SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
Os mecanismos de controle na “Era do Protocolo”: O caso Wikileaks


                                                                   Willian Fernandes Araújo1


Este artigo busca compreender como o ciberativismo realizado pela organização Wikileaks
articula-se dentro das novas formas de controle estabelecidas. Para esta análise, toma-se os
conceitos de Alexander Galloway (2004) sobre os protocolos computacionais como
mecanismos de controle, baseados nos escritos de Michel Foucault (1998; 1999; 2008; 2009)
e Gilles Deleuze (1988; 1992). Ao analisar fatos ocorridos com a organização Wikileaks,
identifica-se que ao mesmo tempo em que se utiliza da estrutura distribuída para suas ações de
vazamentos de documentos sigilosos e arrecadação de doações, vê-se submetida ao controle
hierárquico. Este trabalho faz parte de um estudo maior sobre as estratégias discursivas nas
ações ciberativistas da organização Wikileaks.

Palavras-chave: Wikileaks, ciberativismo, protocolo, sociedade de controle, cibercultura




INTRODUÇÃO


             Com uma repercussão midiática mundial, a Wikileaks lançou questões importantes
sobre a pesquisa das novas dinâmicas sociais, principalmente do ciberativismo, diante dos
atuais aparatos de controle. Como sugere Alexander Galloway (2004), partindo de uma visão
foucaultiana, este novo aparato de controle tem como diagrama a rede distribuída, como
tecnologia o computador, e como estilo de controle o protocolo, princípio de organização
nativo para computadores nas redes distribuídas. Nesta perspectiva proposta por Galloway
(2004), emerge um mecanismo de controle que ao mesmo tempo em que dá autonomia a
todos os nós de uma rede, em um sistema distribuído, submete-os a uma estrutura hierárquica.
Esta ideia de controle protocolar faz Galloway (2004) afirmar que a internet é a mídia de
massa mais vigiada já vista.
             Dessa maneira, torna-se fundamental entender como o ciberativismo movimenta-se
como prática inerente à internet, símbolo das novas formas de controle após a
descentralização. Munidos de diferentes estratégias de ação, a Wikileaks mantém parceria
com meios de comunicação tradicional para divulgação de seus vazamentos, ao passo que
depende da colaboração através da rede para sua manutenção financeira e da segurança de
seus conteúdos. Outra forma de colaboração recorrente são as manifestações em rede
1
    Titulação, Instituição e e-mail do autor.
2


organizadas por grupos de usuários contra ‘inimigos’ da organização: empresas que de
alguma forma prejudicaram as ações da Wikileaks.
        Ao buscar a compreensão dos aspectos estruturais que sustentam uma dimensão
social onde ocorrem as disputas de poder em rede, entende-se o ciberativismo como prática
intrínseca à contradição do protocolo (GALLOWAY, 2004), como veremos adiante. Desta
forma, este trabalho busca compreender como o ciberativismo realizado pela organização
Wikileaks articula-se dentro das novas formas de controle estabelecidas. Para isso, com base
em suporte teórico, analisamos fatos ocorridos e amplamente noticiados sobre esta
organização, como a retirada de seu sítio dos servidores da empresa Amazon, o bloqueio das
doações por instituições financeiras e as estratégias usadas pela supracitada organização para
manter-se ativa no ambiente da rede.
        De tal forma, buscam-se conceitos da obra de Alexander Galloway (2004), baseados
nos escritos de Michel Foucault (1998; 1999; 2008; 2009) e Gilles Deleuze (1988; 1992),
como sociedade de controle, protocolo, biopolítica e biopoder. Por conseguinte, passamos a
situar a organização Wikileaks no contexto atual, trazendo informações relevantes para
referida análise. A partir da construção teórica de Galloway (2004), analisam-se fatos
ocorridos com a organização que possam demonstram como se manifesta o controle
protocolar. Por fim, apresentamos as considerações finais emersas da referida análise.


PROTOCOLO COMO ESTILO DA SOCIEDADE DE CONTROLE
       A comunicação entre computadores é regrada por princípios técnicos pré-
estabelecidos chamados de ‘protocolos’. A partir da compreensão destes protocolos,
Alexander Galloway (2004) afirma que a internet é a “mídia de massa” mais controlada até
agora. Este status atribuído pelo autor surge do entendimento de como o controle é exercido
após a descentralização, diante de um novo ambiente de comunicação e sociabilidade onde a
informação não depende de um centro para chegar ao seu destino. Galloway (2004) parte das
ideias de controle principiadas por Michel Foucault (1998, 1999, 2008, 2009) e expandidas
por Gilles Deleuze (1988; 1992). Foucault (2009) detalhou como o controle existia nas
Sociedades Soberanas da Era Clássica, através da violência e coerção, e nas Sociedades
Disciplinares, surgidas no fim do século XVIII e século XIX, quando se passa a considerar o
ato de vigiar mais rentável e eficiente do que punir (FOUCAULT, 2007).
       Assim, a violência é substituída por formas burocráticas mais eficientes de comando e
controle como o confinamento em instituições como hospital, a prisão, a escola, a fábrica, a
caserna, etc. Neste contexto, Foucault considera o poder como produtor do controle nunca
3


está estabilizado, adquirindo o formato de uma rede: “O poder deve ser analisado como algo
que circula [...] Nunca está localizado aqui ou ali, nunca está nas mãos de alguns, nunca é
apropriado como riqueza ou um bem. O poder funciona e se exerce em rede” (FOUCAULT,
2007).
         Após a morte de Foucault, Deleuze (1992) continuou a análise do autor, estendendo a
periodização até os dias de hoje e caracterizando a “Sociedade de Controle”. Conforme
Michel Hardt (2000), é difícil encontrar indícios da conceituação feita por Deleuze (1992) na
obra de Foucault: “ao anunciar tal passagem, Deleuze formula, após a morte de Foucault, uma
ideia que não encontramos expressamente formulada na obra de Foucault (HARDT, 2000, p.
357). Entretanto, Deleuze (1992) atribui a Foucault (2007) o anúncio da passagem desta
sociedade disciplinar, ao que conceituou como Sociedade de Controle. É bem verdade, como
também pondera Hardt (2000), que são escassos os escritos de Deleuze (1992) sobre este
novo patamar social. O principal texto de Deleuze (1992) sobre a sociedade de controle foi
publicado em 1990 no periódico francês L’Autre Journal, e posteriormente veiculado no livro
“Conversações: 1972-1990” (1992), onde são agrupados entrevistas e textos do autor sobre
diversos temas. Este é um dos textos de Deleuze (1992) mais usados nas conceituações de
Galloway (2004).
         A precipitação deste novo modelo social apontado por Deleuze (1992) se dá após a
Segunda Guerra Mundial. Por diversos fatores, a sociedade passa gradualmente a funcionar
não mais com o confinamento em instituições disciplinares, mas no controle contínuo e na
comunicação instantânea. Deleuze (1992) considera que as sociedades de controle operam
com uma terceira geração de máquinas, com tecnologia da informação e computadores. Neste
novo contexto social, as cifras, ou senhas, passam a ser mais importantes que assinatura ou
número de identificação, como era nas sociedades disciplinares. Deleuze (1992) acredita que
as máquinas, as tecnologias, expressão as formas sociais que foram capazes de lhes dar
origem e utilizá-las. É daí que parte Galloway (2004) para entender os novos aparatos da
sociedade de controle:
                           This book is about a diagram, a technology, and a management style. The diagram is
                           the distributed network, a structural form without center that resembles a web or
                           meshwork. The technology is the computer, an abstract machine able to perform the
                           work of any other machine (provided it can be described logically). The
                           management style is protocol, the principle of organization native to computers in
                           distributed networks. All three come together to define a new apparatus of control
                           that has achieved importance at the start of a new millennium 2. (GALLOWAY,
                           2004, p. 3).

2
  Tradução livre do autor: Este livro é sobre um diagrama, uma tecnologia e um estilo de gerenciamento: novo
aparato de controle. O diagrama da rede distribuída, uma forma estrutural sem centro que se assemelha a uma
teia ou uma malha. A tecnologia é o computador, uma máquina abstrata capaz de realizar o trabalho de qualquer
4




        Desta maneira, Galloway (2004) compreende a internet como uma grande rede de
computadores distribuída e em escala global, semelhante a uma gigante teia. Entende-se rede
distribuída como o arranjo rizomático onde cada nó representa um agente autônomo, tendo
apenas poder sobre si. Este tipo de rede é a menos hierárquica, comparada às redes
centralizadas e redes descentralizadas. O protocolo é justamente o que comanda a forma pela
qual estes computadores irão interagir. Eles são o conjunto de recomendações e regras que
descrevem normas técnicas específicas, o conjunto de padrões de comportamentos possíveis
em um sistema heterogêneo como a rede distribuída. Falando de maneira mais clara, são os
protocolos que determinam as possibilidades de atuação de um computador em rede, ou seja,
ditam as regras deste jogo: “Viewed as a whole, protocol is distributed management system
that allows control to exist within a heterogeneous material milieu”3 (GALLOWAY, 2004, p.
8). Para facilitar o entendimento, Galloway (2004) compara o protocolo à gravidade, ou seja,
à lógica que ordena a atmosfera terrestre.
        Os protocolos que governam a internet são um tipo de controle lógico que opera
largamente por fora do poder institucional, governamental e corporativo, pois sua definição se
dá, a princípio, em uma esfera eminentemente técnica. Alguns dos protocolos mais usados
estão contidos nos Request For Comments (RFC), documentos do princípio da internet que
detalham padrões ainda hoje em uso. Os RFC são publicados pela Internet Engineering Task
Force (IETF), afiliada a Internet Society que tem por finalidade assegurar o desenvolvimento
aberto, evolução e uso da Internet para benefício da humanidade (GALLOWAY, 2004). Desta
forma, o autor (2004) acredita que a resistência contra este tipo de controle não deve ser
contra o protocolo, mas por dentro do campo protocolar. Ou seja, através das instâncias de
determinação do protocolo como a IETF.
        Galloway (2004) chama atenção para um argumento recorrente que considera a
internet um amontoado de dados imprevisível, rizomática e sem organização central. As
novas tecnologias de comunicação, sob a ótica referida por Galloway (2004), estariam livres
do controle hierárquico centralizador, apontando para uma tendência de desaparecimento do
controle como um todo. Galloway (2004, p. 8) caracteriza este pensamento como uma




outra máquina (desde que possa ser descrito de forma lógica). O Estilo de controle é o protocolo, o principio de
organização nativo para computadores nas redes distribuídas. Os três juntos definem o novo aparato de controle
que alcançou relevância no início do novo milênio.
3
  Tradução livre do autor: Visto como um todo, o protocolo é sistema de gestão distribuída que permite ao
controle existir dentro de um meio material heterogêneo
5


inverdade “This could not be further from the truth. I argue in this book that protocol is how
technological control exists after decentralization”4.
        A explicação para que este tipo de concepção, notado inclusive em trabalhos de
pesquisadores notórios, é que, conforme Galloway (2004), o protocolo se baseia em uma
contradição entre dois mecanismos opostos: Um mecanismo que distribui radicalmente o
controle em locais autônomos, e o outro mecanismo focado no controle dentro de hierarquias
rigidamente definidas “The tension between these two machines - a dialectical tension -
creates a hospitable climate for protocological control” (GALLOWAY, 2004, p. 8).
        O primeiro mecanismo apontado por Galloway são os protocolos da família TCP/IP 5,
responsáveis pela transmissão de dados de um computador para outro através da rede. TCP e
IP trabalham juntos para estabelecer conexões entre computadores, proporcionando a
movimentação de pacotes de dados de forma eficaz através dessas conexões. Segundo
Galloway (2004), da forma que TCP e IP foram estruturados é possível que computadores nas
redes interajam com qualquer outro computador, resultando em relações distribuídas, como a
relação peer-to-peer. Neste tipo de organização lógica, que se convenciona chamar rede
distribuída (GALLOWAY, 2004), cada nó da rede, cada computador da internet, é igual a
todos os outros que dividem a rede. Ou seja, uma estrutural sem hierarquias.
        Já o segundo mecanismo que compõe a relação dialética da ambiguidade protocolar é
o DNS6. Trata-se do protocolo que concentra o controle em hierarquias rigidamente definidas.
O DNS é o grande banco de dados descentralizado que mapeia os nomes dos sítios que
pretendemos visitar na Web, interface gráfica da internet, e os converte no endereço específico
de rede onde as informações estão alocadas. Eles são chamados de endereços de IP e são
escritos como uma série de quatro números: 198.22.258.169. Este processo de conversão do
nome do sítio no número da localização é chamado de resolução.
        Este protocolo detém uma estrutura hierárquica, representada por Galloway (2004)
como uma árvore invertida, onde no topo deste esquema há diversos servidores raízes que
mantém o controle de todas as informações do DNS. Eles delegam menor controle aos ramos
abaixo na árvore invertida, assim sucessivamente até aos galhos com menor poder
hierárquico. Segundo Galloway (2004), existem pouco mais de uma dúzia destes servidores
raiz no mundo, em locais como Japão, EUA e em países da Europa. Desta maneira, quase


4
  Tradução livre do autor: Isso não poderia estar mais longe da verdade. Defendo neste livro que Protocolo é a
forma como o controle tecnológico existe após a descentralização.
5
  TCP significa Transmission Control Protocol (Protocolo de controle de transmissão) e IP é Internet Protocol
(Protocolo da Internet).
6
  DNS significa Domain Name System (Sistema de Nomes de Domínios)
6


todo tráfego da Web tem de se submeter à estrutura hierárquica para ganhar acesso à dimensão
distribuída, horizontal e anárquica7: “this contradictory logic is rampant throughout the
apparatus of protocol”8 (GALLOWAY, 2004, p. 9).
        Como vimos, estes servidores raiz têm absoluto controle sobre todos os processos (e
não sobre conteúdo) que acontece abaixo deles. Como exemplo, Galloway (2004) afirma que
tal estrutura torna possível banir da internet, em 24h, um país como a China. Segundo ele,
basta uma modificação simples no servidor raiz no topo da árvore invertida.
        Dessa maneira, Galloway (2004) contrapõe o discurso que coloca a internet como um
ambiente desprovido de controle. Ao contrário, para este autor (2004) ela é parte do novo
aparato de controle, onde ao mesmo tempo em que se distribuem as interações, torna possível
um severo controle hierárquico. O entendimento dos argumentos de Galloway (2004) é de
suma importância para compreender este ambiente onde se desenvolvem as práticas do
ciberativismo. Desta maneira, no próximo item abordamos os conceitos de biopolítica e
biopoder na Era protocolar, trazidos pelo mesmo autor (2004) e baseados em obra de Foucault
(1998, 1999, 2008, 2009).


A BIOPOLITICA E O BIOPODER NA ERA DO PROTOCOLO
        Ao analisar a formação das sociedades chamadas disciplinares, Foucault (2007)
identificou a mudança no exercício do poder, passando a formas mais burocráticas de
comando e controle. Neste contexto disciplinar, o indivíduo passa sua vida confinado em
instituições como a família, a escola, os hospitais, a prisão, a fábrica, etc. Diante deste novo
diagrama, Foucault (2007) caracteriza o controle como uma rede produtiva que transpassa a
sociedade, não apenas agindo como uma instância negativa de punição. É justamente isto que
faz com que ele seja aceito, pois “não pesa só como uma força que diz não, mas que de fato
ele permeia, produz coisas, induz ao prazer, forma saber, produz discurso” (FOUCAULT,
2007, p. 8).
        Logo, o poder, segundo a compreensão capilar9 de Foucault (2007), é ambíguo, um
enigma entre o presente e o oculto, que se exerce em toda parte e que não tem um titular. Ao
mesmo tempo em que não há personificação, cada indivíduo é detentor de certo poder. Assim,
7
  É interessante notar que Alexander Galloway evita usar o termo “anárquica” quando se refere à internet.
Quando aborda o DNS, o autor usa o termo de maneira irônica, constatando que deve haver uma submissão ao
hierárquico para que se chegue ao nível que se considera anárquico.
8
  Tradução livre do autor: Esta lógica contraditória permeia todo o aparato do protocolo.
9
  O autor (2007) busca um entendimento no nível dos indivíduos partindo das capilaridades sociais “examinar
historicamente, partindo de baixo, a maneira como os mecanismos de controle puderam funcionar”
(FOUCAULT, 2007, p. 185)
7


Foucault (2007) evidencia que o poder se exerce em rede, como algo que só funciona em
cadeia e não pode ser apropriado como riqueza. O poder não se aplica aos indivíduos, passa
por eles, modificando-os: “nas suas malhas os indivíduos não só circulam, mas estão sempre
em posição de exercer poder e de sofrer sua ação; nunca são o alvo inerte ou consentido do
poder, são sempre centros de transmissão” (FOUCAULT, 2007 p. 183). Ou seja, o indivíduo é
um dos primeiros efeitos do poder, e, por isso, um centro de transmissão.
       Desta maneira, cabe trazer as próprias palavras de Foucault (1998), na introdução de
“Vigiar e punir”, sobre este poder rizomático:
                          Ora, o estudo desta microfísica supõe que o poder nela exercido não seja concebido
                          como uma propriedade, mas como uma estratégia, que seus efeitos de dominação
                          não sejam atribuídos a uma “apropriação”, mas a disposições, a manobras, a táticas,
                          a técnicas, a funcionamentos; que se desvende nele antes uma rede de relações
                          tensas, sempre em atividade, que um privilégio que se pudesse deter; [...] Temos em
                          suma que admitir que esse poder se exerce mais que se possui, que não é o
                          “privilégio” adquirido ou conservado da classe dominante, mas o efeito de conjunto
                          de suas posições estratégicas – efeito manifestado e às vezes reconduzido pela
                          posição dos que são dominados (1998, p. 26).


       A partir da compreensão das aplicações do poder sobre a vida humana na perspectiva
foucaultiana, Galloway (2004) considera que os conceitos irmãos de biopolítica e biopoder,
são eminentemente protocolares. Foucault (1999) caracteriza estes dois conceitos como polos
de desenvolvimento interligados por suas relações. Dessa forma, no contexto dos estudos de
Foucault (1999), biopoder são os mecanismos usados para o adestramento do corpo humano
através de disciplinas:
                          o primeiro a ser formado, ao que parece, centrou-se no corpo como máquina: no seu
                          adestramento, na ampliação de suas aptidões, na extorsão de suas forças, no
                          crescimento paralelo de sua utilidade e docilidade, na sua integração em sistemas de
                          controle eficazes e econômicos - tudo isso assegurado por procedimentos de poder
                          que caracterizam as disciplinas (1999, p. 131).




       É interessante levar em consideração a afirmação de Foucault (1999) que atribui a
implementação biopoder como responsável pela modulação de indivíduos adequados para o
surgimento do capitalismo, “que só pôde ser garantido à custo da inserção controlado dos
corpos no aparelho de produção e por meio de um ajustamento dos fenômenos de população
aos processos econômicos” (1999, p. 132). O autor (1999, p. 135) também considera que o
surgimento do que chama “sociedade normalizadora”, através do surgimento de instituições
judiciárias, se dá pelo efeito histórico de uma tecnologia de poder baseada na vida humana.
8


        Já a biopolítica, segundo polo de desenvolvimento das sociedades disciplinares
caracterizadas por Foucault (2008), representa o conjunto de estratégias políticas para o
gerenciamento de uma população:
                           eu entendia por isso a maneira como se procurou, desde século XVIII, racionalizar
                           os problemas postos a pratica govemamental pelos fenômenos próprios de um
                           conjunto de viventes constituídos em população: saúde, higiene, natalidade,
                           longevidade, raças... Sabe-se o lugar crescente que esses problemas ocuparam desde
                           o século XIX e que desafios políticos e econômicos eles vem constituindo até hoje
                           (FOUCAULT, 2008, p. 431).


        Ou seja, como frisa Galloway (2004), passa-se a utilizar conhecimentos e tecnologias
estatísticas para o gerenciamento da população. Foucault (2008) inclusive fala claramente em
tecnologias de governo ao abordar o liberalismo econômico nos seus últimos escritos.
        Então, é neste ponto, nas tecnologias de gerenciamento, que Galloway (2004) vê a
intersecção entre biopoder/biopolítica com o novo estilo de controle após a descentralização,
o protocolo. Ele (2004) chama a atenção para o fato de Foucault (2008) dar peso igual à
tecnologia e conhecimento em sua definição de biopolítica. Diante desta assertiva, Galloway
(2004) considera a forma distribuída de gestão (que chama de diagrama da sociedade de
controle e que caracteriza a rede de computadores) como um instrumento da biopolítica
contemporânea. O autor (2004, p.83) considera que os protocolos que regulam a comunicação
entre computadores fecham uma conexão conceitual entre a “sociedade de controle” de
Deleuze (1992) e a Biopolítica de Foucault (2008).
        É possível melhor compreender o que é proposto por Galloway (2004) ao pensar o
aparato tecnológico baseado em protocolos que são utilizados em ações biopolíticas na
atualidade. Um exemplo citado pelo autor (2004) e que é presente no cotidiano, em diversas
situações, é a biometria, onde a identidade do indivíduo é atestada através de uma
característica biológica reconhecível ao computador. (GALLOWAY, 2004, p. 113).
        Ao comparar o panóptico10 com o protocolo, Galloway (2004) afirma que o tratamento
dado por Foucault (1999) ao biopoder é inteiramente protocolar. Para o autor (2004), a ideia
do panóptico, um sistema de vigilância onde o olhar do vigia é contínuo e a visibilidade é uma
armadilha (FOUCAULT, 1998, p. 166), está para as sociedades disciplinares como o
protocolo para sociedade de controle:


10
  A ideia do panóptico é extensamente apresentada por Foucault (1998) no livro “Vigiar e Punir”, e se refere a
um sistema de vigilância composta de um anel dividido em celas com janelas que dão visibilidade e um centro
onde há uma torre também vazada por janelas onde fica o vigia: “O dispositivo panóptico organiza unidades
espaciais que permitem ver sem parar e reconhecer imediatamente. Em suma, o princípio da masmorra é
invertido [...] A plena luz e o olhar de um vigia captam melhor que a sombra, que finalmente protegia A
visibilidade é uma armadilha” (FOUCAULT, 1998, p. 166).
9


                            While protocol may be more democratic than panopticon in that it strives to
                            eliminate hierarchy, it is still much strutured around command and therefore has
                            spawned counter-protocological forces. Deleuze recognized this, that the very site of
                            Foucault's biopower was also a site of resistence 11 (GALLOWAY, 2004, p.13-16).


        As formas de resistência ao biopoder, citadas por Galloway (2004), representam um
ponto importante das dinâmicas dos diagramas de controle, tanto nas análises de Foucault
(1999), quanto nas indicações de Galloway (2004) para o futuro do protocolo. Nesta
perspectiva, o autor (2004) considera que ao mesmo tempo em que as novas tecnologias
submetem ao controle, emergem práticas sociais não alienadas:
                            While the new networked technologies have forced an ever more reticent public to
                            adapt to the control structures of global capital, there has emerged a new set of
                            social practices that inflects or otherwise diverts these protocological flows toward
                            the goal of a utopian form of unalienated social life12 (GALLOWAY, 2004, p. 16).


        Em consonância com a referida citação, Galloway (2004) vislumbra no futuro deste
novo diagrama de poder o conflito baseado na dialética do protocolo. Como bem interpreta
Silveira “é possível prever, no futuro próximo, o confronto entre as duas tendências
contrapostas: a do poder centralizado e hierárquico na rede, por um lado, e a sua conexão
distribuída, por outro” (2009, p. 106).


CIBERATIVISMO
        Ao analisar a mobilização social em rede, Manuel Castells (2001) considera que o
monopólio do uso da violência é contestado por redes sem vinculação com o Estado: “poder
de sufocar rebeliões vai sendo comprometido pelo comunalismo e tribalismo” (CASTELLS,
2001. p. 352). Em sua obra “O poder da identidade”, Castells aponta características dos
movimentos sociais na sociedade em rede. Para o autor, neste panorama pós-moderno de
enfraquecimento das identidades nacionais, a suplantação das fronteiras geográficas, a
aceleração do tempo histórico e a conexão em escala mundial, estariam desintegrando os
mecanismos de controle social. Na realidade, esse enfraquecimento de instituições como o
Estado, se dá na passagem de um período de instituições sólidas, assim como identidades
sólidas, para um momento posterior de liquefação destas ‘pedras fundamentais’ do
modernismo, dando origem ao que Bauman (2001) vai chamar de modernidade líquida. Nesse

11
   Tradução livre do autor: Enquanto o protocolo pode ser mais democrático que o panóptico, na medida em
que se esforça para eliminar a hierarquia, ainda é muito estruturado em torno de comando e controle e, portanto,
gera forças contrárias ao protocolo. Deleuze reconheceu isso, muito da situação do biopoder de Foucault foi
também uma situação de resistência.
12
   Tradução livre do autor: Enquanto as novas tecnologias de rede têm forçado um público cada vez mais
reticente a se adaptar às estruturas de controle do capital global, surge um novo conjunto de práticas sociais que
modulam ou desviam esses fluxos protocolares em direção a uma forma utópica de vida social não alienada.
10


momento, ao invés de desaparecerem, as formas de controle apenas se liquefazem, e como
afirma Bauman, são exercidas por uma elite nômade e extraterritorial (BAUMAN, 2001.
p.20). O próprio ângulo do protocolo, como objetiva Galloway (2004), lembra que as novas
maneiras de comunicação representam uma mudança das formas de controle e não uma
ausência absoluta dele.
       Para melhor compreender os movimentos sociais, Castells (2001) considera que eles
devem ser entendidos segundo suas próprias práticas e discursos, evitando a interpretação de
uma consciência do movimento. Dessa forma, como metodologia para análise de movimentos
sociais em rede, Castells utiliza-se das categorias clássicas do francês Alain Touraine que
define os movimentos de acordo com três princípios: identidade, adversário e meta societal.
Para sua análise, Castells faz adaptações, como pode ser visto abaixo.
                  creio que seja apropriado incluí-los em categorias nos termos da tipologia clássica de Alain
                  Touraine, que define movimento social de acordo com três princípios: identidade do
                  movimento, o adversário do movimento e a visão ou modelo social do movimento, que aqui
                  denomino como meta societal. Em minha adaptação (que acredito estar coerente com a
                  teoria de Tourine), identidade refere-se à autodefinição do movimento, sobre o que ele é, e
                  em nome de quem se pronuncia. [...] Meta societal refere-se à visão do movimento sobre o
                  tipo de ordem ou organização social que almeja no horizonte histórico da ação coletiva que
                  promove. (CASTELLS, 2001. p. 95).

       Essa maneira de abordar os movimentos sociais que utilizam a rede para realizar suas
práticas dá ênfase à criação identitária do movimento. O próprio Castells (1999), em obra
anterior, considera que as sociedades informacionais são caracterizadas pela importância da
identidade como fonte de significado.
       Ugarte (2008), como apontamos anteriormente, coloca o discurso, as ferramentas e a
visibilidade como as três práticas do ciberativismo. Para o autor, diante dessa ideia de escolha
individual para formação do coletivo, o ciberativismo não é uma técnica e sim uma estratégia:
                  O ciberativismo é uma estratégia para formar coalizões temporais de pessoas que utilizando
                  ferramentas dessa rede, geram a massa crítica suficiente de informação e debate, para que
                  este debate transcenda à blogosfera e saia à rua, ou modifique, de forma perceptível o
                  comportamento de um número amplo de pessoas (UGARTE, 2008, p. 111).


       O conceito de ciberativismo de Ugarte (2008) é baseado na utilização da rede como
forma de legitimação de um discurso em busca de um agendamento das discussões e
mudanças propostas pelos movimentos. Podemos dizer, então, que esta definição de
ciberativismo busca a influência na esfera pública interconectada (BENKLER, 2006) de
alcançar as disputas travadas em outros campos, utilizando-se da descentralização de
produção de conteúdo na nova economia da rede.
11


       Ugarte (2008) considera que a Internet é uma rede distribuída, ou seja, um ambiente
rizomático onde cada nó tem o mesmo poder de ação sobre si mesmo, mas não sobre os
demais. O autor baseia-se na definição de rede distribuída de Alexander Bard e Jan
Söderqvist. Dessa maneira, “alguém propõe e soma-se a ele quem quer. A dimensão da ação
dependerá das simpatias e do grau de acordo que suscite a proposta” (UGARTE, 2008. p. 35).
Este modelo é chamado pelo autor de pluriarquia. Entretanto, sabemos que a Internet, como
um todo, não é uma rede distribuída, mas sim um arranjo de diversas redes. Como afirma
Galloway, para se chegar ao plano distribuído da rede é necessário passar por estruturas
hierárquicas, como modelo de uma árvore invertida (GALLOWAY, 2004).
       Considerando suas definições sobre o ativismo em rede, Ugarte (2008) determina dois
tipos de atuação do ciberativismo. Assim, duas formas de utilização desta estratégia. A
primeira tem a lógica de campanha, com um centro, com ações organizadas para difusão de
uma ideia. O segundo tipo é a mobilização em busca da criação de um grande debate social
distribuído e, segundo Ugarte (2008), sem previsão das conseqüências. Estes dois tipos de
ciberativismo, observando as repercussões na esfera pública interconectada, não parecem ser
dissociáveis, quando as práticas ciberativistas são postas em circulação, as apropriações
podem ocorrer das mais variadas maneiras possíveis.
       Silveira (2011), ao refletir sobre as recentes manifestações de ativismo na Internet,
lembra o forte poder de escaneamento da rede que o governo estadunidense detém. Mesmo
assim, o autor considera que o aumento do poder comunicacional possibilita articulações
rápidas de mobilização:
                 Foi o que aconteceu no Egito, entre janeiro e fevereiro de 2011. Nem mesmo com a
                 colaboração dos assessores das agências de inteligência norte-americana, aliadas do ditador
                 Mubarak, com os dados obtidos dos servidores do Facebook, foi possível evitar que as
                 manifestações fossem convocadas pelas redes sociais. Não foi o Facebook que derrubou o
                 governo do Egito, foram as massas indignadas que utilizaram a Internet para se auto-
                 organizarem. Só restou ao governo desconectar o país da Internet, exercendo o que Castells
                 classificou como poder de conectar em rede (networking power), no caso, bloqueando o
                 acesso da população à Internet. A rede decididamente não beneficiou o ditador
                 (SILVEIRA, 2011. p. 9).


       Segundo este ponto de vista, Silveira (2011) caracteriza a Internet como ambiente de
rastreamento, mas com antídotos ao controle político: a manifestação da ambiguidade do
protocolo como arma do ciberativismo. Nesse contexto de hipertrofia de controle e de poder
individual, o ciberativismo se legitima como estratégia de contrapoder em rede. Para isso,
utiliza-se de maneira radical de possibilidades como as redes distribuídas, o anonimato, e
mesmo a visibilidade que a esfera pública interconectada pode proporcionar, para buscar
algum tipo de mudança.
12


O EFEITO WIKILEAKS
        A origem da organização sem fins lucrativos Wikileaks está baseada na figura do
ativista australiano Julian Assange. Em 2007, ele colocou o site no ar com a proposta de ser
um instrumento de mídia independente onde documentos censurados por governos ou grandes
corporações seriam publicados sem a revelação da fonte de origem. Os primeiros textos
disponíveis no site da organização mostravam que o objetivo inicial era ser uma enciclopédia
de documentos censurados, onde todos seriam editores, ao estilo consagrado pela Wikipédia:
“Wikileaks Will provide a forum for the entire global community to examine any document for
credibility, plausibility, veracity and falsifiability” (WIKILEAKS, 2007). Todo o material
recebido pela Wikileaks seria vazado e a avaliação da veracidade seria feita por qualquer um
que se interessasse pela iniciativa, colaborativamente. Na prática, o modelo de colaboração
aberto da Wikileaks nunca funcionou.
        Assim, atualmente, a Wikileaks define-se com uma organização de mídia
independente que utiliza a combinação de profundos conhecimentos técnicos, com os
princípios do jornalismo investigativo, para vazar dados sigilosos que apontem ações
consideradas antiéticas praticadas por governos, grandes corporações ou instituições. Para
isso, garante o anonimato de fontes e dos consumidores de seus dados. Então, a Wikileaks
aponta como sua meta a busca da transparência e em nome da liberdade de imprensa para o
bem comum. Os vazamentos são encarados como a reposição do direito público de conhecer
materiais e registros com significado político, diplomático, ético e histórico, mudando o curso
da história para melhor.
         As consequências do que podemos chamar de ‘efeito Wikileaks’ podem ser notadas
em diversos aspectos políticos e sociais, observando-se a questão de um ponto de vista geral.
O mais evidente está relacionado ao conteúdo dos documentos divulgados por esta
organização. Entre os vazamentos mais destacados pela mídia, por exemplo, está a divulgação
de um vídeo gravado durante uma ação americana no Iraque, onde um helicóptero modelo
Apache bombardeia uma região urbana e mata mais de uma dezena de civis. Entre eles, dois
jornalistas da agência de notícias Reuters.
         Em 28 de novembro de 2010, a organização divulgou documentos confidenciais da
diplomacia americana. Intitulado pela Wikileaks como o maior vazamento de documentos
confidenciais da história, o fato pela organização de ‘Cablegate’13. Segundo a Wikileaks


13
  O nome Cablegate faz alusão a o episódio de ‘Watergate’, deflagrado por jornalistas do Washington Post,
causou a renúncia do presidente americano da época, Richard Nixon, por envolvimento em esquemas de
corrupção (MARCONDES FILHO, 1989).
13


(2011), no total são 251.287 documentos, sendo 15.652 classificados como secretos e 101.748
como confidenciais, que datam de 1966 até o final de fevereiro de 2010 e abrangem
comunicações entre 274 embaixadas em países de todo o mundo e do próprio Departamento
de Estado em Washington. Tais fatos, além de causarem imensa repercussão na mídia
internacional, levaram o Governo Estadunidense a tomar uma série de medidas contra a
organização, como ações judiciais, bloqueio do acesso ao site da organização em órgãos
públicos e a prisão do soldado analista de inteligência, Bradley Manning, acusado de ser o
responsável por repassar documentos confidenciais à Wikileaks. Além destas repercussões
diretas, o conteúdo dos vazamentos também causou reações em diversas partes do mundo
como, por exemplo, no Equador, onde a embaixadora americana foi expulsa após as
divulgações.
        Diante do já citado, podemos considerar que a organização Wikileaks se utilizou do
caráter distribuído da internet para criar um sistema de vazamentos de documentos que
atingiram diretamente interesses de fortes redes de poder, como o Governo Estadunidense. O
que foi feito pela Wikileaks não é algo novo, já que denúncias são regularmente feitas por
órgãos de imprensa ao redor do planeta. Entretanto, o que podemos salientar como relevante é
que indivíduos, sem vinculação com grandes redes de poder, como governos ou imprensa,
utilizaram-se dos novos aparatos de controle para veicular documentos de relevância política.
Ou seja, por dentro dos sistemas que compõe a internet, por dentro do protocolo, a Wikileaks
causou danos políticos e diplomáticos à rede que compõe o Governo Estadunidense.
        De outra maneira, após estas divulgações, que alçaram a Wikileaks como assunto de
âmbito mundial, a organização teve seu sítio oficial retirado da internet pelo servidor Amazon.
O fato, ocorrido em dezembro de 2010, teve como justificativa da Amazon um pedido do
Comitê de Segurança e Assuntos Governamentais do Senado dos EUA. Segundo apurou
Silveira (2011), a Amazon afirmou ter sofrido ataques a seus servidores justamente pela
manutenção do sítio do Wikileaks.
        Ao passo que realizou seus vazamentos pelas liberdades possibilitadas por este novo
sistema de controle caracterizado por Galloway (2004), também foi alvo do exercício das
novas formas de poder. Este caso é um exemplo concreto de como a estrutura hierárquica do
DNS pode exercer controle. O servidor desta empresa estadunidense, por estar em uma
hierarquia superior na árvore invertida do protocolo DNS, exerceu sua capacidade de controle
e excluiu o site da organização. Para Silveira, “os organismos de inteligência e os grupos
conservadores atacam o Wikileaks como parte do que tem sido denominado cyberwar e
netwar” (2011, p. 13).
14


         Justamente por realizar suas ações dentro deste ambiente de controle absoluto, como
é posto por Galloway (2004), é que a Wikileaks está submetida a ações coercitivas como
estas, onde seu sítio oficial é deletado pelo servidor que o hospedava. Como se pode notar na
caracterização do fato, a rede de interesses norte-americanos exerceu seu poder de diversas
formas, por vias formais (pedido do Senado do referido país) e por vias alternativas (protestos
de redes conservadoras).
         Entretanto, os conteúdos armazenados no sítio da organização não foram excluídos
definitivamente em razão de uma salvaguarda que caracteriza exatamente o que Galloway
(2004) chamou de “relação dialética da ambiguidade protocolar”: os espelhos. São réplicas do
sítio da Wikileaks que apenas repetem os conteúdos da organização. Estas publicações,
possibilitadas   pelo   caráter   distribuído   do   protocolo,   geralmente   são   mantidas
colaborativamente por apoiadores em todas as partes do mundo. Ou seja, distribuem-se estas
publicações em diversos servidores pelo mundo, dificultando ações que visem eliminá-los
totalmente. Isto fez com que, mesmo eliminado o sítio principal da Wikileaks, centenas de
réplicas do sítio da organização ainda estivessem disponíveis a qualquer um que desejasse ter
acesso aos vazamentos realizados por esta organização.
         Desta forma, ao espalhar seus materiais por servidores em diversas partes do planeta,
tornou praticamente impossível a sua extinção. Silveira considera que “para desabilitar todos
os sites espelhos, acima de mil, seria necessário uma ação política inviável no atual cenário
internacional. Dificilmente todos os países acatariam a pressão norte-americana para perseguir
e desabilitar os sites clones do Wikileaks” (2011, p. 13).
         Outro reflexo evidente do que optamos por chamar de “efeito Wikileaks” é a
popularização das manifestações via rede, diversas delas em apoio à organização. A Revista
Info, em reportagem publicada na sua 306° edição, em agosto de 2011, afirmou que a onda de
ataques a sites por grupos determinados, que teve seu auge em 2011, começou em 2010 com a
prisão do mentor da Wikileaks, Julian Assange. O grupo autointitulando ‘Anonymous’
realizou uma série de ataques em favor da Wikileaks. Os alvos principais foram entidades
financeiras como PayPal, Visa e MasterCard, que bloquearam as contas da Wikileaks,
inviabilizando as doações que mantém a organização.
       O grupo ‘Anonymous’ surgiu e passou atuar antes da Wikileaks ganhar notoriedade no
cenário internacional. Entretanto, segundo a Revista Info (2011), após os acontecidos com a
Wikileaks o grupo passou a ter um posicionamento político. Os ataques realizados por este
grupo, de maneira geral, são os chamados ‘ataques de negação de serviço’, quando um grupo
considerável de usuários da internet solicita serviços de um sítio determinado, fazendo com
15


que ele não suporte tal demanda e deixe, temporariamente, de funcionar. Esta estratégia de
represália realizada pelos apoiadores da Wikileaks representa uma forma resistência aos
mecanismos de controle que se exerceram sobre a organização.


CONSIDERAÇÕES FINAIS


       Conforme fundamentação teórica apresentada no presente artigo, pode-se considerar
que vivemos um ambiente de novos mecanismos de controle pouco conhecidos da maioria
dos indivíduos submetidos a eles. Como bem lembra Silveira (2011), vivemos a hipertrofia do
controle. No caso, identificado por Galloway (2004) no protocolo. Em contrapartida, é visível
a profusa divulgação de um discurso que considera a internet uma forma de libertação
absoluta; um ambiente onde os indivíduos estariam livres de qualquer controle. Como é posto
na construção teórica de Galloway, embasada nas perspectivas de Foucault (1998; 1999;
2008; 2009) e Deleuze (1988; 1992), vivemos uma terceira geração de máquinas de controle,
que dão sustentação a sociedade de controle, produtora deste discurso libertário.
       Desta forma, usamos como objeto de estudo a organização Wikileaks para tentar
identificar como controle, em sua forma protocolar, se exercer diante de ações ciberativistas.
De outra forma, como a contradição do protocolo, que ao mesmo tempo que distribui
liberdades submete a uma hierarquia rígida, interfere nas referidas ações. A busca da respostas
para estes questionamentos é de suma importância para o desenvolvimento de pesquisa maior
sobe como as estratégias discursivas são usadas no ciberativismo da organização Wikileaks.
Estudo que dará origem a dissertação de mestrado deste pesquisador.
       Como vimos, a Wikileaks utilizou-se da forma distribuída de comunicação entre
computadores, o que fez com que obtivesse êxito em suas publicações. Suas estratégias de
manutenção são totalmente baseadas neste princípio da internet: tanto os espelhos, sites
réplicas, quanto sua forma de financiamento, através das doações pela internet, dependem do
princípio da rede distribuída, que possibilita que cada agente seja autônomo, mas ainda
submetido ao protocolo. Mas, como vimos, também fica submetida à estrutura hierárquica que
também forma o protocolo, como controle se exerce em meio material heterogêneo.
       De outra parte, é interessante notar que as ações da organização Wikileaks também
carregam forte aparato discursivo. Comenta-se, em caráter hipotético, que as condições
discursivas usadas estrategicamente por esta organização buscam seduzir novos colaboradores
e contrapor os discursos postos em circulação pelo poder, que como coloca Foucault (2007),
16


ao se aplicar, produz discursos e induz ao prazer. Entretanto, tal assertiva proposta nestas
considerações só poderá ser confirmada em estudo maior a ser realizado por este pesquisador.



10. BIBLIOGRAFIA


ANTOUN, H.; MALINI, F., Ontologia da liberdade na rede: as multi-mídias e os dilemas da
narrativa coletiva dos acontecimentos, In: XIX Encontro da Compos, Rio de Janeiro. Rio de
Janeiro, RJ, 2010

BENKLER, Yochai. The wealth of networks: how social production transforms markets
and freedom. New Haven: Yale University, 2006.

BRUNO, Fernanda. Monitoramento, classificação e controle nos dispositivos de vigilância
digital. Revista Famecos: mídia, cultura e tecnologia, Porto Alegre/RS, v. 36, n. 2, 2008, p.
10-16

CASTELLS, Manuel. A Sociedade em rede. São Paulo, SP: Paz e Terra, 1999. 617 p.

_________________. O Poder da identidade. 3. ed. São Paulo, SP: Paz e Terra, 2001. 530
p.

_________________. A galáxia da internet: reflexões sobre a internet, os negócios e a
sociedade. Rio de Janeiro, RJ: Jorge Zahar, 2003. 243 p.

_________________. A ciberguerra do Wikileaks. 2010. Disponível em:
<http://www.observatoriodaimprensa.com.br/artigos.asp?cod=620IMQ020>. Acesso em: 18
de dez. 2010.

DELEUZE, Gilles. Foucault. 1. Ed. São Paulo: Brasiliense, 1988.

_______________. Conversações: 1972-1990. 1. ed. São Paulo, SP: Editora 34, 1992.

DOMSCHEIT-BERG, Daniel. Os bastidores da Wikileaks: a história do site mais
controverso dos últimos tempos escrita pelo seu ex-porta-voz. Rio de Janeiro, RJ: Elsevier,
2011. 267 p.

FOUCAULT, Michel. Vigiar e punir: nascimento da prisão. 18. ed. Petrópolis, RJ: Vozes,
1998. 262 p.

_______________. História da sexualidade I: a vontade de saber. 13. ed. Rio de Janeiro,
RJ: Edições Graal, 1999.

_______________. Microfísica do poder. 24. ed. Rio de Janeiro, RJ: Graal, 2007. 295 p.

_______________. Nascimento da biopolítica: curso dado no Collège de France
(1978/1979). 1. ed. São Paulo, SP: Martins Fontes, 2008. 474 p.
17




GALLOWAY, A. Protocol. How control exists after decentralization. Boston: MIT, 2004.

HABERMAS, Jurgen. Direito e democracia: entre facticidade e validade. 2. ed. Tempo
Brasileiro, Rio de Janeiro: 2003.

GEERTZ, Clifford. A interpretação das culturas. 1. ed. Rio de Janeiro, RJ: LTC, 2008. 213
p.

GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 5. ed. São Paulo, SP: Atlas,
2010. xvi, 184 p.

HARDT, Michael. A sociedade Mundial de Controle. In ALLIEZ, Éric (org.). Gilles Deleuze
uma vida Filosófica. São Paulo: Ed.34, 2000. p. 357-372.

INFO, Revista. São Paulo: Ed. Abril; n. 306, ago. 2011.

LEMOS, André. Cibercultura, tecnologia e vida social na cultura contemporânea. Porto
Alegre, RS: Sulina Universitária, 2002. 320 p.

LESSIG, Lawrence. Cultura livre: como a grande mídia usa a tecnologia e a lei para
bloquear a cultura e controlar a criatividade. São Paulo, SP: Trama Universitário, 2005.
339 p.

MARCONDES FILHO, Ciro. O Capital da notícia: jornalismo como produção social da
segunda natureza. 2. ed. São Paulo, SP: Ática, 1989. 188 p.

PRODANOV, Cleber Cristiano; FREITAS, Ernani Cesar de. Metodologia do trabalho
científico: métodos e técnicas da pesquisa e do trabalho acadêmico. Novo Hamburgo, RS:
Feevale, 2009. 288 p.

RÜDIGER, Francisco. Introdução às teorias da cibercultura: perspectivas do pensamento
tecnológico contemporâneo. Porto Alegre, RS: Sulina Universitária, 2004. 151 p.

SILVEIRA, Sérgio Amadeu.Redes cibernéticas e tecnologias do anonimato: confrontos na
sociedade do controle In: XVIII COMPÓS, 2009, Belo Horizonte.

___________. O fenômeno Wikileaks e as redes de poder. Trabalho apresentado ao Grupo
de Trabalho: Internet e Política, do IV Encontro da Compolítica, na Universidade do Estado
do Rio de Janeiro, Rio de Janeiro, 13 a 15 de 2011.
UGARTE, David de. O poder das redes. Porto Alegre: EDIPUCRS, 2008.

WIKILEAKS. Wikileaks.org. 2007. Disponível em:
<http://web.archive.org/web/20070114162346/http://www.wikileaks.org/index.html>. Acesso
em: 4 abr. 2011.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (13)

FLUZZ SÉRIE COMPLETA
FLUZZ SÉRIE COMPLETAFLUZZ SÉRIE COMPLETA
FLUZZ SÉRIE COMPLETA
 
Redes & Inovação
Redes & InovaçãoRedes & Inovação
Redes & Inovação
 
Uma breve historia da aprendizagem em rede
Uma breve historia da aprendizagem em redeUma breve historia da aprendizagem em rede
Uma breve historia da aprendizagem em rede
 
Uma nova proposta para a Escola de-Redes
Uma nova proposta para a Escola de-RedesUma nova proposta para a Escola de-Redes
Uma nova proposta para a Escola de-Redes
 
Resista à tentação de pertencer a um grupo
Resista à tentação de pertencer a um grupoResista à tentação de pertencer a um grupo
Resista à tentação de pertencer a um grupo
 
Como se tornar um netweaver
Como se tornar um netweaverComo se tornar um netweaver
Como se tornar um netweaver
 
DESOBEDEÇA
DESOBEDEÇADESOBEDEÇA
DESOBEDEÇA
 
Fluzz Book + e-Book
Fluzz Book + e-BookFluzz Book + e-Book
Fluzz Book + e-Book
 
O futuro e a rede miemis
O futuro e a rede miemisO futuro e a rede miemis
O futuro e a rede miemis
 
Para configurar ambientes de cocriação interativa
Para configurar ambientes de cocriação interativaPara configurar ambientes de cocriação interativa
Para configurar ambientes de cocriação interativa
 
Redes sociais: você pode fazer
Redes sociais: você pode fazerRedes sociais: você pode fazer
Redes sociais: você pode fazer
 
Fluzz pilulas 4
Fluzz pilulas 4Fluzz pilulas 4
Fluzz pilulas 4
 
Fluzz pilulas 28
Fluzz pilulas 28Fluzz pilulas 28
Fluzz pilulas 28
 

Andere mochten auch

Performance e práticas de consumo online ciberativismo em sites de redes soc...
Performance e práticas de consumo online  ciberativismo em sites de redes soc...Performance e práticas de consumo online  ciberativismo em sites de redes soc...
Performance e práticas de consumo online ciberativismo em sites de redes soc...Willian Araújo
 
YouTube como espaço de construção da memória em rede: possibilidades e desafios
YouTube como espaço de construção da memória em rede: possibilidades e desafiosYouTube como espaço de construção da memória em rede: possibilidades e desafios
YouTube como espaço de construção da memória em rede: possibilidades e desafiosWillian Araújo
 
Análise da dimensão discursiva do ciberativismo na wiki leaks
Análise da dimensão discursiva do ciberativismo na wiki leaksAnálise da dimensão discursiva do ciberativismo na wiki leaks
Análise da dimensão discursiva do ciberativismo na wiki leaksWillian Araújo
 
We open governments: liberdade de informação e dinâmicas ciberativistas na er...
We open governments: liberdade de informação e dinâmicas ciberativistas na er...We open governments: liberdade de informação e dinâmicas ciberativistas na er...
We open governments: liberdade de informação e dinâmicas ciberativistas na er...Willian Araújo
 
Ciberativismo levantamento do estado da arte na pesquisa no brasil
Ciberativismo levantamento do estado da arte na pesquisa no brasil Ciberativismo levantamento do estado da arte na pesquisa no brasil
Ciberativismo levantamento do estado da arte na pesquisa no brasil Willian Araújo
 
“Quanto custa mudar o mundo?” análise da dimensão discursiva do ciberativismo...
“Quanto custa mudar o mundo?” análise da dimensão discursiva do ciberativismo...“Quanto custa mudar o mundo?” análise da dimensão discursiva do ciberativismo...
“Quanto custa mudar o mundo?” análise da dimensão discursiva do ciberativismo...Willian Araújo
 
We open governments - Análise de discurso do ciberativismo praticado pela org...
We open governments - Análise de discurso do ciberativismo praticado pela org...We open governments - Análise de discurso do ciberativismo praticado pela org...
We open governments - Análise de discurso do ciberativismo praticado pela org...Willian Araújo
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
 

Andere mochten auch (8)

Performance e práticas de consumo online ciberativismo em sites de redes soc...
Performance e práticas de consumo online  ciberativismo em sites de redes soc...Performance e práticas de consumo online  ciberativismo em sites de redes soc...
Performance e práticas de consumo online ciberativismo em sites de redes soc...
 
YouTube como espaço de construção da memória em rede: possibilidades e desafios
YouTube como espaço de construção da memória em rede: possibilidades e desafiosYouTube como espaço de construção da memória em rede: possibilidades e desafios
YouTube como espaço de construção da memória em rede: possibilidades e desafios
 
Análise da dimensão discursiva do ciberativismo na wiki leaks
Análise da dimensão discursiva do ciberativismo na wiki leaksAnálise da dimensão discursiva do ciberativismo na wiki leaks
Análise da dimensão discursiva do ciberativismo na wiki leaks
 
We open governments: liberdade de informação e dinâmicas ciberativistas na er...
We open governments: liberdade de informação e dinâmicas ciberativistas na er...We open governments: liberdade de informação e dinâmicas ciberativistas na er...
We open governments: liberdade de informação e dinâmicas ciberativistas na er...
 
Ciberativismo levantamento do estado da arte na pesquisa no brasil
Ciberativismo levantamento do estado da arte na pesquisa no brasil Ciberativismo levantamento do estado da arte na pesquisa no brasil
Ciberativismo levantamento do estado da arte na pesquisa no brasil
 
“Quanto custa mudar o mundo?” análise da dimensão discursiva do ciberativismo...
“Quanto custa mudar o mundo?” análise da dimensão discursiva do ciberativismo...“Quanto custa mudar o mundo?” análise da dimensão discursiva do ciberativismo...
“Quanto custa mudar o mundo?” análise da dimensão discursiva do ciberativismo...
 
We open governments - Análise de discurso do ciberativismo praticado pela org...
We open governments - Análise de discurso do ciberativismo praticado pela org...We open governments - Análise de discurso do ciberativismo praticado pela org...
We open governments - Análise de discurso do ciberativismo praticado pela org...
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 

Ähnlich wie Os mecanismos de controle na era do protocolo o caso wikileaks

Organizações Autônomas Descentralizadas (OAD) enquanto Sistemas Adaptativos C...
Organizações Autônomas Descentralizadas (OAD) enquanto Sistemas Adaptativos C...Organizações Autônomas Descentralizadas (OAD) enquanto Sistemas Adaptativos C...
Organizações Autônomas Descentralizadas (OAD) enquanto Sistemas Adaptativos C...Lucas Costa
 
Teoria geral dos sistemas
Teoria geral dos sistemasTeoria geral dos sistemas
Teoria geral dos sistemasLuiz Algarra
 
Inteligência Coletiva e Inclusão Digital
Inteligência Coletiva e Inclusão DigitalInteligência Coletiva e Inclusão Digital
Inteligência Coletiva e Inclusão DigitalDaniel Magril
 
Representando a computação autonômica por meio da engenharia ontológica
Representando a computação autonômica por meio da engenharia ontológica Representando a computação autonômica por meio da engenharia ontológica
Representando a computação autonômica por meio da engenharia ontológica Leonardo Sepulcri
 
Ciberativismo em sites de redes sociais
Ciberativismo em sites de redes sociaisCiberativismo em sites de redes sociais
Ciberativismo em sites de redes sociaisWillian Araújo
 
Augusto de Franco - Minicurso Programa de Aprendizagem sobre Redes Sociais_CI...
Augusto de Franco - Minicurso Programa de Aprendizagem sobre Redes Sociais_CI...Augusto de Franco - Minicurso Programa de Aprendizagem sobre Redes Sociais_CI...
Augusto de Franco - Minicurso Programa de Aprendizagem sobre Redes Sociais_CI...CICI2011
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeEduardo Moresi
 
Redes Sociais - Aula 1 - Da complexidade a emergencia
Redes Sociais - Aula 1 - Da complexidade a emergenciaRedes Sociais - Aula 1 - Da complexidade a emergencia
Redes Sociais - Aula 1 - Da complexidade a emergenciaDalton Martins
 
Complexidade e Redes Sociais - Aula 1 - Da complexidade a emergência
Complexidade e Redes Sociais - Aula 1 - Da complexidade a emergênciaComplexidade e Redes Sociais - Aula 1 - Da complexidade a emergência
Complexidade e Redes Sociais - Aula 1 - Da complexidade a emergênciaDalton Martins
 
Governança, commons e direitos de propriedade Intelectual: uma análise em ter...
Governança, commons e direitos de propriedade Intelectual: uma análise em ter...Governança, commons e direitos de propriedade Intelectual: uma análise em ter...
Governança, commons e direitos de propriedade Intelectual: uma análise em ter...ACORN-REDECOM
 
Tecnologia, escolha e o sétimo reino
Tecnologia, escolha e o sétimo reinoTecnologia, escolha e o sétimo reino
Tecnologia, escolha e o sétimo reinoDaniel Guedes
 
Redacao de isabela carvalho leme da cruz 2013
Redacao de isabela carvalho leme da cruz   2013Redacao de isabela carvalho leme da cruz   2013
Redacao de isabela carvalho leme da cruz 2013Matheus Milani
 

Ähnlich wie Os mecanismos de controle na era do protocolo o caso wikileaks (20)

Organizações Autônomas Descentralizadas (OAD) enquanto Sistemas Adaptativos C...
Organizações Autônomas Descentralizadas (OAD) enquanto Sistemas Adaptativos C...Organizações Autônomas Descentralizadas (OAD) enquanto Sistemas Adaptativos C...
Organizações Autônomas Descentralizadas (OAD) enquanto Sistemas Adaptativos C...
 
Fluzz pilulas 14
Fluzz pilulas 14Fluzz pilulas 14
Fluzz pilulas 14
 
Teoria geral dos sistemas
Teoria geral dos sistemasTeoria geral dos sistemas
Teoria geral dos sistemas
 
Fluzz pilulas 5
Fluzz pilulas 5Fluzz pilulas 5
Fluzz pilulas 5
 
Inteligência Coletiva e Inclusão Digital
Inteligência Coletiva e Inclusão DigitalInteligência Coletiva e Inclusão Digital
Inteligência Coletiva e Inclusão Digital
 
Abordagem sistemicaadm
Abordagem sistemicaadmAbordagem sistemicaadm
Abordagem sistemicaadm
 
Representando a computação autonômica por meio da engenharia ontológica
Representando a computação autonômica por meio da engenharia ontológica Representando a computação autonômica por meio da engenharia ontológica
Representando a computação autonômica por meio da engenharia ontológica
 
Ciberativismo em sites de redes sociais
Ciberativismo em sites de redes sociaisCiberativismo em sites de redes sociais
Ciberativismo em sites de redes sociais
 
Deleuze sociedade de controle
Deleuze   sociedade de controleDeleuze   sociedade de controle
Deleuze sociedade de controle
 
Augusto de Franco - Minicurso Programa de Aprendizagem sobre Redes Sociais_CI...
Augusto de Franco - Minicurso Programa de Aprendizagem sobre Redes Sociais_CI...Augusto de Franco - Minicurso Programa de Aprendizagem sobre Redes Sociais_CI...
Augusto de Franco - Minicurso Programa de Aprendizagem sobre Redes Sociais_CI...
 
717 rocha
717 rocha717 rocha
717 rocha
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraude
 
Sociedade em Rede
Sociedade em Rede Sociedade em Rede
Sociedade em Rede
 
T a_2_a04_e_5
T  a_2_a04_e_5T  a_2_a04_e_5
T a_2_a04_e_5
 
Redes Sociais - Aula 1 - Da complexidade a emergencia
Redes Sociais - Aula 1 - Da complexidade a emergenciaRedes Sociais - Aula 1 - Da complexidade a emergencia
Redes Sociais - Aula 1 - Da complexidade a emergencia
 
Complexidade e Redes Sociais - Aula 1 - Da complexidade a emergência
Complexidade e Redes Sociais - Aula 1 - Da complexidade a emergênciaComplexidade e Redes Sociais - Aula 1 - Da complexidade a emergência
Complexidade e Redes Sociais - Aula 1 - Da complexidade a emergência
 
Governança, commons e direitos de propriedade Intelectual: uma análise em ter...
Governança, commons e direitos de propriedade Intelectual: uma análise em ter...Governança, commons e direitos de propriedade Intelectual: uma análise em ter...
Governança, commons e direitos de propriedade Intelectual: uma análise em ter...
 
Tecnologia, escolha e o sétimo reino
Tecnologia, escolha e o sétimo reinoTecnologia, escolha e o sétimo reino
Tecnologia, escolha e o sétimo reino
 
Redacao de isabela carvalho leme da cruz 2013
Redacao de isabela carvalho leme da cruz   2013Redacao de isabela carvalho leme da cruz   2013
Redacao de isabela carvalho leme da cruz 2013
 

Os mecanismos de controle na era do protocolo o caso wikileaks

  • 1. Os mecanismos de controle na “Era do Protocolo”: O caso Wikileaks Willian Fernandes Araújo1 Este artigo busca compreender como o ciberativismo realizado pela organização Wikileaks articula-se dentro das novas formas de controle estabelecidas. Para esta análise, toma-se os conceitos de Alexander Galloway (2004) sobre os protocolos computacionais como mecanismos de controle, baseados nos escritos de Michel Foucault (1998; 1999; 2008; 2009) e Gilles Deleuze (1988; 1992). Ao analisar fatos ocorridos com a organização Wikileaks, identifica-se que ao mesmo tempo em que se utiliza da estrutura distribuída para suas ações de vazamentos de documentos sigilosos e arrecadação de doações, vê-se submetida ao controle hierárquico. Este trabalho faz parte de um estudo maior sobre as estratégias discursivas nas ações ciberativistas da organização Wikileaks. Palavras-chave: Wikileaks, ciberativismo, protocolo, sociedade de controle, cibercultura INTRODUÇÃO Com uma repercussão midiática mundial, a Wikileaks lançou questões importantes sobre a pesquisa das novas dinâmicas sociais, principalmente do ciberativismo, diante dos atuais aparatos de controle. Como sugere Alexander Galloway (2004), partindo de uma visão foucaultiana, este novo aparato de controle tem como diagrama a rede distribuída, como tecnologia o computador, e como estilo de controle o protocolo, princípio de organização nativo para computadores nas redes distribuídas. Nesta perspectiva proposta por Galloway (2004), emerge um mecanismo de controle que ao mesmo tempo em que dá autonomia a todos os nós de uma rede, em um sistema distribuído, submete-os a uma estrutura hierárquica. Esta ideia de controle protocolar faz Galloway (2004) afirmar que a internet é a mídia de massa mais vigiada já vista. Dessa maneira, torna-se fundamental entender como o ciberativismo movimenta-se como prática inerente à internet, símbolo das novas formas de controle após a descentralização. Munidos de diferentes estratégias de ação, a Wikileaks mantém parceria com meios de comunicação tradicional para divulgação de seus vazamentos, ao passo que depende da colaboração através da rede para sua manutenção financeira e da segurança de seus conteúdos. Outra forma de colaboração recorrente são as manifestações em rede 1 Titulação, Instituição e e-mail do autor.
  • 2. 2 organizadas por grupos de usuários contra ‘inimigos’ da organização: empresas que de alguma forma prejudicaram as ações da Wikileaks. Ao buscar a compreensão dos aspectos estruturais que sustentam uma dimensão social onde ocorrem as disputas de poder em rede, entende-se o ciberativismo como prática intrínseca à contradição do protocolo (GALLOWAY, 2004), como veremos adiante. Desta forma, este trabalho busca compreender como o ciberativismo realizado pela organização Wikileaks articula-se dentro das novas formas de controle estabelecidas. Para isso, com base em suporte teórico, analisamos fatos ocorridos e amplamente noticiados sobre esta organização, como a retirada de seu sítio dos servidores da empresa Amazon, o bloqueio das doações por instituições financeiras e as estratégias usadas pela supracitada organização para manter-se ativa no ambiente da rede. De tal forma, buscam-se conceitos da obra de Alexander Galloway (2004), baseados nos escritos de Michel Foucault (1998; 1999; 2008; 2009) e Gilles Deleuze (1988; 1992), como sociedade de controle, protocolo, biopolítica e biopoder. Por conseguinte, passamos a situar a organização Wikileaks no contexto atual, trazendo informações relevantes para referida análise. A partir da construção teórica de Galloway (2004), analisam-se fatos ocorridos com a organização que possam demonstram como se manifesta o controle protocolar. Por fim, apresentamos as considerações finais emersas da referida análise. PROTOCOLO COMO ESTILO DA SOCIEDADE DE CONTROLE A comunicação entre computadores é regrada por princípios técnicos pré- estabelecidos chamados de ‘protocolos’. A partir da compreensão destes protocolos, Alexander Galloway (2004) afirma que a internet é a “mídia de massa” mais controlada até agora. Este status atribuído pelo autor surge do entendimento de como o controle é exercido após a descentralização, diante de um novo ambiente de comunicação e sociabilidade onde a informação não depende de um centro para chegar ao seu destino. Galloway (2004) parte das ideias de controle principiadas por Michel Foucault (1998, 1999, 2008, 2009) e expandidas por Gilles Deleuze (1988; 1992). Foucault (2009) detalhou como o controle existia nas Sociedades Soberanas da Era Clássica, através da violência e coerção, e nas Sociedades Disciplinares, surgidas no fim do século XVIII e século XIX, quando se passa a considerar o ato de vigiar mais rentável e eficiente do que punir (FOUCAULT, 2007). Assim, a violência é substituída por formas burocráticas mais eficientes de comando e controle como o confinamento em instituições como hospital, a prisão, a escola, a fábrica, a caserna, etc. Neste contexto, Foucault considera o poder como produtor do controle nunca
  • 3. 3 está estabilizado, adquirindo o formato de uma rede: “O poder deve ser analisado como algo que circula [...] Nunca está localizado aqui ou ali, nunca está nas mãos de alguns, nunca é apropriado como riqueza ou um bem. O poder funciona e se exerce em rede” (FOUCAULT, 2007). Após a morte de Foucault, Deleuze (1992) continuou a análise do autor, estendendo a periodização até os dias de hoje e caracterizando a “Sociedade de Controle”. Conforme Michel Hardt (2000), é difícil encontrar indícios da conceituação feita por Deleuze (1992) na obra de Foucault: “ao anunciar tal passagem, Deleuze formula, após a morte de Foucault, uma ideia que não encontramos expressamente formulada na obra de Foucault (HARDT, 2000, p. 357). Entretanto, Deleuze (1992) atribui a Foucault (2007) o anúncio da passagem desta sociedade disciplinar, ao que conceituou como Sociedade de Controle. É bem verdade, como também pondera Hardt (2000), que são escassos os escritos de Deleuze (1992) sobre este novo patamar social. O principal texto de Deleuze (1992) sobre a sociedade de controle foi publicado em 1990 no periódico francês L’Autre Journal, e posteriormente veiculado no livro “Conversações: 1972-1990” (1992), onde são agrupados entrevistas e textos do autor sobre diversos temas. Este é um dos textos de Deleuze (1992) mais usados nas conceituações de Galloway (2004). A precipitação deste novo modelo social apontado por Deleuze (1992) se dá após a Segunda Guerra Mundial. Por diversos fatores, a sociedade passa gradualmente a funcionar não mais com o confinamento em instituições disciplinares, mas no controle contínuo e na comunicação instantânea. Deleuze (1992) considera que as sociedades de controle operam com uma terceira geração de máquinas, com tecnologia da informação e computadores. Neste novo contexto social, as cifras, ou senhas, passam a ser mais importantes que assinatura ou número de identificação, como era nas sociedades disciplinares. Deleuze (1992) acredita que as máquinas, as tecnologias, expressão as formas sociais que foram capazes de lhes dar origem e utilizá-las. É daí que parte Galloway (2004) para entender os novos aparatos da sociedade de controle: This book is about a diagram, a technology, and a management style. The diagram is the distributed network, a structural form without center that resembles a web or meshwork. The technology is the computer, an abstract machine able to perform the work of any other machine (provided it can be described logically). The management style is protocol, the principle of organization native to computers in distributed networks. All three come together to define a new apparatus of control that has achieved importance at the start of a new millennium 2. (GALLOWAY, 2004, p. 3). 2 Tradução livre do autor: Este livro é sobre um diagrama, uma tecnologia e um estilo de gerenciamento: novo aparato de controle. O diagrama da rede distribuída, uma forma estrutural sem centro que se assemelha a uma teia ou uma malha. A tecnologia é o computador, uma máquina abstrata capaz de realizar o trabalho de qualquer
  • 4. 4 Desta maneira, Galloway (2004) compreende a internet como uma grande rede de computadores distribuída e em escala global, semelhante a uma gigante teia. Entende-se rede distribuída como o arranjo rizomático onde cada nó representa um agente autônomo, tendo apenas poder sobre si. Este tipo de rede é a menos hierárquica, comparada às redes centralizadas e redes descentralizadas. O protocolo é justamente o que comanda a forma pela qual estes computadores irão interagir. Eles são o conjunto de recomendações e regras que descrevem normas técnicas específicas, o conjunto de padrões de comportamentos possíveis em um sistema heterogêneo como a rede distribuída. Falando de maneira mais clara, são os protocolos que determinam as possibilidades de atuação de um computador em rede, ou seja, ditam as regras deste jogo: “Viewed as a whole, protocol is distributed management system that allows control to exist within a heterogeneous material milieu”3 (GALLOWAY, 2004, p. 8). Para facilitar o entendimento, Galloway (2004) compara o protocolo à gravidade, ou seja, à lógica que ordena a atmosfera terrestre. Os protocolos que governam a internet são um tipo de controle lógico que opera largamente por fora do poder institucional, governamental e corporativo, pois sua definição se dá, a princípio, em uma esfera eminentemente técnica. Alguns dos protocolos mais usados estão contidos nos Request For Comments (RFC), documentos do princípio da internet que detalham padrões ainda hoje em uso. Os RFC são publicados pela Internet Engineering Task Force (IETF), afiliada a Internet Society que tem por finalidade assegurar o desenvolvimento aberto, evolução e uso da Internet para benefício da humanidade (GALLOWAY, 2004). Desta forma, o autor (2004) acredita que a resistência contra este tipo de controle não deve ser contra o protocolo, mas por dentro do campo protocolar. Ou seja, através das instâncias de determinação do protocolo como a IETF. Galloway (2004) chama atenção para um argumento recorrente que considera a internet um amontoado de dados imprevisível, rizomática e sem organização central. As novas tecnologias de comunicação, sob a ótica referida por Galloway (2004), estariam livres do controle hierárquico centralizador, apontando para uma tendência de desaparecimento do controle como um todo. Galloway (2004, p. 8) caracteriza este pensamento como uma outra máquina (desde que possa ser descrito de forma lógica). O Estilo de controle é o protocolo, o principio de organização nativo para computadores nas redes distribuídas. Os três juntos definem o novo aparato de controle que alcançou relevância no início do novo milênio. 3 Tradução livre do autor: Visto como um todo, o protocolo é sistema de gestão distribuída que permite ao controle existir dentro de um meio material heterogêneo
  • 5. 5 inverdade “This could not be further from the truth. I argue in this book that protocol is how technological control exists after decentralization”4. A explicação para que este tipo de concepção, notado inclusive em trabalhos de pesquisadores notórios, é que, conforme Galloway (2004), o protocolo se baseia em uma contradição entre dois mecanismos opostos: Um mecanismo que distribui radicalmente o controle em locais autônomos, e o outro mecanismo focado no controle dentro de hierarquias rigidamente definidas “The tension between these two machines - a dialectical tension - creates a hospitable climate for protocological control” (GALLOWAY, 2004, p. 8). O primeiro mecanismo apontado por Galloway são os protocolos da família TCP/IP 5, responsáveis pela transmissão de dados de um computador para outro através da rede. TCP e IP trabalham juntos para estabelecer conexões entre computadores, proporcionando a movimentação de pacotes de dados de forma eficaz através dessas conexões. Segundo Galloway (2004), da forma que TCP e IP foram estruturados é possível que computadores nas redes interajam com qualquer outro computador, resultando em relações distribuídas, como a relação peer-to-peer. Neste tipo de organização lógica, que se convenciona chamar rede distribuída (GALLOWAY, 2004), cada nó da rede, cada computador da internet, é igual a todos os outros que dividem a rede. Ou seja, uma estrutural sem hierarquias. Já o segundo mecanismo que compõe a relação dialética da ambiguidade protocolar é o DNS6. Trata-se do protocolo que concentra o controle em hierarquias rigidamente definidas. O DNS é o grande banco de dados descentralizado que mapeia os nomes dos sítios que pretendemos visitar na Web, interface gráfica da internet, e os converte no endereço específico de rede onde as informações estão alocadas. Eles são chamados de endereços de IP e são escritos como uma série de quatro números: 198.22.258.169. Este processo de conversão do nome do sítio no número da localização é chamado de resolução. Este protocolo detém uma estrutura hierárquica, representada por Galloway (2004) como uma árvore invertida, onde no topo deste esquema há diversos servidores raízes que mantém o controle de todas as informações do DNS. Eles delegam menor controle aos ramos abaixo na árvore invertida, assim sucessivamente até aos galhos com menor poder hierárquico. Segundo Galloway (2004), existem pouco mais de uma dúzia destes servidores raiz no mundo, em locais como Japão, EUA e em países da Europa. Desta maneira, quase 4 Tradução livre do autor: Isso não poderia estar mais longe da verdade. Defendo neste livro que Protocolo é a forma como o controle tecnológico existe após a descentralização. 5 TCP significa Transmission Control Protocol (Protocolo de controle de transmissão) e IP é Internet Protocol (Protocolo da Internet). 6 DNS significa Domain Name System (Sistema de Nomes de Domínios)
  • 6. 6 todo tráfego da Web tem de se submeter à estrutura hierárquica para ganhar acesso à dimensão distribuída, horizontal e anárquica7: “this contradictory logic is rampant throughout the apparatus of protocol”8 (GALLOWAY, 2004, p. 9). Como vimos, estes servidores raiz têm absoluto controle sobre todos os processos (e não sobre conteúdo) que acontece abaixo deles. Como exemplo, Galloway (2004) afirma que tal estrutura torna possível banir da internet, em 24h, um país como a China. Segundo ele, basta uma modificação simples no servidor raiz no topo da árvore invertida. Dessa maneira, Galloway (2004) contrapõe o discurso que coloca a internet como um ambiente desprovido de controle. Ao contrário, para este autor (2004) ela é parte do novo aparato de controle, onde ao mesmo tempo em que se distribuem as interações, torna possível um severo controle hierárquico. O entendimento dos argumentos de Galloway (2004) é de suma importância para compreender este ambiente onde se desenvolvem as práticas do ciberativismo. Desta maneira, no próximo item abordamos os conceitos de biopolítica e biopoder na Era protocolar, trazidos pelo mesmo autor (2004) e baseados em obra de Foucault (1998, 1999, 2008, 2009). A BIOPOLITICA E O BIOPODER NA ERA DO PROTOCOLO Ao analisar a formação das sociedades chamadas disciplinares, Foucault (2007) identificou a mudança no exercício do poder, passando a formas mais burocráticas de comando e controle. Neste contexto disciplinar, o indivíduo passa sua vida confinado em instituições como a família, a escola, os hospitais, a prisão, a fábrica, etc. Diante deste novo diagrama, Foucault (2007) caracteriza o controle como uma rede produtiva que transpassa a sociedade, não apenas agindo como uma instância negativa de punição. É justamente isto que faz com que ele seja aceito, pois “não pesa só como uma força que diz não, mas que de fato ele permeia, produz coisas, induz ao prazer, forma saber, produz discurso” (FOUCAULT, 2007, p. 8). Logo, o poder, segundo a compreensão capilar9 de Foucault (2007), é ambíguo, um enigma entre o presente e o oculto, que se exerce em toda parte e que não tem um titular. Ao mesmo tempo em que não há personificação, cada indivíduo é detentor de certo poder. Assim, 7 É interessante notar que Alexander Galloway evita usar o termo “anárquica” quando se refere à internet. Quando aborda o DNS, o autor usa o termo de maneira irônica, constatando que deve haver uma submissão ao hierárquico para que se chegue ao nível que se considera anárquico. 8 Tradução livre do autor: Esta lógica contraditória permeia todo o aparato do protocolo. 9 O autor (2007) busca um entendimento no nível dos indivíduos partindo das capilaridades sociais “examinar historicamente, partindo de baixo, a maneira como os mecanismos de controle puderam funcionar” (FOUCAULT, 2007, p. 185)
  • 7. 7 Foucault (2007) evidencia que o poder se exerce em rede, como algo que só funciona em cadeia e não pode ser apropriado como riqueza. O poder não se aplica aos indivíduos, passa por eles, modificando-os: “nas suas malhas os indivíduos não só circulam, mas estão sempre em posição de exercer poder e de sofrer sua ação; nunca são o alvo inerte ou consentido do poder, são sempre centros de transmissão” (FOUCAULT, 2007 p. 183). Ou seja, o indivíduo é um dos primeiros efeitos do poder, e, por isso, um centro de transmissão. Desta maneira, cabe trazer as próprias palavras de Foucault (1998), na introdução de “Vigiar e punir”, sobre este poder rizomático: Ora, o estudo desta microfísica supõe que o poder nela exercido não seja concebido como uma propriedade, mas como uma estratégia, que seus efeitos de dominação não sejam atribuídos a uma “apropriação”, mas a disposições, a manobras, a táticas, a técnicas, a funcionamentos; que se desvende nele antes uma rede de relações tensas, sempre em atividade, que um privilégio que se pudesse deter; [...] Temos em suma que admitir que esse poder se exerce mais que se possui, que não é o “privilégio” adquirido ou conservado da classe dominante, mas o efeito de conjunto de suas posições estratégicas – efeito manifestado e às vezes reconduzido pela posição dos que são dominados (1998, p. 26). A partir da compreensão das aplicações do poder sobre a vida humana na perspectiva foucaultiana, Galloway (2004) considera que os conceitos irmãos de biopolítica e biopoder, são eminentemente protocolares. Foucault (1999) caracteriza estes dois conceitos como polos de desenvolvimento interligados por suas relações. Dessa forma, no contexto dos estudos de Foucault (1999), biopoder são os mecanismos usados para o adestramento do corpo humano através de disciplinas: o primeiro a ser formado, ao que parece, centrou-se no corpo como máquina: no seu adestramento, na ampliação de suas aptidões, na extorsão de suas forças, no crescimento paralelo de sua utilidade e docilidade, na sua integração em sistemas de controle eficazes e econômicos - tudo isso assegurado por procedimentos de poder que caracterizam as disciplinas (1999, p. 131). É interessante levar em consideração a afirmação de Foucault (1999) que atribui a implementação biopoder como responsável pela modulação de indivíduos adequados para o surgimento do capitalismo, “que só pôde ser garantido à custo da inserção controlado dos corpos no aparelho de produção e por meio de um ajustamento dos fenômenos de população aos processos econômicos” (1999, p. 132). O autor (1999, p. 135) também considera que o surgimento do que chama “sociedade normalizadora”, através do surgimento de instituições judiciárias, se dá pelo efeito histórico de uma tecnologia de poder baseada na vida humana.
  • 8. 8 Já a biopolítica, segundo polo de desenvolvimento das sociedades disciplinares caracterizadas por Foucault (2008), representa o conjunto de estratégias políticas para o gerenciamento de uma população: eu entendia por isso a maneira como se procurou, desde século XVIII, racionalizar os problemas postos a pratica govemamental pelos fenômenos próprios de um conjunto de viventes constituídos em população: saúde, higiene, natalidade, longevidade, raças... Sabe-se o lugar crescente que esses problemas ocuparam desde o século XIX e que desafios políticos e econômicos eles vem constituindo até hoje (FOUCAULT, 2008, p. 431). Ou seja, como frisa Galloway (2004), passa-se a utilizar conhecimentos e tecnologias estatísticas para o gerenciamento da população. Foucault (2008) inclusive fala claramente em tecnologias de governo ao abordar o liberalismo econômico nos seus últimos escritos. Então, é neste ponto, nas tecnologias de gerenciamento, que Galloway (2004) vê a intersecção entre biopoder/biopolítica com o novo estilo de controle após a descentralização, o protocolo. Ele (2004) chama a atenção para o fato de Foucault (2008) dar peso igual à tecnologia e conhecimento em sua definição de biopolítica. Diante desta assertiva, Galloway (2004) considera a forma distribuída de gestão (que chama de diagrama da sociedade de controle e que caracteriza a rede de computadores) como um instrumento da biopolítica contemporânea. O autor (2004, p.83) considera que os protocolos que regulam a comunicação entre computadores fecham uma conexão conceitual entre a “sociedade de controle” de Deleuze (1992) e a Biopolítica de Foucault (2008). É possível melhor compreender o que é proposto por Galloway (2004) ao pensar o aparato tecnológico baseado em protocolos que são utilizados em ações biopolíticas na atualidade. Um exemplo citado pelo autor (2004) e que é presente no cotidiano, em diversas situações, é a biometria, onde a identidade do indivíduo é atestada através de uma característica biológica reconhecível ao computador. (GALLOWAY, 2004, p. 113). Ao comparar o panóptico10 com o protocolo, Galloway (2004) afirma que o tratamento dado por Foucault (1999) ao biopoder é inteiramente protocolar. Para o autor (2004), a ideia do panóptico, um sistema de vigilância onde o olhar do vigia é contínuo e a visibilidade é uma armadilha (FOUCAULT, 1998, p. 166), está para as sociedades disciplinares como o protocolo para sociedade de controle: 10 A ideia do panóptico é extensamente apresentada por Foucault (1998) no livro “Vigiar e Punir”, e se refere a um sistema de vigilância composta de um anel dividido em celas com janelas que dão visibilidade e um centro onde há uma torre também vazada por janelas onde fica o vigia: “O dispositivo panóptico organiza unidades espaciais que permitem ver sem parar e reconhecer imediatamente. Em suma, o princípio da masmorra é invertido [...] A plena luz e o olhar de um vigia captam melhor que a sombra, que finalmente protegia A visibilidade é uma armadilha” (FOUCAULT, 1998, p. 166).
  • 9. 9 While protocol may be more democratic than panopticon in that it strives to eliminate hierarchy, it is still much strutured around command and therefore has spawned counter-protocological forces. Deleuze recognized this, that the very site of Foucault's biopower was also a site of resistence 11 (GALLOWAY, 2004, p.13-16). As formas de resistência ao biopoder, citadas por Galloway (2004), representam um ponto importante das dinâmicas dos diagramas de controle, tanto nas análises de Foucault (1999), quanto nas indicações de Galloway (2004) para o futuro do protocolo. Nesta perspectiva, o autor (2004) considera que ao mesmo tempo em que as novas tecnologias submetem ao controle, emergem práticas sociais não alienadas: While the new networked technologies have forced an ever more reticent public to adapt to the control structures of global capital, there has emerged a new set of social practices that inflects or otherwise diverts these protocological flows toward the goal of a utopian form of unalienated social life12 (GALLOWAY, 2004, p. 16). Em consonância com a referida citação, Galloway (2004) vislumbra no futuro deste novo diagrama de poder o conflito baseado na dialética do protocolo. Como bem interpreta Silveira “é possível prever, no futuro próximo, o confronto entre as duas tendências contrapostas: a do poder centralizado e hierárquico na rede, por um lado, e a sua conexão distribuída, por outro” (2009, p. 106). CIBERATIVISMO Ao analisar a mobilização social em rede, Manuel Castells (2001) considera que o monopólio do uso da violência é contestado por redes sem vinculação com o Estado: “poder de sufocar rebeliões vai sendo comprometido pelo comunalismo e tribalismo” (CASTELLS, 2001. p. 352). Em sua obra “O poder da identidade”, Castells aponta características dos movimentos sociais na sociedade em rede. Para o autor, neste panorama pós-moderno de enfraquecimento das identidades nacionais, a suplantação das fronteiras geográficas, a aceleração do tempo histórico e a conexão em escala mundial, estariam desintegrando os mecanismos de controle social. Na realidade, esse enfraquecimento de instituições como o Estado, se dá na passagem de um período de instituições sólidas, assim como identidades sólidas, para um momento posterior de liquefação destas ‘pedras fundamentais’ do modernismo, dando origem ao que Bauman (2001) vai chamar de modernidade líquida. Nesse 11 Tradução livre do autor: Enquanto o protocolo pode ser mais democrático que o panóptico, na medida em que se esforça para eliminar a hierarquia, ainda é muito estruturado em torno de comando e controle e, portanto, gera forças contrárias ao protocolo. Deleuze reconheceu isso, muito da situação do biopoder de Foucault foi também uma situação de resistência. 12 Tradução livre do autor: Enquanto as novas tecnologias de rede têm forçado um público cada vez mais reticente a se adaptar às estruturas de controle do capital global, surge um novo conjunto de práticas sociais que modulam ou desviam esses fluxos protocolares em direção a uma forma utópica de vida social não alienada.
  • 10. 10 momento, ao invés de desaparecerem, as formas de controle apenas se liquefazem, e como afirma Bauman, são exercidas por uma elite nômade e extraterritorial (BAUMAN, 2001. p.20). O próprio ângulo do protocolo, como objetiva Galloway (2004), lembra que as novas maneiras de comunicação representam uma mudança das formas de controle e não uma ausência absoluta dele. Para melhor compreender os movimentos sociais, Castells (2001) considera que eles devem ser entendidos segundo suas próprias práticas e discursos, evitando a interpretação de uma consciência do movimento. Dessa forma, como metodologia para análise de movimentos sociais em rede, Castells utiliza-se das categorias clássicas do francês Alain Touraine que define os movimentos de acordo com três princípios: identidade, adversário e meta societal. Para sua análise, Castells faz adaptações, como pode ser visto abaixo. creio que seja apropriado incluí-los em categorias nos termos da tipologia clássica de Alain Touraine, que define movimento social de acordo com três princípios: identidade do movimento, o adversário do movimento e a visão ou modelo social do movimento, que aqui denomino como meta societal. Em minha adaptação (que acredito estar coerente com a teoria de Tourine), identidade refere-se à autodefinição do movimento, sobre o que ele é, e em nome de quem se pronuncia. [...] Meta societal refere-se à visão do movimento sobre o tipo de ordem ou organização social que almeja no horizonte histórico da ação coletiva que promove. (CASTELLS, 2001. p. 95). Essa maneira de abordar os movimentos sociais que utilizam a rede para realizar suas práticas dá ênfase à criação identitária do movimento. O próprio Castells (1999), em obra anterior, considera que as sociedades informacionais são caracterizadas pela importância da identidade como fonte de significado. Ugarte (2008), como apontamos anteriormente, coloca o discurso, as ferramentas e a visibilidade como as três práticas do ciberativismo. Para o autor, diante dessa ideia de escolha individual para formação do coletivo, o ciberativismo não é uma técnica e sim uma estratégia: O ciberativismo é uma estratégia para formar coalizões temporais de pessoas que utilizando ferramentas dessa rede, geram a massa crítica suficiente de informação e debate, para que este debate transcenda à blogosfera e saia à rua, ou modifique, de forma perceptível o comportamento de um número amplo de pessoas (UGARTE, 2008, p. 111). O conceito de ciberativismo de Ugarte (2008) é baseado na utilização da rede como forma de legitimação de um discurso em busca de um agendamento das discussões e mudanças propostas pelos movimentos. Podemos dizer, então, que esta definição de ciberativismo busca a influência na esfera pública interconectada (BENKLER, 2006) de alcançar as disputas travadas em outros campos, utilizando-se da descentralização de produção de conteúdo na nova economia da rede.
  • 11. 11 Ugarte (2008) considera que a Internet é uma rede distribuída, ou seja, um ambiente rizomático onde cada nó tem o mesmo poder de ação sobre si mesmo, mas não sobre os demais. O autor baseia-se na definição de rede distribuída de Alexander Bard e Jan Söderqvist. Dessa maneira, “alguém propõe e soma-se a ele quem quer. A dimensão da ação dependerá das simpatias e do grau de acordo que suscite a proposta” (UGARTE, 2008. p. 35). Este modelo é chamado pelo autor de pluriarquia. Entretanto, sabemos que a Internet, como um todo, não é uma rede distribuída, mas sim um arranjo de diversas redes. Como afirma Galloway, para se chegar ao plano distribuído da rede é necessário passar por estruturas hierárquicas, como modelo de uma árvore invertida (GALLOWAY, 2004). Considerando suas definições sobre o ativismo em rede, Ugarte (2008) determina dois tipos de atuação do ciberativismo. Assim, duas formas de utilização desta estratégia. A primeira tem a lógica de campanha, com um centro, com ações organizadas para difusão de uma ideia. O segundo tipo é a mobilização em busca da criação de um grande debate social distribuído e, segundo Ugarte (2008), sem previsão das conseqüências. Estes dois tipos de ciberativismo, observando as repercussões na esfera pública interconectada, não parecem ser dissociáveis, quando as práticas ciberativistas são postas em circulação, as apropriações podem ocorrer das mais variadas maneiras possíveis. Silveira (2011), ao refletir sobre as recentes manifestações de ativismo na Internet, lembra o forte poder de escaneamento da rede que o governo estadunidense detém. Mesmo assim, o autor considera que o aumento do poder comunicacional possibilita articulações rápidas de mobilização: Foi o que aconteceu no Egito, entre janeiro e fevereiro de 2011. Nem mesmo com a colaboração dos assessores das agências de inteligência norte-americana, aliadas do ditador Mubarak, com os dados obtidos dos servidores do Facebook, foi possível evitar que as manifestações fossem convocadas pelas redes sociais. Não foi o Facebook que derrubou o governo do Egito, foram as massas indignadas que utilizaram a Internet para se auto- organizarem. Só restou ao governo desconectar o país da Internet, exercendo o que Castells classificou como poder de conectar em rede (networking power), no caso, bloqueando o acesso da população à Internet. A rede decididamente não beneficiou o ditador (SILVEIRA, 2011. p. 9). Segundo este ponto de vista, Silveira (2011) caracteriza a Internet como ambiente de rastreamento, mas com antídotos ao controle político: a manifestação da ambiguidade do protocolo como arma do ciberativismo. Nesse contexto de hipertrofia de controle e de poder individual, o ciberativismo se legitima como estratégia de contrapoder em rede. Para isso, utiliza-se de maneira radical de possibilidades como as redes distribuídas, o anonimato, e mesmo a visibilidade que a esfera pública interconectada pode proporcionar, para buscar algum tipo de mudança.
  • 12. 12 O EFEITO WIKILEAKS A origem da organização sem fins lucrativos Wikileaks está baseada na figura do ativista australiano Julian Assange. Em 2007, ele colocou o site no ar com a proposta de ser um instrumento de mídia independente onde documentos censurados por governos ou grandes corporações seriam publicados sem a revelação da fonte de origem. Os primeiros textos disponíveis no site da organização mostravam que o objetivo inicial era ser uma enciclopédia de documentos censurados, onde todos seriam editores, ao estilo consagrado pela Wikipédia: “Wikileaks Will provide a forum for the entire global community to examine any document for credibility, plausibility, veracity and falsifiability” (WIKILEAKS, 2007). Todo o material recebido pela Wikileaks seria vazado e a avaliação da veracidade seria feita por qualquer um que se interessasse pela iniciativa, colaborativamente. Na prática, o modelo de colaboração aberto da Wikileaks nunca funcionou. Assim, atualmente, a Wikileaks define-se com uma organização de mídia independente que utiliza a combinação de profundos conhecimentos técnicos, com os princípios do jornalismo investigativo, para vazar dados sigilosos que apontem ações consideradas antiéticas praticadas por governos, grandes corporações ou instituições. Para isso, garante o anonimato de fontes e dos consumidores de seus dados. Então, a Wikileaks aponta como sua meta a busca da transparência e em nome da liberdade de imprensa para o bem comum. Os vazamentos são encarados como a reposição do direito público de conhecer materiais e registros com significado político, diplomático, ético e histórico, mudando o curso da história para melhor. As consequências do que podemos chamar de ‘efeito Wikileaks’ podem ser notadas em diversos aspectos políticos e sociais, observando-se a questão de um ponto de vista geral. O mais evidente está relacionado ao conteúdo dos documentos divulgados por esta organização. Entre os vazamentos mais destacados pela mídia, por exemplo, está a divulgação de um vídeo gravado durante uma ação americana no Iraque, onde um helicóptero modelo Apache bombardeia uma região urbana e mata mais de uma dezena de civis. Entre eles, dois jornalistas da agência de notícias Reuters. Em 28 de novembro de 2010, a organização divulgou documentos confidenciais da diplomacia americana. Intitulado pela Wikileaks como o maior vazamento de documentos confidenciais da história, o fato pela organização de ‘Cablegate’13. Segundo a Wikileaks 13 O nome Cablegate faz alusão a o episódio de ‘Watergate’, deflagrado por jornalistas do Washington Post, causou a renúncia do presidente americano da época, Richard Nixon, por envolvimento em esquemas de corrupção (MARCONDES FILHO, 1989).
  • 13. 13 (2011), no total são 251.287 documentos, sendo 15.652 classificados como secretos e 101.748 como confidenciais, que datam de 1966 até o final de fevereiro de 2010 e abrangem comunicações entre 274 embaixadas em países de todo o mundo e do próprio Departamento de Estado em Washington. Tais fatos, além de causarem imensa repercussão na mídia internacional, levaram o Governo Estadunidense a tomar uma série de medidas contra a organização, como ações judiciais, bloqueio do acesso ao site da organização em órgãos públicos e a prisão do soldado analista de inteligência, Bradley Manning, acusado de ser o responsável por repassar documentos confidenciais à Wikileaks. Além destas repercussões diretas, o conteúdo dos vazamentos também causou reações em diversas partes do mundo como, por exemplo, no Equador, onde a embaixadora americana foi expulsa após as divulgações. Diante do já citado, podemos considerar que a organização Wikileaks se utilizou do caráter distribuído da internet para criar um sistema de vazamentos de documentos que atingiram diretamente interesses de fortes redes de poder, como o Governo Estadunidense. O que foi feito pela Wikileaks não é algo novo, já que denúncias são regularmente feitas por órgãos de imprensa ao redor do planeta. Entretanto, o que podemos salientar como relevante é que indivíduos, sem vinculação com grandes redes de poder, como governos ou imprensa, utilizaram-se dos novos aparatos de controle para veicular documentos de relevância política. Ou seja, por dentro dos sistemas que compõe a internet, por dentro do protocolo, a Wikileaks causou danos políticos e diplomáticos à rede que compõe o Governo Estadunidense. De outra maneira, após estas divulgações, que alçaram a Wikileaks como assunto de âmbito mundial, a organização teve seu sítio oficial retirado da internet pelo servidor Amazon. O fato, ocorrido em dezembro de 2010, teve como justificativa da Amazon um pedido do Comitê de Segurança e Assuntos Governamentais do Senado dos EUA. Segundo apurou Silveira (2011), a Amazon afirmou ter sofrido ataques a seus servidores justamente pela manutenção do sítio do Wikileaks. Ao passo que realizou seus vazamentos pelas liberdades possibilitadas por este novo sistema de controle caracterizado por Galloway (2004), também foi alvo do exercício das novas formas de poder. Este caso é um exemplo concreto de como a estrutura hierárquica do DNS pode exercer controle. O servidor desta empresa estadunidense, por estar em uma hierarquia superior na árvore invertida do protocolo DNS, exerceu sua capacidade de controle e excluiu o site da organização. Para Silveira, “os organismos de inteligência e os grupos conservadores atacam o Wikileaks como parte do que tem sido denominado cyberwar e netwar” (2011, p. 13).
  • 14. 14 Justamente por realizar suas ações dentro deste ambiente de controle absoluto, como é posto por Galloway (2004), é que a Wikileaks está submetida a ações coercitivas como estas, onde seu sítio oficial é deletado pelo servidor que o hospedava. Como se pode notar na caracterização do fato, a rede de interesses norte-americanos exerceu seu poder de diversas formas, por vias formais (pedido do Senado do referido país) e por vias alternativas (protestos de redes conservadoras). Entretanto, os conteúdos armazenados no sítio da organização não foram excluídos definitivamente em razão de uma salvaguarda que caracteriza exatamente o que Galloway (2004) chamou de “relação dialética da ambiguidade protocolar”: os espelhos. São réplicas do sítio da Wikileaks que apenas repetem os conteúdos da organização. Estas publicações, possibilitadas pelo caráter distribuído do protocolo, geralmente são mantidas colaborativamente por apoiadores em todas as partes do mundo. Ou seja, distribuem-se estas publicações em diversos servidores pelo mundo, dificultando ações que visem eliminá-los totalmente. Isto fez com que, mesmo eliminado o sítio principal da Wikileaks, centenas de réplicas do sítio da organização ainda estivessem disponíveis a qualquer um que desejasse ter acesso aos vazamentos realizados por esta organização. Desta forma, ao espalhar seus materiais por servidores em diversas partes do planeta, tornou praticamente impossível a sua extinção. Silveira considera que “para desabilitar todos os sites espelhos, acima de mil, seria necessário uma ação política inviável no atual cenário internacional. Dificilmente todos os países acatariam a pressão norte-americana para perseguir e desabilitar os sites clones do Wikileaks” (2011, p. 13). Outro reflexo evidente do que optamos por chamar de “efeito Wikileaks” é a popularização das manifestações via rede, diversas delas em apoio à organização. A Revista Info, em reportagem publicada na sua 306° edição, em agosto de 2011, afirmou que a onda de ataques a sites por grupos determinados, que teve seu auge em 2011, começou em 2010 com a prisão do mentor da Wikileaks, Julian Assange. O grupo autointitulando ‘Anonymous’ realizou uma série de ataques em favor da Wikileaks. Os alvos principais foram entidades financeiras como PayPal, Visa e MasterCard, que bloquearam as contas da Wikileaks, inviabilizando as doações que mantém a organização. O grupo ‘Anonymous’ surgiu e passou atuar antes da Wikileaks ganhar notoriedade no cenário internacional. Entretanto, segundo a Revista Info (2011), após os acontecidos com a Wikileaks o grupo passou a ter um posicionamento político. Os ataques realizados por este grupo, de maneira geral, são os chamados ‘ataques de negação de serviço’, quando um grupo considerável de usuários da internet solicita serviços de um sítio determinado, fazendo com
  • 15. 15 que ele não suporte tal demanda e deixe, temporariamente, de funcionar. Esta estratégia de represália realizada pelos apoiadores da Wikileaks representa uma forma resistência aos mecanismos de controle que se exerceram sobre a organização. CONSIDERAÇÕES FINAIS Conforme fundamentação teórica apresentada no presente artigo, pode-se considerar que vivemos um ambiente de novos mecanismos de controle pouco conhecidos da maioria dos indivíduos submetidos a eles. Como bem lembra Silveira (2011), vivemos a hipertrofia do controle. No caso, identificado por Galloway (2004) no protocolo. Em contrapartida, é visível a profusa divulgação de um discurso que considera a internet uma forma de libertação absoluta; um ambiente onde os indivíduos estariam livres de qualquer controle. Como é posto na construção teórica de Galloway, embasada nas perspectivas de Foucault (1998; 1999; 2008; 2009) e Deleuze (1988; 1992), vivemos uma terceira geração de máquinas de controle, que dão sustentação a sociedade de controle, produtora deste discurso libertário. Desta forma, usamos como objeto de estudo a organização Wikileaks para tentar identificar como controle, em sua forma protocolar, se exercer diante de ações ciberativistas. De outra forma, como a contradição do protocolo, que ao mesmo tempo que distribui liberdades submete a uma hierarquia rígida, interfere nas referidas ações. A busca da respostas para estes questionamentos é de suma importância para o desenvolvimento de pesquisa maior sobe como as estratégias discursivas são usadas no ciberativismo da organização Wikileaks. Estudo que dará origem a dissertação de mestrado deste pesquisador. Como vimos, a Wikileaks utilizou-se da forma distribuída de comunicação entre computadores, o que fez com que obtivesse êxito em suas publicações. Suas estratégias de manutenção são totalmente baseadas neste princípio da internet: tanto os espelhos, sites réplicas, quanto sua forma de financiamento, através das doações pela internet, dependem do princípio da rede distribuída, que possibilita que cada agente seja autônomo, mas ainda submetido ao protocolo. Mas, como vimos, também fica submetida à estrutura hierárquica que também forma o protocolo, como controle se exerce em meio material heterogêneo. De outra parte, é interessante notar que as ações da organização Wikileaks também carregam forte aparato discursivo. Comenta-se, em caráter hipotético, que as condições discursivas usadas estrategicamente por esta organização buscam seduzir novos colaboradores e contrapor os discursos postos em circulação pelo poder, que como coloca Foucault (2007),
  • 16. 16 ao se aplicar, produz discursos e induz ao prazer. Entretanto, tal assertiva proposta nestas considerações só poderá ser confirmada em estudo maior a ser realizado por este pesquisador. 10. BIBLIOGRAFIA ANTOUN, H.; MALINI, F., Ontologia da liberdade na rede: as multi-mídias e os dilemas da narrativa coletiva dos acontecimentos, In: XIX Encontro da Compos, Rio de Janeiro. Rio de Janeiro, RJ, 2010 BENKLER, Yochai. The wealth of networks: how social production transforms markets and freedom. New Haven: Yale University, 2006. BRUNO, Fernanda. Monitoramento, classificação e controle nos dispositivos de vigilância digital. Revista Famecos: mídia, cultura e tecnologia, Porto Alegre/RS, v. 36, n. 2, 2008, p. 10-16 CASTELLS, Manuel. A Sociedade em rede. São Paulo, SP: Paz e Terra, 1999. 617 p. _________________. O Poder da identidade. 3. ed. São Paulo, SP: Paz e Terra, 2001. 530 p. _________________. A galáxia da internet: reflexões sobre a internet, os negócios e a sociedade. Rio de Janeiro, RJ: Jorge Zahar, 2003. 243 p. _________________. A ciberguerra do Wikileaks. 2010. Disponível em: <http://www.observatoriodaimprensa.com.br/artigos.asp?cod=620IMQ020>. Acesso em: 18 de dez. 2010. DELEUZE, Gilles. Foucault. 1. Ed. São Paulo: Brasiliense, 1988. _______________. Conversações: 1972-1990. 1. ed. São Paulo, SP: Editora 34, 1992. DOMSCHEIT-BERG, Daniel. Os bastidores da Wikileaks: a história do site mais controverso dos últimos tempos escrita pelo seu ex-porta-voz. Rio de Janeiro, RJ: Elsevier, 2011. 267 p. FOUCAULT, Michel. Vigiar e punir: nascimento da prisão. 18. ed. Petrópolis, RJ: Vozes, 1998. 262 p. _______________. História da sexualidade I: a vontade de saber. 13. ed. Rio de Janeiro, RJ: Edições Graal, 1999. _______________. Microfísica do poder. 24. ed. Rio de Janeiro, RJ: Graal, 2007. 295 p. _______________. Nascimento da biopolítica: curso dado no Collège de France (1978/1979). 1. ed. São Paulo, SP: Martins Fontes, 2008. 474 p.
  • 17. 17 GALLOWAY, A. Protocol. How control exists after decentralization. Boston: MIT, 2004. HABERMAS, Jurgen. Direito e democracia: entre facticidade e validade. 2. ed. Tempo Brasileiro, Rio de Janeiro: 2003. GEERTZ, Clifford. A interpretação das culturas. 1. ed. Rio de Janeiro, RJ: LTC, 2008. 213 p. GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 5. ed. São Paulo, SP: Atlas, 2010. xvi, 184 p. HARDT, Michael. A sociedade Mundial de Controle. In ALLIEZ, Éric (org.). Gilles Deleuze uma vida Filosófica. São Paulo: Ed.34, 2000. p. 357-372. INFO, Revista. São Paulo: Ed. Abril; n. 306, ago. 2011. LEMOS, André. Cibercultura, tecnologia e vida social na cultura contemporânea. Porto Alegre, RS: Sulina Universitária, 2002. 320 p. LESSIG, Lawrence. Cultura livre: como a grande mídia usa a tecnologia e a lei para bloquear a cultura e controlar a criatividade. São Paulo, SP: Trama Universitário, 2005. 339 p. MARCONDES FILHO, Ciro. O Capital da notícia: jornalismo como produção social da segunda natureza. 2. ed. São Paulo, SP: Ática, 1989. 188 p. PRODANOV, Cleber Cristiano; FREITAS, Ernani Cesar de. Metodologia do trabalho científico: métodos e técnicas da pesquisa e do trabalho acadêmico. Novo Hamburgo, RS: Feevale, 2009. 288 p. RÜDIGER, Francisco. Introdução às teorias da cibercultura: perspectivas do pensamento tecnológico contemporâneo. Porto Alegre, RS: Sulina Universitária, 2004. 151 p. SILVEIRA, Sérgio Amadeu.Redes cibernéticas e tecnologias do anonimato: confrontos na sociedade do controle In: XVIII COMPÓS, 2009, Belo Horizonte. ___________. O fenômeno Wikileaks e as redes de poder. Trabalho apresentado ao Grupo de Trabalho: Internet e Política, do IV Encontro da Compolítica, na Universidade do Estado do Rio de Janeiro, Rio de Janeiro, 13 a 15 de 2011. UGARTE, David de. O poder das redes. Porto Alegre: EDIPUCRS, 2008. WIKILEAKS. Wikileaks.org. 2007. Disponível em: <http://web.archive.org/web/20070114162346/http://www.wikileaks.org/index.html>. Acesso em: 4 abr. 2011.