Your SlideShare is downloading. ×
  • Like
Os mecanismos de controle na era do protocolo o caso wikileaks
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Os mecanismos de controle na era do protocolo o caso wikileaks

  • 581 views
Published

Este artigo busca compreender como o ciberativismo realizado pela organização Wikileaks articula-se dentro das novas formas de controle estabelecidas. Para esta análise, toma-se os conceitos de …

Este artigo busca compreender como o ciberativismo realizado pela organização Wikileaks articula-se dentro das novas formas de controle estabelecidas. Para esta análise, toma-se os conceitos de Alexander Galloway (2004) sobre os protocolos computacionais como mecanismos de controle, baseados nos escritos de Michel Foucault (1998; 1999; 2008; 2009) e Gilles Deleuze (1988; 1992). Ao analisar fatos ocorridos com a organização Wikileaks, identifica-se que ao mesmo tempo em que se utiliza da estrutura distribuída para suas ações de vazamentos de documentos sigilosos e arrecadação de doações, vê-se submetida ao controle hierárquico. Este trabalho faz parte de um estudo maior sobre as estratégias discursivas nas ações ciberativistas da organização Wikileaks.

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
581
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
4
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Os mecanismos de controle na “Era do Protocolo”: O caso Wikileaks Willian Fernandes Araújo1Este artigo busca compreender como o ciberativismo realizado pela organização Wikileaksarticula-se dentro das novas formas de controle estabelecidas. Para esta análise, toma-se osconceitos de Alexander Galloway (2004) sobre os protocolos computacionais comomecanismos de controle, baseados nos escritos de Michel Foucault (1998; 1999; 2008; 2009)e Gilles Deleuze (1988; 1992). Ao analisar fatos ocorridos com a organização Wikileaks,identifica-se que ao mesmo tempo em que se utiliza da estrutura distribuída para suas ações devazamentos de documentos sigilosos e arrecadação de doações, vê-se submetida ao controlehierárquico. Este trabalho faz parte de um estudo maior sobre as estratégias discursivas nasações ciberativistas da organização Wikileaks.Palavras-chave: Wikileaks, ciberativismo, protocolo, sociedade de controle, ciberculturaINTRODUÇÃO Com uma repercussão midiática mundial, a Wikileaks lançou questões importantessobre a pesquisa das novas dinâmicas sociais, principalmente do ciberativismo, diante dosatuais aparatos de controle. Como sugere Alexander Galloway (2004), partindo de uma visãofoucaultiana, este novo aparato de controle tem como diagrama a rede distribuída, comotecnologia o computador, e como estilo de controle o protocolo, princípio de organizaçãonativo para computadores nas redes distribuídas. Nesta perspectiva proposta por Galloway(2004), emerge um mecanismo de controle que ao mesmo tempo em que dá autonomia atodos os nós de uma rede, em um sistema distribuído, submete-os a uma estrutura hierárquica.Esta ideia de controle protocolar faz Galloway (2004) afirmar que a internet é a mídia demassa mais vigiada já vista. Dessa maneira, torna-se fundamental entender como o ciberativismo movimenta-secomo prática inerente à internet, símbolo das novas formas de controle após adescentralização. Munidos de diferentes estratégias de ação, a Wikileaks mantém parceriacom meios de comunicação tradicional para divulgação de seus vazamentos, ao passo quedepende da colaboração através da rede para sua manutenção financeira e da segurança deseus conteúdos. Outra forma de colaboração recorrente são as manifestações em rede1 Titulação, Instituição e e-mail do autor.
  • 2. 2organizadas por grupos de usuários contra ‘inimigos’ da organização: empresas que dealguma forma prejudicaram as ações da Wikileaks. Ao buscar a compreensão dos aspectos estruturais que sustentam uma dimensãosocial onde ocorrem as disputas de poder em rede, entende-se o ciberativismo como práticaintrínseca à contradição do protocolo (GALLOWAY, 2004), como veremos adiante. Destaforma, este trabalho busca compreender como o ciberativismo realizado pela organizaçãoWikileaks articula-se dentro das novas formas de controle estabelecidas. Para isso, com baseem suporte teórico, analisamos fatos ocorridos e amplamente noticiados sobre estaorganização, como a retirada de seu sítio dos servidores da empresa Amazon, o bloqueio dasdoações por instituições financeiras e as estratégias usadas pela supracitada organização paramanter-se ativa no ambiente da rede. De tal forma, buscam-se conceitos da obra de Alexander Galloway (2004), baseadosnos escritos de Michel Foucault (1998; 1999; 2008; 2009) e Gilles Deleuze (1988; 1992),como sociedade de controle, protocolo, biopolítica e biopoder. Por conseguinte, passamos asituar a organização Wikileaks no contexto atual, trazendo informações relevantes parareferida análise. A partir da construção teórica de Galloway (2004), analisam-se fatosocorridos com a organização que possam demonstram como se manifesta o controleprotocolar. Por fim, apresentamos as considerações finais emersas da referida análise.PROTOCOLO COMO ESTILO DA SOCIEDADE DE CONTROLE A comunicação entre computadores é regrada por princípios técnicos pré-estabelecidos chamados de ‘protocolos’. A partir da compreensão destes protocolos,Alexander Galloway (2004) afirma que a internet é a “mídia de massa” mais controlada atéagora. Este status atribuído pelo autor surge do entendimento de como o controle é exercidoapós a descentralização, diante de um novo ambiente de comunicação e sociabilidade onde ainformação não depende de um centro para chegar ao seu destino. Galloway (2004) parte dasideias de controle principiadas por Michel Foucault (1998, 1999, 2008, 2009) e expandidaspor Gilles Deleuze (1988; 1992). Foucault (2009) detalhou como o controle existia nasSociedades Soberanas da Era Clássica, através da violência e coerção, e nas SociedadesDisciplinares, surgidas no fim do século XVIII e século XIX, quando se passa a considerar oato de vigiar mais rentável e eficiente do que punir (FOUCAULT, 2007). Assim, a violência é substituída por formas burocráticas mais eficientes de comando econtrole como o confinamento em instituições como hospital, a prisão, a escola, a fábrica, acaserna, etc. Neste contexto, Foucault considera o poder como produtor do controle nunca
  • 3. 3está estabilizado, adquirindo o formato de uma rede: “O poder deve ser analisado como algoque circula [...] Nunca está localizado aqui ou ali, nunca está nas mãos de alguns, nunca éapropriado como riqueza ou um bem. O poder funciona e se exerce em rede” (FOUCAULT,2007). Após a morte de Foucault, Deleuze (1992) continuou a análise do autor, estendendo aperiodização até os dias de hoje e caracterizando a “Sociedade de Controle”. ConformeMichel Hardt (2000), é difícil encontrar indícios da conceituação feita por Deleuze (1992) naobra de Foucault: “ao anunciar tal passagem, Deleuze formula, após a morte de Foucault, umaideia que não encontramos expressamente formulada na obra de Foucault (HARDT, 2000, p.357). Entretanto, Deleuze (1992) atribui a Foucault (2007) o anúncio da passagem destasociedade disciplinar, ao que conceituou como Sociedade de Controle. É bem verdade, comotambém pondera Hardt (2000), que são escassos os escritos de Deleuze (1992) sobre estenovo patamar social. O principal texto de Deleuze (1992) sobre a sociedade de controle foipublicado em 1990 no periódico francês L’Autre Journal, e posteriormente veiculado no livro“Conversações: 1972-1990” (1992), onde são agrupados entrevistas e textos do autor sobrediversos temas. Este é um dos textos de Deleuze (1992) mais usados nas conceituações deGalloway (2004). A precipitação deste novo modelo social apontado por Deleuze (1992) se dá após aSegunda Guerra Mundial. Por diversos fatores, a sociedade passa gradualmente a funcionarnão mais com o confinamento em instituições disciplinares, mas no controle contínuo e nacomunicação instantânea. Deleuze (1992) considera que as sociedades de controle operamcom uma terceira geração de máquinas, com tecnologia da informação e computadores. Nestenovo contexto social, as cifras, ou senhas, passam a ser mais importantes que assinatura ounúmero de identificação, como era nas sociedades disciplinares. Deleuze (1992) acredita queas máquinas, as tecnologias, expressão as formas sociais que foram capazes de lhes darorigem e utilizá-las. É daí que parte Galloway (2004) para entender os novos aparatos dasociedade de controle: This book is about a diagram, a technology, and a management style. The diagram is the distributed network, a structural form without center that resembles a web or meshwork. The technology is the computer, an abstract machine able to perform the work of any other machine (provided it can be described logically). The management style is protocol, the principle of organization native to computers in distributed networks. All three come together to define a new apparatus of control that has achieved importance at the start of a new millennium 2. (GALLOWAY, 2004, p. 3).2 Tradução livre do autor: Este livro é sobre um diagrama, uma tecnologia e um estilo de gerenciamento: novoaparato de controle. O diagrama da rede distribuída, uma forma estrutural sem centro que se assemelha a umateia ou uma malha. A tecnologia é o computador, uma máquina abstrata capaz de realizar o trabalho de qualquer
  • 4. 4 Desta maneira, Galloway (2004) compreende a internet como uma grande rede decomputadores distribuída e em escala global, semelhante a uma gigante teia. Entende-se rededistribuída como o arranjo rizomático onde cada nó representa um agente autônomo, tendoapenas poder sobre si. Este tipo de rede é a menos hierárquica, comparada às redescentralizadas e redes descentralizadas. O protocolo é justamente o que comanda a forma pelaqual estes computadores irão interagir. Eles são o conjunto de recomendações e regras quedescrevem normas técnicas específicas, o conjunto de padrões de comportamentos possíveisem um sistema heterogêneo como a rede distribuída. Falando de maneira mais clara, são osprotocolos que determinam as possibilidades de atuação de um computador em rede, ou seja,ditam as regras deste jogo: “Viewed as a whole, protocol is distributed management systemthat allows control to exist within a heterogeneous material milieu”3 (GALLOWAY, 2004, p.8). Para facilitar o entendimento, Galloway (2004) compara o protocolo à gravidade, ou seja,à lógica que ordena a atmosfera terrestre. Os protocolos que governam a internet são um tipo de controle lógico que operalargamente por fora do poder institucional, governamental e corporativo, pois sua definição sedá, a princípio, em uma esfera eminentemente técnica. Alguns dos protocolos mais usadosestão contidos nos Request For Comments (RFC), documentos do princípio da internet quedetalham padrões ainda hoje em uso. Os RFC são publicados pela Internet Engineering TaskForce (IETF), afiliada a Internet Society que tem por finalidade assegurar o desenvolvimentoaberto, evolução e uso da Internet para benefício da humanidade (GALLOWAY, 2004). Destaforma, o autor (2004) acredita que a resistência contra este tipo de controle não deve sercontra o protocolo, mas por dentro do campo protocolar. Ou seja, através das instâncias dedeterminação do protocolo como a IETF. Galloway (2004) chama atenção para um argumento recorrente que considera ainternet um amontoado de dados imprevisível, rizomática e sem organização central. Asnovas tecnologias de comunicação, sob a ótica referida por Galloway (2004), estariam livresdo controle hierárquico centralizador, apontando para uma tendência de desaparecimento docontrole como um todo. Galloway (2004, p. 8) caracteriza este pensamento como umaoutra máquina (desde que possa ser descrito de forma lógica). O Estilo de controle é o protocolo, o principio deorganização nativo para computadores nas redes distribuídas. Os três juntos definem o novo aparato de controleque alcançou relevância no início do novo milênio.3 Tradução livre do autor: Visto como um todo, o protocolo é sistema de gestão distribuída que permite aocontrole existir dentro de um meio material heterogêneo
  • 5. 5inverdade “This could not be further from the truth. I argue in this book that protocol is howtechnological control exists after decentralization”4. A explicação para que este tipo de concepção, notado inclusive em trabalhos depesquisadores notórios, é que, conforme Galloway (2004), o protocolo se baseia em umacontradição entre dois mecanismos opostos: Um mecanismo que distribui radicalmente ocontrole em locais autônomos, e o outro mecanismo focado no controle dentro de hierarquiasrigidamente definidas “The tension between these two machines - a dialectical tension -creates a hospitable climate for protocological control” (GALLOWAY, 2004, p. 8). O primeiro mecanismo apontado por Galloway são os protocolos da família TCP/IP 5,responsáveis pela transmissão de dados de um computador para outro através da rede. TCP eIP trabalham juntos para estabelecer conexões entre computadores, proporcionando amovimentação de pacotes de dados de forma eficaz através dessas conexões. SegundoGalloway (2004), da forma que TCP e IP foram estruturados é possível que computadores nasredes interajam com qualquer outro computador, resultando em relações distribuídas, como arelação peer-to-peer. Neste tipo de organização lógica, que se convenciona chamar rededistribuída (GALLOWAY, 2004), cada nó da rede, cada computador da internet, é igual atodos os outros que dividem a rede. Ou seja, uma estrutural sem hierarquias. Já o segundo mecanismo que compõe a relação dialética da ambiguidade protocolar éo DNS6. Trata-se do protocolo que concentra o controle em hierarquias rigidamente definidas.O DNS é o grande banco de dados descentralizado que mapeia os nomes dos sítios quepretendemos visitar na Web, interface gráfica da internet, e os converte no endereço específicode rede onde as informações estão alocadas. Eles são chamados de endereços de IP e sãoescritos como uma série de quatro números: 198.22.258.169. Este processo de conversão donome do sítio no número da localização é chamado de resolução. Este protocolo detém uma estrutura hierárquica, representada por Galloway (2004)como uma árvore invertida, onde no topo deste esquema há diversos servidores raízes quemantém o controle de todas as informações do DNS. Eles delegam menor controle aos ramosabaixo na árvore invertida, assim sucessivamente até aos galhos com menor poderhierárquico. Segundo Galloway (2004), existem pouco mais de uma dúzia destes servidoresraiz no mundo, em locais como Japão, EUA e em países da Europa. Desta maneira, quase4 Tradução livre do autor: Isso não poderia estar mais longe da verdade. Defendo neste livro que Protocolo é aforma como o controle tecnológico existe após a descentralização.5 TCP significa Transmission Control Protocol (Protocolo de controle de transmissão) e IP é Internet Protocol(Protocolo da Internet).6 DNS significa Domain Name System (Sistema de Nomes de Domínios)
  • 6. 6todo tráfego da Web tem de se submeter à estrutura hierárquica para ganhar acesso à dimensãodistribuída, horizontal e anárquica7: “this contradictory logic is rampant throughout theapparatus of protocol”8 (GALLOWAY, 2004, p. 9). Como vimos, estes servidores raiz têm absoluto controle sobre todos os processos (enão sobre conteúdo) que acontece abaixo deles. Como exemplo, Galloway (2004) afirma quetal estrutura torna possível banir da internet, em 24h, um país como a China. Segundo ele,basta uma modificação simples no servidor raiz no topo da árvore invertida. Dessa maneira, Galloway (2004) contrapõe o discurso que coloca a internet como umambiente desprovido de controle. Ao contrário, para este autor (2004) ela é parte do novoaparato de controle, onde ao mesmo tempo em que se distribuem as interações, torna possívelum severo controle hierárquico. O entendimento dos argumentos de Galloway (2004) é desuma importância para compreender este ambiente onde se desenvolvem as práticas dociberativismo. Desta maneira, no próximo item abordamos os conceitos de biopolítica ebiopoder na Era protocolar, trazidos pelo mesmo autor (2004) e baseados em obra de Foucault(1998, 1999, 2008, 2009).A BIOPOLITICA E O BIOPODER NA ERA DO PROTOCOLO Ao analisar a formação das sociedades chamadas disciplinares, Foucault (2007)identificou a mudança no exercício do poder, passando a formas mais burocráticas decomando e controle. Neste contexto disciplinar, o indivíduo passa sua vida confinado eminstituições como a família, a escola, os hospitais, a prisão, a fábrica, etc. Diante deste novodiagrama, Foucault (2007) caracteriza o controle como uma rede produtiva que transpassa asociedade, não apenas agindo como uma instância negativa de punição. É justamente isto quefaz com que ele seja aceito, pois “não pesa só como uma força que diz não, mas que de fatoele permeia, produz coisas, induz ao prazer, forma saber, produz discurso” (FOUCAULT,2007, p. 8). Logo, o poder, segundo a compreensão capilar9 de Foucault (2007), é ambíguo, umenigma entre o presente e o oculto, que se exerce em toda parte e que não tem um titular. Aomesmo tempo em que não há personificação, cada indivíduo é detentor de certo poder. Assim,7 É interessante notar que Alexander Galloway evita usar o termo “anárquica” quando se refere à internet.Quando aborda o DNS, o autor usa o termo de maneira irônica, constatando que deve haver uma submissão aohierárquico para que se chegue ao nível que se considera anárquico.8 Tradução livre do autor: Esta lógica contraditória permeia todo o aparato do protocolo.9 O autor (2007) busca um entendimento no nível dos indivíduos partindo das capilaridades sociais “examinarhistoricamente, partindo de baixo, a maneira como os mecanismos de controle puderam funcionar”(FOUCAULT, 2007, p. 185)
  • 7. 7Foucault (2007) evidencia que o poder se exerce em rede, como algo que só funciona emcadeia e não pode ser apropriado como riqueza. O poder não se aplica aos indivíduos, passapor eles, modificando-os: “nas suas malhas os indivíduos não só circulam, mas estão sempreem posição de exercer poder e de sofrer sua ação; nunca são o alvo inerte ou consentido dopoder, são sempre centros de transmissão” (FOUCAULT, 2007 p. 183). Ou seja, o indivíduo éum dos primeiros efeitos do poder, e, por isso, um centro de transmissão. Desta maneira, cabe trazer as próprias palavras de Foucault (1998), na introdução de“Vigiar e punir”, sobre este poder rizomático: Ora, o estudo desta microfísica supõe que o poder nela exercido não seja concebido como uma propriedade, mas como uma estratégia, que seus efeitos de dominação não sejam atribuídos a uma “apropriação”, mas a disposições, a manobras, a táticas, a técnicas, a funcionamentos; que se desvende nele antes uma rede de relações tensas, sempre em atividade, que um privilégio que se pudesse deter; [...] Temos em suma que admitir que esse poder se exerce mais que se possui, que não é o “privilégio” adquirido ou conservado da classe dominante, mas o efeito de conjunto de suas posições estratégicas – efeito manifestado e às vezes reconduzido pela posição dos que são dominados (1998, p. 26). A partir da compreensão das aplicações do poder sobre a vida humana na perspectivafoucaultiana, Galloway (2004) considera que os conceitos irmãos de biopolítica e biopoder,são eminentemente protocolares. Foucault (1999) caracteriza estes dois conceitos como polosde desenvolvimento interligados por suas relações. Dessa forma, no contexto dos estudos deFoucault (1999), biopoder são os mecanismos usados para o adestramento do corpo humanoatravés de disciplinas: o primeiro a ser formado, ao que parece, centrou-se no corpo como máquina: no seu adestramento, na ampliação de suas aptidões, na extorsão de suas forças, no crescimento paralelo de sua utilidade e docilidade, na sua integração em sistemas de controle eficazes e econômicos - tudo isso assegurado por procedimentos de poder que caracterizam as disciplinas (1999, p. 131). É interessante levar em consideração a afirmação de Foucault (1999) que atribui aimplementação biopoder como responsável pela modulação de indivíduos adequados para osurgimento do capitalismo, “que só pôde ser garantido à custo da inserção controlado doscorpos no aparelho de produção e por meio de um ajustamento dos fenômenos de populaçãoaos processos econômicos” (1999, p. 132). O autor (1999, p. 135) também considera que osurgimento do que chama “sociedade normalizadora”, através do surgimento de instituiçõesjudiciárias, se dá pelo efeito histórico de uma tecnologia de poder baseada na vida humana.
  • 8. 8 Já a biopolítica, segundo polo de desenvolvimento das sociedades disciplinarescaracterizadas por Foucault (2008), representa o conjunto de estratégias políticas para ogerenciamento de uma população: eu entendia por isso a maneira como se procurou, desde século XVIII, racionalizar os problemas postos a pratica govemamental pelos fenômenos próprios de um conjunto de viventes constituídos em população: saúde, higiene, natalidade, longevidade, raças... Sabe-se o lugar crescente que esses problemas ocuparam desde o século XIX e que desafios políticos e econômicos eles vem constituindo até hoje (FOUCAULT, 2008, p. 431). Ou seja, como frisa Galloway (2004), passa-se a utilizar conhecimentos e tecnologiasestatísticas para o gerenciamento da população. Foucault (2008) inclusive fala claramente emtecnologias de governo ao abordar o liberalismo econômico nos seus últimos escritos. Então, é neste ponto, nas tecnologias de gerenciamento, que Galloway (2004) vê aintersecção entre biopoder/biopolítica com o novo estilo de controle após a descentralização,o protocolo. Ele (2004) chama a atenção para o fato de Foucault (2008) dar peso igual àtecnologia e conhecimento em sua definição de biopolítica. Diante desta assertiva, Galloway(2004) considera a forma distribuída de gestão (que chama de diagrama da sociedade decontrole e que caracteriza a rede de computadores) como um instrumento da biopolíticacontemporânea. O autor (2004, p.83) considera que os protocolos que regulam a comunicaçãoentre computadores fecham uma conexão conceitual entre a “sociedade de controle” deDeleuze (1992) e a Biopolítica de Foucault (2008). É possível melhor compreender o que é proposto por Galloway (2004) ao pensar oaparato tecnológico baseado em protocolos que são utilizados em ações biopolíticas naatualidade. Um exemplo citado pelo autor (2004) e que é presente no cotidiano, em diversassituações, é a biometria, onde a identidade do indivíduo é atestada através de umacaracterística biológica reconhecível ao computador. (GALLOWAY, 2004, p. 113). Ao comparar o panóptico10 com o protocolo, Galloway (2004) afirma que o tratamentodado por Foucault (1999) ao biopoder é inteiramente protocolar. Para o autor (2004), a ideiado panóptico, um sistema de vigilância onde o olhar do vigia é contínuo e a visibilidade é umaarmadilha (FOUCAULT, 1998, p. 166), está para as sociedades disciplinares como oprotocolo para sociedade de controle:10 A ideia do panóptico é extensamente apresentada por Foucault (1998) no livro “Vigiar e Punir”, e se refere aum sistema de vigilância composta de um anel dividido em celas com janelas que dão visibilidade e um centroonde há uma torre também vazada por janelas onde fica o vigia: “O dispositivo panóptico organiza unidadesespaciais que permitem ver sem parar e reconhecer imediatamente. Em suma, o princípio da masmorra éinvertido [...] A plena luz e o olhar de um vigia captam melhor que a sombra, que finalmente protegia Avisibilidade é uma armadilha” (FOUCAULT, 1998, p. 166).
  • 9. 9 While protocol may be more democratic than panopticon in that it strives to eliminate hierarchy, it is still much strutured around command and therefore has spawned counter-protocological forces. Deleuze recognized this, that the very site of Foucaults biopower was also a site of resistence 11 (GALLOWAY, 2004, p.13-16). As formas de resistência ao biopoder, citadas por Galloway (2004), representam umponto importante das dinâmicas dos diagramas de controle, tanto nas análises de Foucault(1999), quanto nas indicações de Galloway (2004) para o futuro do protocolo. Nestaperspectiva, o autor (2004) considera que ao mesmo tempo em que as novas tecnologiassubmetem ao controle, emergem práticas sociais não alienadas: While the new networked technologies have forced an ever more reticent public to adapt to the control structures of global capital, there has emerged a new set of social practices that inflects or otherwise diverts these protocological flows toward the goal of a utopian form of unalienated social life12 (GALLOWAY, 2004, p. 16). Em consonância com a referida citação, Galloway (2004) vislumbra no futuro destenovo diagrama de poder o conflito baseado na dialética do protocolo. Como bem interpretaSilveira “é possível prever, no futuro próximo, o confronto entre as duas tendênciascontrapostas: a do poder centralizado e hierárquico na rede, por um lado, e a sua conexãodistribuída, por outro” (2009, p. 106).CIBERATIVISMO Ao analisar a mobilização social em rede, Manuel Castells (2001) considera que omonopólio do uso da violência é contestado por redes sem vinculação com o Estado: “poderde sufocar rebeliões vai sendo comprometido pelo comunalismo e tribalismo” (CASTELLS,2001. p. 352). Em sua obra “O poder da identidade”, Castells aponta características dosmovimentos sociais na sociedade em rede. Para o autor, neste panorama pós-moderno deenfraquecimento das identidades nacionais, a suplantação das fronteiras geográficas, aaceleração do tempo histórico e a conexão em escala mundial, estariam desintegrando osmecanismos de controle social. Na realidade, esse enfraquecimento de instituições como oEstado, se dá na passagem de um período de instituições sólidas, assim como identidadessólidas, para um momento posterior de liquefação destas ‘pedras fundamentais’ domodernismo, dando origem ao que Bauman (2001) vai chamar de modernidade líquida. Nesse11 Tradução livre do autor: Enquanto o protocolo pode ser mais democrático que o panóptico, na medida emque se esforça para eliminar a hierarquia, ainda é muito estruturado em torno de comando e controle e, portanto,gera forças contrárias ao protocolo. Deleuze reconheceu isso, muito da situação do biopoder de Foucault foitambém uma situação de resistência.12 Tradução livre do autor: Enquanto as novas tecnologias de rede têm forçado um público cada vez maisreticente a se adaptar às estruturas de controle do capital global, surge um novo conjunto de práticas sociais quemodulam ou desviam esses fluxos protocolares em direção a uma forma utópica de vida social não alienada.
  • 10. 10momento, ao invés de desaparecerem, as formas de controle apenas se liquefazem, e comoafirma Bauman, são exercidas por uma elite nômade e extraterritorial (BAUMAN, 2001.p.20). O próprio ângulo do protocolo, como objetiva Galloway (2004), lembra que as novasmaneiras de comunicação representam uma mudança das formas de controle e não umaausência absoluta dele. Para melhor compreender os movimentos sociais, Castells (2001) considera que elesdevem ser entendidos segundo suas próprias práticas e discursos, evitando a interpretação deuma consciência do movimento. Dessa forma, como metodologia para análise de movimentossociais em rede, Castells utiliza-se das categorias clássicas do francês Alain Touraine quedefine os movimentos de acordo com três princípios: identidade, adversário e meta societal.Para sua análise, Castells faz adaptações, como pode ser visto abaixo. creio que seja apropriado incluí-los em categorias nos termos da tipologia clássica de Alain Touraine, que define movimento social de acordo com três princípios: identidade do movimento, o adversário do movimento e a visão ou modelo social do movimento, que aqui denomino como meta societal. Em minha adaptação (que acredito estar coerente com a teoria de Tourine), identidade refere-se à autodefinição do movimento, sobre o que ele é, e em nome de quem se pronuncia. [...] Meta societal refere-se à visão do movimento sobre o tipo de ordem ou organização social que almeja no horizonte histórico da ação coletiva que promove. (CASTELLS, 2001. p. 95). Essa maneira de abordar os movimentos sociais que utilizam a rede para realizar suaspráticas dá ênfase à criação identitária do movimento. O próprio Castells (1999), em obraanterior, considera que as sociedades informacionais são caracterizadas pela importância daidentidade como fonte de significado. Ugarte (2008), como apontamos anteriormente, coloca o discurso, as ferramentas e avisibilidade como as três práticas do ciberativismo. Para o autor, diante dessa ideia de escolhaindividual para formação do coletivo, o ciberativismo não é uma técnica e sim uma estratégia: O ciberativismo é uma estratégia para formar coalizões temporais de pessoas que utilizando ferramentas dessa rede, geram a massa crítica suficiente de informação e debate, para que este debate transcenda à blogosfera e saia à rua, ou modifique, de forma perceptível o comportamento de um número amplo de pessoas (UGARTE, 2008, p. 111). O conceito de ciberativismo de Ugarte (2008) é baseado na utilização da rede comoforma de legitimação de um discurso em busca de um agendamento das discussões emudanças propostas pelos movimentos. Podemos dizer, então, que esta definição deciberativismo busca a influência na esfera pública interconectada (BENKLER, 2006) dealcançar as disputas travadas em outros campos, utilizando-se da descentralização deprodução de conteúdo na nova economia da rede.
  • 11. 11 Ugarte (2008) considera que a Internet é uma rede distribuída, ou seja, um ambienterizomático onde cada nó tem o mesmo poder de ação sobre si mesmo, mas não sobre osdemais. O autor baseia-se na definição de rede distribuída de Alexander Bard e JanSöderqvist. Dessa maneira, “alguém propõe e soma-se a ele quem quer. A dimensão da açãodependerá das simpatias e do grau de acordo que suscite a proposta” (UGARTE, 2008. p. 35).Este modelo é chamado pelo autor de pluriarquia. Entretanto, sabemos que a Internet, comoum todo, não é uma rede distribuída, mas sim um arranjo de diversas redes. Como afirmaGalloway, para se chegar ao plano distribuído da rede é necessário passar por estruturashierárquicas, como modelo de uma árvore invertida (GALLOWAY, 2004). Considerando suas definições sobre o ativismo em rede, Ugarte (2008) determina doistipos de atuação do ciberativismo. Assim, duas formas de utilização desta estratégia. Aprimeira tem a lógica de campanha, com um centro, com ações organizadas para difusão deuma ideia. O segundo tipo é a mobilização em busca da criação de um grande debate socialdistribuído e, segundo Ugarte (2008), sem previsão das conseqüências. Estes dois tipos deciberativismo, observando as repercussões na esfera pública interconectada, não parecem serdissociáveis, quando as práticas ciberativistas são postas em circulação, as apropriaçõespodem ocorrer das mais variadas maneiras possíveis. Silveira (2011), ao refletir sobre as recentes manifestações de ativismo na Internet,lembra o forte poder de escaneamento da rede que o governo estadunidense detém. Mesmoassim, o autor considera que o aumento do poder comunicacional possibilita articulaçõesrápidas de mobilização: Foi o que aconteceu no Egito, entre janeiro e fevereiro de 2011. Nem mesmo com a colaboração dos assessores das agências de inteligência norte-americana, aliadas do ditador Mubarak, com os dados obtidos dos servidores do Facebook, foi possível evitar que as manifestações fossem convocadas pelas redes sociais. Não foi o Facebook que derrubou o governo do Egito, foram as massas indignadas que utilizaram a Internet para se auto- organizarem. Só restou ao governo desconectar o país da Internet, exercendo o que Castells classificou como poder de conectar em rede (networking power), no caso, bloqueando o acesso da população à Internet. A rede decididamente não beneficiou o ditador (SILVEIRA, 2011. p. 9). Segundo este ponto de vista, Silveira (2011) caracteriza a Internet como ambiente derastreamento, mas com antídotos ao controle político: a manifestação da ambiguidade doprotocolo como arma do ciberativismo. Nesse contexto de hipertrofia de controle e de poderindividual, o ciberativismo se legitima como estratégia de contrapoder em rede. Para isso,utiliza-se de maneira radical de possibilidades como as redes distribuídas, o anonimato, emesmo a visibilidade que a esfera pública interconectada pode proporcionar, para buscaralgum tipo de mudança.
  • 12. 12O EFEITO WIKILEAKS A origem da organização sem fins lucrativos Wikileaks está baseada na figura doativista australiano Julian Assange. Em 2007, ele colocou o site no ar com a proposta de serum instrumento de mídia independente onde documentos censurados por governos ou grandescorporações seriam publicados sem a revelação da fonte de origem. Os primeiros textosdisponíveis no site da organização mostravam que o objetivo inicial era ser uma enciclopédiade documentos censurados, onde todos seriam editores, ao estilo consagrado pela Wikipédia:“Wikileaks Will provide a forum for the entire global community to examine any document forcredibility, plausibility, veracity and falsifiability” (WIKILEAKS, 2007). Todo o materialrecebido pela Wikileaks seria vazado e a avaliação da veracidade seria feita por qualquer umque se interessasse pela iniciativa, colaborativamente. Na prática, o modelo de colaboraçãoaberto da Wikileaks nunca funcionou. Assim, atualmente, a Wikileaks define-se com uma organização de mídiaindependente que utiliza a combinação de profundos conhecimentos técnicos, com osprincípios do jornalismo investigativo, para vazar dados sigilosos que apontem açõesconsideradas antiéticas praticadas por governos, grandes corporações ou instituições. Paraisso, garante o anonimato de fontes e dos consumidores de seus dados. Então, a Wikileaksaponta como sua meta a busca da transparência e em nome da liberdade de imprensa para obem comum. Os vazamentos são encarados como a reposição do direito público de conhecermateriais e registros com significado político, diplomático, ético e histórico, mudando o cursoda história para melhor. As consequências do que podemos chamar de ‘efeito Wikileaks’ podem ser notadasem diversos aspectos políticos e sociais, observando-se a questão de um ponto de vista geral.O mais evidente está relacionado ao conteúdo dos documentos divulgados por estaorganização. Entre os vazamentos mais destacados pela mídia, por exemplo, está a divulgaçãode um vídeo gravado durante uma ação americana no Iraque, onde um helicóptero modeloApache bombardeia uma região urbana e mata mais de uma dezena de civis. Entre eles, doisjornalistas da agência de notícias Reuters. Em 28 de novembro de 2010, a organização divulgou documentos confidenciais dadiplomacia americana. Intitulado pela Wikileaks como o maior vazamento de documentosconfidenciais da história, o fato pela organização de ‘Cablegate’13. Segundo a Wikileaks13 O nome Cablegate faz alusão a o episódio de ‘Watergate’, deflagrado por jornalistas do Washington Post,causou a renúncia do presidente americano da época, Richard Nixon, por envolvimento em esquemas decorrupção (MARCONDES FILHO, 1989).
  • 13. 13(2011), no total são 251.287 documentos, sendo 15.652 classificados como secretos e 101.748como confidenciais, que datam de 1966 até o final de fevereiro de 2010 e abrangemcomunicações entre 274 embaixadas em países de todo o mundo e do próprio Departamentode Estado em Washington. Tais fatos, além de causarem imensa repercussão na mídiainternacional, levaram o Governo Estadunidense a tomar uma série de medidas contra aorganização, como ações judiciais, bloqueio do acesso ao site da organização em órgãospúblicos e a prisão do soldado analista de inteligência, Bradley Manning, acusado de ser oresponsável por repassar documentos confidenciais à Wikileaks. Além destas repercussõesdiretas, o conteúdo dos vazamentos também causou reações em diversas partes do mundocomo, por exemplo, no Equador, onde a embaixadora americana foi expulsa após asdivulgações. Diante do já citado, podemos considerar que a organização Wikileaks se utilizou docaráter distribuído da internet para criar um sistema de vazamentos de documentos queatingiram diretamente interesses de fortes redes de poder, como o Governo Estadunidense. Oque foi feito pela Wikileaks não é algo novo, já que denúncias são regularmente feitas porórgãos de imprensa ao redor do planeta. Entretanto, o que podemos salientar como relevante éque indivíduos, sem vinculação com grandes redes de poder, como governos ou imprensa,utilizaram-se dos novos aparatos de controle para veicular documentos de relevância política.Ou seja, por dentro dos sistemas que compõe a internet, por dentro do protocolo, a Wikileakscausou danos políticos e diplomáticos à rede que compõe o Governo Estadunidense. De outra maneira, após estas divulgações, que alçaram a Wikileaks como assunto deâmbito mundial, a organização teve seu sítio oficial retirado da internet pelo servidor Amazon.O fato, ocorrido em dezembro de 2010, teve como justificativa da Amazon um pedido doComitê de Segurança e Assuntos Governamentais do Senado dos EUA. Segundo apurouSilveira (2011), a Amazon afirmou ter sofrido ataques a seus servidores justamente pelamanutenção do sítio do Wikileaks. Ao passo que realizou seus vazamentos pelas liberdades possibilitadas por este novosistema de controle caracterizado por Galloway (2004), também foi alvo do exercício dasnovas formas de poder. Este caso é um exemplo concreto de como a estrutura hierárquica doDNS pode exercer controle. O servidor desta empresa estadunidense, por estar em umahierarquia superior na árvore invertida do protocolo DNS, exerceu sua capacidade de controlee excluiu o site da organização. Para Silveira, “os organismos de inteligência e os gruposconservadores atacam o Wikileaks como parte do que tem sido denominado cyberwar enetwar” (2011, p. 13).
  • 14. 14 Justamente por realizar suas ações dentro deste ambiente de controle absoluto, comoé posto por Galloway (2004), é que a Wikileaks está submetida a ações coercitivas comoestas, onde seu sítio oficial é deletado pelo servidor que o hospedava. Como se pode notar nacaracterização do fato, a rede de interesses norte-americanos exerceu seu poder de diversasformas, por vias formais (pedido do Senado do referido país) e por vias alternativas (protestosde redes conservadoras). Entretanto, os conteúdos armazenados no sítio da organização não foram excluídosdefinitivamente em razão de uma salvaguarda que caracteriza exatamente o que Galloway(2004) chamou de “relação dialética da ambiguidade protocolar”: os espelhos. São réplicas dosítio da Wikileaks que apenas repetem os conteúdos da organização. Estas publicações,possibilitadas pelo caráter distribuído do protocolo, geralmente são mantidascolaborativamente por apoiadores em todas as partes do mundo. Ou seja, distribuem-se estaspublicações em diversos servidores pelo mundo, dificultando ações que visem eliminá-lostotalmente. Isto fez com que, mesmo eliminado o sítio principal da Wikileaks, centenas deréplicas do sítio da organização ainda estivessem disponíveis a qualquer um que desejasse teracesso aos vazamentos realizados por esta organização. Desta forma, ao espalhar seus materiais por servidores em diversas partes do planeta,tornou praticamente impossível a sua extinção. Silveira considera que “para desabilitar todosos sites espelhos, acima de mil, seria necessário uma ação política inviável no atual cenáriointernacional. Dificilmente todos os países acatariam a pressão norte-americana para perseguire desabilitar os sites clones do Wikileaks” (2011, p. 13). Outro reflexo evidente do que optamos por chamar de “efeito Wikileaks” é apopularização das manifestações via rede, diversas delas em apoio à organização. A RevistaInfo, em reportagem publicada na sua 306° edição, em agosto de 2011, afirmou que a onda deataques a sites por grupos determinados, que teve seu auge em 2011, começou em 2010 com aprisão do mentor da Wikileaks, Julian Assange. O grupo autointitulando ‘Anonymous’realizou uma série de ataques em favor da Wikileaks. Os alvos principais foram entidadesfinanceiras como PayPal, Visa e MasterCard, que bloquearam as contas da Wikileaks,inviabilizando as doações que mantém a organização. O grupo ‘Anonymous’ surgiu e passou atuar antes da Wikileaks ganhar notoriedade nocenário internacional. Entretanto, segundo a Revista Info (2011), após os acontecidos com aWikileaks o grupo passou a ter um posicionamento político. Os ataques realizados por estegrupo, de maneira geral, são os chamados ‘ataques de negação de serviço’, quando um grupoconsiderável de usuários da internet solicita serviços de um sítio determinado, fazendo com
  • 15. 15que ele não suporte tal demanda e deixe, temporariamente, de funcionar. Esta estratégia derepresália realizada pelos apoiadores da Wikileaks representa uma forma resistência aosmecanismos de controle que se exerceram sobre a organização.CONSIDERAÇÕES FINAIS Conforme fundamentação teórica apresentada no presente artigo, pode-se considerarque vivemos um ambiente de novos mecanismos de controle pouco conhecidos da maioriados indivíduos submetidos a eles. Como bem lembra Silveira (2011), vivemos a hipertrofia docontrole. No caso, identificado por Galloway (2004) no protocolo. Em contrapartida, é visívela profusa divulgação de um discurso que considera a internet uma forma de libertaçãoabsoluta; um ambiente onde os indivíduos estariam livres de qualquer controle. Como é postona construção teórica de Galloway, embasada nas perspectivas de Foucault (1998; 1999;2008; 2009) e Deleuze (1988; 1992), vivemos uma terceira geração de máquinas de controle,que dão sustentação a sociedade de controle, produtora deste discurso libertário. Desta forma, usamos como objeto de estudo a organização Wikileaks para tentaridentificar como controle, em sua forma protocolar, se exercer diante de ações ciberativistas.De outra forma, como a contradição do protocolo, que ao mesmo tempo que distribuiliberdades submete a uma hierarquia rígida, interfere nas referidas ações. A busca da respostaspara estes questionamentos é de suma importância para o desenvolvimento de pesquisa maiorsobe como as estratégias discursivas são usadas no ciberativismo da organização Wikileaks.Estudo que dará origem a dissertação de mestrado deste pesquisador. Como vimos, a Wikileaks utilizou-se da forma distribuída de comunicação entrecomputadores, o que fez com que obtivesse êxito em suas publicações. Suas estratégias demanutenção são totalmente baseadas neste princípio da internet: tanto os espelhos, sitesréplicas, quanto sua forma de financiamento, através das doações pela internet, dependem doprincípio da rede distribuída, que possibilita que cada agente seja autônomo, mas aindasubmetido ao protocolo. Mas, como vimos, também fica submetida à estrutura hierárquica quetambém forma o protocolo, como controle se exerce em meio material heterogêneo. De outra parte, é interessante notar que as ações da organização Wikileaks tambémcarregam forte aparato discursivo. Comenta-se, em caráter hipotético, que as condiçõesdiscursivas usadas estrategicamente por esta organização buscam seduzir novos colaboradorese contrapor os discursos postos em circulação pelo poder, que como coloca Foucault (2007),
  • 16. 16ao se aplicar, produz discursos e induz ao prazer. Entretanto, tal assertiva proposta nestasconsiderações só poderá ser confirmada em estudo maior a ser realizado por este pesquisador.10. BIBLIOGRAFIAANTOUN, H.; MALINI, F., Ontologia da liberdade na rede: as multi-mídias e os dilemas danarrativa coletiva dos acontecimentos, In: XIX Encontro da Compos, Rio de Janeiro. Rio deJaneiro, RJ, 2010BENKLER, Yochai. The wealth of networks: how social production transforms marketsand freedom. New Haven: Yale University, 2006.BRUNO, Fernanda. Monitoramento, classificação e controle nos dispositivos de vigilânciadigital. Revista Famecos: mídia, cultura e tecnologia, Porto Alegre/RS, v. 36, n. 2, 2008, p.10-16CASTELLS, Manuel. A Sociedade em rede. São Paulo, SP: Paz e Terra, 1999. 617 p._________________. O Poder da identidade. 3. ed. São Paulo, SP: Paz e Terra, 2001. 530p._________________. A galáxia da internet: reflexões sobre a internet, os negócios e asociedade. Rio de Janeiro, RJ: Jorge Zahar, 2003. 243 p._________________. A ciberguerra do Wikileaks. 2010. Disponível em:<http://www.observatoriodaimprensa.com.br/artigos.asp?cod=620IMQ020>. Acesso em: 18de dez. 2010.DELEUZE, Gilles. Foucault. 1. Ed. São Paulo: Brasiliense, 1988._______________. Conversações: 1972-1990. 1. ed. São Paulo, SP: Editora 34, 1992.DOMSCHEIT-BERG, Daniel. Os bastidores da Wikileaks: a história do site maiscontroverso dos últimos tempos escrita pelo seu ex-porta-voz. Rio de Janeiro, RJ: Elsevier,2011. 267 p.FOUCAULT, Michel. Vigiar e punir: nascimento da prisão. 18. ed. Petrópolis, RJ: Vozes,1998. 262 p._______________. História da sexualidade I: a vontade de saber. 13. ed. Rio de Janeiro,RJ: Edições Graal, 1999._______________. Microfísica do poder. 24. ed. Rio de Janeiro, RJ: Graal, 2007. 295 p._______________. Nascimento da biopolítica: curso dado no Collège de France(1978/1979). 1. ed. São Paulo, SP: Martins Fontes, 2008. 474 p.
  • 17. 17GALLOWAY, A. Protocol. How control exists after decentralization. Boston: MIT, 2004.HABERMAS, Jurgen. Direito e democracia: entre facticidade e validade. 2. ed. TempoBrasileiro, Rio de Janeiro: 2003.GEERTZ, Clifford. A interpretação das culturas. 1. ed. Rio de Janeiro, RJ: LTC, 2008. 213p.GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 5. ed. São Paulo, SP: Atlas,2010. xvi, 184 p.HARDT, Michael. A sociedade Mundial de Controle. In ALLIEZ, Éric (org.). Gilles Deleuzeuma vida Filosófica. São Paulo: Ed.34, 2000. p. 357-372.INFO, Revista. São Paulo: Ed. Abril; n. 306, ago. 2011.LEMOS, André. Cibercultura, tecnologia e vida social na cultura contemporânea. PortoAlegre, RS: Sulina Universitária, 2002. 320 p.LESSIG, Lawrence. Cultura livre: como a grande mídia usa a tecnologia e a lei parabloquear a cultura e controlar a criatividade. São Paulo, SP: Trama Universitário, 2005.339 p.MARCONDES FILHO, Ciro. O Capital da notícia: jornalismo como produção social dasegunda natureza. 2. ed. São Paulo, SP: Ática, 1989. 188 p.PRODANOV, Cleber Cristiano; FREITAS, Ernani Cesar de. Metodologia do trabalhocientífico: métodos e técnicas da pesquisa e do trabalho acadêmico. Novo Hamburgo, RS:Feevale, 2009. 288 p.RÜDIGER, Francisco. Introdução às teorias da cibercultura: perspectivas do pensamentotecnológico contemporâneo. Porto Alegre, RS: Sulina Universitária, 2004. 151 p.SILVEIRA, Sérgio Amadeu.Redes cibernéticas e tecnologias do anonimato: confrontos nasociedade do controle In: XVIII COMPÓS, 2009, Belo Horizonte.___________. O fenômeno Wikileaks e as redes de poder. Trabalho apresentado ao Grupode Trabalho: Internet e Política, do IV Encontro da Compolítica, na Universidade do Estadodo Rio de Janeiro, Rio de Janeiro, 13 a 15 de 2011.UGARTE, David de. O poder das redes. Porto Alegre: EDIPUCRS, 2008.WIKILEAKS. Wikileaks.org. 2007. Disponível em:<http://web.archive.org/web/20070114162346/http://www.wikileaks.org/index.html>. Acessoem: 4 abr. 2011.