Os mecanismos de controle na era do protocolo o caso wikileaks

17

Click here to load reader

description

Este artigo busca compreender como o ciberativismo realizado pela organização Wikileaks articula-se dentro das novas formas de controle estabelecidas. Para esta análise, toma-se os conceitos de Alexander Galloway (2004) sobre os protocolos computacionais como mecanismos de controle, baseados nos escritos de Michel Foucault (1998; 1999; 2008; 2009) e Gilles Deleuze (1988; 1992). Ao analisar fatos ocorridos com a organização Wikileaks, identifica-se que ao mesmo tempo em que se utiliza da estrutura distribuída para suas ações de vazamentos de documentos sigilosos e arrecadação de doações, vê-se submetida ao controle hierárquico. Este trabalho faz parte de um estudo maior sobre as estratégias discursivas nas ações ciberativistas da organização Wikileaks.

Transcript of Os mecanismos de controle na era do protocolo o caso wikileaks

Page 1: Os mecanismos de controle na era do protocolo o caso wikileaks

Os mecanismos de controle na “Era do Protocolo”: O caso Wikileaks

Willian Fernandes Araújo1

Este artigo busca compreender como o ciberativismo realizado pela organização Wikileaks

articula-se dentro das novas formas de controle estabelecidas. Para esta análise, toma-se os

conceitos de Alexander Galloway (2004) sobre os protocolos computacionais como

mecanismos de controle, baseados nos escritos de Michel Foucault (1998; 1999; 2008; 2009)

e Gilles Deleuze (1988; 1992). Ao analisar fatos ocorridos com a organização Wikileaks,

identifica-se que ao mesmo tempo em que se utiliza da estrutura distribuída para suas ações de

vazamentos de documentos sigilosos e arrecadação de doações, vê-se submetida ao controle

hierárquico. Este trabalho faz parte de um estudo maior sobre as estratégias discursivas nas

ações ciberativistas da organização Wikileaks.

Palavras-chave: Wikileaks, ciberativismo, protocolo, sociedade de controle, cibercultura

INTRODUÇÃO

Com uma repercussão midiática mundial, a Wikileaks lançou questões importantes

sobre a pesquisa das novas dinâmicas sociais, principalmente do ciberativismo, diante dos

atuais aparatos de controle. Como sugere Alexander Galloway (2004), partindo de uma visão

foucaultiana, este novo aparato de controle tem como diagrama a rede distribuída, como

tecnologia o computador, e como estilo de controle o protocolo, princípio de organização

nativo para computadores nas redes distribuídas. Nesta perspectiva proposta por Galloway

(2004), emerge um mecanismo de controle que ao mesmo tempo em que dá autonomia a

todos os nós de uma rede, em um sistema distribuído, submete-os a uma estrutura hierárquica.

Esta ideia de controle protocolar faz Galloway (2004) afirmar que a internet é a mídia de

massa mais vigiada já vista.

Dessa maneira, torna-se fundamental entender como o ciberativismo movimenta-se

como prática inerente à internet, símbolo das novas formas de controle após a

descentralização. Munidos de diferentes estratégias de ação, a Wikileaks mantém parceria

com meios de comunicação tradicional para divulgação de seus vazamentos, ao passo que

depende da colaboração através da rede para sua manutenção financeira e da segurança de

seus conteúdos. Outra forma de colaboração recorrente são as manifestações em rede

1 Titulação, Instituição e e-mail do autor.

Page 2: Os mecanismos de controle na era do protocolo o caso wikileaks

2

organizadas por grupos de usuários contra ‘inimigos’ da organização: empresas que de

alguma forma prejudicaram as ações da Wikileaks.

Ao buscar a compreensão dos aspectos estruturais que sustentam uma dimensão

social onde ocorrem as disputas de poder em rede, entende-se o ciberativismo como prática

intrínseca à contradição do protocolo (GALLOWAY, 2004), como veremos adiante. Desta

forma, este trabalho busca compreender como o ciberativismo realizado pela organização

Wikileaks articula-se dentro das novas formas de controle estabelecidas. Para isso, com base

em suporte teórico, analisamos fatos ocorridos e amplamente noticiados sobre esta

organização, como a retirada de seu sítio dos servidores da empresa Amazon, o bloqueio das

doações por instituições financeiras e as estratégias usadas pela supracitada organização para

manter-se ativa no ambiente da rede.

De tal forma, buscam-se conceitos da obra de Alexander Galloway (2004), baseados

nos escritos de Michel Foucault (1998; 1999; 2008; 2009) e Gilles Deleuze (1988; 1992),

como sociedade de controle, protocolo, biopolítica e biopoder. Por conseguinte, passamos a

situar a organização Wikileaks no contexto atual, trazendo informações relevantes para

referida análise. A partir da construção teórica de Galloway (2004), analisam-se fatos

ocorridos com a organização que possam demonstram como se manifesta o controle

protocolar. Por fim, apresentamos as considerações finais emersas da referida análise.

PROTOCOLO COMO ESTILO DA SOCIEDADE DE CONTROLE

A comunicação entre computadores é regrada por princípios técnicos pré-

estabelecidos chamados de ‘protocolos’. A partir da compreensão destes protocolos,

Alexander Galloway (2004) afirma que a internet é a “mídia de massa” mais controlada até

agora. Este status atribuído pelo autor surge do entendimento de como o controle é exercido

após a descentralização, diante de um novo ambiente de comunicação e sociabilidade onde a

informação não depende de um centro para chegar ao seu destino. Galloway (2004) parte das

ideias de controle principiadas por Michel Foucault (1998, 1999, 2008, 2009) e expandidas

por Gilles Deleuze (1988; 1992). Foucault (2009) detalhou como o controle existia nas

Sociedades Soberanas da Era Clássica, através da violência e coerção, e nas Sociedades

Disciplinares, surgidas no fim do século XVIII e século XIX, quando se passa a considerar o

ato de vigiar mais rentável e eficiente do que punir (FOUCAULT, 2007).

Assim, a violência é substituída por formas burocráticas mais eficientes de comando e

controle como o confinamento em instituições como hospital, a prisão, a escola, a fábrica, a

caserna, etc. Neste contexto, Foucault considera o poder como produtor do controle nunca

Page 3: Os mecanismos de controle na era do protocolo o caso wikileaks

3

está estabilizado, adquirindo o formato de uma rede: “O poder deve ser analisado como algo

que circula [...] Nunca está localizado aqui ou ali, nunca está nas mãos de alguns, nunca é

apropriado como riqueza ou um bem. O poder funciona e se exerce em rede” (FOUCAULT,

2007).

Após a morte de Foucault, Deleuze (1992) continuou a análise do autor, estendendo a

periodização até os dias de hoje e caracterizando a “Sociedade de Controle”. Conforme

Michel Hardt (2000), é difícil encontrar indícios da conceituação feita por Deleuze (1992) na

obra de Foucault: “ao anunciar tal passagem, Deleuze formula, após a morte de Foucault, uma

ideia que não encontramos expressamente formulada na obra de Foucault (HARDT, 2000, p.

357). Entretanto, Deleuze (1992) atribui a Foucault (2007) o anúncio da passagem desta

sociedade disciplinar, ao que conceituou como Sociedade de Controle. É bem verdade, como

também pondera Hardt (2000), que são escassos os escritos de Deleuze (1992) sobre este

novo patamar social. O principal texto de Deleuze (1992) sobre a sociedade de controle foi

publicado em 1990 no periódico francês L’Autre Journal, e posteriormente veiculado no livro

“Conversações: 1972-1990” (1992), onde são agrupados entrevistas e textos do autor sobre

diversos temas. Este é um dos textos de Deleuze (1992) mais usados nas conceituações de

Galloway (2004).

A precipitação deste novo modelo social apontado por Deleuze (1992) se dá após a

Segunda Guerra Mundial. Por diversos fatores, a sociedade passa gradualmente a funcionar

não mais com o confinamento em instituições disciplinares, mas no controle contínuo e na

comunicação instantânea. Deleuze (1992) considera que as sociedades de controle operam

com uma terceira geração de máquinas, com tecnologia da informação e computadores. Neste

novo contexto social, as cifras, ou senhas, passam a ser mais importantes que assinatura ou

número de identificação, como era nas sociedades disciplinares. Deleuze (1992) acredita que

as máquinas, as tecnologias, expressão as formas sociais que foram capazes de lhes dar

origem e utilizá-las. É daí que parte Galloway (2004) para entender os novos aparatos da

sociedade de controle:

This book is about a diagram, a technology, and a management style. The diagram is

the distributed network, a structural form without center that resembles a web or

meshwork. The technology is the computer, an abstract machine able to perform the

work of any other machine (provided it can be described logically). The

management style is protocol, the principle of organization native to computers in

distributed networks. All three come together to define a new apparatus of control

that has achieved importance at the start of a new millennium2. (GALLOWAY,

2004, p. 3).

2 Tradução livre do autor: Este livro é sobre um diagrama, uma tecnologia e um estilo de gerenciamento: novo

aparato de controle. O diagrama da rede distribuída, uma forma estrutural sem centro que se assemelha a uma

teia ou uma malha. A tecnologia é o computador, uma máquina abstrata capaz de realizar o trabalho de qualquer

Page 4: Os mecanismos de controle na era do protocolo o caso wikileaks

4

Desta maneira, Galloway (2004) compreende a internet como uma grande rede de

computadores distribuída e em escala global, semelhante a uma gigante teia. Entende-se rede

distribuída como o arranjo rizomático onde cada nó representa um agente autônomo, tendo

apenas poder sobre si. Este tipo de rede é a menos hierárquica, comparada às redes

centralizadas e redes descentralizadas. O protocolo é justamente o que comanda a forma pela

qual estes computadores irão interagir. Eles são o conjunto de recomendações e regras que

descrevem normas técnicas específicas, o conjunto de padrões de comportamentos possíveis

em um sistema heterogêneo como a rede distribuída. Falando de maneira mais clara, são os

protocolos que determinam as possibilidades de atuação de um computador em rede, ou seja,

ditam as regras deste jogo: “Viewed as a whole, protocol is distributed management system

that allows control to exist within a heterogeneous material milieu”3 (GALLOWAY, 2004, p.

8). Para facilitar o entendimento, Galloway (2004) compara o protocolo à gravidade, ou seja,

à lógica que ordena a atmosfera terrestre.

Os protocolos que governam a internet são um tipo de controle lógico que opera

largamente por fora do poder institucional, governamental e corporativo, pois sua definição se

dá, a princípio, em uma esfera eminentemente técnica. Alguns dos protocolos mais usados

estão contidos nos Request For Comments (RFC), documentos do princípio da internet que

detalham padrões ainda hoje em uso. Os RFC são publicados pela Internet Engineering Task

Force (IETF), afiliada a Internet Society que tem por finalidade assegurar o desenvolvimento

aberto, evolução e uso da Internet para benefício da humanidade (GALLOWAY, 2004). Desta

forma, o autor (2004) acredita que a resistência contra este tipo de controle não deve ser

contra o protocolo, mas por dentro do campo protocolar. Ou seja, através das instâncias de

determinação do protocolo como a IETF.

Galloway (2004) chama atenção para um argumento recorrente que considera a

internet um amontoado de dados imprevisível, rizomática e sem organização central. As

novas tecnologias de comunicação, sob a ótica referida por Galloway (2004), estariam livres

do controle hierárquico centralizador, apontando para uma tendência de desaparecimento do

controle como um todo. Galloway (2004, p. 8) caracteriza este pensamento como uma

outra máquina (desde que possa ser descrito de forma lógica). O Estilo de controle é o protocolo, o principio de

organização nativo para computadores nas redes distribuídas. Os três juntos definem o novo aparato de controle

que alcançou relevância no início do novo milênio. 3 Tradução livre do autor: Visto como um todo, o protocolo é sistema de gestão distribuída que permite ao

controle existir dentro de um meio material heterogêneo

Page 5: Os mecanismos de controle na era do protocolo o caso wikileaks

5

inverdade “This could not be further from the truth. I argue in this book that protocol is how

technological control exists after decentralization”4.

A explicação para que este tipo de concepção, notado inclusive em trabalhos de

pesquisadores notórios, é que, conforme Galloway (2004), o protocolo se baseia em uma

contradição entre dois mecanismos opostos: Um mecanismo que distribui radicalmente o

controle em locais autônomos, e o outro mecanismo focado no controle dentro de hierarquias

rigidamente definidas “The tension between these two machines - a dialectical tension -

creates a hospitable climate for protocological control” (GALLOWAY, 2004, p. 8).

O primeiro mecanismo apontado por Galloway são os protocolos da família TCP/IP5,

responsáveis pela transmissão de dados de um computador para outro através da rede. TCP e

IP trabalham juntos para estabelecer conexões entre computadores, proporcionando a

movimentação de pacotes de dados de forma eficaz através dessas conexões. Segundo

Galloway (2004), da forma que TCP e IP foram estruturados é possível que computadores nas

redes interajam com qualquer outro computador, resultando em relações distribuídas, como a

relação peer-to-peer. Neste tipo de organização lógica, que se convenciona chamar rede

distribuída (GALLOWAY, 2004), cada nó da rede, cada computador da internet, é igual a

todos os outros que dividem a rede. Ou seja, uma estrutural sem hierarquias.

Já o segundo mecanismo que compõe a relação dialética da ambiguidade protocolar é

o DNS6. Trata-se do protocolo que concentra o controle em hierarquias rigidamente definidas.

O DNS é o grande banco de dados descentralizado que mapeia os nomes dos sítios que

pretendemos visitar na Web, interface gráfica da internet, e os converte no endereço específico

de rede onde as informações estão alocadas. Eles são chamados de endereços de IP e são

escritos como uma série de quatro números: 198.22.258.169. Este processo de conversão do

nome do sítio no número da localização é chamado de resolução.

Este protocolo detém uma estrutura hierárquica, representada por Galloway (2004)

como uma árvore invertida, onde no topo deste esquema há diversos servidores raízes que

mantém o controle de todas as informações do DNS. Eles delegam menor controle aos ramos

abaixo na árvore invertida, assim sucessivamente até aos galhos com menor poder

hierárquico. Segundo Galloway (2004), existem pouco mais de uma dúzia destes servidores

raiz no mundo, em locais como Japão, EUA e em países da Europa. Desta maneira, quase

4 Tradução livre do autor: Isso não poderia estar mais longe da verdade. Defendo neste livro que Protocolo é a

forma como o controle tecnológico existe após a descentralização. 5 TCP significa Transmission Control Protocol (Protocolo de controle de transmissão) e IP é Internet Protocol

(Protocolo da Internet). 6 DNS significa Domain Name System (Sistema de Nomes de Domínios)

Page 6: Os mecanismos de controle na era do protocolo o caso wikileaks

6

todo tráfego da Web tem de se submeter à estrutura hierárquica para ganhar acesso à dimensão

distribuída, horizontal e anárquica7: “this contradictory logic is rampant throughout the

apparatus of protocol”8 (GALLOWAY, 2004, p. 9).

Como vimos, estes servidores raiz têm absoluto controle sobre todos os processos (e

não sobre conteúdo) que acontece abaixo deles. Como exemplo, Galloway (2004) afirma que

tal estrutura torna possível banir da internet, em 24h, um país como a China. Segundo ele,

basta uma modificação simples no servidor raiz no topo da árvore invertida.

Dessa maneira, Galloway (2004) contrapõe o discurso que coloca a internet como um

ambiente desprovido de controle. Ao contrário, para este autor (2004) ela é parte do novo

aparato de controle, onde ao mesmo tempo em que se distribuem as interações, torna possível

um severo controle hierárquico. O entendimento dos argumentos de Galloway (2004) é de

suma importância para compreender este ambiente onde se desenvolvem as práticas do

ciberativismo. Desta maneira, no próximo item abordamos os conceitos de biopolítica e

biopoder na Era protocolar, trazidos pelo mesmo autor (2004) e baseados em obra de Foucault

(1998, 1999, 2008, 2009).

A BIOPOLITICA E O BIOPODER NA ERA DO PROTOCOLO

Ao analisar a formação das sociedades chamadas disciplinares, Foucault (2007)

identificou a mudança no exercício do poder, passando a formas mais burocráticas de

comando e controle. Neste contexto disciplinar, o indivíduo passa sua vida confinado em

instituições como a família, a escola, os hospitais, a prisão, a fábrica, etc. Diante deste novo

diagrama, Foucault (2007) caracteriza o controle como uma rede produtiva que transpassa a

sociedade, não apenas agindo como uma instância negativa de punição. É justamente isto que

faz com que ele seja aceito, pois “não pesa só como uma força que diz não, mas que de fato

ele permeia, produz coisas, induz ao prazer, forma saber, produz discurso” (FOUCAULT,

2007, p. 8).

Logo, o poder, segundo a compreensão capilar9 de Foucault (2007), é ambíguo, um

enigma entre o presente e o oculto, que se exerce em toda parte e que não tem um titular. Ao

mesmo tempo em que não há personificação, cada indivíduo é detentor de certo poder. Assim,

7 É interessante notar que Alexander Galloway evita usar o termo “anárquica” quando se refere à internet.

Quando aborda o DNS, o autor usa o termo de maneira irônica, constatando que deve haver uma submissão ao

hierárquico para que se chegue ao nível que se considera anárquico. 8 Tradução livre do autor: Esta lógica contraditória permeia todo o aparato do protocolo.

9 O autor (2007) busca um entendimento no nível dos indivíduos partindo das capilaridades sociais “examinar

historicamente, partindo de baixo, a maneira como os mecanismos de controle puderam funcionar”

(FOUCAULT, 2007, p. 185)

Page 7: Os mecanismos de controle na era do protocolo o caso wikileaks

7

Foucault (2007) evidencia que o poder se exerce em rede, como algo que só funciona em

cadeia e não pode ser apropriado como riqueza. O poder não se aplica aos indivíduos, passa

por eles, modificando-os: “nas suas malhas os indivíduos não só circulam, mas estão sempre

em posição de exercer poder e de sofrer sua ação; nunca são o alvo inerte ou consentido do

poder, são sempre centros de transmissão” (FOUCAULT, 2007 p. 183). Ou seja, o indivíduo é

um dos primeiros efeitos do poder, e, por isso, um centro de transmissão.

Desta maneira, cabe trazer as próprias palavras de Foucault (1998), na introdução de

“Vigiar e punir”, sobre este poder rizomático:

Ora, o estudo desta microfísica supõe que o poder nela exercido não seja concebido

como uma propriedade, mas como uma estratégia, que seus efeitos de dominação

não sejam atribuídos a uma “apropriação”, mas a disposições, a manobras, a táticas,

a técnicas, a funcionamentos; que se desvende nele antes uma rede de relações

tensas, sempre em atividade, que um privilégio que se pudesse deter; [...] Temos em

suma que admitir que esse poder se exerce mais que se possui, que não é o

“privilégio” adquirido ou conservado da classe dominante, mas o efeito de conjunto

de suas posições estratégicas – efeito manifestado e às vezes reconduzido pela

posição dos que são dominados (1998, p. 26).

A partir da compreensão das aplicações do poder sobre a vida humana na perspectiva

foucaultiana, Galloway (2004) considera que os conceitos irmãos de biopolítica e biopoder,

são eminentemente protocolares. Foucault (1999) caracteriza estes dois conceitos como polos

de desenvolvimento interligados por suas relações. Dessa forma, no contexto dos estudos de

Foucault (1999), biopoder são os mecanismos usados para o adestramento do corpo humano

através de disciplinas:

o primeiro a ser formado, ao que parece, centrou-se no corpo como máquina: no seu

adestramento, na ampliação de suas aptidões, na extorsão de suas forças, no

crescimento paralelo de sua utilidade e docilidade, na sua integração em sistemas de

controle eficazes e econômicos - tudo isso assegurado por procedimentos de poder

que caracterizam as disciplinas (1999, p. 131).

É interessante levar em consideração a afirmação de Foucault (1999) que atribui a

implementação biopoder como responsável pela modulação de indivíduos adequados para o

surgimento do capitalismo, “que só pôde ser garantido à custo da inserção controlado dos

corpos no aparelho de produção e por meio de um ajustamento dos fenômenos de população

aos processos econômicos” (1999, p. 132). O autor (1999, p. 135) também considera que o

surgimento do que chama “sociedade normalizadora”, através do surgimento de instituições

judiciárias, se dá pelo efeito histórico de uma tecnologia de poder baseada na vida humana.

Page 8: Os mecanismos de controle na era do protocolo o caso wikileaks

8

Já a biopolítica, segundo polo de desenvolvimento das sociedades disciplinares

caracterizadas por Foucault (2008), representa o conjunto de estratégias políticas para o

gerenciamento de uma população:

eu entendia por isso a maneira como se procurou, desde século XVIII, racionalizar

os problemas postos a pratica govemamental pelos fenômenos próprios de um

conjunto de viventes constituídos em população: saúde, higiene, natalidade,

longevidade, raças... Sabe-se o lugar crescente que esses problemas ocuparam desde

o século XIX e que desafios políticos e econômicos eles vem constituindo até hoje

(FOUCAULT, 2008, p. 431).

Ou seja, como frisa Galloway (2004), passa-se a utilizar conhecimentos e tecnologias

estatísticas para o gerenciamento da população. Foucault (2008) inclusive fala claramente em

tecnologias de governo ao abordar o liberalismo econômico nos seus últimos escritos.

Então, é neste ponto, nas tecnologias de gerenciamento, que Galloway (2004) vê a

intersecção entre biopoder/biopolítica com o novo estilo de controle após a descentralização,

o protocolo. Ele (2004) chama a atenção para o fato de Foucault (2008) dar peso igual à

tecnologia e conhecimento em sua definição de biopolítica. Diante desta assertiva, Galloway

(2004) considera a forma distribuída de gestão (que chama de diagrama da sociedade de

controle e que caracteriza a rede de computadores) como um instrumento da biopolítica

contemporânea. O autor (2004, p.83) considera que os protocolos que regulam a comunicação

entre computadores fecham uma conexão conceitual entre a “sociedade de controle” de

Deleuze (1992) e a Biopolítica de Foucault (2008).

É possível melhor compreender o que é proposto por Galloway (2004) ao pensar o

aparato tecnológico baseado em protocolos que são utilizados em ações biopolíticas na

atualidade. Um exemplo citado pelo autor (2004) e que é presente no cotidiano, em diversas

situações, é a biometria, onde a identidade do indivíduo é atestada através de uma

característica biológica reconhecível ao computador. (GALLOWAY, 2004, p. 113).

Ao comparar o panóptico10

com o protocolo, Galloway (2004) afirma que o tratamento

dado por Foucault (1999) ao biopoder é inteiramente protocolar. Para o autor (2004), a ideia

do panóptico, um sistema de vigilância onde o olhar do vigia é contínuo e a visibilidade é uma

armadilha (FOUCAULT, 1998, p. 166), está para as sociedades disciplinares como o

protocolo para sociedade de controle:

10

A ideia do panóptico é extensamente apresentada por Foucault (1998) no livro “Vigiar e Punir”, e se refere a

um sistema de vigilância composta de um anel dividido em celas com janelas que dão visibilidade e um centro

onde há uma torre também vazada por janelas onde fica o vigia: “O dispositivo panóptico organiza unidades

espaciais que permitem ver sem parar e reconhecer imediatamente. Em suma, o princípio da masmorra é

invertido [...] A plena luz e o olhar de um vigia captam melhor que a sombra, que finalmente protegia A

visibilidade é uma armadilha” (FOUCAULT, 1998, p. 166).

Page 9: Os mecanismos de controle na era do protocolo o caso wikileaks

9

While protocol may be more democratic than panopticon in that it strives to

eliminate hierarchy, it is still much strutured around command and therefore has

spawned counter-protocological forces. Deleuze recognized this, that the very site of

Foucault's biopower was also a site of resistence11

(GALLOWAY, 2004, p.13-16).

As formas de resistência ao biopoder, citadas por Galloway (2004), representam um

ponto importante das dinâmicas dos diagramas de controle, tanto nas análises de Foucault

(1999), quanto nas indicações de Galloway (2004) para o futuro do protocolo. Nesta

perspectiva, o autor (2004) considera que ao mesmo tempo em que as novas tecnologias

submetem ao controle, emergem práticas sociais não alienadas:

While the new networked technologies have forced an ever more reticent public to

adapt to the control structures of global capital, there has emerged a new set of

social practices that inflects or otherwise diverts these protocological flows toward

the goal of a utopian form of unalienated social life12

(GALLOWAY, 2004, p. 16).

Em consonância com a referida citação, Galloway (2004) vislumbra no futuro deste

novo diagrama de poder o conflito baseado na dialética do protocolo. Como bem interpreta

Silveira “é possível prever, no futuro próximo, o confronto entre as duas tendências

contrapostas: a do poder centralizado e hierárquico na rede, por um lado, e a sua conexão

distribuída, por outro” (2009, p. 106).

CIBERATIVISMO

Ao analisar a mobilização social em rede, Manuel Castells (2001) considera que o

monopólio do uso da violência é contestado por redes sem vinculação com o Estado: “poder

de sufocar rebeliões vai sendo comprometido pelo comunalismo e tribalismo” (CASTELLS,

2001. p. 352). Em sua obra “O poder da identidade”, Castells aponta características dos

movimentos sociais na sociedade em rede. Para o autor, neste panorama pós-moderno de

enfraquecimento das identidades nacionais, a suplantação das fronteiras geográficas, a

aceleração do tempo histórico e a conexão em escala mundial, estariam desintegrando os

mecanismos de controle social. Na realidade, esse enfraquecimento de instituições como o

Estado, se dá na passagem de um período de instituições sólidas, assim como identidades

sólidas, para um momento posterior de liquefação destas ‘pedras fundamentais’ do

modernismo, dando origem ao que Bauman (2001) vai chamar de modernidade líquida. Nesse

11

Tradução livre do autor: Enquanto o protocolo pode ser mais democrático que o panóptico, na medida em

que se esforça para eliminar a hierarquia, ainda é muito estruturado em torno de comando e controle e, portanto,

gera forças contrárias ao protocolo. Deleuze reconheceu isso, muito da situação do biopoder de Foucault foi

também uma situação de resistência. 12

Tradução livre do autor: Enquanto as novas tecnologias de rede têm forçado um público cada vez mais

reticente a se adaptar às estruturas de controle do capital global, surge um novo conjunto de práticas sociais que

modulam ou desviam esses fluxos protocolares em direção a uma forma utópica de vida social não alienada.

Page 10: Os mecanismos de controle na era do protocolo o caso wikileaks

10

momento, ao invés de desaparecerem, as formas de controle apenas se liquefazem, e como

afirma Bauman, são exercidas por uma elite nômade e extraterritorial (BAUMAN, 2001.

p.20). O próprio ângulo do protocolo, como objetiva Galloway (2004), lembra que as novas

maneiras de comunicação representam uma mudança das formas de controle e não uma

ausência absoluta dele.

Para melhor compreender os movimentos sociais, Castells (2001) considera que eles

devem ser entendidos segundo suas próprias práticas e discursos, evitando a interpretação de

uma consciência do movimento. Dessa forma, como metodologia para análise de movimentos

sociais em rede, Castells utiliza-se das categorias clássicas do francês Alain Touraine que

define os movimentos de acordo com três princípios: identidade, adversário e meta societal.

Para sua análise, Castells faz adaptações, como pode ser visto abaixo.

creio que seja apropriado incluí-los em categorias nos termos da tipologia clássica de Alain

Touraine, que define movimento social de acordo com três princípios: identidade do

movimento, o adversário do movimento e a visão ou modelo social do movimento, que aqui

denomino como meta societal. Em minha adaptação (que acredito estar coerente com a

teoria de Tourine), identidade refere-se à autodefinição do movimento, sobre o que ele é, e

em nome de quem se pronuncia. [...] Meta societal refere-se à visão do movimento sobre o

tipo de ordem ou organização social que almeja no horizonte histórico da ação coletiva que

promove. (CASTELLS, 2001. p. 95).

Essa maneira de abordar os movimentos sociais que utilizam a rede para realizar suas

práticas dá ênfase à criação identitária do movimento. O próprio Castells (1999), em obra

anterior, considera que as sociedades informacionais são caracterizadas pela importância da

identidade como fonte de significado.

Ugarte (2008), como apontamos anteriormente, coloca o discurso, as ferramentas e a

visibilidade como as três práticas do ciberativismo. Para o autor, diante dessa ideia de escolha

individual para formação do coletivo, o ciberativismo não é uma técnica e sim uma estratégia:

O ciberativismo é uma estratégia para formar coalizões temporais de pessoas que utilizando

ferramentas dessa rede, geram a massa crítica suficiente de informação e debate, para que

este debate transcenda à blogosfera e saia à rua, ou modifique, de forma perceptível o

comportamento de um número amplo de pessoas (UGARTE, 2008, p. 111).

O conceito de ciberativismo de Ugarte (2008) é baseado na utilização da rede como

forma de legitimação de um discurso em busca de um agendamento das discussões e

mudanças propostas pelos movimentos. Podemos dizer, então, que esta definição de

ciberativismo busca a influência na esfera pública interconectada (BENKLER, 2006) de

alcançar as disputas travadas em outros campos, utilizando-se da descentralização de

produção de conteúdo na nova economia da rede.

Page 11: Os mecanismos de controle na era do protocolo o caso wikileaks

11

Ugarte (2008) considera que a Internet é uma rede distribuída, ou seja, um ambiente

rizomático onde cada nó tem o mesmo poder de ação sobre si mesmo, mas não sobre os

demais. O autor baseia-se na definição de rede distribuída de Alexander Bard e Jan

Söderqvist. Dessa maneira, “alguém propõe e soma-se a ele quem quer. A dimensão da ação

dependerá das simpatias e do grau de acordo que suscite a proposta” (UGARTE, 2008. p. 35).

Este modelo é chamado pelo autor de pluriarquia. Entretanto, sabemos que a Internet, como

um todo, não é uma rede distribuída, mas sim um arranjo de diversas redes. Como afirma

Galloway, para se chegar ao plano distribuído da rede é necessário passar por estruturas

hierárquicas, como modelo de uma árvore invertida (GALLOWAY, 2004).

Considerando suas definições sobre o ativismo em rede, Ugarte (2008) determina dois

tipos de atuação do ciberativismo. Assim, duas formas de utilização desta estratégia. A

primeira tem a lógica de campanha, com um centro, com ações organizadas para difusão de

uma ideia. O segundo tipo é a mobilização em busca da criação de um grande debate social

distribuído e, segundo Ugarte (2008), sem previsão das conseqüências. Estes dois tipos de

ciberativismo, observando as repercussões na esfera pública interconectada, não parecem ser

dissociáveis, quando as práticas ciberativistas são postas em circulação, as apropriações

podem ocorrer das mais variadas maneiras possíveis.

Silveira (2011), ao refletir sobre as recentes manifestações de ativismo na Internet,

lembra o forte poder de escaneamento da rede que o governo estadunidense detém. Mesmo

assim, o autor considera que o aumento do poder comunicacional possibilita articulações

rápidas de mobilização:

Foi o que aconteceu no Egito, entre janeiro e fevereiro de 2011. Nem mesmo com a

colaboração dos assessores das agências de inteligência norte-americana, aliadas do ditador

Mubarak, com os dados obtidos dos servidores do Facebook, foi possível evitar que as

manifestações fossem convocadas pelas redes sociais. Não foi o Facebook que derrubou o

governo do Egito, foram as massas indignadas que utilizaram a Internet para se auto-

organizarem. Só restou ao governo desconectar o país da Internet, exercendo o que Castells

classificou como poder de conectar em rede (networking power), no caso, bloqueando o

acesso da população à Internet. A rede decididamente não beneficiou o ditador

(SILVEIRA, 2011. p. 9).

Segundo este ponto de vista, Silveira (2011) caracteriza a Internet como ambiente de

rastreamento, mas com antídotos ao controle político: a manifestação da ambiguidade do

protocolo como arma do ciberativismo. Nesse contexto de hipertrofia de controle e de poder

individual, o ciberativismo se legitima como estratégia de contrapoder em rede. Para isso,

utiliza-se de maneira radical de possibilidades como as redes distribuídas, o anonimato, e

mesmo a visibilidade que a esfera pública interconectada pode proporcionar, para buscar

algum tipo de mudança.

Page 12: Os mecanismos de controle na era do protocolo o caso wikileaks

12

O EFEITO WIKILEAKS

A origem da organização sem fins lucrativos Wikileaks está baseada na figura do

ativista australiano Julian Assange. Em 2007, ele colocou o site no ar com a proposta de ser

um instrumento de mídia independente onde documentos censurados por governos ou grandes

corporações seriam publicados sem a revelação da fonte de origem. Os primeiros textos

disponíveis no site da organização mostravam que o objetivo inicial era ser uma enciclopédia

de documentos censurados, onde todos seriam editores, ao estilo consagrado pela Wikipédia:

“Wikileaks Will provide a forum for the entire global community to examine any document for

credibility, plausibility, veracity and falsifiability” (WIKILEAKS, 2007). Todo o material

recebido pela Wikileaks seria vazado e a avaliação da veracidade seria feita por qualquer um

que se interessasse pela iniciativa, colaborativamente. Na prática, o modelo de colaboração

aberto da Wikileaks nunca funcionou.

Assim, atualmente, a Wikileaks define-se com uma organização de mídia

independente que utiliza a combinação de profundos conhecimentos técnicos, com os

princípios do jornalismo investigativo, para vazar dados sigilosos que apontem ações

consideradas antiéticas praticadas por governos, grandes corporações ou instituições. Para

isso, garante o anonimato de fontes e dos consumidores de seus dados. Então, a Wikileaks

aponta como sua meta a busca da transparência e em nome da liberdade de imprensa para o

bem comum. Os vazamentos são encarados como a reposição do direito público de conhecer

materiais e registros com significado político, diplomático, ético e histórico, mudando o curso

da história para melhor.

As consequências do que podemos chamar de ‘efeito Wikileaks’ podem ser notadas

em diversos aspectos políticos e sociais, observando-se a questão de um ponto de vista geral.

O mais evidente está relacionado ao conteúdo dos documentos divulgados por esta

organização. Entre os vazamentos mais destacados pela mídia, por exemplo, está a divulgação

de um vídeo gravado durante uma ação americana no Iraque, onde um helicóptero modelo

Apache bombardeia uma região urbana e mata mais de uma dezena de civis. Entre eles, dois

jornalistas da agência de notícias Reuters.

Em 28 de novembro de 2010, a organização divulgou documentos confidenciais da

diplomacia americana. Intitulado pela Wikileaks como o maior vazamento de documentos

confidenciais da história, o fato pela organização de ‘Cablegate’13

. Segundo a Wikileaks

13

O nome Cablegate faz alusão a o episódio de ‘Watergate’, deflagrado por jornalistas do Washington Post,

causou a renúncia do presidente americano da época, Richard Nixon, por envolvimento em esquemas de

corrupção (MARCONDES FILHO, 1989).

Page 13: Os mecanismos de controle na era do protocolo o caso wikileaks

13

(2011), no total são 251.287 documentos, sendo 15.652 classificados como secretos e 101.748

como confidenciais, que datam de 1966 até o final de fevereiro de 2010 e abrangem

comunicações entre 274 embaixadas em países de todo o mundo e do próprio Departamento

de Estado em Washington. Tais fatos, além de causarem imensa repercussão na mídia

internacional, levaram o Governo Estadunidense a tomar uma série de medidas contra a

organização, como ações judiciais, bloqueio do acesso ao site da organização em órgãos

públicos e a prisão do soldado analista de inteligência, Bradley Manning, acusado de ser o

responsável por repassar documentos confidenciais à Wikileaks. Além destas repercussões

diretas, o conteúdo dos vazamentos também causou reações em diversas partes do mundo

como, por exemplo, no Equador, onde a embaixadora americana foi expulsa após as

divulgações.

Diante do já citado, podemos considerar que a organização Wikileaks se utilizou do

caráter distribuído da internet para criar um sistema de vazamentos de documentos que

atingiram diretamente interesses de fortes redes de poder, como o Governo Estadunidense. O

que foi feito pela Wikileaks não é algo novo, já que denúncias são regularmente feitas por

órgãos de imprensa ao redor do planeta. Entretanto, o que podemos salientar como relevante é

que indivíduos, sem vinculação com grandes redes de poder, como governos ou imprensa,

utilizaram-se dos novos aparatos de controle para veicular documentos de relevância política.

Ou seja, por dentro dos sistemas que compõe a internet, por dentro do protocolo, a Wikileaks

causou danos políticos e diplomáticos à rede que compõe o Governo Estadunidense.

De outra maneira, após estas divulgações, que alçaram a Wikileaks como assunto de

âmbito mundial, a organização teve seu sítio oficial retirado da internet pelo servidor Amazon.

O fato, ocorrido em dezembro de 2010, teve como justificativa da Amazon um pedido do

Comitê de Segurança e Assuntos Governamentais do Senado dos EUA. Segundo apurou

Silveira (2011), a Amazon afirmou ter sofrido ataques a seus servidores justamente pela

manutenção do sítio do Wikileaks.

Ao passo que realizou seus vazamentos pelas liberdades possibilitadas por este novo

sistema de controle caracterizado por Galloway (2004), também foi alvo do exercício das

novas formas de poder. Este caso é um exemplo concreto de como a estrutura hierárquica do

DNS pode exercer controle. O servidor desta empresa estadunidense, por estar em uma

hierarquia superior na árvore invertida do protocolo DNS, exerceu sua capacidade de controle

e excluiu o site da organização. Para Silveira, “os organismos de inteligência e os grupos

conservadores atacam o Wikileaks como parte do que tem sido denominado cyberwar e

netwar” (2011, p. 13).

Page 14: Os mecanismos de controle na era do protocolo o caso wikileaks

14

Justamente por realizar suas ações dentro deste ambiente de controle absoluto, como

é posto por Galloway (2004), é que a Wikileaks está submetida a ações coercitivas como

estas, onde seu sítio oficial é deletado pelo servidor que o hospedava. Como se pode notar na

caracterização do fato, a rede de interesses norte-americanos exerceu seu poder de diversas

formas, por vias formais (pedido do Senado do referido país) e por vias alternativas (protestos

de redes conservadoras).

Entretanto, os conteúdos armazenados no sítio da organização não foram excluídos

definitivamente em razão de uma salvaguarda que caracteriza exatamente o que Galloway

(2004) chamou de “relação dialética da ambiguidade protocolar”: os espelhos. São réplicas do

sítio da Wikileaks que apenas repetem os conteúdos da organização. Estas publicações,

possibilitadas pelo caráter distribuído do protocolo, geralmente são mantidas

colaborativamente por apoiadores em todas as partes do mundo. Ou seja, distribuem-se estas

publicações em diversos servidores pelo mundo, dificultando ações que visem eliminá-los

totalmente. Isto fez com que, mesmo eliminado o sítio principal da Wikileaks, centenas de

réplicas do sítio da organização ainda estivessem disponíveis a qualquer um que desejasse ter

acesso aos vazamentos realizados por esta organização.

Desta forma, ao espalhar seus materiais por servidores em diversas partes do planeta,

tornou praticamente impossível a sua extinção. Silveira considera que “para desabilitar todos

os sites espelhos, acima de mil, seria necessário uma ação política inviável no atual cenário

internacional. Dificilmente todos os países acatariam a pressão norte-americana para perseguir

e desabilitar os sites clones do Wikileaks” (2011, p. 13).

Outro reflexo evidente do que optamos por chamar de “efeito Wikileaks” é a

popularização das manifestações via rede, diversas delas em apoio à organização. A Revista

Info, em reportagem publicada na sua 306° edição, em agosto de 2011, afirmou que a onda de

ataques a sites por grupos determinados, que teve seu auge em 2011, começou em 2010 com a

prisão do mentor da Wikileaks, Julian Assange. O grupo autointitulando ‘Anonymous’

realizou uma série de ataques em favor da Wikileaks. Os alvos principais foram entidades

financeiras como PayPal, Visa e MasterCard, que bloquearam as contas da Wikileaks,

inviabilizando as doações que mantém a organização.

O grupo ‘Anonymous’ surgiu e passou atuar antes da Wikileaks ganhar notoriedade no

cenário internacional. Entretanto, segundo a Revista Info (2011), após os acontecidos com a

Wikileaks o grupo passou a ter um posicionamento político. Os ataques realizados por este

grupo, de maneira geral, são os chamados ‘ataques de negação de serviço’, quando um grupo

considerável de usuários da internet solicita serviços de um sítio determinado, fazendo com

Page 15: Os mecanismos de controle na era do protocolo o caso wikileaks

15

que ele não suporte tal demanda e deixe, temporariamente, de funcionar. Esta estratégia de

represália realizada pelos apoiadores da Wikileaks representa uma forma resistência aos

mecanismos de controle que se exerceram sobre a organização.

CONSIDERAÇÕES FINAIS

Conforme fundamentação teórica apresentada no presente artigo, pode-se considerar

que vivemos um ambiente de novos mecanismos de controle pouco conhecidos da maioria

dos indivíduos submetidos a eles. Como bem lembra Silveira (2011), vivemos a hipertrofia do

controle. No caso, identificado por Galloway (2004) no protocolo. Em contrapartida, é visível

a profusa divulgação de um discurso que considera a internet uma forma de libertação

absoluta; um ambiente onde os indivíduos estariam livres de qualquer controle. Como é posto

na construção teórica de Galloway, embasada nas perspectivas de Foucault (1998; 1999;

2008; 2009) e Deleuze (1988; 1992), vivemos uma terceira geração de máquinas de controle,

que dão sustentação a sociedade de controle, produtora deste discurso libertário.

Desta forma, usamos como objeto de estudo a organização Wikileaks para tentar

identificar como controle, em sua forma protocolar, se exercer diante de ações ciberativistas.

De outra forma, como a contradição do protocolo, que ao mesmo tempo que distribui

liberdades submete a uma hierarquia rígida, interfere nas referidas ações. A busca da respostas

para estes questionamentos é de suma importância para o desenvolvimento de pesquisa maior

sobe como as estratégias discursivas são usadas no ciberativismo da organização Wikileaks.

Estudo que dará origem a dissertação de mestrado deste pesquisador.

Como vimos, a Wikileaks utilizou-se da forma distribuída de comunicação entre

computadores, o que fez com que obtivesse êxito em suas publicações. Suas estratégias de

manutenção são totalmente baseadas neste princípio da internet: tanto os espelhos, sites

réplicas, quanto sua forma de financiamento, através das doações pela internet, dependem do

princípio da rede distribuída, que possibilita que cada agente seja autônomo, mas ainda

submetido ao protocolo. Mas, como vimos, também fica submetida à estrutura hierárquica que

também forma o protocolo, como controle se exerce em meio material heterogêneo.

De outra parte, é interessante notar que as ações da organização Wikileaks também

carregam forte aparato discursivo. Comenta-se, em caráter hipotético, que as condições

discursivas usadas estrategicamente por esta organização buscam seduzir novos colaboradores

e contrapor os discursos postos em circulação pelo poder, que como coloca Foucault (2007),

Page 16: Os mecanismos de controle na era do protocolo o caso wikileaks

16

ao se aplicar, produz discursos e induz ao prazer. Entretanto, tal assertiva proposta nestas

considerações só poderá ser confirmada em estudo maior a ser realizado por este pesquisador.

10. BIBLIOGRAFIA

ANTOUN, H.; MALINI, F., Ontologia da liberdade na rede: as multi-mídias e os dilemas da

narrativa coletiva dos acontecimentos, In: XIX Encontro da Compos, Rio de Janeiro. Rio de

Janeiro, RJ, 2010

BENKLER, Yochai. The wealth of networks: how social production transforms markets

and freedom. New Haven: Yale University, 2006.

BRUNO, Fernanda. Monitoramento, classificação e controle nos dispositivos de vigilância

digital. Revista Famecos: mídia, cultura e tecnologia, Porto Alegre/RS, v. 36, n. 2, 2008, p.

10-16

CASTELLS, Manuel. A Sociedade em rede. São Paulo, SP: Paz e Terra, 1999. 617 p.

_________________. O Poder da identidade. 3. ed. São Paulo, SP: Paz e Terra, 2001. 530

p.

_________________. A galáxia da internet: reflexões sobre a internet, os negócios e a

sociedade. Rio de Janeiro, RJ: Jorge Zahar, 2003. 243 p.

_________________. A ciberguerra do Wikileaks. 2010. Disponível em:

<http://www.observatoriodaimprensa.com.br/artigos.asp?cod=620IMQ020>. Acesso em: 18

de dez. 2010.

DELEUZE, Gilles. Foucault. 1. Ed. São Paulo: Brasiliense, 1988.

_______________. Conversações: 1972-1990. 1. ed. São Paulo, SP: Editora 34, 1992.

DOMSCHEIT-BERG, Daniel. Os bastidores da Wikileaks: a história do site mais

controverso dos últimos tempos escrita pelo seu ex-porta-voz. Rio de Janeiro, RJ: Elsevier,

2011. 267 p.

FOUCAULT, Michel. Vigiar e punir: nascimento da prisão. 18. ed. Petrópolis, RJ: Vozes,

1998. 262 p.

_______________. História da sexualidade I: a vontade de saber. 13. ed. Rio de Janeiro,

RJ: Edições Graal, 1999.

_______________. Microfísica do poder. 24. ed. Rio de Janeiro, RJ: Graal, 2007. 295 p.

_______________. Nascimento da biopolítica: curso dado no Collège de France

(1978/1979). 1. ed. São Paulo, SP: Martins Fontes, 2008. 474 p.

Page 17: Os mecanismos de controle na era do protocolo o caso wikileaks

17

GALLOWAY, A. Protocol. How control exists after decentralization. Boston: MIT, 2004.

HABERMAS, Jurgen. Direito e democracia: entre facticidade e validade. 2. ed. Tempo

Brasileiro, Rio de Janeiro: 2003.

GEERTZ, Clifford. A interpretação das culturas. 1. ed. Rio de Janeiro, RJ: LTC, 2008. 213

p.

GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 5. ed. São Paulo, SP: Atlas,

2010. xvi, 184 p.

HARDT, Michael. A sociedade Mundial de Controle. In ALLIEZ, Éric (org.). Gilles Deleuze

uma vida Filosófica. São Paulo: Ed.34, 2000. p. 357-372.

INFO, Revista. São Paulo: Ed. Abril; n. 306, ago. 2011.

LEMOS, André. Cibercultura, tecnologia e vida social na cultura contemporânea. Porto

Alegre, RS: Sulina Universitária, 2002. 320 p.

LESSIG, Lawrence. Cultura livre: como a grande mídia usa a tecnologia e a lei para

bloquear a cultura e controlar a criatividade. São Paulo, SP: Trama Universitário, 2005.

339 p.

MARCONDES FILHO, Ciro. O Capital da notícia: jornalismo como produção social da

segunda natureza. 2. ed. São Paulo, SP: Ática, 1989. 188 p.

PRODANOV, Cleber Cristiano; FREITAS, Ernani Cesar de. Metodologia do trabalho

científico: métodos e técnicas da pesquisa e do trabalho acadêmico. Novo Hamburgo, RS:

Feevale, 2009. 288 p.

RÜDIGER, Francisco. Introdução às teorias da cibercultura: perspectivas do pensamento

tecnológico contemporâneo. Porto Alegre, RS: Sulina Universitária, 2004. 151 p.

SILVEIRA, Sérgio Amadeu.Redes cibernéticas e tecnologias do anonimato: confrontos na

sociedade do controle In: XVIII COMPÓS, 2009, Belo Horizonte.

___________. O fenômeno Wikileaks e as redes de poder. Trabalho apresentado ao Grupo

de Trabalho: Internet e Política, do IV Encontro da Compolítica, na Universidade do Estado

do Rio de Janeiro, Rio de Janeiro, 13 a 15 de 2011.

UGARTE, David de. O poder das redes. Porto Alegre: EDIPUCRS, 2008.

WIKILEAKS. Wikileaks.org. 2007. Disponível em:

<http://web.archive.org/web/20070114162346/http://www.wikileaks.org/index.html>. Acesso

em: 4 abr. 2011.