Publicado em: 28 de agosto de 2024


Revisitando a discussão do TramelaTech de abril sobre a ausência de certas perspectivas nas iniciativas internacionais para regular tecnologias de vigilância invasivas, este texto busca explorar, afinal, “o que o pensamento decolonial tem a ver com discussões sobre cibersegurança e spyware comercial?”

 

As discussões sobre cibersegurança em um nível supranacional não estão isentas de dinâmicas de poder. Densua Mumford e James Shires verificaram que raça, gênero e nacionalidade operam como um “marcador de quem é um especialista legítimo nos conhecimentos dominantes de cibersegurança euro-americanos e quem não é, e, portanto, cujas compreensões, experiências e práticas de cibersegurança são privilegiadas.”[1]. A ausência de certas vozes em iniciativas regulatórias internacionais pode ser considerada mais uma evidência do que foi anteriormente observado pelo sociólogo porto-riquenho Ramón Grosfoguel, ou seja, “o ocidental é um ponto de vista que não se assume como um ponto de vista.” [2].

Spyware e a “tecnoelite transnacional”

Além da ausência de questões relacionadas a temas essenciais como raça e gênero, os estudos contemporâneos de segurança têm se concentrado mais na projeção de poder por atores poderosos do que em seus efeitos sobre os menos poderosos, conforme verificado por Kelebogile Zvobgo e outros [3]. Nos últimos anos, estudiosos da comunicação como Couldry e Mejias cunharam o termo “colonialismo de dados” para descrever como o colonialismo assumiu uma nova forma, à medida que as grandes empresas de tecnologia estão explorando não apenas recursos naturais básicos, mas também trabalho e conexões, reembalando informações pessoais para controlar opiniões, rastrear movimentos, gravar conversas e discriminar. [4]. Estudiosos focados no impacto social das tecnologias digitais, como Safiya Noble [5], Syed Mustafa Ali [6], Ruha Benjamin [7], Cathy O’Neil [8] emitiram advertências semelhantes. Através de investigações detalhadas, eles destacaram como as origens eurocêntricas, brancas, masculinistas, capitalistas e militares das tecnologias influenciam não apenas o desenvolvimento dessas tecnologias, mas também seus propósitos subjacentes—moldando nossas percepções fundamentais sobre o que a tecnologia pretende alcançar. Muitas vezes, a tecnologia é projetada para atender às ambições de uma elite restrita, em vez de contribuir para o bem-estar da maioria global. [9].

Mumford e Shires apontam que são necessárias mais pesquisas para entender quem é capacitado pelas estruturas de raça, gênero e outros fatores para ocupar papéis dominantes e para revelar as características específicas e os contextos desses indivíduos, questionando assim sua suposta objetividade. [10]. Eles introduzem a ideia de uma “tecnoelite transnacional” [11],um grupo que está espalhado e interconectado dentro de centros de poder como o Vale do Silício, ministérios das relações exteriores, agências de inteligência, o setor militar, organizações internacionais, universidades euro-americanas e empresas de consultoria, entre outros — percepções relacionadas que já foram observadas anteriormente nos trabalhos de Chimni [12] e Wark [13]. No caso das empresas de spyware, isso pode ser percebido, por exemplo, em companhias como a israelense NSO e a Black Cube, que eram compostas por ex-funcionários do Mossad, do exército israelense e dos serviços de inteligência israelenses [14] ou a empresa israelense Cytrox, financiada por investimentos da Israel Aerospace Industries. [15].

Esse grupo é tipicamente masculino, jovem e anglófono, movido pela crença em uma corrida tecnológica em direção a um futuro utópico, onde o progresso é visto como um caminho linear que outras culturas devem “acompanhar” [16]. Mitos de igualdade racial e meritocracia, ironicamente, permitem que eles marginalizem os sistemas de conhecimento da maioria global, incluindo os do Sul Global, mulheres, indivíduos LGBTQIA+, povos indígenas e a classe trabalhadora, como ‘imaturos’ [17]. Apesar dessas evidências, estudos relacionados à regulação de spyware ainda não abordaram questões conectadas a assimetrias de poder, raça, gênero ou nacionalidade [18].  

Essa lacuna deve ser destacada pois os efeitos, por exemplo, da vigilância direcionada sobre as mulheres podem ser mais severos devido aos desequilíbrios de poder político, social e de gênero que frequentemente permitem que as autoridades abusem das informações obtidas. Esse uso indevido pode envolver difamação, chantagem e doxxing, incluindo a divulgação pública de fotos e conversas privadas e íntimas. Consequentemente, as mulheres que são alvos de ferramentas de spyware podem experimentar medo constante e se tornar socialmente isoladas, enfrentando restrições em suas vidas pessoais, no trabalho e no ativismo. Como uma vítima do Pegasus descreveu, “as liberdades pessoais acabaram para mim; elas não existem mais. Não estou segura em casa, na rua ou em qualquer lugar.” [19].

A colonialidade do conhecimento

Como demonstrado pelos estudiosos decoloniais, através da história é possível verificar que as definições e percepções dominantes do mundo eram meras compreensões e concepções pessoais de um grupo específico e não a representação de uma ontologia geohistórica do mundo. Com base nessa premissa, podemos desenvolver reflexões sobre a colonialidade do conhecimento e o que isso significa não apenas para o design geopolítico, mas também para os marcos regulatórios.

As reflexões de Quijano sobre a ‘totalidade do conhecimento’, ou seja, como a forte crença de que o conhecimento europeu cobria a totalidade do conhecido, são um ponto de partida importante para a análise de como, desde o Renascimento, a necessidade de ‘desvalorizar e silenciar qualquer outra totalidade’ era necessária – como pode ser verificado quando outros saberes eram considerados superstição ou feitiçaria – para proteger o ‘totalitarismo epistêmico em formação’ [20].

É importante destacar que a totalidade do conhecimento possui duas dimensões: a ‘totalidade do conhecido’, ou seja, o enunciado ou o que está sendo enunciado, e a ‘autoridade do conhecedor’, que está relacionada à enunciação ou ‘o processo pelo qual um falante ou escritor assume a posição de um sujeito linguístico’. Dessa forma, a totalidade do conhecimento busca a consolidação do eurocentrismo não apenas através de um sistema interconectado de saberes como teologia, filosofia, ciência, política, economia e biologia, mas também ao desconsiderar conhecimentos criados em línguas não europeias e sistemas de crenças não europeus. O foco da ‘totalidade do conhecimento’ não é meramente o que é conhecido, mas também quem está na posição ‘de saber e de convencer muitos de que o conhecimento é universal, e não local, e que a universalidade do conhecimento é legitimada por atores e instituições que estão em posição de afirmá-la’ [21].

Por que precisamos de uma abordagem decolonial?

Dessa forma, uma abordagem decolonial para a regulação de spyware comercial deve ser moldada pelos sistemas de conhecimento e pelas experiências vividas de uma ampla gama de comunidades, não apenas aquelas da Euro-América e da tecnoelite transnacional. Isso significa que a cibersegurança deve ser conceitualizada a partir da perspectiva da (in)segurança vivenciada por diversos grupos marginalizados, como indivíduos LGBTQI+, mulheres negras, povos indígenas, entre outros. Também significa que os especialistas em cibersegurança devem vir de e estar situados em uma variedade de comunidades, especialmente aquelas marginalizadas. Um modelo de cibersegurança que se concentra exclusivamente nas ameaças ao Estado ou a outras instituições poderosas que representam a tecnoelite transnacional apenas reforçará estruturas coloniais e aprofundará a insegurança para a maioria global.

Como afirma o trabalho de Syed Mustafa Ali sobre computação decolonial, ao optar por enquadrar a computação em si como um fenômeno moderno e, portanto, colonial, é essencial perguntar “quem está fazendo computação, onde estão fazendo isso e, assim, o que a computação significa…” [22]. Da mesma forma, perguntas como “quem está vendendo spyware?”, “quem está regulando a indústria?” e “o que isso significa?” devem ser feitas por aqueles que advogam pelos direitos humanos e pelo fim das assimetrias globais internacionais.


[1] Densua Mumford and James Shires, ‘Toward a Decolonial Cybersecurity: Interrogating the Racial-Epistemic Hierarchies That Constitute Cybersecurity Expertise’ (2023) 32 Security Studies 622.

[2] R Grosfoguel, ‘Developmentalism, Modernity, and Dependency Theory in Latin America’ [2000] Nepantla: Views from South <https://www.semanticscholar.org/paper/Developmentalism%2C-Modernity%2C-and-Dependency-Theory-Grosfoguel/3c1a1accde9d1abe88c8568fcbcde2aef7cf118e> accessed 17 February 2024.

[3] Kelebogile Zvobgo and others, ‘Race and Racial Exclusion in Security Studies: A Survey of Scholars’ (2023) 32 Security Studies 593.

[4] Ulises A Mejias and Nick Couldry, The Costs of Connection: How Data Is Colonizing Human Life and Appropriating It for Capitalism (Stanford University Press 2019); Ulises A Mejias Couldry Nick, Data Grab (2024) <https://www.penguin.co.uk/books/455862/data-grab-by-couldry-ulises-a-mejias-and-nick/9780753560204> accessed 9 June 2024.

[5] Safiya Umoja Noble, Algorithms of Oppression: How Search Engines Reinforce Racism (Illustrated edition, NYU Press 2018).

[6] Syed Ali, ‘A Brief Introduction to Decolonial Computing’ (2016) 22 XRDS: Crossroads, The ACM Magazine for Students 16.

[7] Ruha Benjamin, Race After Technology: Abolitionist Tools for the New Jim Code (1st edition, Polity 2019).

[8] Cathy O’Neil, Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy (1st edition, Penguin 2017).

[9] Mumford and Shires (n 103).

[10] ibid.

[11] Densua Mumford and James Shires, ‘Race and Coloniality in Cybersecurity’ (E-International Relations, 10 November 2023) <https://www.e-ir.info/2023/11/10/race-and-coloniality-in-cybersecurity/> accessed 4 August 2024.

[12] BS Chimni, ‘International Institutions Today: An Imperial Global State in the Making’ (2004) 15 European Journal of International Law 1.

[13] McKenzie Wark, ‘Hackers’ (2006) 23 Theory, Culture & Society 320.

[14] VELD (n 10).

[15] Omer Benjakob and Avi Scharf, ‘Israel Invested in Spyware That Brought down Greek Spymaster’ Haaretz (28 June 2023) <https://www.haaretz.com/israel-news/security-aviation/2023-06-28/ty-article/israel-invested-in-spyware-that-brought-down-greek-spymaster/00000188-dd36-d5fc-ab9d-df7edbf20000> accessed 3 August 2024.

[16] Shires (n 113).

[17] Mumford and Shires (n 103).

[18] Defenders (n 70).

[19] ibid.

[20] ‘Coloniality of Power and Eurocentrism in Latin America – Aníbal Quijano, 2000’ <https://journals.sagepub.com/doi/abs/10.1177/0268580900015002005?casa_token=b2iZjQ7f-FQAAAAA:DK133QPraOaRKL9ou6P0hZhGgn0ziak0MQ_nb3mzKUhqSZcceANqfIdz6QtNrZqGU7eGzkTu6u14> accessed 8 December 2023.

[21] Walter D Mignolo and Catherine E Walsh, On Decoloniality: Concepts, Analytics, Praxis (Duke University Press 2018).

[22] Ali (n 108).

Mariana Canto

Diretora e Secretária Geral do IP.rec. Mestra e Chevening Scholar 2021/22 em “Science and Technology in Society” pela Universidade de Edimburgo, no Reino Unido. Graduada em Direito pela Universidade Federal de Pernambuco, tendo estudado parte do seu curso na Universidade de Hamburgo, na Alemanha. É pesquisadora visitante e German Chancellor Fellow (Bundeskanzler-Stipendium) 2022/23 no Wissenschaftszentrum Berlin für Sozialforschung (WZB), na Alemanha. É Internet of Rights Fellow na ONG Article 19, no Reino Unido. Alumni da Escola de Governança da Internet do CGI.br (2018), trabalhou junto ao Secretariado do Internet Governance Forum na ONU. No IP.rec, participa de projetos nas áreas de “Privacidade e Vigilância” e “Multissetorialismo e Participação Popular”. Também tem interesse pelo estudo da regulação de algoritmos, assim como sua influência em relações assimétricas de poder.

Compartilhe

Posts relacionados