Tecnologias de controle na estrutura empresarial moderna
Por detrás da inclinação do capitalismo ocidental de exibir de modo obsceno um agressivo “poder pastoral” (aquele capaz de desenvolver o duplo jogo da cidade e cidadão, do pastor e rebanho) e impor sobre o sujeito o peso imensurável de uma organização que o transcende, ocultam-se os mecanismos que protegem precisamente aquilo que outorga fundamento e eficácia as práticas do sistema. Assistimos assim um universo de imperceptíveis coações que se encostam em nossas vidas cotidianas, uma microfísica do poder que se infiltra nos corpos dos indivíduos ali onde se materializa a ação capitalista.
Dizia M. Foucault que “o poder é tolerável só com a condição de mascarar uma parte importante de si mesmo”.
Se isso é certo, hoje em dia dificilmente podemos encontrar uma parcela de nossas vidas que escape desse domínio, já que o fundo ideológico e prático que animou o discurso “neoliberal” (apesar de que em aparência resulte o contrário) exige, para sua perpetuação, a necessidade de intervenção, de ordenação e ordenamento das coletividades (ligadas a informação/comunicação) tem contribuído em facilitar e, por isso, a “endurecer” o desenvolvimento da economia “neoliberal”. Algo que se contempla muito bem no âmbito do trabalho, cujas débeis resistências (o que resta da histórica luta da classe trabalhadora por seus direitos) diante a qualquer ataque se tem visto superadas pela dinâmica de uma infraestrutura tecnológica de controle político/social. Do “departamento sociológico” encarregado de investigar o comportamento dos trabalhadores nos meios de produção fordistas se tem passado a integração na gestão empresarial das inovações e capacidades das agências de segurança e de inteligência surgidos nos Estados modernos.
As tecnologias de controle tem favorecido uma “humanização” das relações com os trabalhadores, reduzindo a presença das ações repressivas ou da dissuasão baseada na força, “normalizando” as condições de aceitabilidade do poder pelos próprios dominados. Desta maneira as lógicas empresariais do liberalismo dominante não vão influenciar na capacidade de eleição dos trabalhadores mas sim, em um nível mais profundo, vão incidir na elaboração dos critérios que um sujeito seleciona ao tomar uma decisão ou postura. Há pois “liberdade” na tomada de decisões da trabalhadora precisamente porque o sistema econômico tem a capacidade de naturalizar sua imposição, a saber, de convencer de que a imposição a que percebe submetido é obra de sua “livre atividade de reflexão” e de sua “livre vontade”. Com isso se camufla uma estrutura disciplinadora de controle baseada na ilusão ( o que já mostrou Bentham no “Panóptico”) das trabalhadoras estarem sob vigilância constante. Deste modo, a pessoa termina por submergir-se num “estado de consciência e visibilidade permanente que assegura o funcionamento automático do poder” (M. Foucault).
Simultaneamente, parece evidente que a teia de tecnologias de informação e de comunicação tem acelerado o processo de reorganização da estrutura do trabalho e empresarial. Com seu desenvolvimento se tem possibilitado a dispersão geográfica das trabalhadoras (a conexão mantém em trabalho 24h) sem que com isso se tenha diminuído o controle sobre eles, pois agora a vigilância empresarial pode introduzir-se nos espaços mais íntimos com o fim de supervisionar os horários e a produtividade. Escrevemos, pois, de uma reorganização das estruturas de controle desde a descentralização, algo que cria a figura do “servo digital” sujeito a uma malha comunicativa unidirecional que o leva converter-se na parte terminal da gestão econômica. São as consequências do que David Lyon denomina “vigilância desorganizada” e do que Abbe Mowshowitz, com certa semelhança em suas conclusões, sugere em “feudalismo virtual”. No desenvolvimento de ambos os conceitos se reconhece o incremento da vulnerabilidade da trabalhadora dado que as tecnologias se tem convertido em instrumentos possibilitadores do “horário flexível”, em mecanismos que revalorizam os aspectos da flexibilidade, rapidez, eficácia e produtividade, e nas bases fundamentais de um discurso ideológico uniforme nas instituições políticas e socioeconômicas que priorizam a mobilização da pessoa trabalhadora num processo cíclico de formação contínua, “padronizando” a arbitrariedade e a impunidade nas relações de trabalho (do conteúdo das cláusulas contratuais aos critérios de demissão).
De igual modo, as tecnologias exercem um trabalho de vigilância interna (vigilância reflexiva) que se tem convertido em ponto fundamental para assegurar a “competitividade” das empresas. Não temos que ir muito longe para escutar esse discurso: a Unidade de Consultoria Tecnológicas de Robotiker expressam que “ as pessoas devem ter conhecimento sobre sua organização (missão, visão, valores, cultura, procedimentos, formas de trabalho, etc) e as atividades que se realizam (ofertas, projetos, cursos, exposições, seminários, artigos, etc) de forma a se evitar a duplicidade de esforços, se aproveitem as lições aprendidas, etc melhorando a produtividade das pessoas e sua satisfação” (no Parque Tecnológico de Miramón, Donostia ofertam cursos de “Vigilância Tecnológica e Inteligência Competitiva” – apoiado e financiado pelo governo). Essa “High Tech”, essa tecnologia sofisticada, serve a classe empresarial para selecionar, vigiar e controlar os empregados, com a desculpa de melhora da competitividade e produtividade, do estabelecimento de Qualidade Total (certificações ISOs), da Reengenharia (conceitos estes que ocultam toda uma ideologia de viés belicista que alude a fins próximos ao liberalismo de sempre. Basta, para compreensão, mencionar o êxito atingido no ocidente da tradução e aplicação das técnicas do bushido japonês na gestão empresarial). A vantagem da vigilância sistemática das trabalhadoras por parte dos empresários é clara, na medida em que melhora o estabelecimento de filtros de perfil para recrutar RH mais conformado e submisso às ordens patronais, permite a elaboração atualizada de registros individuais de desempenho de trabalho e o aperfeiçoamento das bases de dados com a informação pessoal e individualizada (vigilância de arquivos online), assim como o estabelecimento de medidas que garantem o cumprimento das normas básicas de produtividade.
Uma pessoa trabalhadora e, mais essencialmente, uma pessoa alcança um grau de vulnerabilidade máxima pois se transformou em uma sujeita “ilhada, desencontrada em uma rede flexível” (Manuel Castells), e que se conquistaram os últimos espaços de intimidade que restava e acaba “gerido” sutilmente com o controle midiático e processamento informal. Seria aconselhável no que segue, descrever brevemente alguns destes procedimentos a fim dimensionar de forma real tal fenômeno.
Um dos fenômenos mais simples é o “monitoramento telefônico”, em que os números das extensões de um linha telefônica são registrados por meio de uma aparelho de gravação. Tal forma permite ao empresário dispor da lista de telefones usados na empresa e pelas as extensões de cada empregado, como também a duração de chamada. Não obstante, o procedimento de controle mais generalizado é o que R. Clarke chamou como “vigilância digital” que, embora em um princípio, se utiliza para referir-se a investigação de pessoas usando os meios digitais possíveis, hoje em dia é viável e aplicável aos mecanismos de processamento, recuperação e consolidação de arquivos, de informações. Nesse sentido até as etiquetas codificadas em barras estão sofrendo alterações para facilitar o cruzamento de informações e acesso por banco de dados variados.
Com o avanço das etiqueta inteligentes, muitas são capazes de acumular páginas e páginas de informações referentes de qualquer coisa, até de cada pessoa. O desenvolvimento disso é a formação e elaboração de perfis sociais dos usuários (como Google usa para direcionar as pessoas usuárias para o que as “agrada”). De forma similar, os crachás eletrônicos usados pelas pessoas trabalhadoras são uma referência por assegurar controle e localização da trabalhadora nas empresas públicas e privadas (controla sua produtividade, tempo de “café” e outras coisas). É um eficiente método de controle. Há outros dispositivos como verificação digital, e mais sofisticados com scanner ocular e de voz.
Exemplos disso já estão sendo usados e cada vez mais popularizados pelo mundo nesse processo de vigilância constante.
Outros métodos de vigilância constante são os circuitos internos de câmeras, e instalados praticamente em qualquer lugar. As agentes de controle desses circuitos podem acessar cada pessoa observado e através das gravações, de manter dados em imagens de cada um e local observado para fins de controle e avaliação.
O acesso desse tipo de informação entrega um controle quase completo aos grupos patronais, empregadores e empresariais. Com acesso aos backups, pode gerenciar totalmente os aspectos da produção e onde estão os problemas.
O imenso uso dos correios eletrônicos no mundo do trabalho, gerou demanda por ferramentas para controlá-los. É possível, enquanto uma administradora das contas, o acesso e restrição dos conteúdos das contas e seu controle, além de aplicar filtros de segurança para barrar determinadas informações ou uso “indevido”. Nesse sentido também existe a possibilidade de mapeamento de IP e saber a origem e destino de cada informação prestada por cada trabalhadora. Diante disso, o desenvolvimento de regras e leis para controle das informações dos meios eletrônicos estão avançados. Parcerias entre governos e grandes empresas do setor, ajudam no compartilhamento de informações de qualquer pessoa usuária mereça tal atenção.
Existem mais tecnologias de controle e acesso a informações restritas usadas pelos governos e empresas, que visam o monitoramento e controle de suas funcionárias, usuárias e trabalhadoras, e isso se amplia com muita rapidez.
Uma consequência do processo de vigilância constante sobre as trabalhadoras é a possibilidade muito próxima de um controle biológico através da reengenharia genética. Através de prontuários e exames médicos será traçado perfil biomédico de cada trabalhadora e ou candidatas, triam aquelas mais predispostas ao que se espera e até construindo tais pessoas. Dessa triagem podemos ter em um futuro próximo, gerações de trabalhadoras geneticamente aprovadas e controladas. (como nas ficções Gattaca ou Admirável Mundo Novo – nota do tradutor).
Em última análise, a produtividade como valor não só sociopolítico mas também ético/moral (a força empresarial se transforma não só num agente capaz de orientar os processos políticos prioritários como também em uma verdadeira agente de “benfeitorias sociais” investida de um conjunto de atribuições morais) se sobrepõe e, inclusive, justifica a intervenção na gestão do íntimo e da corporalidade de cada ser. A pessoa empregada se encontra assim presa em uma rede de influências coercitivas sutis que descansam sobre uma “manutenção da ordem e da segurança”. Ordem gerada por uma tecnologia que propicia, por sua própria estrutura panóptica, interiorizando os próprios esquemas de controle – devido ao medo de ser vigiada – e gera atitudes de autocensura por parte da própria trabalhadora sem a necessidade de que existam outros sistemas de controle. A tecnologia atua de forma sutil nos sistemas de controle social, fazendo-os invisíveis aos olhos das pessoas embora as mesmas pessoas sejam apresentadas com toda a visibilidade e nudez aos sistemas. Essa lógica bipolar enfatiza e desenvolve atitudes de submissão e de aceitabilidade por parte de cada pessoa.
Em última instância, parece evidente que a ordem estabelecida assume abertamente dispositivos de controle e vigilância cada vez mais completos e eficazes. O neoliberalismo se tem transformado em uma sofisticada rede de gestão de cada pessoa. Sem dúvidas em nosso mundo contemporâneo é possível encontrar formas de romper com esse domínio. É necessário recordar aqui que a própria tecnologia, fonte de controle e repressão, pode se converter em instrumento de libertação e de luta. Uma primeira via proposta seria a própria defesa frente a ofensiva de controle do capital. Nessa questão há programas de ocultação ou de embaralhamento de IP para dificultar os rastreamento, processos de encriptação sobre chaves PGP que tornam as mensagens seguras para envio, já que só a recepção terá o código de acesso. Num segundo passo, que ajudaria ao primeiro, é a capacidade subversiva da tecnologia para infiltrar-se nos centros econômicos e políticos visando desestabilizá-los.
Invasões as agências de controle e repressão, a propagação de vírus eletrônicos, o saque de informações em grandes bancos de dados privados e governamentais visando a desestruturação do sistema. O acesso e projeção de situações reais de conflito e ao chamamento a luta direta contra o sistema, é uma grande possibilidade dos recursos ainda acessíveis, e que não devem ser evitados se queremos uma luta em todas as esferas da relação humana das sociedades modernas. Vivemos cada vez mais em uma cidade de cristal que brilhantemente mostrou Zamiatin em sua obra “Nós (Nosotros)”, um cristal transparente através do qual o poder dominante contempla as trajetórias vitais de todas as suas “súditas”. Se a tecnologia de controle tem contribuído para essa consolidação, ela também aponta para outra parte, construir espaços de invisibilidade, lugares “conspirativos” e opacos, alheios ao olhar vigilante do poder contemporâneo