrée dans les esprits” ("A videovigilância, muitos lhe eram hostis; hoje, ela está bem acomodada nos espíritos").


segunda-feira, 26 de novembro de 2007

Restaurante do futuro e vigilância


Um restaurante universitário na Holanda - o Restaurante do Futuro - monitora os seus clientes por meio de câmeras, sensores e softwares num projeto científico que visa compreender as razões dos hábitos alimentares e os meios de influenciá-los. Dentre os dispositivos de monitoramento e vigilância estão, por exemplo, cadeiras com sensores de batimento cardíaco, softwares capazes de detectar e analisar as expressões faciais durante as refeições e diante de certos estímulos planejadamente 'disparados' no ambiente, câmeras de vigilância com controle de zoom, permitindo monitorar remota e minuciosamente uma refeição e ver em que ordem se come os alimentos, o que é deixado no prato etc. A matéria e as imagens são do The New York Times.

domingo, 25 de novembro de 2007

Goodbye Privacy Symposium


Textos e imagens do Goodbye Privacy Symposium, parte do Ars eletronica 2007, estão disponíveis on-line. A dica vem do Carnet de Notes.

Visualizando Interiores


O EveryScape, programa similar ao Google Street View e o MapJack, lança projeto para visualização panorâmica em 3D de espaços interiores, como lojas, livrarias, restaurantes. Detalhes do projeto no the New York Times.

sexta-feira, 23 de novembro de 2007

Punição e voyeurismo


Post do Polis + Arte chama atenção para uma das imagens que O Globo publicou na matéria sobre a prisão da esposa de Fernandinho Beira-Mar. Na foto comentada por Cezar Migliorin, aparece uma "outra acusada" com o rosto coberto e parte da sua calcinha flagrada no momento em que a mulher era retirada da traseira de um carro da polícia. A imagem em questão se coloca numa zona ética que oscila entre o paparazzo da revista de fofoca e a intimidação policial, aliando punição e voyeurismo. Nas palavras de Migliorin:

"É sempre perturbador ver o lugar em que se coloca o jornalista que faz uma escolha como esta. Incorpora uma mistura de editor de site erótico com página policial e Revista Caras. Tudo feito com muita prepotência e desrespeito.
Se ela será condenada ou não é secundário. O que interessa é punir com espetáculo.
Enquanto a acusada cobre o rosto o jornal mostra sua calcinha, fazendo a punição retornar ao corpo, não como suplício mas como humilhação que passa pela imagem."

Vou forçar um pouco mais a comparação com o suplício para levantar uma questão. Um dos aspectos interessantes da análise que Foucault faz de toda a atrocidade presente no suplício reside nas desordens e desarranjos que lhe são inerentes. Ainda que o corpo supliciado fosse reduzido a uma técnica quantitativa da dor e das sensações insuportáveis que alimentavam e garantiam o espetáculo e a glória do poder, uma margem mínima de resistência ainda lhe restava: blasfemar e maldizer, ao abrigo da morte, os juízes, o poder, as leis, a religião. Ao condenado que não tem mais nada a perder, o suplício permite essas "saturnais de um instante em que nada mais é proibido nem punível". Mas a maior desordem e resistência provinha do corpo da multidão e do povo, principal personagem do suplício, e no qual muitas vezes reverberava a fala do supliciado, invertendo os efeitos previstos. Diz Foucault: "há nessas execuções, que só deveriam mostrar o poder aterrorizante do príncipe, todo um aspecto de carnaval em que os papéis são invertidos, os poderes ridicularizados...para o povo que aí está e olha, sempre existe, mesmo na mais extremada vingança do soberano, pretexto para uma revanche..." Ou ainda para se reforçar a solidariedade do povo com os supliciados, o que era o maior perigo político para o poder e que acabou sendo uma das causas do desaparecimento do suplício.

Mas todo esse recuo é para colocar uma questão. No suplício, o corpo pode resistir pela blasfêmia ao abrigo da morte ou pela revanche da multidão à beira do cadafalso. A questão aqui é: Como o corpo pode resistir a uma imagem?

Dê um "google" em seus genes


Há cerca de um ano e meio atrás, li num livro sobre o Google que os projetos futuros da empresa envolviam parcerias com biotecnologias e técnicas de mapeamento genético. Embora a prospectiva fizesse todo sentido, uma vez que o Google criou algoritmos capazes de extrair padrões de imensas massas de dados, suspeitei que pudesse ser um palpite duvidoso. Um projeto recente de uma empresa financiada pelo Google, a 23andMe, mostra que o palpite estava certo. A 23andMe, cujo nome se inspira no número de pares de cromossosmos do DNA humano, oferece um serviço genético personalizado que pode ser comprado por 1.000 dólares: você envia à empresa um pouco de sua saliva e ela te devolve uma espécie de mapa de seu genoma, contendo aproximadamente "6000.000 intens de dados sobre o seu genoma".

A novidade não pára aí: a empresa disponibiliza o genoma de seus clientes em seu site na Internet e oferece ferramentas - "web-based interactive tools" - para que cada um realize buscas em seu DNA, descubra peculiaridades da sua identidade genética, explore suas heranças (e nelas as suas doenças virtuais) e mesmo as compare com a de celebridades. Além disso, os clientes da 23andMe poderão partilhar entre si seus genomas, construindo uma espécie de rede social genética, algo como um Orkut biotecnológico (!).

Não é difícil visualizar os valiosos e preocupantes bancos de dados e perfis genéticos que serão gerados a partir daí, contando com o argumento de estarem contribuindo para a descoberta de padrões que podem contribuir para a cura ou prevenção de doenças. Usando o tradicional modelo de proteção à privacidade das redes sociais e outros serviços de busca, a empresa diz que permitirá o acesso de grupos externos ao seu banco de dados, mas sem permitir que estes tomem conhecimento da identidade dos indivíduos envolvidos. Conforme matéria do The Guardian, a 23andMe não é a única empresa a oferecer serviço genético personalizado, a deCode Genetic oferece um serviço similar, o CODEme.

Aos interessados na biopolítica contemporânea, recomendo a navegação cuidadosa por todo o site da 23andMe.


quinta-feira, 22 de novembro de 2007

Bancos de dados e política


Um estudo sobre as implicações políticas dos 600 bancos de dados públicos e privados que contêm informações sobre indivíduos no Reino Unido será divulgado no próximo mês pelo thintank Demos, conforme matéria do The Guardian.

quarta-feira, 21 de novembro de 2007

Facebook, publicidade e privacidade

Desde que o Facebook anunciou, no início deste mês de novembro, a sua nova política publicitária, estou tentando encontrar um tempo para falar do assunto. Como esse tempo nunca chega, seguem aqui algumas considerações apressadas. Como tem circulado profusamente, o Facebook, que é uma rede social similar ao Orkut, abriu seu espaço para anunciantes fazerem publicidade direcionada aos usuários, ofertando-lhes serviços ou produtos direcionados aos seus interesses, tendo como base as informações disponíveis em seus perfis e em suas redes de relacionamento. Se você declara gostar de andar de bicicleta em seu perfil, terá grandes chances de receber anúncios sobre produtos de ciclismo, por exemplo. Empresas e marcas poderão criar páginas que irão interagir com os usuários e estes poderão criar listas de seus "produtos" favoritos e constar como "fans" dos mesmos em suas páginas. Além disso, a parceria do Facebook com mais de 60 grandes empresas (The New York Times, Blockbuster, CondeNet, General Motors, STA Travel, Fandango, CollegeHumor, Joost, Six Apart, Coke, Sony BMG, Verizon, EBay, entre outras) envolve um gênero de "publicidade social" (social Ads), que permite a importação de dados sobre as navegações de seus usuários em outros sites (como comprar um produto ou assistir a um vídeo) e a "partilha" desses dados com seus amigos. Toda vez que um membro fizer o upload de um vídeo ou adicionar um produto a sua lista de desejos na Expo TV, por exemplo, seus amigos podem notificados. Vale ainda mencionar que o facebook fornecerá aos seus anunciantes informações sobre os movimentos dos usuários bem como um feedback sobre a performance de suas publicidades. A iniciativa despertou uma série de questionamentos sobre a privacidade dos usuários e o Facebook adverte que todas essas novidades podem ser bloqueadas pelo usuário, ativando opções disponíveis no sistema. Mas caso o usuário não tome essa iniciativa, tais serviços publicitários são automaticamente atualizados. Conforme post de D. Weinberger, quando o Blockbuster, por exemplo, te expõe um popup perguntando se você deseja que seus amigos saibam que você alugou um certo filme, se você não responder negativamente em 15 segundos o sistema toma a sua inação por um "sim".

Com esses novos serviços o Facebook explicita os mecanismos de monitoramento de informações nas redes sociais, bem como a montagem de bancos de dados e perfis que projetam padrões de interesse, criando uma espécie de paraíso da publicidade e do marketing. Num artigo de 2006, abordei essa dimensão da vigilância digital nas redes sociais e em outros domínios do ciberespaço, mas boa parte das minhas afirmações baseavam-se em inferências e pistas não muito seguras, uma vez que esse processo geralmente se mantêm no "subterrâneo" relativamente invisível destes ambientes e serviços. No caso das redes sociais essa invisibilidade do monitoramento e da vigilância digital era ainda ampliada pela extrema visibilidade de seus membros e sua sociabilidade eloquente. O Facebook vem agora explicitar alguns processos que para mim ainda eram hipóteses provisórias. Esta rede social abre o seu banco de dados aos anunciantes, que agora passam a usá-lo e alimentá-lo também, gerando perfis e projeções ainda mais sofisticados. A nós, pesquisadores e habitantes desses mundos, fica mais clara a moeda de troca das redes sociais. Resta lembrar que o uso publicitário desses bancos de dados e perfis é apenas um dos muitos destinos possíveis do "capital informacional" gerado e alimentado por essa "personal information economy".

Quanto às questões relativas à privacidade, o Facebook dribla o problema garantindo que os anunciantes têm acesso a quase todas as informações sobre os usuários (interesses, idade, gênero etc), mas não sabem quem eles são, ou seja, não têm acesso a nenhuma informação que os identifiquem pessoalmente (nome, endereço eletrônico etc). Num antigo post, eu procuro apontar que os problemas envolvidos nesse tipo de monitoramento e uso de informações sobre as ações e comunicações dos indivíduos em ambientes digitais não se reduzem à questão da privacidade entendida como identificação pessoal, mas envolvem outras formas de apropriação de dados sobre os indivíduos e modos específicos de intervenção sobre suas ações e escolhas que merecem ser problematizados ainda que não violem o sentido estritamente jurídico de privacidade.

sábado, 17 de novembro de 2007

Bruce Nauman 2 - You may not want to be here

you may not want to be here
you may want to be here
you want to be here
you want to be
you may want to be
you may not want to be
you may not want
you may want
you may be
you may not be
you may not be here
you may be here
you may not want to hear
you may want to hear
you want to hear
you may not hear
you may hear
you hear.

You May Not Want To Be Here. Bruce Nauman

sexta-feira, 16 de novembro de 2007

Vigilância para todos


O Departamento de Polícia de Boynton Beach divulga no You Tube e no MySpace imagens capturadas por câmeras de vigilância, numa tentativa de envolver a população na solução de crimes e na captura de criminosos. Nas palavras do próprio departamento de polícia, "I think it’s the future as far as police departments are concerned in educating the public and getting the public involved in solving crimes". Vigilância por todos e para todos investindo nas 'novas' vias de visibilidade das redes sociais e dos sites de compartilhamento de vídeo na Internet, na esteira dos programas televisivos que convocam a denúncia e a delação, como o Crime Watch (BBC) e o nosso Linha Direta (Globo).

Videovigilância e exceção


Os sistemas de videovigilância recentes têm deixado de ser apenas máquinas de visão, monitoramento e registro para se tornarem também capazes de "analisar" automaticamente o que se passa no seu campo perceptivo, de modo a prever e impedir eventos indesejados. Os novos dispositivos de videovigilância incluem, assim, softwares de identificação de movimentos, comportamentos e episódios suspeitos. Tenho mencionado alguns exemplos neste blog e adiciono aqui mais um, que consiste em um programa de "detecção de exceções" que visa aliviar o trabalho dos controladores de câmera, identificando automaticamente situações, indivíduos e ações suspeitas. O sistema analisa a totalidade das imagens de inúmeras câmeras e exibe aos responsáveis pela segurança apenas aquelas que contêm algum dado de exceção. Em 2008 o sistema ferroviário de Maryland contará com esse dispositivo de videovigilância, que deverá detectar a presença de pacotes inesperados ou indivíduos suspeitos, conforme matéria do GCN.

Uma breve observação adicional: além de atualizarem uma modalidade de vigilância preditiva e preventiva, antecipando e frustrando o evento possível, tais dispositivos colocam em jogo um tipo de atenção que está voltada para a captura do excepcional, reforçando a videovigilância como parte de uma arquitetura da regularidade. O possível e o extraordinário sob suspeita.

quinta-feira, 15 de novembro de 2007

Festival Arte.mov e Vigilância

Dois artigos da última edição da revista do Festival Arte.Mov (Festival internacional de arte em mídias móveis), cuja segunda edição começa hoje, discutem questões ligadas às novas configurações da vigilância e do controle. O grupo Preemptive Media está presente nos dois artigos. "Contra a vigilância embalada para consumo e práticas nocivas ao meio-ambiente" apresenta projetos do grupo em três domínio distintos - telefones celulares (Moport), sistemas de identificação com monitoramento e acúmulo de dados (Swipe), uso de etiquetas RFID para controle de produtos e pessoas (Zapped!). Em "Vigilante Canalha! Novas manifestações da Vigilância de Dados no Início do Século Vinte-e-Um", integrantes do grupo discutem "o uso de tecnologias AIDC (Identificação e Captura Automática de Dados) como formas de vigilância que redesenham os mecanismos de controle na sociedade contemporânea".

No Festival em Belo Horizonte, o Preemptive Media apresenta uma versão do projeto AIR, que faz "medições da poluição atmosférica em caminhadas com dispositivos criados para colher dados sobre o ar que ficam posteriormente arquivados na Internet". Outros grupos e artistas como o Hapax, Blast Theory, Bruno Vianna e Mark Shepard também participam do Festival.

Tédio e "fantasma" em CCTV

O imenso tédio presente nas imagens de videovigilância de um posto de gasolina é quebrado pela aparição de uma nuvem azul semelhante a um fantasma que persistiu ao longo de meia hora nas imagens de CCTV de um posto em Ohio.


Screen Saver panóptico


Eis um pequeno mas muito ilustrativo exemplo das minhas hipóteses sobre a naturalização da vigilância como modo de olhar e prestar atenção na cultura contemporânea: o Surveillance Saver é um protetor de tela que disponibiliza imagens de 600 câmeras de vigilância ao redor do mundo, tornando o seu monitor um dispositivo panóptico. O novo sistema operacional da Apple já vem com o Surveillance Saver incluído, mas trata-se de uma licença livre. Quem não puder ou não quiser instalar o programa pode visualizar as imagens separadamente no site da axis network cameras. A matéria é do Times Online, via Carnet de Notes.

O exemplo também mostra o quanto esse olhar vigilante, cada vez mais distribuído e "ao alcance de todos", envolve não apenas procedimentos de controle, mas processos de prazer e entretenimento. Acabei de escrever um artigo sobre essas questões e em breve ele será publicado on-line e divulgado aqui. A releitura de um texto do Paul Virilio de 1998 fornece algumas pistas para pensar a passagem do que ele chama de uma lógica televisual clássica para uma lógica da tele-vigilância doméstica. Há aí um possível reposicionamento do espectador, em que este se parece cada vez mais com um tele-observador e um operador de circuitos de câmeras de vigilância.

segunda-feira, 12 de novembro de 2007

"Trust us, we are the government": goodbye privacy


Inúmeros jornais de ontem comentam a declaração de Donald Kerr, deputado e importante oficial da inteligência nacional norte-americana, a respeito do significado da privacidade nos EUA. No momento em que o Congresso debate as regras para as ações de escuta e monitoramento de comunicações privadas por parte do governo, Kerr afirma que é tempo de os americanos redefinirem privacidade. "Privacidade não é mais anonimato", diz o oficial. Trata-se agora de colocar a privacidade a serviço da "segurança" pública. Suas palavras: "Our job now is to engage in a productive debate, which focuses on privacy as a component of appropriate levels of security and public safety". E ainda: "I think all of us have to really take stock of what we already are willing to give up, in terms of anonymity, but (also) what safeguards we want in place to be sure that giving that doesn't empty our bank account or do something equally bad elsewhere."

Kerr menciona serviços da Internet como Myspace, Facebok e Google para argumentar que as novas gerações não entendem privacidade nos "velhos termos", expondo voluntariamente suas vidas on-line. Diz ainda que qualquer um que use o Google sabe que a proteção à privacidade é uma batalha perdida: "Protecting anonymity isn't a fight that can be won. Anyone that's typed in their name on Google understands that."

Ressoa um dos enunciados centrais do Patriot Act: "Trust us, we are the government".

domingo, 11 de novembro de 2007

Manifestação contra-vigilância


Na ocasião do segundo Encontro Nacional de Videovigilância Urbana, o coletivo CREP (Collectif de Réapropriation de l'Espace Public) organiza uma série de encontros e manifestações contra-vigilância na cidade de Strasbourg. Vejam a matéria do Le Monde sobre a manifestação deste sábado, dia 10 de novembro, que envolveu happenings diante de câmeras de vigilância, e o programa das ações no site do CREP, que realiza, desde 2004, encontros e manifestações contra a progressiva expansão da videovigilância em espaços públicos.

sexta-feira, 9 de novembro de 2007

Bruce Nauman 1: mask, pain, (in)fidelity, truth, desire, need

Consummate Mask of Rock (Raw materials, sculptural instalation, 1975)
Bruce Nauman

1.This is my mask of fidelity to truth and life.
2.This is to cover the mask of pain and desire.
3.This is to mask the cover of need for human companionship.
4.This is to mask the cover.
5.This is to cover the mask.
6.This is the need of cover.
7.This is the need of a mask.
8.This is the mask of cover of need.
9.Nothing and no
9.No thing and no mask can cover the lack, alas.
10.Lack after nothing before cover revoked.
11.Lack before cover
paper covers rock
rock breaks mask
alas, alack.
12.Nothing to cover
13.This is the
13.This is the mask to cover my infidelity to truth.
14.
13.This is the mask to cover my infidelity to truth.
(This is my cover.)
14.This is the need for pain that contorts my mask conveying the message of truth and fidelity to life.
15.This is the truth that distorts my need for human companionship.
16.This is the distortion of truth masked by my painful need.
17.This is the mask of my painful need distressed by truth and human companionship.
18.This is my painless mask that fails to touch my face but floats before the surface of my skin my eyes my
teeth my tongue.
19.Desire is my mask.
(Musk of desire)
20.Rescind desire
cover revoked
desire revoked
cover rescinded.
21.PEOPLE DIE OF EXPOSURE.

quinta-feira, 8 de novembro de 2007

Celulares transformados em CCTV


Pesquisadores do Institute for Pervasive Computing criam programa que transforma câmeras integradas a telefones celulares em redes "inteligentes" de vigilância . O Programa Facet usa tecnologia Bluetooth e conexão sem fio de modo a permitir que diversas câmeras de celulares partilhem as imagens registradas e as analisem em rede, funcionando como sistemas de CCTV. A matéria é da New Scientist.

"Software that turns groups of ordinary camera cellphones into a "smart" surveillance network has been developed by Swiss researchers. The team says it will release the software for programmers and users to experiment with. [...]
These work like an ordinary CCTV surveillance system, but use software instead of a human analyst to interpret what is happening on screen, comparing the footage captured by each camera for a more complete picture. [...]
Complex tasks
Whenever a phone detects an object entering or exiting its field of view, it sends a message via Bluetooth to alert the phones on either side. These phones, in turn, pass the message on to other nearby handsets so that eventually the entire network receives the message.
One handset on the network also reports this information to a computer over a normal GPRS cellphone connection.
Each phone determines the distance to its nearest neighbour. The phones currently use the average speed people walk to guess the distances between themselves, based on how long people take to move from one phone's view to another's.
In testing, the system determined the distances between each phone with about 95% accuracy. They were placed 4 metres apart, making it accurate to about 20 centimetres. In future, recording the speed at which objects pass by would make more accurate judgments possible.
Knowing the shape of the cellphone network provides the foundation for the system to perform more complex tasks, says Bolliger. Facet could, for example, report via text message when someone walks down a corridor in a particular direction, or sound an alarm if a dangerous animal approaches a campsite, he suggests."

RFID em uniformes escolares



Uma escola britânica vem testando a vigilância e o monitoramento de alunos mediante implantação de etiquetas RFID em uniformes escolares. Dez alunos da Hungerhill School são voluntários na testagem do mesmo sistema de vigilância aplicado a prisioneiros em liberdade condicional. Se tais sistemas fossem facilmente visíveis, teríamos uma visão semelhante a da heroína de Europa 51, mencionada por Deleuze, que pensou estar vendo prisioneiros enquanto via operários. No nosso caso, arriscamos tomar estudantes por prisioneiros. Só que lá, nas sociedades disciplinares, o espantoso era semelhança entre instituições, entre um modo de vigiar e ordenar um e outro espaço interior. Aqui, o espantoso é a progressiva indiferenciação entre um dentro e um fora da vigilância e a sua transformação em um "bem" a serviço de todos.

quarta-feira, 7 de novembro de 2007

Mineração de dados e culpados por associação

A AT&T Corporate Information cria programa de mineração de grandes massas de dados de chamadas telefônicas e de transações na Internet. O programa, escrito em linguagem Hancock, já foi usado no campo do marketing e agora se estende à vigilância. Um de seus atributos consiste na identificação de "comunidades de interesses", isto é, de padrões que mostrem vínculos de comunicação entre indívíuos, indicando quem fala com quem. Tais comunidades de interesses permitem, ainda, que se infira padrões de "culpa por associação", identificando, por exemplo, quais números telefônicos estão em contato com outros números que por sua vez estão em contato com "bad guys". Segue trecho do Freedom to Tinker e diagrama extraído do paper divulgado pela AT&T. Vale conferir também matéria do Threat Level.

"What is the “communities of interest” technology? It’s spelled out very clearly in a 2001 research paper from AT&T itself, entitled “Communities of Interest” (by C. Cortes, D. Pregibon, and C. Volinsky). They use high-tech data-mining algorithms to scan through the huge daily logs of every call made on the AT&T network; then they use sophisticated algorithms to analyze the connections between phone numbers: who is talking to whom? The paper literally uses the term “Guilt by Association” to describe what they’re looking for: what phone numbers are in contact with other numbers that are in contact with the bad guys?
When this research was done, back in the last century, the bad guys where people who wanted to rip off AT&T by making fraudulent credit-card calls. (Remember, back in the last century, intercontinental long-distance voice communication actually cost money!) But it’s easy to see how the FBI could use this to chase down anyone who talked to anyone who talked to a terrorist. Or even to a “terrorist.”"

"Fig. 5. Diagrama de "Culpa por associação". Os nós circulares correspondem a contas de serviços sem fio, enquanto nós retangulares são contas de linhas convencionais terrestres. Nós sombreados foram previamente identificados como fraudulentos pela rede de segurança associados" (Figura extraída do paper divulgado pela AT&T).

Blogger Skins e TAGallery


Dois projetos reportados no Rhizome lidam com as relações entre arte, artista e curadoria no âmbito dos mecanismos de busca e de ordenação da informação na Internet. Blogger Skins coloca em questão as identidades construídas pelas buscas no Google, bem como as relações entre crítico e artista. A TAGallery e o coletivo CONT3XT.NET realizam um experimento de curadoria a partir dos procedimentos de categorização da web 2.0, particularmente da geração de tags por usuários de redes como del.icio.us.

sábado, 3 de novembro de 2007

Bush e o caixa automático da vigilância

"O Estado vazio de Bush", artigo de Naomi Klein no Estado de S. Paulo, mostra como Bush vem terceirizando as ações de segurança em seu governo e engordando o setor da videovigilância, um dos mais lucrativos da economia anti-terror. Extratos abaixo:

"Se o governo é agora um caixa automático, talvez a guerra ao terrorismo seja mais bem compreendida não como uma guerra, mas como uma nova economia em expansão, uma economia baseada em desastre e instabilidade constantes. Nessa economia, a equipe de Bush não dirige a empresa exatamente. Ela antes joga o papel de capitalista de risco abonado sempre de olho em novas empresas de segurança iniciantes (curiosamente chefiadas por ex-empregados do Pentágono e da Segurança Nacional). Roger Novak, cuja empresa investe em companhias de segurança nacional, explica a coisa assim: “Cada fundo está procurando ver qual o tamanho da bolsa (do governo) e perguntando ‘como eu consigo um pedaço dessa ação? [...] A vigilância por vídeo é um dos setores mais lucrativos na economia da guerra ao terrorismo. Essa pode até ser uma grande notícia para os altos executivos da Blackwater, que criaram uma nova empresa privada de inteligência vendida como um “serviço único capaz de suprir necessidades de inteligência, operação e segurança”. Se o passado serve de referência, não há nenhuma razão para homens da Blackwater não serem contratados para espionar a Blackwater. Aliás, essa seria a expressão perfeita do Estado vazio que Bush construiu."

Milipol: feira de segurança e vigilância na França


Matéria do Le Monde reporta uma das mais importantes feiras de segurança dos Estados, a Milipol, que aconteceu nesse mês de outubro em Paris. Dentre as muitas engenhocas de vigilância, a matéria destaca o uso de sistemas de identificação biométrica em prisões, escolas e até em creches, dispositivos de vigilância aérea (foto abaixo) voltados para regiões urbanas supostamente violentas e para manifestações populares, câmeras de vigilância miniaturizadas capazes de serem lançadas como balas em áreas de risco (foto acima), entre outros. Lê-se em muitos desses dispositivos os rumos da atual política de imigração na França.

sexta-feira, 2 de novembro de 2007

Digressão: Helena, Nietzsche e Lacan


O post anterior, sobre o filme Jogo de Cena, me levou a reler coisas sobre o feminino e reencontro com felicidade em meus arquivos um belo texto da Barbara Cassin - "Ver Helena em toda mulher", publicado no caderno Mais! da Folha de São Paulo, e objeto de uma conferência sua no IFCS em 2005. Transcrevo dois extratos. O primeiro mostra como Helena é um artifício grego constituído de múliplos textos, músicas, palavras, gêneros literários, e no qual consta uma ótima citação do Nietzsche (Gaia Ciência) sobre a "superficialidade" grega. O segundo é uma maravilhosa tirada que encerra o texto e que sucede um diálogo com o seminário "Mais, Ainda" de J. Lacan. Ainda que tal diálogo seja sem dúvida importante para a plena compreensão da tirada, limito-me apenas a esta, que basta a si mesma.

1. "A bem dizer, para explorar a questão, seria preciso considerar Helena como um objeto cultural multimídia. A música é evidentemente de uma importância considerável, em particular as operas e operetas que foram escritas sobre ela. Mas, qualquer que seja o médium, há uma característica forte, digamos metodológica, do mundo de Helena, é que ele não é enquadrado. Contra o domínio fixo das ordens estritas, todos os gêneros se comunicam, inclusive os gêneros literários: pintura, música, filosofia, mas também epopéia, tragédia, comédia, poesia lírica, romance até. É preciso articular, com esse primeiro traço configurante, um segundo, que libera o tempo: sem parar, os textos, as músicas, as palavras, que fazem frases sobre Helena são palimpsestos e palimpsestos de palimpsestos, ironicamente estruturados por sua reutilização. Não há um texto que não seja entretecido de outros textos, uma música que não seja entretecida de outras músicas, nenhuma figuração sua sobre um vaso que não seja entretecida de todas as outras; e isto é profundamente grego, e profundamente cultural : Helena é um objeto inteiramente produzido. Nesse mundo em circulação e em expansão folheada, que eu disporia de bom grado do lado feminino, não poderia haver, de um lado, o sério ou a profundidade e, de outro lado, a superfície, o superficial.
'Ah esses Gregos, eles sabiam viver: o que exige uma maneira corajosa de se ater à superfície, à dobra, à epiderme, de adorar a aparência, de crer nas formas, nos sons, nas palavras, no Olimpo inteiro da aparência! Esses Gregos eram superficiais — por profundidade.'
Em uma frase, Nietzsche reencena todas as separações, desde a separação platônica do sensível e do inteligível; não se dirá mais : isto é filosofia, de homem / isto é literatura, feminina. O kosmos de Helena, mundo em expansão, vai da cosmética (seu espelho, suas pinturas) à cosmologia (Castor e Pollux, seus irmãos constelações). Uma tal relação entre cosmética e cosmologia, proponho chamá-la de beleza."

2. "Donde essa tirada, para não dizer retirada, para terminar: o homem falha e goza como filósofo, a mulher falha e goza como sofista."

Jogo de cena



Duas breves notas sob o impacto de Jogo de Cena, de Eduardo Coutinho:
  • Raras vezes vi o confessional e o biográfico escaparem com tanta força dos limites privados, pessoais, individuais e ganharem mundo, se tornarem coletivos. A fala feminina é um veículo privilegiado para esse devir coletivo da narrativa e o filme constrói essa passagem não apenas tornando indiscerníveis e equívocas as 'donas' das falas e histórias particulares ali narradas, criando uma "enunciação sem propriedade", como diz Cezar Migliorin, mas também por criar uma sutil similitude entre as distintas histórias contadas, cujos elementos retornam em vozes diversas - a concepção, a perda, o nascimento, a morte, o filho, o pai. Os sofrimentos ali são de cada um e de todos; as histórias são ao mesmo tempo muitas e uma só, diversas e a mesma. Coutinho diz que a narrativa de si cicatriza. Neste filme, a ferida e a cicatriz são expostas e costuradas não apenas pelo ato ao mesmo tempo curativo e criativo de se colocar em discurso, de enunciar a si mesmo, mas também nessa passagem do pessoal ao comum: quando o sofrimento de cada uma se torna a dor de todas, de todos. E a dor feminina talvez seja um afeto privilegiado dessa passagem, de que sabem os gregos que inventaram Helena, ao mesmo tempo uma e toda mulher (Barbara Cassin), e também o senso comum quando diz que as mães são únicas e iguais, salvo no endereço.
  • O filme me impressionou, ainda, pelo modo como pertence à atualidade: escova a contrapelo, para usar uma expressão do Benjamin retomada por Peter Pal Pelbart, a eloquência do confessional midiático. E o faz colocando a cena na sede por excelência do espetáculo - o teatro.
Sinopse do filme:
Atendendo a um anúncio de jornal, 83 mulheres contaram sua história de vida em um estúdio. 23 delas foram selecionadas, em junho de 2006, sendo filmadas no Teatro Glauce Rocha. Em setembro do mesmo ano várias atrizes interpretaram, a seu modo, as histórias contadas por estas mulheres.

Ficha Técnica:
Título Original: Jogo de Cena
Gênero: Documentário
Tempo de Duração: 105 minutos
Ano de Lançamento (Brasil): 2007
Estúdio: Videofilmes / Matizar
Distribuição: Videofilmes
Direção: Eduardo Coutinho
Roteiro:
Produção: Raquel Freire Zangrandi e Bia Almeida
Fotografia: Jacques Cheuiche
Edição: Jordana Berg