Desenvolvedor e Defensor de Direitos Digitais é Preso no Equador

Ola Bini, um desenvolvedor de software livre e ativista pelos direitos digitais e a privacidade foi detido no Equador.

Sua detenção está sendo justificada pela policia pelo fato de ele “viajar muito e ler livros técnicos”, dentre esses livros, citam o fato de ele possuir o livro “Cyber Guerra” de Richard A. Clarke. Por outro lado, de acordo com um boletim emitido pelo Procurador-Geral , Ola teria sido detido para que fossem investigadas atividades ilegais relacionada ao Wikileaks.

A criminalização de pessoas que desenvolvem ferramentas para aumentar a privacidade e que se dedicam para proteger o direito a privacidade é algo muito preocupante. A privacidade é um direito básico de todo o ser humano.

Abaixo está a declaração do Centro de Autonomia Digital (original em Inglês e Espanhol), organização onde Bini atua como Diretor Técnico.

As pessoas que trabalham com software livre e privacidade não devem ser criminalizadas

Não há nada criminoso em querer privacidade.

Ola Bini, @olabini, uma reconhecida figura no âmbito do software livre mundial e defensor dos direitos digitais e a privacidade na Internet, foi detido no aeroporto de Quito, Equador às 15h20 de 11 de abril de 2019. Até onde se sabe não há acusações ou provas contra ele. Não foi permitido a seus advogados se reunirem com ele durante todo o dia de ontem. Às 18h00 anunciaram que o iriam mover para a Unidade de Flagrante da Promotoria no centro norte de Quito para colher testemunhos no âmbitode uma investigação da Promotoria provincial de Pichincha.

Bini, cidadão sueco residente em Equador  não fala fluentemente espanhol e requer um interprete para dar qualquer declaração. O prenderam ilegalmente, sem acusações conhecidas, sem comunicar às autoridades de seu país (Suécia) como estabelecem os protocolos internacionais.

Bini é o Diretor Técnico do Centro de Autonomia Digital e havia postado em sua conta no twitter que iria viajar ao Japão para um curso de artes marciais, uma viagem planejada há mais de um mês. Viu os comentários da ministra do Interior e tweetou: “María Paula Romo, a Ministra do Interior do Equador, esta manhã realizou uma coletiva de imprensa, onde foi alegado que hackers russos vivem no Equador e que uma pessoa próxima ao Wikileaks também vive no país.”

Bini tem sido um programador de software durante toda sua vida. Começou a programar com 8 anos e criou duas linguagens de programação. Tem sido um ativista de privacidade e software livre por muito tempo. Em 2010, a Computerworld na Suécia o nomeou como o 6º melhor desenvolvedor do país.

Já contribuiu com:

  • loke
  • Seph
  • JesCov
  • JRuby
  • JtestR
  • Yecht
  • JvYAMLb
  • JvYAML-gem
  • RbYAML
  • Ribs
  • ActiveRecord-JDBC
  • Jatha
  • Xample
  • JOpenSSL

Segurança de Pé Descalço

O texto da estratégia está na versão 0.3. Sugira, pergunte,colabore!

Segurança de Pé Descalço

É um Plano Estratégico de Segurança baseado nos princípios de prevenção e autonomia que visa criar e manter as condições para a ação. A “Promoção da Segurança” inicia de forma federada, com coletivos que fomentam a cultura de segurança realizando treinamentos de agentes inseridos ou vinculados nos grupos que estão tensionando a transformação social. Com o passar do tempo, buscamos que ela se descentralize, tornando-se uma cultura de segurança que se sustente, se propague e se reinvente. Essa estratégia é aberta como um código aberto em software; usamos “bibliotecas” públicas e testadas, toda informação contida no treinamento pode ser encontrada por outros meios, e incentivamos o compartilhamento e a ramificação desse “código”.

Por que uma Estratégia de Segurança?

Há vários motivos para adotarmos uma postura estratégica com respeito à segurança:
– Atuação coordenada: com um plano sólido e público, buscamos formar uma coalisão com os coletivos que fomentam a cultura de segurança, para termos mais alcance e força.
– Objetivo de longo prazo: ter um horizonte político nos ajuda a manter a firmeza de nossas convicções e funciona como uma referência nos momentos de confusão externa ou conflito interno.
– Etapas para a verificação: tendo bolado uma série de etapas e um cronograma geral (onde diferentes táticas serão usadas, dependendo do contexto local), podemos então verificar o andamento do plano, fazer avaliações e, caso necessário, modificar ou redefinir objetivamente alguma parte.

Por que uma Segurança de Pés Descalços?

Após a Revolução Chinesa, o governo socialista desenvolveu uma política pública chamada de Medicina de Pés de Descalços, cujo objetivo era ampliar o atendimento de saúde para as massas, especialmente em regiões rurais. A principal estratégia foi a formação de agentes de saúde camponeses, que recebiam um treinamento básico voltado para a medicina preventiva e atuavam em suas comunidades.

A comparação entre segurança e saúde nos parece muito acertada. Segurança, assim como a saúde, é um assunto social. Um coletivo ou um movimento ativista atento a questões de segurança é muito mais saudável e, consequentemente, pode agir de forma mais efetiva e assim perdurar. Tendo sempre em mente que nossos princípios são a prevenção e a autonomia, a política da Médicos de Pés Descalços nos serviu de inspiração para delinear as características gerais deste plano, com a crucial diferença que não se trata de uma política pública promovida pelo Estado: nós cuidaremos da nossa segurança!

Diferente de oficinas esporádicas realizadas por coletivos especialistas em tecnologia para o público geral ou para organizações como um todo, esta estratégia busca sanar as seguintes necessidades:
– Continuidade: treinamento contínuo e acompanhamento.
– Dedicação: um ou alguns poucos integrantes da organização alvo (agentes multiplicadores) receberão uma formação básica focada
– Confiança: o agente multiplicador é integrante do grupo e a implementação de boas práticas e softwares acontecerá entre as pessoas da organização alvo, sem nenhum elemento externo.
– Descentralização: os coletivos formadores treinarão agentes multiplicadores que, por sua vez, treinarão suas organizações. Eventualmente, agentes montarão novos coletivos formadores.

OBJETIVOS:

Os objetivos da Segurança de Pé Descalço são os seguintes:
  • Curto prazo: ampliar nossa privacidade, descentralizar o cuidado
    + Coletivos tech: formação básica de agentes multiplicadores; oficinas direcionadas para assuntos e necessidades específicas reais
    + agentes: implementação de medidas imediatas de privacidade
  • Médio prazo: elevação do nível geral de segurança para que a resistência seja mais efetiva
    + Coletivos tech: formação continuada de agentes multiplicadores (com revisão das medidas de atenção primária anteriores e atualização); construção de infraestrutura tecnológica (com documentação); treinamento em relação à nova infraestrutura
    + agentes: formação de outros agentes usando sua própria formação básica; agentes criam coletivos tech; fomento de boas práticas de segurança; alfabetização digital
  • Longo prazo: transformação social radical e autonomia
    + Coletivos tech: os antigos coletivos saem de cena (abandonam sua posição de poder); novos coletivos assumem a infraestrutura; manutenção da infraestrutura criada; criação de infraestrutura
    + agentes: formação de outros agentes; agentes criam coletivos tech; fomento de boas práticas de segurança; alfabetização digital

Quem vai participar nessa estratégia?

Estão previstos três atores:

Agente Multiplicador: é uma pessoa que atua em uma organização ou coletivo que visa a transformação social. Essa pessoa já possui interesse em segurança e tem buscado orientação para o desenvolvimento de uma cultura de segurança no seu contexto. Não faz sentido ter que convencer um agente multiplicador da importância de medidas de segurança (isso não é tarefa do coletivo formador!).
Esta estratégia busca – e o seu sucesso depende – que os agentes multiplicadores sejam responsáveis pela “atenção primária” em segurança dentro do grupo que já atuam (e nunca o Coletivo Formador). Isso, pelos seguintes motivos: 1) o agente conhece melhor o seu contexto de ativismo, 2) o agente é uma pessoa de confiança no seu coletivo, 3) o agente pode mais facilmente ser destituído caso abuse do seu poder, 4) com o auxílio do agente multiplicador, o coletivo ativista matém a confidencialidade dos seus planos e vulnerabilidades.

Agente Vinculado: é uma pessoa com as seguintes características: não participa de um coletivo ativista; não participa de um coletivo formador; possui interesse e conhecimento sobre cultura de segurança; possui vínculo direto com um coletivo ativista. Pessoas assim já existem e já fazem um trabalho semelhante ao que apontamos para o coletivo formador. O agente vinculado é um híbrido entre multiplicador e formador. Atenção aqui!

Coletivo Formador: é um coletivo que se dedica e possui conhecimentos sobre segurança, seja da informação, de operação, ou holística. Desde as revelações de Snowden (e coincidentemente no Brasil, as jornadas de junho de 2013, a Copa de 2014 e as Olimpíadas de 2016), apareceram coletivos dedicados à segurança mais focados na comunicação digital. De fato, esse conhecimento tem crescido em importância devido à sua pervasividade. Porém, é o agente multiplicador, sendo a interface com o coletivo ativista, que vai definir o tipo de auxílio necessário. A coalisão entre coletivos formadores visada por esta estratégia permitirá repassar demandas de agentes multiplicadores entre coletivos (como possivelmente o helpdesk do Autodefesa.org pode funcionar).

EIXOS:

O plano Segurança de Pé Descalço começará através da formação descentralizada de agentes multiplicadores. Esses agentes, de preferência, já atuam em coletivos pela transformaçao social e receberão um treinamento básico em tecnopolítica e segurança. Seu campo de atuação será a implementação imediata de medidas de privacidade e o fomento de boas práticas de segurança no seu contexto de trabalho. Assim, os coletivos tech envolvidos com segurança e os agentes formados contribuirão com esta estratégia em dois eixos:

Formação:

    Treinamento básico em soluções técnicas e em tecnopolítica (justificativa ideológica e base ética). Também são relevantes os conhecimentos legais e as particularidades sócio-ambientais do local de atuação do agente multiplicador.
    Para que a formação tenha um bom aproveitamento e o vínculo dure, sugerimos o seguinte perfil para o agente:
    – pessoas próximas do coletivo tech formador (no sentido de afinidade), para que a conversa já possua significância entre as partes (ou seja, evitar de ter que convencer a pessoa de que segurança é importante)
    – menos é mais, focar em pessoas verdadeiramente interessadas e que já começaram a caminhar por conta própria (ou seja, evitar dispender tempo precioso de uma formação com várias pessoas que apenas “curtem” o assunto)
    – pessoas que já estejam atuando em coletivos por transformação social, para que o efeito multiplicador aconteça de fato (o coletivo tech formador não trabalhará diretamente dentro do coletivo ou organização do agente).
    
    Nada impede que coletivos visem outros perfis, porém, por experiência própria, nesse caso o melhor seria uma oficina ou palestra  de apresentação.

Atenção Primária em Segurança: 

    Implementação de medidas emergenciais e gerais de privacidade e fomento de boas práticas de segurança individual e coletiva. Ver seção Treinamento Básico.

Treinamento Básico:

– 5 ações imediatas para a privacidade: senhas fortes, navegador Tor, Signal como IM, email em servidor seguro, criptografia de dispositivo. 
– Data Detox: reduzir sua sombra digital e ter controle do que está exposto.
– Tecnopolítica: valores e bytes, rede de confiança, resistência e existência. Desconstruir o comportamento de consumidor.
– Metodologia da análise estruturada e abrangente de contexto, ameaças, riscos, vulnerabilidades

OPERAÇÃO:

Para que essa estratégia avance, é preciso começar com uma população alvo restrita e buscar atingir uma massa crítica de agentes multiplicadores. Os coletivos iniciais não devem acumular mais poder do que já possuem; pelo contrário, à medida que agentes multiplicam o conhecimento e fomentam práticas, novos coletivos aparecem e dividem a responsabilidade, a pesquisa e a definição das ações, buscando que as decisões sejam tomadas cada vez mais de baixo e de perto. Nunca será demais repetir: a concentração de poder continuada é extremamente nociva para o objetivo final de Autonomia e o projeto deve ser abandonado caso essa concentração persista.

Etapas operacionais:

1) Refinar este Plano Estratégico

    Descrição: debater, pontuar falhas e melhorar. Debater e encontrar desde já mecanismos de proteção contra degringolamento egoico (abuso de poder) por parte dos atores poderosos (os coletivos tech e as pessoas-referência na área de segurança)
    Realização: A primeira versão do texto foi para o blog https://mariscotron.libertar.org no dia 17/12/2018, junto com um chamado para colaboração. Um bloco de notas digital foi criado: https://pad.riseup.net/p/segurancadepedescalco081118-keep O texto foi repassado para grupos virtuais e alguns retornos foram anotados. A versão 0.2 do texto foi subida no bloco de notas no dia 16/01/2019. A versão 0.3, no dia 13/03/2019.
    Prazo: janeiro, fevereiro e março de 2019 (preparação para a reunião descentralizada estratégica da etapa 3)
    
2) Definir, reunir e montar um material básico para a formação
    Descrição: ver seção _Treinamento Básico_
    Realização: A parte emergencial foi tirada de AutoDefesa.org. Um conjunto de boas práticas inicial veio do projeto DataDetox, do Tactical Tech. O coletivo Mariscotron traduziu o livro Segurança Holística e tem usado essa metodologia para análise de segurança. O Mariscotron vem desde 2014 fazendo oficinas onde ressalta o aspecto político da tecnologia e uma parte dessas reflexões já está nos textos publicados no blog. Ver como referência o capítulo “Hackers, Luditas e Jardineiros” do livro Anarquia Viva!, de Uri Gordon.
    – Juntar tudo numa cartilha
    Prazo: primeiro semestre de 2019
3) Campanha SPD
    Descrição: fomentar a adesão da Segurança de Pé Descalço pelos coletivos tech (sem fronteiras!), estabelecer uma agenda e objetivos curtos comuns de campanha; compartilhar contatos e articular rede; montar canal de comunicação; anunciar a formação de agentes multiplicadores para coletivos e organizações pela transformação social. 
    – Precisamos de um material impresso para divulgação!
    Realização: reunião descentralizada estratégica, dia 23/03, cada coletivo tech ou agente puxa a reunião na sua cidade. 
    – Divulgar e anunciar a SPD em eventos tech (criptofestas), reuniões de bairro, redes de resistência, mutirões de apoio; fóruns, listas e grupos na internet
    Prazo: todo o ano de 2019 (possivelmente, estender para 2020)
    
4) Realizar formações e acompanhar agentes
    Descrição: A partir da campanha e dos contatos realizados, a aproximação entre os coletivos tech e os primeiros agentes multiplicadores se dará por afinidade e/ou demanda real de base. Selecionar agentes segundo o perfil pre-estabelecido (ver seção “Eixos”, parte “Formação”).
    Realização: preparar encontros locais com formação rápida (um dia); preparar encontros regionais com formação básica (final de semana ou mais); estabelecer agenda para formação continuada (com os encontros). Nessa etapa é crucial o comprometimento de médio prazo: a agenda deve ser anual.
5) Novos coletivos de segurança
    Descrição: à medida que o tempo passa, fomentar a criação de novos grupos voltados para a segurança do momento de então com os valores tecnológicos, sociais e políticos voltados para a autonomia. (Não explicaremos aqui por que toda tecnologia ou cultura possui valores codificados em si.) É importante termos em mente que cultura de segurança e de organização são processos geracionais. Para que essa estratégia dê frutos, não podemos ficar reinventando a roda a cada novo coletivo.
    Realização: as próprias formações devem ter sido construídas sobre esses valores; pesquisas conjuntas
    Prazo: próximos 5 anos
6) Coletivo original vaza
    Descrição: larga o osso da segurança!
    Realização: Criação e manutenção de novas tecnologias de comunicação (inclusive, de infraestrutura); capacitação nessas novas tecnologias.
    Prazo: próximos 10 anos

13 formas de agressão online contra mulheres

25/11/2018
Por Luchadoras, Social TIC e APC

https://www.genderit.org

Acesso ou controle não autorizado
Ataques ou restrição de acesso a contas ou dispositivos de uma pessoa

Monitoramento e stalking
Vigilância constante da vida online de uma pessoa

Ameaças
Conteúdos violentos, lascivos ou agressivos que manifestam uma intenção de dano a alguém, a seus entes queridos ou bens

Difamação
Desqualificação da trajetória, credibilidade ou imagem pública de uma pessoa através da exposição de informação falsa, manipulada ou fora de contexto

Omissões po parte de atores com poder regulatório
Falta de interesse, reconhecimento, ação ou menosprezo por parte de autoridades, intermediários da internet, instituições ou comunidades que podem regural, solucionar ou sancionar violência online

Controle e manipualção da informação
Roubo, obtenção, perda de controle ou modificação de informação de forma não consentida

Expressões discriminatórias
Discurso contra mulheres e pessoas não binárias que reflete padrões culturais machistas baseados em papéis tradicionais de gênero

Difusão de informação pessoal ou íntima
Compartilhar ou publicar sem consentimento algum tipo de informação, dados ou informação privada que afete uma pessoa

Abuso sexual relacionado com a tecnologia
Exercício de poder sobre uma pessoa a partir da exploração sexual de sua imagem e/ou corpo contra sua vontade, pode implicar a obtenção de um benefício lucrativou ou de outro tipo

Suplantação ou roubo de identidade
Uso ou falsificação da identidade de uma pessoa sem seu consentimento

Assédio
Condutas de caráter reiterado e não solicitado que acabam sendo incômodas, perturbadoras ou intimidantes

Extorsão
Obrigar um pessoa a seguir a vontade ou petições de um terceiro por possuir algo de valor para ela, como no caso de informação pessoal

Ataques a canais de expressão
Táticas ou ações deliberadas para tirar ou deixar fora de circulação canais de comunicação ou expressão de uma pessoa ou grupo

Depois de dois anos seguindo e acompanhando mulheres que vivem o que chamamos de violência online, violência cibernática ou violência digital, Luchadoras, Social TIC organizações sociais sediadas no México, e a Asociación por el Progreso de las Comunicaçciones, elaboraram a seguinte tipologia que dá conta de 13 formas distintas de agressão contra as mulheres através das tecnologias.

Quatro considerações básicas

1. O que entendemos por “violência online” são na realidade práticas muito diversas que através da vigilancia, do controle ou da manipulação da tua informação ou de teus canais de comunicação tem como objetivo causar dano.
2. Não está desconectada da violencia machista que vivemos nas ruas, nas casas, nas camas; quer dizer não existe uma separação online/offline e é tão real como qualquer outra forma de violencia. É um mesmo velho sistema que usa novas plataformas.
3. Em um mesmo caso de violencia online podem se manifestar uma série de agressões distintas. Nessa tipologia decidimos nomear todas elas.
4. Por si mesmas, nenhuma agressão é mais grave que outras e tampoucou são necesssariamente uma escala que vai de menor a maior, mesmo que em alguns casos sim elas podem ser interdependentes ou uma engendrar a outra.

Por exemplo: Alguém rouba teu celular. Encontra fotos intimas em teus arquivos. Te escrevem uma mensagem pedindo dinheiro em troca de não publicá-las. Não cedes. Esse alguém decide colocá-las online e te marca. As pessoas começam a te insultar e a te dizer que estavas pedindo. Denuncias e nao recebes uma boa resposta de parte das plataformas nem das autoridades.

O que foi que aconteceu?

– Alguém rouba teu celular -> Acesso nao autorizado
– Encontra fotos intímas nos teus arquivos -> Controle da informação
– Te escrevem uma mensagem pedindo dinheiro em troca de não publicá-las -> Extorsão
– Não cedes. Esse alguém decide colocá-las online e te marca. -> Difusão de informação intima sem consentimento.
– As pessoas começam a te insultar e a te dizer que estavas pedindo. -> Expressões discriminatórias.
– Denuncias e nao recebes uma boa resposta de parte das plataformas nem das autoridades. -> Omissão por parte de atores com poder regulatório.

Para a elaboração dessa tipologia, foram revisados os tipos de ataques online contra as mulheres enunciados por organizações como Asociación para el Progreso de las Comunicaciones, Article 19, Cimac, Digital Rights Foundation, Women’s Media Center, e Women Action Media, assim como de processos como Coming Back to Tech de Tactical Tech Collective.

Nova Seção – Mariscotron Tira Dúvidas

 

Criamos uma nova seção no site chamada “Mariscotron Tira Dúvidas”. Nessa seção abrimos um canal direto para tirarmos dúvidas e conversarmos sobre cultura de segurança, segurança da informação, comunicação segura, tecnopolítica ou tecnologia em geral.

Esses tempos de rápidas mudanças no contexto político nacional tem gerado muita incerteza e ansiedade. Em função disso muitas dúvidas e inseguranças têm vindo à tona, em especial nos campos da segurança e autodefesa digital. Por isso, mais do que nunca, é importante que os coletivos e indivíduos que buscam transformar a sociedade de alguma maneira estejam atentos buscando aperfeiçoar suas práticas de forma a agir melhor preservando sua integridade e a das pessoas à sua volta.

Acesse a seção aqui e adicione suas perguntas ou comentários, ou acesse diretamente o bloco de notas virtual aqui.

 

Por que é que hoje nenhuma revolução é possível?

PORQUE É QUE HOJE NENHUMA REVOLUÇÃO É POSSÍVEL? por BYUNG-CHUL HAN

Num debate entre mim e António Negri, que ocorreu há cerca de um ano no Berliner Schaubühne, confrontaram-se duas críticas bem distintas do Capitalismo. Negri estava confiante com a ideia de uma resistência global ao “Império”, ao sistema neoliberal de dominação, apresentando-se a si mesmo como um comunista revolucionário e referindo-se a mim como um académico céptico. Acreditava, enfaticamente, que a “multitude”, as massas interconectadas do protesto e da revolução, iriam ser capazes de fazer cair o “Império”. A posição do comunista revolucionário pareceu-me muito ingénua e afastada da realidade. Por isso, procurei explicar a Negri porque é que hoje a revolução já não é possível.

§

Porque é que o sistema de dominação neoliberal é tão estável? Porque é que há tão pouca resistência? Porque é que toda a resistência, quando ocorre, se desvanece tão rapidamente? Porque é que já não é possível a revolução, apesar do crescente fosso entre ricos e pobres? Para explicar este estado de coisas é necessária uma compreensão adequada de como funcionam hoje o poder e a dominação.
Quem pretender instalar um sistema de dominação deve eliminar toda a resistência e o mesmo se aplica ao actual sistema de dominação neoliberal. Estabelecer um novo sistema de dominação requer um poder que se impõe frequentemente através da violência. Contudo, esse poder não é idêntico àquele que estabiliza o sistema internamente. Como é bem sabido Margaret Thatcher, pioneira do neoliberalismo, tratava os sindicatos como “inimigos internos” e combateu-os violentamente. Contudo, não devemos confundir a intervenção violenta que impõe a agenda neoliberal com um poder de estabilização ou manutenção do sistema.

O poder de estabilização do sistema não é repressivo mas sedutor
O poder de estabilização da sociedade industrial e disciplinar era repressivo. Os operários eram brutalmente explorados pelos proprietários, o que originava actos de protesto e de resistência. Nesse momento, foi possível que uma revolução derrubasse as relações de produção existentes. Nesse sistema de repressão tanto os opressores como os oprimidos eram visíveis. Havia um adversário concreto – um inimigo visível – ao qual se oferecia resistência.
O sistema de dominação neoliberal tem uma estrutura completamente distinta. Hoje, o poder que estabiliza o sistema já não funciona através da repressão, mas através da sedução – isto é, cativando. Já não é visível, como no caso do regime disciplinar. Hoje, não há um adversário concreto, um inimigo, que nos retire a liberdade e ao qual se possa resistir.

O neoliberalismo transforma o trabalhador oprimido num empresário livre, um empreendedor de si mesmo. Hoje, cada um de nós é um trabalhador que se explora a si próprio na sua própria empresa. Cada um de nós é mestre e escravo na sua mesma pessoa. E também a luta de classes se transforma em luta interna de cada um consigo próprio. Hoje, aqueles que não conseguem atingir o sucesso culpam-se a si próprios e sentem-se envergonhados. As pessoas vêem-se a si próprias como o problema e não a sociedade.

O sujeito submetido nem sequer tem consciência da sua submissão
Um poder disciplinar que procura colocar o ser humano debaixo de um colete-de-forças de ordens e proibições é totalmente ineficiente. Pelo contrário, é significativamente mais eficiente assegurar que as pessoas se submetam de espontânea vontade à dominação. A eficácia que define o actual sistema advém do facto de operar não tanto através da proibição e da privação, mas procurando agradar e satisfazer. Em vez de gerar homens obedientes, esforça-se por torná-los dependentes. Esta lógica da eficiência neoliberal aplica-se igualmente à vigilância. Nos anos 80, para citar um exemplo, houve protestos veementes contra o censo demográfico alemão. Até os estudantes saíram à rua.
Do ponto de vista actual, a informação solicitada no censo – profissão, níveis de educação, distância de casa ao trabalho – parece quase ridícula. Mas naquela altura o Estado era visto como uma instância de dominação que retirava informação aos cidadãos contra a sua vontade. Essa época há muito que ficou para trás. Hoje expomo-nos de livre vontade. É precisamente este sentido de liberdade que torna qualquer protesto impossível. Ao contrário daquilo que acontecia nos dias do censo, hoje dificilmente alguém protesta contra a vigilância. O livre desnudamento e a auto-exposição seguem a mesma lógica da eficiência como livre auto-exploração. Protesta-se contra quê? Contra si próprio? A artista conceptual Jenny Holzer formulou o paradoxo da actual situação: “Protect me from what I want” [“Protege-me daquilo que quero”].

É importante distinguir entre um poder que impõe e um poder que estabiliza. Hoje, o poder que estabiliza o sistema assume um disfarce amigável e smart, tornando-se invisível e inatacável. O sujeito submetido nem sequer tem consciência da sua submissão. O sujeito pensa-se livre. Esta técnica de dominação neutraliza a resistência de modo eficaz. A dominação que reprime e ataca a liberdade não é estável. Por isso o regime neoliberal é tão estável, ele imuniza-se contra toda a resistência porque faz uso da liberdade em vez de a reprimir. Suprimir a liberdade provoca imediatamente resistências, explorar a liberdade não.
Depois da crise financeira asiática, a Coreia do Sul estava paralisada e em choque. O FMI interveio e disponibilizou crédito. Em troca, o governo teve que impor uma agenda neoliberal. Isto foi iminentemente repressivo, poder impositivo – o tipo de poder que frequentemente é acompanhado de violência e que se distingue do poder de estabilização do sistema que procura sempre passar como liberdade.

De acordo com Naomi Klein, o estado de choque social que se segue a catástrofes como a crise financeira na Coreia do Sul – ou a actual crise na Grécia – oferece a oportunidade de reprogramar radicalmente a sociedade pela força. Hoje, quase não há qualquer resistência na Coreia do Sul. Bem pelo contrário: um consenso generalizado prevalece – assim como a depressão e o esgotamento. A Coreia do Sul tem hoje a mais alta taxa de suicídio do mundo. As pessoas agem violentamente sobre si próprias em vez de procurarem mudar a sociedade. A agressão dirigida para fora, que implicaria a revolução, foi substituída pela auto-agressão dirigida contra si próprio.
Hoje, não há uma multitude cooperante e conectada capaz de se levantar numa massa global de protesto e revolução. Pelo contrário, o modo dominante de produção baseia-se em empreendedores isolados e solitários, alheados de si próprios. Antes as empresas costumavam competir entre si. Contudo, dentro de cada empresa, era possível encontrar solidariedade. Hoje, todos competem contra todos, inclusive, dentro da mesma empresa. Apesar da competitividade aumentar a produtividade, esta destrói a solidariedade e o sentido comum. Nenhuma massa revolucionária pode surgir de indivíduos exaustos, depressivos e isolados.

O neoliberalismo não pode ser explicado em termos marxistas. No neoliberalismo não tem sequer lugar a “alienação” do trabalho. Hoje, mergulhamos euforicamente no trabalho – até ao esgotamento. O primeiro nível da síndrome de Burnout [esgotamento] é a euforia. Esgotamento e revolução excluem-se mutuamente. Assim, é um erro pensar que a Multitude poderá derrubar o “Império parasitário” e construir uma ordem social comunista.

A economia de partilha leva à total mercantilização da vida
Qual é o estado actual do comunismo? Há hoje uma invocação constante da noção de “partilha” [sharing] e de “comunidade”. A economia de partilha parece substituir a economia da propriedade e da posse. Sharing is Caring [partilhar é cuidar] é a máxima da empresa “Circler”, no mais recente romance de Dave Egger: partilhar é curar, por assim dizer. Os passeios que levam até à sede da empresa estão cheios de máximas como “Comunidade Primeiro” e “Humanos trabalham aqui”. Mas o verdadeiro mote deveria ser: “cuidar é matar”
Centros de boleias digitais, que nos transformam a todos em taxistas, são igualmente divulgados com apelos à comunidade. Mas é um erro afirmar – como faz Jeremy Rifkin no seu mais recente livro, The Zero Marginal Cost Society – que a economia de partilha anuncia o fim do capitalismo inaugurando uma ordem social orientada para o comum, onde partilhar tem mais valor que possuir. O que acontece é precisamente o oposto: a economia de partilha leva, em último caso, à total mercantilização da vida.

A mudança que Rifkin celebra – da posse para o acesso – não nos liberta do capitalismo. As pessoas sem dinheiro continuam a não ter acesso à partilha, ao sharing. Mesmo na idade do acesso, continuamos a viver dentro daquilo que Didier Bingo chamou o “Ban-opticon”, onde aqueles sem meios económicos permanecem excluídos. “Airbnb” – o mercado comunitário que faz de cada casa um hotel – fez da hospitalidade uma mercadoria, um bem de consumo.
A ideologia da “community” [comunidade] e dos “collaborative commons” [bens comuns colaborativos] levam à total mercantilização da comunidade. Tornou-se impossível uma amabilidade desinteressada. Numa sociedade de valorização recíproca e permanente, também a amizade se tornou comercializável. Tornamo-nos amáveis para obteremos melhores avaliações.

A dura lógica do capitalismo prevalece mesmo no coração dessa economia de partilha. Paradoxalmente, neste tão simpático “partilhar” ninguém dá nada a ninguém voluntariamente e de graça. O capitalismo realiza-se plenamente no momento em que vende o comunismo como mercadoria. O comunismo como mercadoria é o fim da revolução.

Nota da edição
Texto traduzido a partir da versão alemã (com auxílio da versão inglesa e espanhola) publicado originariamente no Süddeutsche Zeitung, a 3 de Setembro de 2014.
).

Byung-Chul Han
Filósofo Sul-Coreano e professor na Universität der Künste Berlin (UdK).

Ficha técnica
Data de publicação: 2 de Dezembro de 2015

Perspectivas Anarquistas sobre a Neutralidade da Net: O Cerceamento Digital dos Bens Comuns

 

Na semana passada, a FCC (Comissão Federal de Comunicações, da sigla em inglês) votou para revogar a Neutralidade da Net nos EUA. Sem essas proteções, as corporações privadas – e a classe que as controla – pode moldar qual a informação fica disponível para as pessoas de acordo com seus próprios interesses. Imagina um futuro onde o conteúdo amplamente disponível na internet é comparável com o que você podia assistir na televisão aberta nos anos 1980! Hoje, os fluxos de informação na internet são quase idênticos com os nossos processos de pensamento coletivo: eles determinam o que podemos discutir, o que podemos imaginar. Mas o problema fundamental é que a internet sempre foi controlada pelo governo e pelas corporações.

É muito representativo que o setor privado tenha transformado de forma progressiva uma estrutura de desenvolvimento militar comparativamente mais horizontal em algo menos participativo e igualitário. Infelizmente, não existe uma alternativa anarquista, uma internet das pessoas para construir em cima; essa é a única. Socialistas de Estado aproveitaram essa oportunidade para promover a nacionalização da internet, argumentando que essa é uma oportunidade de formular uma visão de um futuro melhor. Mas se não queremos que a classe capitalista controle nossa comunicação, o controle pelo Estado não solucionará o problema: afinal é o Estado que está pondo as corporações no controle, e os modelos existentes de controle estatal (pense na China) são tão opressivos quanto os corporativos. Devemos tomar passos pragmáticos para defender nossos direitos no contexto atual. Porém, um quadro baseado em direitos mas que atribui ao Estado um papel de árbitro de questões sociais nunca irá garantir nossa liberdade. Se queremos uma visão verdadeiramente libertária de um futuro melhor, temos que pensar para muito além disso.

Uma abordagem anarquista deve começar por rejeitar a falsa dicotomia entre poder das corporações e poder estatal. A partir daí, precisamos ousar sonhar com formas descentralizadas de infraestrutura que sejam resilientes contra controle de cima para baixo. A internet, na sua forma atual, é de fato indispensável para participar da sociedade; mas isso não significa que devemos tomar a forma atual da internet – ou da sociedade – como o único ou o melhor modelo que existe. Até porque, foram nossos recursos, extraídos de nós na forma de impostos, mão de obra e inovação que ajudaram a criar ambos. O que seríamos capazes de criar se nossos esforços não fossem moldados pelas amarras do Estado e os imperativos do mercado?

Nosso objetivo de longo prazo deveria ser retomar as estruturas que ajudamos a construir, mas teremos que transformá-las para que funcionem de acordo com os nossos interesses – e também podemos começar a experimentar com estruturas paralelas agora mesmo. Até reformistas devem reconhecer que fazer isso é praticamente a única forma de ganhar influência sobre aqueles que hoje controlam os meios pelos quais nos comunicamos.

A tecnologia nunca é neutra. É sempre política: sempre expressa e reforça as dinâmicas de poder e aspirações que estiveram lá desde o início. Se engenheirxs e programadorxs não constroem a partir de um enfoque político com a intenção explícita de criar relações igualitárias, seu trabalho sempre será usado para concentrar poder e oprimir as pessoas.

Para saber mais sobre as limitações codificadas no cerne do mundo digital pelo capitalismo, leia Desertando a Utopia Digital. Para detalhes sobre o fim da Neutralidade da Net e as alternativas radicais ao controle corporativo, leia o seguinte texto de Willian Budington, também entrevistado pelo audiozine The Final Straw.

Texto original em crimethinc.com/2017/12/15/anarchist-per…

[Livro] A Internet Como uma Nova Cerca e Outros Textos

Talvez você já tenha lido sobre o programa Prism, através do qual a Agência de Segurança Nacional dos E.U.A. (NSA) tem coletados dados da Microsoft, Google, Facebook, Apple e outras grandes corporações da Internet.

Lembre-se que esta é apenas a ponta do iceberg. Não temos como saber quantos projetos similares estão enterrados mais profundamente no aparato do Estado de vigilância (e em cada país), que não foram revelados por ousados delatores. Sabemos que todo dia a NSA intercepta bilhões de e-mails, ligações telefônicas e outras formas de comunicação. E o que eles podem monitorar, eles podem censurar, ao estilo China ou Mubarak.

Muitas pessoas têm promovido a internet como uma oportunidade para criar novos bens comuns, recursos que podem ser compartilhados ao invés de posse privada. Mas face ao poder cada vez maior do Estado e das corporações sobre as estruturas através das quais interagimos online, temos que considerar a possibilidade distópica de que a internet representa uma nova cerca ao bens comuns: a canalização da comunicação em formatos que podem ser mapeados, patrulhados e controlados.

Um dos eventos que serviu de base para a transição ao capitalismo foi o cercamento dos bens comuns, através do qual a terra que antes era usada livremente por todas as pessoas foi tomada e transformada em propriedade privada. De fato, este processo repetiu-se diversas vezes ao longo do desenvolvimento do capitalismo.

Parece que não conseguimos reconhecer os “bens comuns” a menos que estejam ameaçados com o cercamento. Ninguém pensa na canção “Parabéns Pra Você” como um bem comum, pois a Time Warner (que alega possuir os direitos autorais) não teve sucesso em lucrar com toda a cantoria em festinhas de aniversário. Originalmente, camponeses e povos indígenas também não viam a terra como propriedade — pelo contrário, eles consideravam absurda a ideia de que a terra poderia ser propriedade de alguém.

Seria igualmente difícil, há apenas algumas gerações atrás, imaginar que um dia se tornaria possível exibir anúncios publicitários para as pessoas sempre que elas conversassem juntas, ou mapear seus gostos e relações sociais num piscar de olhos, ou acompanhar suas linhas de raciocínio em tempos real ao monitorar suas buscas no Google.

Sempre tivemos redes sociais, mas ninguém podia usá-las para vender anúncios — nem elas eram tão facilmente mapeadas. Agora, elas ressurgem como algo que nos é oferecido por corporações, algo externo a nós e que precisamos consultar. Aspectos de nossas vidas que antes nunca poderiam ter sido privatizados agora estão praticamente inacessíveis sem os últimos produtos da Apple. A computação em nuvem e a vigilância governamental onipresente somente enfatizam a nossa dependência e vulnerabilidade.

Ao invés de ser a vanguarda do inevitável progresso da liberdade, a internet é o mais novo campo de batalha de uma disputa secular com aqueles que querem privatizar e dominar não apenas a terra, mas também todos os aspectos do nosso ser. O ônus da prova de que a internet ainda oferece uma fronteira para que liberdade avance está sobre aquelas pessoas que têm a esperança de defendê-la. Ao longo desta luta, pode se tornar claro que a liberdade digital, como todas as formas importantes de liberdade, não é compatível com o capitalismo e o Estado.

Baixe aqui o livreto com esse texto além de “O Capitalismo Digital, a Economia da Atenção e o Estado de Vigilância” e “Desertando a Utopia Digital: Computadores contra a computação”. Todos esses textos foram escritos pelo coletivo CrimethInc. e recentemente traduzidos para o português. Os três textos trazem uma análise da transformação pela qual a internet está passando, uma mudança agressiva em direção à uma rede totalmente vigiada e privatizada.

[livro] Hybrid Wars

PDF do livro em inglês.

Tradução do início da Introdução:

“A excelência suprema consiste em quebrar a resistência do inimigo
sem lutar.” – Sun Tzu

Há dois mil anos atrás, o estrategista militar chinês Sun Tzu percebeu que a guerra indireta é uma das formas mais eficientes de combater um inimigo. Ela permite derrotar um adversário sem engajar-se diretamente com ele, salvando assim os recursos que teriam sido gastos num confronto direto. Atacar um inimigo indiretamente pode também afundá-lo e colocá-lo na defensiva, tornando-o então vulnerável a outras formas de ataque. Ela também carrega consigo um custo adicional para o lado defensivo, já que o tempo e os recursos gastos lidando com o ataque indireto poderia ter sido melhor gasto em outras coisas. Além das vantagens táticas, existem também vantagens estratégicas. Talvez haja certos impedimentos (com respeito a, por exemplo, alianças, paridade militar, etc.) que evitam que um lado lance hostilidades contra o outro. Nesse caso, a guerra indireta é a única opção para desestabilizar o outro.

Nos dias de hoje, as armas de destruição em massa e o emergimento de um mundo multipolar coloca limites na confrontação direta entre Grandes Potências. Mesmo que os EUA continuem possuindo o poder militar convencional mais forte do mundo, a paridade nuclear que eles têm com a Rússia serve como um lembrete que a unipolaridade tem os seus limites. Adicionalmente, o sistema internacional está se transformando de tal forma que os custos políticos e físicos de empreender uma guerra convencional contra certos países (como China ou Irã) seria muito mais que um fardo para os políticos estadunidenses, fazendo com que essa opção militar seja menos atrativa. Nessas circunstâncias, a guerra indireta adquire um grande valor no planejamento estratégico e sua aplicação pode tomar uma variedade de formas.

A guerra direta pode ter sido marcada, no passado, por bombardeiros e tanques, mas se o padrão que os EUA têm apresentado hoje na Síria e na Ucrânia serve de alguma indicação, então a guerra indireta, no futuro, será marcada por “manifestantes” e insurgentes. As quintas colunas serão formadas menos por agentes secretos e sabotadores disfarçados e mais por atores não-estatais que publicamente se comportam como civis. As mídias sociais e tecnologias similares virão para substituir as munições de precisão guiadas como a habilidade de um “ataque cirúrgico” do lado agressor, e as salas de bate-papo e páginas do Facebook se tornarão os novos “antros de militantes”. Ao invés de confrontar diretamente os alvos nos seus próprios territórios, conflitos por “procuração” serão empreendidos na vizinhança próxima para desestabilizar sua periferia. As ocupações tradicionais podem dar lugar a golpes de Estado e operações indiretas de mudança de regime que são mais custo-eficientes e menos politicamente sensíveis.

O livro foca na nova estratégia de guerra indireta que os EUA demonstraram durante as crises da Síria e da Ucrânia. Ambas situações deixaram muitos pensando se eles estavam vendo a exportação das Revoluções Coloridas para o Oriente Médio, a chegada da Primavera Árabe na Europa, ou talvez algum tipo de Frankstein híbrido. É garantido que quando as ações dos EUA em ambos países são objetivamente comparadas, pode-se discernir um novo padrão de abordagem em direção à mudança de regimes. Esse modelo começa pelo emprego de uma revolução Colorida como uma tentativa suave de golpe de Estado, apenas para ser seguida de um duro golpe de Estado pela Guerra Não-Convencional, se o primeiro plano falha. Guerra Não-Convencional é definida neste livro como qualquer tipo de força não-convencional (como um corpo militar não-oficinal) engajada num combate largamente assimétrico contra um adversário tradicional. Tomadas juntas numa abordagem dupla, Revoluções Coloridas e Guerra Não-Convencional representam os dois componentes que formam a teoria da Guerra Híbrida, o novo método de guerra indireta sendo empreendido pelos EUA.

(No capítulo 2, temos várias informações sobre o uso da internet em geral e do Facebook em particular como ferramentas de guerra.)

Quando as mulheres pararam de programar?

original em inglês
21 de outubro de 2014

 

A ciência da computação moderna é dominada por homens. Mas nem sempre foi assim.

Muitos dos pioneiros da computação – pessoas que programavam nos primeiros computadores digitais – foram mulheres. E por décadas, o número de mulheres que estavam na ciência da computação cresceu mais rápido do que o número de homens. Porém, em 1984, algo mudou. A porcentagem de mulheres nas ciências da computação estagnou e, em seguida, despencou, mesmo que a parcela de mulheres em outros campos técnicos e profissionais tenham continuado a subir.

 

O que aconteceu?

Passamos as últimas semanas tentando responder a essa questão e não encontramos uma resposta simples e clara.

Mas aqui está um bom ponto de partida. A parcela de mulheres nas ciências da computação começou a cair, grosso modo, ao mesmo tempo que os computadores pessoais começaram a aparecer em grandes quantidades nos lares dos Estados Unidos.

Esses primeiros computadores pessoais não eram muito mais do que brinquedos. Era possível jogar pong ou jogos simples de tiro, ou quem sabe processar textos. E esses brinquedos foram vendidos visando totalmente um mercado masculino.

A ideia de que computadores são para meninos tornou-se uma narrativa. Ela virou a história que contamos a nós mesmos sobre a revolução da computação. E ajudou a definir quem eram os geeks e criou a cultura techie.

Filmes como Wierd Science, Revenge of the Nerds e War Games vieram todos nos anos 1980. E o resumo de seus enredos são quase intercambiáveis: um garoto geek esquisito e gênio usa suas super habilidades técnicas para vencer as adversidades e ganhar a garota.

Nos anos 1990, a pesquisadora Jane Margolis entrevistou centenas de estudantes da ciência da computação na Universidade Carniege Mellon, a qual tinha um dos melhores programas de estudo dos EUA. Ela descobriu que as famílias eram muito mais propensas a comprar computadores para os garotos do que para as garotas – mesmo que elas tivessem um forte interesse em computadores.

Quando essas crianças foram para a universidade, isso foi crucial. À medida que os computadores pessoais se tornavam mais comuns, os professores de ciência da computação passaram cada vez mais a assumir que seus estudantes haviam crescido brincando com computadores em casa.

Patricia Ordóñez não tinha um computador em casa, mas ela era muito boa em matemática na escola.

“Minha professora percebeu que eu era muito boa em resolver problemas, então ela pegou eu e outro menino e nos ensinou matemática especial”, disse. “Estudávamos matemática ao invés de ir para o recreio!”.

Então, quando Ordóñez foi para a Universidade Johns Hopkins nos anos 1980, ela descobriu que estudaria ou ciência da computação ou engenharia elétrica. Assim, ela foi à sua primeira aula introdutória e descobriu que a maioria dos seus colegas masculinos estavam muito à frente dela porque haviam crescido brincando com computadores.

“Lembro-me de uma vez em que fiz uma pergunta e o professor parou, me olhou e disse ‘você já deveria saber disso a essa altura’”, lembra. “E então pensei que nunca conseguiria passar”.

Nos anos 1970, isso nunca teria acontecido. Os professores de aulas introdutórias assumiriam que seus estudantes não tinham nenhuma experiência. Mas nos anos 1980, o cenário havia mudado.

Ordóñez fez a matéria mas tirou o primeiro C da sua vida. Ela então desistiu do programa e se formou em línguas estrangeiras. Mais de uma década depois, voltou aos computadores. Encontrou um mentor e então conseguiu seu Ph.D. em ciência da computação. Agora ela é professora assistente dessa disciplina na Universidade de Porto Rico.

[Livro] Carta Aberta Sobre Tecnologia e Mediação

Essa semana estamos compartilhando um compilado de pequenos textos de vários autores que trata sobre a coerência do uso da tecnologia por anarquistas. Os textos são respostas a uma carta aberta escrita por Ron Leighton, onde ele indaga sobre o uso que anarco-primitivistas fazem da tecnologia para propagação de suas ideias. Os questionamentos iniciais de Leighton parecem estar carregados de conceitos pouco desenvolvidos sobre as posições de primitivistas e ludditas, porém o debate que se sucede aborda questões importantes para pensarmos o que é a tecnologia e até que ponto seu uso nos auxilia a alcançar nossos propósitos.

Os textos estão em inglês e podem ser baixados aqui.