SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
SBPJor – Associação Brasileira de Pesquisadores em Jornalismo
                                    9º. Encontro Nacional de Pesquisadores em Jornalismo
                       (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::




    “We open governments”: liberdade de informação e dinâmicas
                ciberativistas na Era do Protocolo

                                                                                                                    Willian Fernandes Araújo 1



Resumo: O tema deste artigo é a Wikileaks na perspectiva do ciberativismo na era do protocolo
(Galloway, 2004). Frente a isso, o objetivo é situar a Wikileaks no plano do ciberativismo, a
partir das conceituações de Manuel Castells (2001) para movimentos sociais e de David de
Ugarte (2008) para ciberativismo. Na medida em que se procede por essas classificações, rela-
ciona-se a Wikileaks e o próprio ciberativismo com a esfera pública interconectada (Benkler,
2006) na era protocolar.

Palavras-chave Wikileaks; Ciberativismo; Protocolo; liberdade de informação; internet.




       1. Introdução
              Com uma repercussão midiática estrondosa, a Wikileaks lançou questões impor-
tantes sobre a pesquisa das novas dinâmicas sociais diante do controle e nas perspecti-
vas futuras de elementos importantes dessa economia da informação em rede (BEN-
KLER, 2006), onde o controle se estabelece através do protocolo, mas que, ao mesmo
tempo, possibilita aos indivíduos serem agentes de poder na estrutura distributiva da
rede. Dessa maneira, torna-se fundamental entender como o ciberativismo movimenta-
se como prática inerente à Internet, símbolo das novas formas de controle após a des-
centralização.
              Ao buscar a compreensão dos aspectos estruturais que sustentam uma dimensão
social onde ocorrem as disputas de poder em rede, entende-se o ciberativismo como


1
 Jornalista, mestrando em Processos e Manifestações Culturais (bolsista Prosup/CAPES Cursos novos),
na Universidade Feevale, Novo Hamburgo, Brasil. E-mail: contato@willianaraujo.com
SBPJor – Associação Brasileira de Pesquisadores em Jornalismo
                                    9º. Encontro Nacional de Pesquisadores em Jornalismo
                       (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

prática intrínseca à contradição do protocolo (GALLOWAY, 2004). Busca-se entender
como suas práticas agem adentro do campo protocolar, mobilizando interagentes e
aproveitando-se da estrutura distributiva. Dessa maneira, partindo do conceito de esfera
pública interconectada de Benkler (2006), busca-se compreender como o controle se
exerce no novo fluxo comunicacional elementar formado pelas redes.
              Ao refletir sobre o conceito de ciberativismo, buscamos definições de Manuel
Castells (2001) sobre a tipologia dos movimentos sociais na sociedade em rede, além
dos estudos de David de Ugarte (2008), que aponta como ciberativismo se desenvolve
em um ambiente de redes distribuídas. Então, ao problematizar tais conceitos, pretende-
se aplicá-los no caso Wikileaks, como fenômeno atual de reconfiguração de for-
ças/poderes na rede. Assim, torna-se relevante mapear as estratégias ativistas e, dessa
maneira, identificar como se manifestam no contexto de uma esfera pública interconecta
e na era protocolar.


1. Economia da informação em rede: liberdade e práticas discursivas
              A esfera pública, conceito cunhado pelo sociólogo alemão Jürgen Habermas
(2003), constitui-se em um campo social comunicativo onde disputas por visibilidade e
poder são travadas. Neste ambiente, estruturado como uma rede de fluxos comunicacio-
nais, os conteúdos são filtrados e sintetizados, condensando opiniões compartilhadas
que se estabelecem. Como um fenômeno social elementar, a esfera pública não pode ser
entendida como uma instituição ou organização, já que não tem uma estrutura normati-
va. Ela é, na verdade, uma rede adequada para comunicação de conteúdos e opiniões. É
neste ambiente que se forma a influência social e, simultaneamente, a disputa por ela
(HABERMAS, 2003).
              No caso, as estruturas comunicativas das mídias de massa formam uma esfera
pública bastante hierarquizada, em que poucos têm o poder da fala, e a disputa para se
ter o poder de voz, ou mesmo a visibilidade advinda da comunicação, é intensa. Assim,
a estratificação da comunicação, proposta por Habermas (2003), privilegiaria as elites
com o poder de voz. Este é o pensamento de Yochai Benkler, que no livro The wealth of
networks (2006) fala sobre a nova economia da informação, agora em rede, em que este
poder seria revisto no surgimento de uma esfera pública interconectada. Para Benkler
SBPJor – Associação Brasileira de Pesquisadores em Jornalismo
                                    9º. Encontro Nacional de Pesquisadores em Jornalismo
                       (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

(2006), com a popularização da Internet, tivemos uma mudança da economia da infor-
mação. Com o amadurecimento da Web 2.0, os polos de emissão de opinião são demo-
cratizados. Através de ferramentas simples de publicação e por meio do crescente ad-
vento das mídias sociais, fomenta-se a produção fora do sistema de mercado nos setores
de informação e de cultura, formando um padrão descentralizado de produção, contrário
ao modelo estabelecido na maioria do século XX (BENKLER, 2006).
              Benkler (2006) considera que o ponto principal do que chama de economia da
informação em rede é a descentralização da ação individual, possibilitando ações coope-
rativas coordenadas por mecanismos distribuídos e fora do sistema de mercado. Esse
modelo de ação cooperativa por meio de redes distribuídas é base do ciberativismo se-
gundo Ugarte (2009). Em outras palavras, para Benkler (2006), essa potencialização da
ação individual faz com que se expanda um modelo de produção e consumo de infor-
mação extra-mercado. O autor caracteriza três pontos da capacidade prática dos indiví-
duos que são melhorados pela economia de informação em rede.


                                 The networked information economy improves the practical capacities of individuals
                                 along three dimensions: (1) it improves their capacity to do more for and by them-
                                 selves; (2) it enhances their capacity to do more in loose commonality with others,
                                 without being constrained to organize their relationship through a price system or in
                                 traditional hierarchical models of social and economic organization; and (3) it im-
                                 proves the capacity of individuals to do more in formal organizations that operate
                                 outside the market sphere. (BENKLER, 2006, p.8).


              O que o autor chama de esfera pública interconectada, em analogia ao termo cu-
nhado por Habermas (2003), é a outra grande conseqüência da mudança para economia
da informação em rede. Essa mudança é atribuída à crescente liberdade desfrutada pe-
los indivíduos na criação de informação e conhecimento. Benkler (2006) acrescenta que
esta nova esfera pública tem a possibilidade de emergir ao lado do mercado da mídia de
massa comercial, a única detentora da emissão de opinião até a popularização da Inter-
net.
              Com a massificação da conexão e a consequente libertação do polo de emissão
no ciberespaço (LEMOS, 2002), surge um novo fenômeno social elementar, formado
pela infinidade de interagentes que discutem e realizam suas manifestações, formando
um campo comunicacional semelhante ao modelo de Esfera pública de Habermas
SBPJor – Associação Brasileira de Pesquisadores em Jornalismo
                                    9º. Encontro Nacional de Pesquisadores em Jornalismo
                       (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

(2003). A esfera pública interconectada de Benkler (2006) tem como principal diferen-
ça, em relação à esfera pública dos meios de comunicação de massa, o baixo custo para
tornar alguém um falante e sua arquitetura informacional distribuída (SILVEIRA,
2009). Logo, a esfera pública interconectada se torna um campo mais diversificado e
aberto em relação aos meios de comunicação de massa. Neste campo comunicacional
em redes digitais, mais flexível em relação à mídia horizontal, o discurso ciberativista
encontra um ambiente de legitimação de suas práticas. É neste espaço que firmará o
discurso, balizando práticas e inserindo-se na busca por visibilidade. Esta legitimação
do discurso em rede é fundamental para a mobilização das práticas do ciberativismo.
              Para Ugarte (2008), o discurso é uma das três hastes de sustentação do ciberati-
vismo, junto com as ferramentas e a visibilidade, formando o mantra do empoderamen-
to das pessoas. O autor enfatiza que o discurso é agente essencial na formação de uma
identidade do movimento. Nas palavras do autor:


                                 Por isso, toda essa lírica discursiva traz implícito um forte componente identitário
                                 que facilita, por sua vez, a comunicação entre pares desconhecidos sem que seja ne-
                                 cessária a mediação de um “centro”, ou seja, assegura o caráter distribuído da rede e,
                                 portanto, sua robustez de conjunto. (UGARTE, 2008, p. 57).



              O verdadeiro poder da rede apontado por Benkler (2006) é a distribuição da li-
berdade de produção e compartilhamento. É esta liberdade que permite o surgimento da
esfera pública interconectada e a posterior circulação do discurso ciberativista como
uma forma de “hacking social” (UGARTE, 2008). Entretanto, qual o tamanho desta
liberdade de ação no ciberespaço caracterizada por Benkler na economia de informação
em rede? O quanto esta informação em rede, criada colaborativamente e fora do alcance
da ‘mídia hegemônica’, não representa a apropriação por outras grandes corporações?
              Vivemos uma sociedade em rede (CASTELLS, 1999), onde indivíduos ou gru-
pos até então sem expressão perante a sociedade aproveitam-se da conexão escala mun-
dial para dar visibilidade a causas pouco abordadas ou ignoradas pela mídia tradicional,
ou mesmo caladas por governos ditatoriais. Nos últimos anos, essa utilização das redes
tem ganhado ainda maior visibilidade inclusive nos grandes conglomerados de mídia do
mundo: a própria Wikileaks é um exemplo de utilização contra-hegemônica da rede que
SBPJor – Associação Brasileira de Pesquisadores em Jornalismo
                                    9º. Encontro Nacional de Pesquisadores em Jornalismo
                       (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

obteve notoriedade mundial. Como afirmam Antoun e Malini (2009), atuação social,
mobilização e engajamento são valores da organização comunicacional em rede. Porém,
é importante entender os limites desta liberdade, ou seja, compreender que a rede, por si
só, não é um instrumento de liberdade, mas realmente um ambiente de disputas sob a
égide do protocolo, como demonstra a obra de Galloway (2004).
              A liberdade emerge nas formas de utilização do poder em rede, e não pela rede
em si, que também pode ser utilizada como forma de cerceamento da liberdade. Dessa
maneira, encaramos liberdade em rede como conceituado por Antoun e Malini: “enten-
de-se aí os mecanismos e atos autônomos de cooperação social que permitem o exercí-
cio do poder (e contrapoder), a produção social e a ativação psicológica de afetos”
(ANTOUN; MALINI, 2009, p.2).
              Outra questão importante a ser discutida sobre a economia da informação em re-
de é a da propriedade da informação. Os principais sites onde o compartilhamento de
informações é fomentado têm severos termos de uso que garantem a posse dessas in-
formações. Isto faz com que, em última análise, boa parte do que é produzido colabora-
tivamente e pela na economia da rede seja de propriedade das grandes corporações da
Internet. Como afirma Lessig (2005), o mercado interage com a tecnologia para aumen-
tar os poderes do copyright, ou melhor, para criar a “mais intensa forma de controle da
cultura que nossa sociedade liberal já conheceu” (LESSIG, 2005. p. 180). Recentemen-
te, o Facebook2 admitiu ter vendido dados de seus usuários para anunciantes da plata-
forma3 por uma falha em seu sistema. As corporações que muitas vezes têm o poder de
dar a voz na rede, também podem usar suas capacidades para cerceá-la. A Wikileaks,
após os vazamentos de correspondências diplomáticas americanas, em novembro de
2010, deixou de ter seu site hospedado pela Amazon4. Segundo a empresa, a atitude foi
tomada após um pedido do Comitê de Segurança e Assuntos Governamentais do Sena-
do americano.



2
    Disponível em:http://www.facebook.com/
3
 Disponível em:http://g1.globo.com/tecnologia/noticia/2010/11/facebook-admite-que-dados-de-
usuarios-foram-vendidos.html
4
    Disponível em:http://www.amazon.com/
SBPJor – Associação Brasileira de Pesquisadores em Jornalismo
                                    9º. Encontro Nacional de Pesquisadores em Jornalismo
                       (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

              Ao refletir sobre o anonimato, Silveira (2009) considera que a distribuição de fa-
cilidades na rede pelo ‘Mercado’ já representa uma operação de controle socialmente
estabelecida na nova economia da informação.
                                 O conforto, as facilidades, as tecnologias amigáveis vão se tornando importantes
                                 constituintes da sociedade do controle. Acima da privacidade e do não-controle de
                                 nossos fluxos está o ideal do conforto, da velocidade de atualização do virtual, da
                                 extrema funcionalidade e amigabilidade. Esses termos vão assumindo a mesma im-
                                 portância social que o direito ao íntimo, a autonomia e a não-intrusão em nossa co-
                                 municação cotidiana. (SILVEIRA, 2009, p. 12).


              Conforme o autor (2009), a popularização do confortável e do divertido confir-
ma o biopoder, uma evolução da definição de Michel Foucault, em que a forma de ma-
nutenção desse poder se difere de uma força que apenas diz não, mas sim em uma rede
produtiva que atravessa o corpo social, “que de fato ele permeia, produz coisas, induz
ao prazer, forma saber, produz discurso” (FOUCAULT, 2007. p. 8).
              Nessa perspectiva foucaultiana de poder exercido, principalmente, pelo Merca-
do, Antoun e Malini consideram que emerge uma “ideologia de liberdade desregulada,
quando, na prática, é subsumida a arquiteturas e protocolos” (ANTOUN; MALINI,
2009, p. 5). Segundo os mesmos autores, tal exercício do biopoder é capaz de estimular
a criação de subjetividades em rede. Antoun e Malini (2009) ainda refletem sobre o
conceito de biopolítica, em contraposição ao de biopoder, apontando a reinvenção do
conceito de Michel Foucault por Antonio Negri e o seu aprimoramento por autores pos-
teriores (Cocco, Hardt, Antoun, Lazaratto, Pelbart, Bifo, Marazzi, Moulier-Boutang,
Bentes, Szanieck). Assim, a biopolítica configura-se na capacidade da vida governar-se.
                                 essa biopolítica da rede se ativa como uma liberdade positiva, no sentido que essa
                                 atividade dos usuários, de construírem de forma singular, e nem por isso disputado,
                                 conflitivo e contraditório, um campo mais extenso dos significados dos aconteci-
                                 mentos sociais, em que entrelaçam narrativas que esmiúçam fatos, ideias dados,
                                 imagens, que ampliam a capacidade da rede de revelar sentidos que até então se re-
                                 primia na lógica gatekeeper dos mídias online tradicionais. (ANTOUN E MALINI,
                                 2009, p.6).


              Dessa maneira, a biopolítica da rede constitui-se como a forma pela qual mani-
festações autônomas conseguem exceder os controles e bloqueios da rede (ANTOUN E
MALINI, 2009). Em outras palavras, a biopolítica consiste em fazer uma utilização ati-
vista da rede, colocando as contradições do protocolo a seu favor.
SBPJor – Associação Brasileira de Pesquisadores em Jornalismo
                                    9º. Encontro Nacional de Pesquisadores em Jornalismo
                       (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

2. Controle e contradição: a era do protocolo
              Para Galloway (2004), a Internet é a mídia mais controlada conhecida até agora.
Isso se deve, segundo o autor (2004), ao Protocolo, princípio de organização nativo para
computadores em redes distribuídas que facilita relações peer-to-peer entre entidades
autônomas. Os protocolos que governam a Internet são um conjunto de recomendações
e regras que seguem os padrões técnicos específicos e que governam um conjunto de
padrões de comportamentos possíveis em um sistema heterogêneo (GALLOWAY,
2004).
              Estes padrões técnicos que definem as interações entre computadores na Internet
são definidos pela Internet Engineering Task Force (IETF) e são aplicados desde a cons-
trução de hardwares e softwares com especificações comuns. IETF é afiliada a Internet
Society, que tem por finalidade “assegurar o desenvolvimento aberto, evolução e uso da
Internet para benefício de todas as pessoas do mundo” (GALLOWAY, 2004).
              Galloway (2004) parte da lógica técnica dos protocolos que regulam a comuni-
cação em rede, para compreender como o controle, em uma perspectiva foucaultiana,
expressa-se após a descentralização. Assim, o autor caracteriza o protocolo como um
tipo de controle lógico que opera largamente por fora do poder institucional, governa-
mental e corporativo, pois sua definição se dá, a princípio, em uma esfera eminentemen-
te técnica, como a IETF. Por isso, a resistência não deve se dar contra o protocolo, mas
dentro do campo protocolar.
              Para Galloway (2004), o que faz do protocolo o mais eficiente sistema de con-
trole e, ao mesmo tempo, uma tecnologia emancipatória, possibilitando a mobilização
pelas redes distribuídas, é que sua estrutura é baseada em uma contradição entre duas
máquinas opostas: uma distribui o controle em locais autônomos (TCP/IP)5 e a outra
foca o controle em hierarquias rigidamente definidas (DNS)6.
                                 What contributes to this misconception (that the Internet is chaotic rather than high-
                                 ly controlled), I suggest, is that protocol is based on a contradiction between two
                                 opposing machines: One machine radically distributes control into autonomous lo-
                                 cales, the other machine focuses control into rigidly defined hierarchies. The tension
                                 between these two machines - a dialectical tension - creates a hospitable climate for
                                 protocological control. (GALLOWAY, 2004, p. 8).


5
    TCP significa Transmission Control Protocol e IP é Internet Protocol
6
    DNS significa Domain Name System
SBPJor – Associação Brasileira de Pesquisadores em Jornalismo
                                    9º. Encontro Nacional de Pesquisadores em Jornalismo
                       (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

              Os protocolos TCP/IP estabelecem conexões entre computadores para transfe-
rência de pacotes de informação. É uma tecnologia distribuída, assemelhando-se a uma
malha ou rizoma. Já o DNS é um protocolo responsável por traduzir endereços da Inter-
net de nome em números. É o grande banco de dados descentralizado que mapeia ende-
reços das redes.Toda a informação DNS é controlada em uma estrutura hierárquica, de
árvore invertida(GALLOWAY, 2004). No topo dessa árvore invertida, há os servidores
raízes: mais de uma dúzia espalhados pelo Japão, Europa e EUA. Três servidores raiz
têm absoluto controle sobre todos os processos (e não sobre conteúdo) que acontece
abaixo deles. Por isso, é possível eliminar todo um país da Internet em até 24 horas.
              Assim, todo o tráfego de informação Web deve ser submetido à estrutura hierár-
quica para ter acesso à estrutura anárquica e radicalmente horizontal da Internet. Então,
por vias técnicas e sociais, Alexander Galloway (2004) busca contrapor o discurso liber-
tário recorrente de que a Internet, em sua totalidade, é rizomática, sem organização cen-
tral e circunscrita fora do controle. Na realidade, a Internet, como uma rede de redes
interconectadas, tem uma estrutura vertical (DNS) e horizontal (TCP/IP) (GAL-
LOWAY, 2004. p. 53).
              Dessa maneira, a partir da compreensão das ideias de Galloway, é possível afir-
mar que o discurso que caracteriza a Internet como um ambiente anárquico, como um
rizoma em que cada indivíduo detém o mesmo poder, parece ignorar os aspectos técni-
cos que a compõe. Assim, diante da perspectiva protocolar, Galloway (2004) afirma que
a tendência das disputas de poder deve se constituir em confronto entre as redes.


3. Ciberativismo:
              Ao buscar a compreensão dos aspectos estruturais que sustentam uma dimensão
social, em que ocorrem as disputas de poder em rede, busca-se compreender como o
ciberativismo se dá como prática intrínseca à contradição do protocolo. A ambiguidade
protocolar da rede é explorada por forças sociais que buscam algum tipo de mudança:
ao mesmo tempo em que se cria a mídia mais controlada da história da humanidade,
abrem-se canais de contrapoder. Dessa maneira, torna-se relevante compreender como
as práticas de ativismo em rede se constituem como forma de utilização dos poderes
individuais espraiados pela rede distributiva.
SBPJor – Associação Brasileira de Pesquisadores em Jornalismo
                                    9º. Encontro Nacional de Pesquisadores em Jornalismo
                       (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

              Ao analisar a mobilização social em rede, Manuel Castells (2001) considera que
o monopólio do uso da violência é contestado por redes sem vinculação com o Estado:
“poder de sufocar rebeliões vai sendo comprometido pelo comunalismo e tribalismo”
(CASTELLS, 2001. p. 352). Em sua obra “O poder da identidade”, Castells aponta ca-
racterísticas dos movimentos sociais na sociedade em rede. Para o autor, neste panora-
ma pós-moderno de enfraquecimento das identidades nacionais, a suplantação das fron-
teiras geográficas, a aceleração do tempo histórico e a conexão em escala mundial, esta-
riam desintegrando os mecanismos de controle social. Na realidade, esse enfraqueci-
mento de instituições como o Estado, se dá na passagem de um período de instituições
sólidas, assim como identidades sólidas, para um momento posterior de liquefação des-
tas ‘pedras fundamentais’ do modernismo, dando origem ao que Bauman (2001) vai
chamar de modernidade líquida. Nesse momento, ao invés de desaparecerem, as formas
de controle apenas se liquefazem, e como afirma Bauman, são exercidas por uma elite
nômade e extraterritorial (BAUMAN, 2001. p.20). O próprio ângulo do protocolo, co-
mo objetiva Galloway (2004), lembra que as novas maneiras de comunicação represen-
tam uma mudança das formas de controle e não uma ausência absoluta dele.
              Para melhor compreender os movimentos sociais, Castells (2001) considera que
eles devem ser entendidos segundo suas próprias práticas e discursos, evitando a inter-
pretação da consciência do movimento. Dessa forma, como metodologia para análise de
movimentos sociais em rede, Castells utiliza-se das categorias clássicas do francês Alain
Touraine que define os movimentos de acordo com três princípios: identidade, adversá-
rio e meta societal (CASTELLS, 2001. p. 95).
              Essa maneira de abordar os movimentos sociais que utilizam a rede para realizar
suas práticas dá ênfase à criação identitária do movimento. O próprio Castells (1999),
em obra anterior, considera que as sociedades informacionais são caracterizadas pela
importância da identidade como fonte de significado.
              Ugarte (2008), como apontamos anteriormente, coloca o discurso, as ferramen-
tas e a visibilidade como as três práticas do ciberativismo. Para o autor, diante dessa
ideia de escolha individual para formação do coletivo, o ciberativismo não é uma técni-
ca e sim “uma estratégia para formar coalizões temporais de pessoas que utilizando fer-
SBPJor – Associação Brasileira de Pesquisadores em Jornalismo
                                    9º. Encontro Nacional de Pesquisadores em Jornalismo
                       (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

ramentas dessa rede, geram a massa crítica suficiente de informação e debate, para que
este debate transcenda à blogosfera e saia à rua” (UGARTE, 2008, p. 111).
              O conceito de ciberativismo de Ugarte (2008) é baseado na utilização da rede
como forma de legitimação de um discurso em busca de um agendamento das discus-
sões e mudanças propostas pelos movimentos. Podemos dizer, então, que esta definição
de ciberativismo busca a influência na esfera pública interconectada (BENKLER, 2006)
para alcançar as disputas travadas em outros campos, utilizando-se da descentralização
de produção de conteúdo na nova economia da rede.
              Ugarte (2008) considera que a Internet é uma rede distribuída, ou seja, um ambi-
ente rizomático onde cada nó tem o mesmo poder de ação sobre si mesmo, mas não
sobre os demais. O autor baseia-se na definição de rede distribuída de Alexander Bard e
Jan Söderqvist. Dessa maneira, “alguém propõe e soma-se a ele quem quer. A dimensão
da ação dependerá das simpatias e do grau de acordo que suscite a proposta” (UGAR-
TE, 2008. p. 35). Este modelo é chamado pelo autor de pluriarquia. Entretanto, sabemos
que a Internet, como um todo, não é uma rede distribuída, mas sim um arranjo de diver-
sas redes. Como afirma Galloway, para se chegar ao plano distribuído da rede é neces-
sário passar por estruturas hierárquicas, como modelo de uma árvore invertida (GAL-
LOWAY, 2004).
              Considerando suas definições sobre o ativismo em rede, Ugarte (2008) determi-
na dois tipos de atuação do ciberativismo. Assim, duas formas de utilização desta estra-
tégia. A primeira tem a lógica de campanha, com um centro, com ações organizadas
para difusão de uma ideia. O segundo tipo é a mobilização em busca da criação de um
grande debate social distribuído e, segundo Ugarte (2008), sem previsão das conseqüên-
cias. Estes dois tipos de ciberativismo, observando as repercussões na esfera pública
interconectada, não parecem ser dissociáveis, quando as práticas ciberativistas são pos-
tas em circulação , as apropriações podem ocorrer das mais variadas maneiras possí-
veis.


              Segundo este ponto de vista, Silveira (2011) caracteriza a Internet como ambien-
te de rastreamento, mas com antídotos ao controle político: a manifestação da ambigui-
dade do protocolo como arma do ciberativismo. Nesse contexto de hipertrofia de con-
SBPJor – Associação Brasileira de Pesquisadores em Jornalismo
                                    9º. Encontro Nacional de Pesquisadores em Jornalismo
                       (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

trole e de poder individual, o ciberativismo se legitima como estratégia de contrapoder
em rede. Para isso, utiliza-se de maneira radical de possibilidades como as redes distri-
buídas, o anonimato, e mesmo a visibilidade que a esfera pública interconectada pode
proporcionar, para buscar algum tipo de mudança.
              Então, diante das características apresentadas sobre os movimentos sociais em
rede, para a melhor compreensão do objeto de estudo deste artigo, usaremos as tipologi-
as clássicas de Alain Touraine, com as adaptações de Castells (2001), que são identida-
de, adversário e meta societal. Para sistematizar as práticas da Wikileaks, usaremos as
três bases do ciberativismo para Ugarte (2008): discurso, ferramentas e visibilidade.
Podemos observar que as tipologias de identidade do movimento e discurso poderiam
entrecruzar-se. No entanto, neste estudo identidade será observada como a autodefinição
feita pela Wikileaks e o discurso como a construção ideária que circula na esfera pública
interconectada como um “hacking social” (UGARTE, 2008). Ou seja, o discurso é a
função prática da identidade do ciberativismo, na busca de visibilidade e legitimação de
ferramentas.


4. Wikileaks: “We open governments”
              A origem da organização sem fins lucrativos Wikileaks está baseada na figura
do ativista australiano Julian Assange. Em 2007, Assange colocou o site no ar com a
proposta de ser um instrumento de mídia independente onde documentos censurados
por governos ou grandes corporações seriam publicados sem a revelação da fonte de
origem. Os primeiros textos disponíveis no site da organização mostravam que o objeti-
vo inicial era ser uma enciclopédia de documentos censurados, onde todos seriam edito-
res, ao estilo consagrado pela Wikipedia: “Wikileaks Will provide a forum for the entire
global community to examine any document for credibility, plausibility, veracity and
falsifiability” (WIKILEAKS, 2007). Todo o material recebido pela Wikileaks seria va-
zado e a avaliação da veracidade seria feita por qualquer um que se interessasse pela
iniciativa, colaborativamente. Na prática, o modelo de colaboração aberto da Wikileaks
nunca funcionou.
              Assim, atualmente, a Wikileaks define-se com uma organização de mídia inde-
pendente utiliza a combinação de profundos conhecimentos técnicos, com os princípios
SBPJor – Associação Brasileira de Pesquisadores em Jornalismo
                                    9º. Encontro Nacional de Pesquisadores em Jornalismo
                       (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

do jornalismo investigativo, para vazar dados sigilosos que apontem ações consideradas
antiéticas praticadas por governos, grandes corporações ou instituições. Para isso, ga-
rante o anonimato de fontes e dos consumidores de seus dados.
              Os adversários são, especialmente, os governos. Em sua descrição no Twitter7, a
organização utiliza apenas a frase “We open governments”. No seu princípio, Wikileaks
definia como principal objetivo servir como ferramenta contra governos opressores:
                                 Our primary interests are oppressive regimes in Asia, the former Soviet bloc, Sub-
                                 Saharan Africa and the Middle East, but we also expect to be of assistance to those
                                 in the west who wish to reveal unethical behavior in their own governments and
                                 corporations. (WIKILEAKS, 2007).


              Assim, a Wikileaks tem como meta societal a busca da transparência e em nome
da liberdade de imprensa para o bem comum. Os vazamentos são encarados como a
reposição do direito público de conhecer materiais e registros com significado político,
diplomático, ético e histórico, mudando o curso da história para melhor.
              Garantindo total anonimato às fontes e aos leitores do site, a Wikileaks constru-
iu-se sobre um discurso de liberdade de informação. Para isso, a organização utiliza
como ferramenta a criptografia, buscando a manutenção do anonimato, evitando que
seja possível rastrear o caminho dos vazamentos até o site da Wikileaks. Segundo a or-
ganização, nem mesmo as pessoas responsáveis pela apuração dos materiais recebidos
sabem a sua origem. Tal iniciativa deve garantir a certeza de anonimato, independente-
mente da pressão política que possa ser exercida. Além de uma ferramenta técnica, o
anonimato é um ponto chave no discurso da organização. Dessa maneira, o discurso
como arma ativista, segundo Ugarte (2008), une-se com ferramentas e visibilidade. A
submissão de documentos pelas fontes à Wikileaks, em ferramenta que caracteriza a
organização e que estava disposta no seu site, já não está disponível desde o início desta
pesquisa, por volta de dezembro de 2010. A justificativa seria o melhoramento da tecno-
logia, para dar maior proteção às potenciais fontes.
              Outra ferramenta importante na estratégia da Wikileaks são os Espelhos, que
aproveitam a ação individual proporcionada pela parte distributiva da Internet. São sites
que apenas repetem os conteúdos da organização mantidos por colaboradores em todas
as partes do mundo. Isso torna praticamente impossível eliminar completamente os do-
7
    Disponível em: http://www.twitter.com/wikileaks.
SBPJor – Associação Brasileira de Pesquisadores em Jornalismo
                                    9º. Encontro Nacional de Pesquisadores em Jornalismo
                       (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

cumentos vazados pela organização. Trata-se de uma salvaguarda característica da am-
biguidade do protocolo, baseada no poder individual dos usuários. Silveira considera
que “as tentativas do governo mais poderoso do planeta de eliminar o site do Wikileaks
fracassaram diante da rede distribuída” (SILVEIRA, 2011, p. 13).
              Além dos próprios vazamentos como forma de busca da visibilidade e influência
na opinião pública, a Wikileaks mantém parcerias com meios de comunicação estabele-
cidos, entre os principais estão o New York Times, The Guardian e Der Spiegel. A van-
tagem dos parceiros da Wikileaks na divulgação dos conteúdos é grande: além de terem
acesso com antecedência aos materiais que serão divulgados, os meios discutem as for-
mas e datas de divulgação. Essa aproximação dos meios tem papel de dar legitimidade e
maior repercussão ao que é publicado pelo site da organização. Segundo Daniel
Domsheit-Berg (2011), a busca por visibilidade também é encarada como uma forma de
angariar fundos para organização: “Vazamentos bem-sucedidos sobre os quais houve
ampla divulgação na mídia ficaram visíveis em nossas contas” (DOMSHEIT-BERG,
2011, p. 61). Segundo o autor, quando a organização publicou o vídeo intitulado “Colla-
teral Murder”8, recebeu cerca de US$ 100 mil em doações.
              A construção de um discurso libertário/ativista pela organização, potencializado
pela grande visibilidade midiática alcançada tanto pelos vazamentos quanto pela colabo-
ração com a mídia, faz com que a organização seja sinônimo de liberdade contra censu-
ra, sendo idealizada como inimigo número um dos detentores do poder. Essa construção
faz com que redes de ativistas, sem ligação com a organização, pratiquem ações ‘em
defesa’ como ataques a MasterCard , Visa e a justiça sueca.
              Silveira (2011), na tentativa de identificar o que há de novo no fenômeno Wiki-
leaks, afirma que os vazamentos de documentos sigilosos, assim como o uso de avança-
das criptografias para garantir o anonimato não representam novas práticas. Para o au-
tor, o que realmente consiste em novidade no caso Wikileaks, foi o evidente confronto
entre redes de ciberativistas e redes políticas compostas por Estados, grandes corpora-
ções e mobilizações conservadoras: “a união entre hackers e cidadãos comuns que pude-
ram participar do hacktivismo sem serem hackers e alertaram o mundo sobre a gravida-
de do controle privado” (SILVEIRA, 2011, p. 17).
8
    Disponível em: http://www.collateralmurder.com/
SBPJor – Associação Brasileira de Pesquisadores em Jornalismo
                                    9º. Encontro Nacional de Pesquisadores em Jornalismo
                       (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::




Considerações finais
              Ao alcançar tamanha repercussão, garantindo uma cobertura midiática mundial,
além da já grande reputação na esfera pública interconectada, a Wikileaks constituiu-se
em uma identidade do ciberespaço, que representa a liberdade de ação, desafiando o
poder estabelecido de governos e grandes corporações. Tal construção identitária é tão
coesa que garante eficiente aporte colaborativo através da rede distributiva. Dessa ma-
neira, autonomamente, criam-se mobilizações de apoiadores da Wikileaks contra os
‘inimigos’ da organização. Tais mobilizações, como afirma Silveira (2011), também são
combatidas por redes de estados ou de ação conservadora.
              Isto comprova que, diante de uma estrutura distributiva, onde cada nó detém os
mesmos poderes, a construção de um discurso forte garante força à mobilização. Entre-
tanto, é sempre importante lembrar que tais redes distributivas estão sempre submetidas
à hierarquia do protocolo. Esta assertiva comprova-se plenamente no caso da Wikileaks.
A organização praticamente já não articula nenhuma ação no ciberespaço além de colo-
car à disposição os vazamentos em seu site após a divulgação dos meios de comunica-
ção parceiros. O próprio envio de documentos, ferramenta que caracteriza o modelo
popularizado pela organização, já não está à disposição das fontes. Em contrapartida,
cada vez mais sites de apoio a organização surgem pela rede, fazendo com que seja im-
provável que qualquer um consiga eliminar os conteúdos colocados em circulação.
              Ao mesmo tempo, outra característica das redes distributivas ajuda a manter a
Wikileaks: as doações. Até o momento de conclusão do presente artigo, a única forma
de interação direta com a organização era pela doação em dinheiro. De doação por cor-
respondência à compra de camisetas da Wikileaks, a organização disponibiliza diversas
formas para que seus apoiadores contribuam com dinheiro e assim “mantenha-os forte,
mantendo governos abertos”. Dessa maneira, a Wikileaks é, atualmente, uma identidade
de ativismo em que rede, que é apropriada pelos usuários como forma de mobilização.


Bibliografia:
SBPJor – Associação Brasileira de Pesquisadores em Jornalismo
                                    9º. Encontro Nacional de Pesquisadores em Jornalismo
                       (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

ANTOUN, H.; MALINI, F., Ontologia da liberdade na rede: as multi-mídias e os dilemas
da narrativa coletiva dos acontecimentos, In: XIX Encontro da Compôs, Rio de Janeiro. Rio
de Janeiro, RJ, 2010

BAUMAN, Zygmunt. Modernidade líquida. Rio de Janeiro, RJ: Zahar, 2001. 258 p.

BENKLER, Yochai. The wealth of networks: how social production transforms markets
and freedom. New Haven: Yale University, 2006.

BRUNO, Fernanda. Monitoramento, classificação e controle nos dispositivos de vigilância
digital. Revista Famecos: mídia, cultura e tecnologia, Porto Alegre/RS, v. 36, n. 2, 2008, p. 10-
16

CASTELLS, Manuel. A Sociedade em rede. São Paulo, SP: Paz e Terra, 1999. 617 p.

_________________. O Poder da identidade. 3. ed. São Paulo, SP: Paz e Terra, 2001. 530 p.

_________________. A galáxia da internet: reflexões sobre a internet, os negócios e a soci-
edade. Rio de Janeiro, RJ: Jorge Zahar, 2003. 243 p.

_________________.        A ciberguerra do Wikileaks. 2010. Disponível                                                                                             em
<http://www.observatoriodaimprensa.com.br/artigos.asp?cod=620IMQ020>. Acesso                                                                                      em:
18/12/10.

DOMSCHEIT-BERG, Daniel. Os bastidores da Wikileaks: a história do site mais contro-
verso dos últimos tempos escrita pelo seu ex-porta-voz. Rio de Janeiro, RJ: Elsevier, 2011.
267 p.

FOUCAULT, Michel. Microfísica do poder. 24. ed. Rio de Janeiro, RJ: Graal, 2007. 295 p.

GALLOWAY, A. Protocol. How control exists after decentralization. Boston: MIT, 2004.

HABERMAS, Jurgen. Direito e democracia: entre facticidade e validade. 2. ed. Tempo Bra-
sileiro, Rio de Janeiro: 2003.

GEERTZ, Clifford. A interpretação das culturas. 1. ed. Rio de Janeiro, RJ: LTC, 2008. 213 p.
HALL, Stuart. A identidade cultural na pós-modernidade. 3. ed. Rio de Janeiro: DP&A,
1999. 102 p.

HIMANEN, Pekka. The Hacker Ethic and the Spirit of the Information Age. Nova York:
Random House, 2001

LEMOS, André. Cibercultura, tecnologia e vida social na cultura contemporânea. Porto
Alegre, RS: Sulina Universitária, 2002. 320 p.

LÉVY, Pierre. As tecnologias da inteligência: o futuro do pensamento na era da informáti-
ca. 1. ed. Rio de Janeiro: Editora 34, 1995.
___________. Cibercultura. 2. ed. São Paulo, SP: Editora 34, 2001. 260 p.
SBPJor – Associação Brasileira de Pesquisadores em Jornalismo
                                    9º. Encontro Nacional de Pesquisadores em Jornalismo
                       (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

LESSIG, Lawrence. Cultura livre: como a grande mídia usa a tecnologia e a lei para blo-
quear a cultura e controlar a criatividade. São Paulo, SP: Trama Universitário, 2005. 339 p.

RÜDIGER, Francisco. Introdução às teorias da cibercultura: perspectivas do pensamento
tecnológico contemporâneo. Porto Alegre, RS: Sulina Universitária, 2004. 151 p.

SILVEIRA, Sérgio Amadeu.Redes cibernéticas e tecnologias do anonimato: confrontos na
sociedade do controle In: XVIII COMPÓS, 2009, Belo Horizonte.

___________. O fenômeno Wikileaks e as redes de poder. Trabalho apresentado ao Grupo de
Trabalho: Internet e Política, do IV Encontro da Compolítica, na Universidade do Estado do Rio
de Janeiro, Rio de Janeiro, 13 a 15 de 2011.

UGARTE, David de. O poder das redes. Porto Alegre: EDIPUCRS, 2008.

WIKILEAKS.                Wikileaks.org.          2007.          Disponível                                                                                    em:
<http://web.archive.org/web/20070114162346/http://www.wikileaks.org/index.html>.                                                                            Acesso
em: 4 abril 2011, 16:30:30.

Mais conteúdo relacionado

Semelhante a We open governments: liberdade de informação e dinâmicas ciberativistas na era do protocolo

Gt1 henrique %20antoun_%20f%e1bio_malini
Gt1 henrique %20antoun_%20f%e1bio_maliniGt1 henrique %20antoun_%20f%e1bio_malini
Gt1 henrique %20antoun_%20f%e1bio_maliniMaria Flores
 
Relacionamento 2.0: a dinâmica entre influenciadores digitais e as marcas em ...
Relacionamento 2.0: a dinâmica entre influenciadores digitais e as marcas em ...Relacionamento 2.0: a dinâmica entre influenciadores digitais e as marcas em ...
Relacionamento 2.0: a dinâmica entre influenciadores digitais e as marcas em ...Victoria Siqueira
 
A+internet+e+suas+especificidades+uma+ferramenta+de+segmentacao
A+internet+e+suas+especificidades+uma+ferramenta+de+segmentacaoA+internet+e+suas+especificidades+uma+ferramenta+de+segmentacao
A+internet+e+suas+especificidades+uma+ferramenta+de+segmentacaoMoisés Costa Pinto
 
Políticas públicas de comunicação social no Brasil: Uma análise do tema a par...
Políticas públicas de comunicação social no Brasil: Uma análise do tema a par...Políticas públicas de comunicação social no Brasil: Uma análise do tema a par...
Políticas públicas de comunicação social no Brasil: Uma análise do tema a par...Leonardo Campos
 
Trabalho Jonathan 23/09/2009
Trabalho Jonathan 23/09/2009Trabalho Jonathan 23/09/2009
Trabalho Jonathan 23/09/2009Ricardo
 
Economia Criativa e Cultura de Rede
Economia Criativa e Cultura de Rede Economia Criativa e Cultura de Rede
Economia Criativa e Cultura de Rede Gabriela Agustini
 
Ultrasegmentada, convergente e múltipla a publicidade nas novas mídias
Ultrasegmentada, convergente e múltipla   a publicidade nas novas mídiasUltrasegmentada, convergente e múltipla   a publicidade nas novas mídias
Ultrasegmentada, convergente e múltipla a publicidade nas novas mídiasJanise Rafaela
 
Ciberativismo em sites de redes sociais
Ciberativismo em sites de redes sociaisCiberativismo em sites de redes sociais
Ciberativismo em sites de redes sociaisWillian Araújo
 
O julgamento do mensalão e as redes sociais de interpretação. Pistas para uma...
O julgamento do mensalão e as redes sociais de interpretação. Pistas para uma...O julgamento do mensalão e as redes sociais de interpretação. Pistas para uma...
O julgamento do mensalão e as redes sociais de interpretação. Pistas para uma...claudiocpaiva
 
Compós 2013 prorrogação - 16h00
Compós 2013   prorrogação - 16h00Compós 2013   prorrogação - 16h00
Compós 2013 prorrogação - 16h00claudiocpaiva
 
Hermes cap. 1 - do cavalo de tróia ao wikileaks. os estilhaços do poder no ...
Hermes   cap. 1 - do cavalo de tróia ao wikileaks. os estilhaços do poder no ...Hermes   cap. 1 - do cavalo de tróia ao wikileaks. os estilhaços do poder no ...
Hermes cap. 1 - do cavalo de tróia ao wikileaks. os estilhaços do poder no ...claudiocpaiva
 
Blogs e jornalismo no Brasil: um estudo da relação entre instituições e profi...
Blogs e jornalismo no Brasil: um estudo da relação entre instituições e profi...Blogs e jornalismo no Brasil: um estudo da relação entre instituições e profi...
Blogs e jornalismo no Brasil: um estudo da relação entre instituições e profi...Universidade Federal do Paraná
 
transparencia_esferapublica1
transparencia_esferapublica1transparencia_esferapublica1
transparencia_esferapublica1Daniela Silva
 

Semelhante a We open governments: liberdade de informação e dinâmicas ciberativistas na era do protocolo (20)

Informatica8
Informatica8Informatica8
Informatica8
 
Gt1 henrique %20antoun_%20f%e1bio_malini
Gt1 henrique %20antoun_%20f%e1bio_maliniGt1 henrique %20antoun_%20f%e1bio_malini
Gt1 henrique %20antoun_%20f%e1bio_malini
 
Yochaibenkler 110412064006-phpapp02
Yochaibenkler 110412064006-phpapp02Yochaibenkler 110412064006-phpapp02
Yochaibenkler 110412064006-phpapp02
 
Relacionamento 2.0: a dinâmica entre influenciadores digitais e as marcas em ...
Relacionamento 2.0: a dinâmica entre influenciadores digitais e as marcas em ...Relacionamento 2.0: a dinâmica entre influenciadores digitais e as marcas em ...
Relacionamento 2.0: a dinâmica entre influenciadores digitais e as marcas em ...
 
Yochai benkler
Yochai benklerYochai benkler
Yochai benkler
 
Yochai benkler
Yochai benklerYochai benkler
Yochai benkler
 
Web Colaborativa (2ª parte)
Web Colaborativa (2ª parte)Web Colaborativa (2ª parte)
Web Colaborativa (2ª parte)
 
A+internet+e+suas+especificidades+uma+ferramenta+de+segmentacao
A+internet+e+suas+especificidades+uma+ferramenta+de+segmentacaoA+internet+e+suas+especificidades+uma+ferramenta+de+segmentacao
A+internet+e+suas+especificidades+uma+ferramenta+de+segmentacao
 
Ensaio - Internet e Sociedade Civil
Ensaio - Internet e Sociedade CivilEnsaio - Internet e Sociedade Civil
Ensaio - Internet e Sociedade Civil
 
Políticas públicas de comunicação social no Brasil: Uma análise do tema a par...
Políticas públicas de comunicação social no Brasil: Uma análise do tema a par...Políticas públicas de comunicação social no Brasil: Uma análise do tema a par...
Políticas públicas de comunicação social no Brasil: Uma análise do tema a par...
 
Trabalho Jonathan 23/09/2009
Trabalho Jonathan 23/09/2009Trabalho Jonathan 23/09/2009
Trabalho Jonathan 23/09/2009
 
Economia Criativa e Cultura de Rede
Economia Criativa e Cultura de Rede Economia Criativa e Cultura de Rede
Economia Criativa e Cultura de Rede
 
Jornalismo Cidadão: novas estratégias para a construção de um espaço discursi...
Jornalismo Cidadão: novas estratégias para a construção de um espaço discursi...Jornalismo Cidadão: novas estratégias para a construção de um espaço discursi...
Jornalismo Cidadão: novas estratégias para a construção de um espaço discursi...
 
Ultrasegmentada, convergente e múltipla a publicidade nas novas mídias
Ultrasegmentada, convergente e múltipla   a publicidade nas novas mídiasUltrasegmentada, convergente e múltipla   a publicidade nas novas mídias
Ultrasegmentada, convergente e múltipla a publicidade nas novas mídias
 
Ciberativismo em sites de redes sociais
Ciberativismo em sites de redes sociaisCiberativismo em sites de redes sociais
Ciberativismo em sites de redes sociais
 
O julgamento do mensalão e as redes sociais de interpretação. Pistas para uma...
O julgamento do mensalão e as redes sociais de interpretação. Pistas para uma...O julgamento do mensalão e as redes sociais de interpretação. Pistas para uma...
O julgamento do mensalão e as redes sociais de interpretação. Pistas para uma...
 
Compós 2013 prorrogação - 16h00
Compós 2013   prorrogação - 16h00Compós 2013   prorrogação - 16h00
Compós 2013 prorrogação - 16h00
 
Hermes cap. 1 - do cavalo de tróia ao wikileaks. os estilhaços do poder no ...
Hermes   cap. 1 - do cavalo de tróia ao wikileaks. os estilhaços do poder no ...Hermes   cap. 1 - do cavalo de tróia ao wikileaks. os estilhaços do poder no ...
Hermes cap. 1 - do cavalo de tróia ao wikileaks. os estilhaços do poder no ...
 
Blogs e jornalismo no Brasil: um estudo da relação entre instituições e profi...
Blogs e jornalismo no Brasil: um estudo da relação entre instituições e profi...Blogs e jornalismo no Brasil: um estudo da relação entre instituições e profi...
Blogs e jornalismo no Brasil: um estudo da relação entre instituições e profi...
 
transparencia_esferapublica1
transparencia_esferapublica1transparencia_esferapublica1
transparencia_esferapublica1
 

We open governments: liberdade de informação e dinâmicas ciberativistas na era do protocolo

  • 1. SBPJor – Associação Brasileira de Pesquisadores em Jornalismo 9º. Encontro Nacional de Pesquisadores em Jornalismo (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: “We open governments”: liberdade de informação e dinâmicas ciberativistas na Era do Protocolo Willian Fernandes Araújo 1 Resumo: O tema deste artigo é a Wikileaks na perspectiva do ciberativismo na era do protocolo (Galloway, 2004). Frente a isso, o objetivo é situar a Wikileaks no plano do ciberativismo, a partir das conceituações de Manuel Castells (2001) para movimentos sociais e de David de Ugarte (2008) para ciberativismo. Na medida em que se procede por essas classificações, rela- ciona-se a Wikileaks e o próprio ciberativismo com a esfera pública interconectada (Benkler, 2006) na era protocolar. Palavras-chave Wikileaks; Ciberativismo; Protocolo; liberdade de informação; internet. 1. Introdução Com uma repercussão midiática estrondosa, a Wikileaks lançou questões impor- tantes sobre a pesquisa das novas dinâmicas sociais diante do controle e nas perspecti- vas futuras de elementos importantes dessa economia da informação em rede (BEN- KLER, 2006), onde o controle se estabelece através do protocolo, mas que, ao mesmo tempo, possibilita aos indivíduos serem agentes de poder na estrutura distributiva da rede. Dessa maneira, torna-se fundamental entender como o ciberativismo movimenta- se como prática inerente à Internet, símbolo das novas formas de controle após a des- centralização. Ao buscar a compreensão dos aspectos estruturais que sustentam uma dimensão social onde ocorrem as disputas de poder em rede, entende-se o ciberativismo como 1 Jornalista, mestrando em Processos e Manifestações Culturais (bolsista Prosup/CAPES Cursos novos), na Universidade Feevale, Novo Hamburgo, Brasil. E-mail: contato@willianaraujo.com
  • 2. SBPJor – Associação Brasileira de Pesquisadores em Jornalismo 9º. Encontro Nacional de Pesquisadores em Jornalismo (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: prática intrínseca à contradição do protocolo (GALLOWAY, 2004). Busca-se entender como suas práticas agem adentro do campo protocolar, mobilizando interagentes e aproveitando-se da estrutura distributiva. Dessa maneira, partindo do conceito de esfera pública interconectada de Benkler (2006), busca-se compreender como o controle se exerce no novo fluxo comunicacional elementar formado pelas redes. Ao refletir sobre o conceito de ciberativismo, buscamos definições de Manuel Castells (2001) sobre a tipologia dos movimentos sociais na sociedade em rede, além dos estudos de David de Ugarte (2008), que aponta como ciberativismo se desenvolve em um ambiente de redes distribuídas. Então, ao problematizar tais conceitos, pretende- se aplicá-los no caso Wikileaks, como fenômeno atual de reconfiguração de for- ças/poderes na rede. Assim, torna-se relevante mapear as estratégias ativistas e, dessa maneira, identificar como se manifestam no contexto de uma esfera pública interconecta e na era protocolar. 1. Economia da informação em rede: liberdade e práticas discursivas A esfera pública, conceito cunhado pelo sociólogo alemão Jürgen Habermas (2003), constitui-se em um campo social comunicativo onde disputas por visibilidade e poder são travadas. Neste ambiente, estruturado como uma rede de fluxos comunicacio- nais, os conteúdos são filtrados e sintetizados, condensando opiniões compartilhadas que se estabelecem. Como um fenômeno social elementar, a esfera pública não pode ser entendida como uma instituição ou organização, já que não tem uma estrutura normati- va. Ela é, na verdade, uma rede adequada para comunicação de conteúdos e opiniões. É neste ambiente que se forma a influência social e, simultaneamente, a disputa por ela (HABERMAS, 2003). No caso, as estruturas comunicativas das mídias de massa formam uma esfera pública bastante hierarquizada, em que poucos têm o poder da fala, e a disputa para se ter o poder de voz, ou mesmo a visibilidade advinda da comunicação, é intensa. Assim, a estratificação da comunicação, proposta por Habermas (2003), privilegiaria as elites com o poder de voz. Este é o pensamento de Yochai Benkler, que no livro The wealth of networks (2006) fala sobre a nova economia da informação, agora em rede, em que este poder seria revisto no surgimento de uma esfera pública interconectada. Para Benkler
  • 3. SBPJor – Associação Brasileira de Pesquisadores em Jornalismo 9º. Encontro Nacional de Pesquisadores em Jornalismo (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: (2006), com a popularização da Internet, tivemos uma mudança da economia da infor- mação. Com o amadurecimento da Web 2.0, os polos de emissão de opinião são demo- cratizados. Através de ferramentas simples de publicação e por meio do crescente ad- vento das mídias sociais, fomenta-se a produção fora do sistema de mercado nos setores de informação e de cultura, formando um padrão descentralizado de produção, contrário ao modelo estabelecido na maioria do século XX (BENKLER, 2006). Benkler (2006) considera que o ponto principal do que chama de economia da informação em rede é a descentralização da ação individual, possibilitando ações coope- rativas coordenadas por mecanismos distribuídos e fora do sistema de mercado. Esse modelo de ação cooperativa por meio de redes distribuídas é base do ciberativismo se- gundo Ugarte (2009). Em outras palavras, para Benkler (2006), essa potencialização da ação individual faz com que se expanda um modelo de produção e consumo de infor- mação extra-mercado. O autor caracteriza três pontos da capacidade prática dos indiví- duos que são melhorados pela economia de informação em rede. The networked information economy improves the practical capacities of individuals along three dimensions: (1) it improves their capacity to do more for and by them- selves; (2) it enhances their capacity to do more in loose commonality with others, without being constrained to organize their relationship through a price system or in traditional hierarchical models of social and economic organization; and (3) it im- proves the capacity of individuals to do more in formal organizations that operate outside the market sphere. (BENKLER, 2006, p.8). O que o autor chama de esfera pública interconectada, em analogia ao termo cu- nhado por Habermas (2003), é a outra grande conseqüência da mudança para economia da informação em rede. Essa mudança é atribuída à crescente liberdade desfrutada pe- los indivíduos na criação de informação e conhecimento. Benkler (2006) acrescenta que esta nova esfera pública tem a possibilidade de emergir ao lado do mercado da mídia de massa comercial, a única detentora da emissão de opinião até a popularização da Inter- net. Com a massificação da conexão e a consequente libertação do polo de emissão no ciberespaço (LEMOS, 2002), surge um novo fenômeno social elementar, formado pela infinidade de interagentes que discutem e realizam suas manifestações, formando um campo comunicacional semelhante ao modelo de Esfera pública de Habermas
  • 4. SBPJor – Associação Brasileira de Pesquisadores em Jornalismo 9º. Encontro Nacional de Pesquisadores em Jornalismo (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: (2003). A esfera pública interconectada de Benkler (2006) tem como principal diferen- ça, em relação à esfera pública dos meios de comunicação de massa, o baixo custo para tornar alguém um falante e sua arquitetura informacional distribuída (SILVEIRA, 2009). Logo, a esfera pública interconectada se torna um campo mais diversificado e aberto em relação aos meios de comunicação de massa. Neste campo comunicacional em redes digitais, mais flexível em relação à mídia horizontal, o discurso ciberativista encontra um ambiente de legitimação de suas práticas. É neste espaço que firmará o discurso, balizando práticas e inserindo-se na busca por visibilidade. Esta legitimação do discurso em rede é fundamental para a mobilização das práticas do ciberativismo. Para Ugarte (2008), o discurso é uma das três hastes de sustentação do ciberati- vismo, junto com as ferramentas e a visibilidade, formando o mantra do empoderamen- to das pessoas. O autor enfatiza que o discurso é agente essencial na formação de uma identidade do movimento. Nas palavras do autor: Por isso, toda essa lírica discursiva traz implícito um forte componente identitário que facilita, por sua vez, a comunicação entre pares desconhecidos sem que seja ne- cessária a mediação de um “centro”, ou seja, assegura o caráter distribuído da rede e, portanto, sua robustez de conjunto. (UGARTE, 2008, p. 57). O verdadeiro poder da rede apontado por Benkler (2006) é a distribuição da li- berdade de produção e compartilhamento. É esta liberdade que permite o surgimento da esfera pública interconectada e a posterior circulação do discurso ciberativista como uma forma de “hacking social” (UGARTE, 2008). Entretanto, qual o tamanho desta liberdade de ação no ciberespaço caracterizada por Benkler na economia de informação em rede? O quanto esta informação em rede, criada colaborativamente e fora do alcance da ‘mídia hegemônica’, não representa a apropriação por outras grandes corporações? Vivemos uma sociedade em rede (CASTELLS, 1999), onde indivíduos ou gru- pos até então sem expressão perante a sociedade aproveitam-se da conexão escala mun- dial para dar visibilidade a causas pouco abordadas ou ignoradas pela mídia tradicional, ou mesmo caladas por governos ditatoriais. Nos últimos anos, essa utilização das redes tem ganhado ainda maior visibilidade inclusive nos grandes conglomerados de mídia do mundo: a própria Wikileaks é um exemplo de utilização contra-hegemônica da rede que
  • 5. SBPJor – Associação Brasileira de Pesquisadores em Jornalismo 9º. Encontro Nacional de Pesquisadores em Jornalismo (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: obteve notoriedade mundial. Como afirmam Antoun e Malini (2009), atuação social, mobilização e engajamento são valores da organização comunicacional em rede. Porém, é importante entender os limites desta liberdade, ou seja, compreender que a rede, por si só, não é um instrumento de liberdade, mas realmente um ambiente de disputas sob a égide do protocolo, como demonstra a obra de Galloway (2004). A liberdade emerge nas formas de utilização do poder em rede, e não pela rede em si, que também pode ser utilizada como forma de cerceamento da liberdade. Dessa maneira, encaramos liberdade em rede como conceituado por Antoun e Malini: “enten- de-se aí os mecanismos e atos autônomos de cooperação social que permitem o exercí- cio do poder (e contrapoder), a produção social e a ativação psicológica de afetos” (ANTOUN; MALINI, 2009, p.2). Outra questão importante a ser discutida sobre a economia da informação em re- de é a da propriedade da informação. Os principais sites onde o compartilhamento de informações é fomentado têm severos termos de uso que garantem a posse dessas in- formações. Isto faz com que, em última análise, boa parte do que é produzido colabora- tivamente e pela na economia da rede seja de propriedade das grandes corporações da Internet. Como afirma Lessig (2005), o mercado interage com a tecnologia para aumen- tar os poderes do copyright, ou melhor, para criar a “mais intensa forma de controle da cultura que nossa sociedade liberal já conheceu” (LESSIG, 2005. p. 180). Recentemen- te, o Facebook2 admitiu ter vendido dados de seus usuários para anunciantes da plata- forma3 por uma falha em seu sistema. As corporações que muitas vezes têm o poder de dar a voz na rede, também podem usar suas capacidades para cerceá-la. A Wikileaks, após os vazamentos de correspondências diplomáticas americanas, em novembro de 2010, deixou de ter seu site hospedado pela Amazon4. Segundo a empresa, a atitude foi tomada após um pedido do Comitê de Segurança e Assuntos Governamentais do Sena- do americano. 2 Disponível em:http://www.facebook.com/ 3 Disponível em:http://g1.globo.com/tecnologia/noticia/2010/11/facebook-admite-que-dados-de- usuarios-foram-vendidos.html 4 Disponível em:http://www.amazon.com/
  • 6. SBPJor – Associação Brasileira de Pesquisadores em Jornalismo 9º. Encontro Nacional de Pesquisadores em Jornalismo (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Ao refletir sobre o anonimato, Silveira (2009) considera que a distribuição de fa- cilidades na rede pelo ‘Mercado’ já representa uma operação de controle socialmente estabelecida na nova economia da informação. O conforto, as facilidades, as tecnologias amigáveis vão se tornando importantes constituintes da sociedade do controle. Acima da privacidade e do não-controle de nossos fluxos está o ideal do conforto, da velocidade de atualização do virtual, da extrema funcionalidade e amigabilidade. Esses termos vão assumindo a mesma im- portância social que o direito ao íntimo, a autonomia e a não-intrusão em nossa co- municação cotidiana. (SILVEIRA, 2009, p. 12). Conforme o autor (2009), a popularização do confortável e do divertido confir- ma o biopoder, uma evolução da definição de Michel Foucault, em que a forma de ma- nutenção desse poder se difere de uma força que apenas diz não, mas sim em uma rede produtiva que atravessa o corpo social, “que de fato ele permeia, produz coisas, induz ao prazer, forma saber, produz discurso” (FOUCAULT, 2007. p. 8). Nessa perspectiva foucaultiana de poder exercido, principalmente, pelo Merca- do, Antoun e Malini consideram que emerge uma “ideologia de liberdade desregulada, quando, na prática, é subsumida a arquiteturas e protocolos” (ANTOUN; MALINI, 2009, p. 5). Segundo os mesmos autores, tal exercício do biopoder é capaz de estimular a criação de subjetividades em rede. Antoun e Malini (2009) ainda refletem sobre o conceito de biopolítica, em contraposição ao de biopoder, apontando a reinvenção do conceito de Michel Foucault por Antonio Negri e o seu aprimoramento por autores pos- teriores (Cocco, Hardt, Antoun, Lazaratto, Pelbart, Bifo, Marazzi, Moulier-Boutang, Bentes, Szanieck). Assim, a biopolítica configura-se na capacidade da vida governar-se. essa biopolítica da rede se ativa como uma liberdade positiva, no sentido que essa atividade dos usuários, de construírem de forma singular, e nem por isso disputado, conflitivo e contraditório, um campo mais extenso dos significados dos aconteci- mentos sociais, em que entrelaçam narrativas que esmiúçam fatos, ideias dados, imagens, que ampliam a capacidade da rede de revelar sentidos que até então se re- primia na lógica gatekeeper dos mídias online tradicionais. (ANTOUN E MALINI, 2009, p.6). Dessa maneira, a biopolítica da rede constitui-se como a forma pela qual mani- festações autônomas conseguem exceder os controles e bloqueios da rede (ANTOUN E MALINI, 2009). Em outras palavras, a biopolítica consiste em fazer uma utilização ati- vista da rede, colocando as contradições do protocolo a seu favor.
  • 7. SBPJor – Associação Brasileira de Pesquisadores em Jornalismo 9º. Encontro Nacional de Pesquisadores em Jornalismo (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: 2. Controle e contradição: a era do protocolo Para Galloway (2004), a Internet é a mídia mais controlada conhecida até agora. Isso se deve, segundo o autor (2004), ao Protocolo, princípio de organização nativo para computadores em redes distribuídas que facilita relações peer-to-peer entre entidades autônomas. Os protocolos que governam a Internet são um conjunto de recomendações e regras que seguem os padrões técnicos específicos e que governam um conjunto de padrões de comportamentos possíveis em um sistema heterogêneo (GALLOWAY, 2004). Estes padrões técnicos que definem as interações entre computadores na Internet são definidos pela Internet Engineering Task Force (IETF) e são aplicados desde a cons- trução de hardwares e softwares com especificações comuns. IETF é afiliada a Internet Society, que tem por finalidade “assegurar o desenvolvimento aberto, evolução e uso da Internet para benefício de todas as pessoas do mundo” (GALLOWAY, 2004). Galloway (2004) parte da lógica técnica dos protocolos que regulam a comuni- cação em rede, para compreender como o controle, em uma perspectiva foucaultiana, expressa-se após a descentralização. Assim, o autor caracteriza o protocolo como um tipo de controle lógico que opera largamente por fora do poder institucional, governa- mental e corporativo, pois sua definição se dá, a princípio, em uma esfera eminentemen- te técnica, como a IETF. Por isso, a resistência não deve se dar contra o protocolo, mas dentro do campo protocolar. Para Galloway (2004), o que faz do protocolo o mais eficiente sistema de con- trole e, ao mesmo tempo, uma tecnologia emancipatória, possibilitando a mobilização pelas redes distribuídas, é que sua estrutura é baseada em uma contradição entre duas máquinas opostas: uma distribui o controle em locais autônomos (TCP/IP)5 e a outra foca o controle em hierarquias rigidamente definidas (DNS)6. What contributes to this misconception (that the Internet is chaotic rather than high- ly controlled), I suggest, is that protocol is based on a contradiction between two opposing machines: One machine radically distributes control into autonomous lo- cales, the other machine focuses control into rigidly defined hierarchies. The tension between these two machines - a dialectical tension - creates a hospitable climate for protocological control. (GALLOWAY, 2004, p. 8). 5 TCP significa Transmission Control Protocol e IP é Internet Protocol 6 DNS significa Domain Name System
  • 8. SBPJor – Associação Brasileira de Pesquisadores em Jornalismo 9º. Encontro Nacional de Pesquisadores em Jornalismo (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Os protocolos TCP/IP estabelecem conexões entre computadores para transfe- rência de pacotes de informação. É uma tecnologia distribuída, assemelhando-se a uma malha ou rizoma. Já o DNS é um protocolo responsável por traduzir endereços da Inter- net de nome em números. É o grande banco de dados descentralizado que mapeia ende- reços das redes.Toda a informação DNS é controlada em uma estrutura hierárquica, de árvore invertida(GALLOWAY, 2004). No topo dessa árvore invertida, há os servidores raízes: mais de uma dúzia espalhados pelo Japão, Europa e EUA. Três servidores raiz têm absoluto controle sobre todos os processos (e não sobre conteúdo) que acontece abaixo deles. Por isso, é possível eliminar todo um país da Internet em até 24 horas. Assim, todo o tráfego de informação Web deve ser submetido à estrutura hierár- quica para ter acesso à estrutura anárquica e radicalmente horizontal da Internet. Então, por vias técnicas e sociais, Alexander Galloway (2004) busca contrapor o discurso liber- tário recorrente de que a Internet, em sua totalidade, é rizomática, sem organização cen- tral e circunscrita fora do controle. Na realidade, a Internet, como uma rede de redes interconectadas, tem uma estrutura vertical (DNS) e horizontal (TCP/IP) (GAL- LOWAY, 2004. p. 53). Dessa maneira, a partir da compreensão das ideias de Galloway, é possível afir- mar que o discurso que caracteriza a Internet como um ambiente anárquico, como um rizoma em que cada indivíduo detém o mesmo poder, parece ignorar os aspectos técni- cos que a compõe. Assim, diante da perspectiva protocolar, Galloway (2004) afirma que a tendência das disputas de poder deve se constituir em confronto entre as redes. 3. Ciberativismo: Ao buscar a compreensão dos aspectos estruturais que sustentam uma dimensão social, em que ocorrem as disputas de poder em rede, busca-se compreender como o ciberativismo se dá como prática intrínseca à contradição do protocolo. A ambiguidade protocolar da rede é explorada por forças sociais que buscam algum tipo de mudança: ao mesmo tempo em que se cria a mídia mais controlada da história da humanidade, abrem-se canais de contrapoder. Dessa maneira, torna-se relevante compreender como as práticas de ativismo em rede se constituem como forma de utilização dos poderes individuais espraiados pela rede distributiva.
  • 9. SBPJor – Associação Brasileira de Pesquisadores em Jornalismo 9º. Encontro Nacional de Pesquisadores em Jornalismo (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Ao analisar a mobilização social em rede, Manuel Castells (2001) considera que o monopólio do uso da violência é contestado por redes sem vinculação com o Estado: “poder de sufocar rebeliões vai sendo comprometido pelo comunalismo e tribalismo” (CASTELLS, 2001. p. 352). Em sua obra “O poder da identidade”, Castells aponta ca- racterísticas dos movimentos sociais na sociedade em rede. Para o autor, neste panora- ma pós-moderno de enfraquecimento das identidades nacionais, a suplantação das fron- teiras geográficas, a aceleração do tempo histórico e a conexão em escala mundial, esta- riam desintegrando os mecanismos de controle social. Na realidade, esse enfraqueci- mento de instituições como o Estado, se dá na passagem de um período de instituições sólidas, assim como identidades sólidas, para um momento posterior de liquefação des- tas ‘pedras fundamentais’ do modernismo, dando origem ao que Bauman (2001) vai chamar de modernidade líquida. Nesse momento, ao invés de desaparecerem, as formas de controle apenas se liquefazem, e como afirma Bauman, são exercidas por uma elite nômade e extraterritorial (BAUMAN, 2001. p.20). O próprio ângulo do protocolo, co- mo objetiva Galloway (2004), lembra que as novas maneiras de comunicação represen- tam uma mudança das formas de controle e não uma ausência absoluta dele. Para melhor compreender os movimentos sociais, Castells (2001) considera que eles devem ser entendidos segundo suas próprias práticas e discursos, evitando a inter- pretação da consciência do movimento. Dessa forma, como metodologia para análise de movimentos sociais em rede, Castells utiliza-se das categorias clássicas do francês Alain Touraine que define os movimentos de acordo com três princípios: identidade, adversá- rio e meta societal (CASTELLS, 2001. p. 95). Essa maneira de abordar os movimentos sociais que utilizam a rede para realizar suas práticas dá ênfase à criação identitária do movimento. O próprio Castells (1999), em obra anterior, considera que as sociedades informacionais são caracterizadas pela importância da identidade como fonte de significado. Ugarte (2008), como apontamos anteriormente, coloca o discurso, as ferramen- tas e a visibilidade como as três práticas do ciberativismo. Para o autor, diante dessa ideia de escolha individual para formação do coletivo, o ciberativismo não é uma técni- ca e sim “uma estratégia para formar coalizões temporais de pessoas que utilizando fer-
  • 10. SBPJor – Associação Brasileira de Pesquisadores em Jornalismo 9º. Encontro Nacional de Pesquisadores em Jornalismo (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: ramentas dessa rede, geram a massa crítica suficiente de informação e debate, para que este debate transcenda à blogosfera e saia à rua” (UGARTE, 2008, p. 111). O conceito de ciberativismo de Ugarte (2008) é baseado na utilização da rede como forma de legitimação de um discurso em busca de um agendamento das discus- sões e mudanças propostas pelos movimentos. Podemos dizer, então, que esta definição de ciberativismo busca a influência na esfera pública interconectada (BENKLER, 2006) para alcançar as disputas travadas em outros campos, utilizando-se da descentralização de produção de conteúdo na nova economia da rede. Ugarte (2008) considera que a Internet é uma rede distribuída, ou seja, um ambi- ente rizomático onde cada nó tem o mesmo poder de ação sobre si mesmo, mas não sobre os demais. O autor baseia-se na definição de rede distribuída de Alexander Bard e Jan Söderqvist. Dessa maneira, “alguém propõe e soma-se a ele quem quer. A dimensão da ação dependerá das simpatias e do grau de acordo que suscite a proposta” (UGAR- TE, 2008. p. 35). Este modelo é chamado pelo autor de pluriarquia. Entretanto, sabemos que a Internet, como um todo, não é uma rede distribuída, mas sim um arranjo de diver- sas redes. Como afirma Galloway, para se chegar ao plano distribuído da rede é neces- sário passar por estruturas hierárquicas, como modelo de uma árvore invertida (GAL- LOWAY, 2004). Considerando suas definições sobre o ativismo em rede, Ugarte (2008) determi- na dois tipos de atuação do ciberativismo. Assim, duas formas de utilização desta estra- tégia. A primeira tem a lógica de campanha, com um centro, com ações organizadas para difusão de uma ideia. O segundo tipo é a mobilização em busca da criação de um grande debate social distribuído e, segundo Ugarte (2008), sem previsão das conseqüên- cias. Estes dois tipos de ciberativismo, observando as repercussões na esfera pública interconectada, não parecem ser dissociáveis, quando as práticas ciberativistas são pos- tas em circulação , as apropriações podem ocorrer das mais variadas maneiras possí- veis. Segundo este ponto de vista, Silveira (2011) caracteriza a Internet como ambien- te de rastreamento, mas com antídotos ao controle político: a manifestação da ambigui- dade do protocolo como arma do ciberativismo. Nesse contexto de hipertrofia de con-
  • 11. SBPJor – Associação Brasileira de Pesquisadores em Jornalismo 9º. Encontro Nacional de Pesquisadores em Jornalismo (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: trole e de poder individual, o ciberativismo se legitima como estratégia de contrapoder em rede. Para isso, utiliza-se de maneira radical de possibilidades como as redes distri- buídas, o anonimato, e mesmo a visibilidade que a esfera pública interconectada pode proporcionar, para buscar algum tipo de mudança. Então, diante das características apresentadas sobre os movimentos sociais em rede, para a melhor compreensão do objeto de estudo deste artigo, usaremos as tipologi- as clássicas de Alain Touraine, com as adaptações de Castells (2001), que são identida- de, adversário e meta societal. Para sistematizar as práticas da Wikileaks, usaremos as três bases do ciberativismo para Ugarte (2008): discurso, ferramentas e visibilidade. Podemos observar que as tipologias de identidade do movimento e discurso poderiam entrecruzar-se. No entanto, neste estudo identidade será observada como a autodefinição feita pela Wikileaks e o discurso como a construção ideária que circula na esfera pública interconectada como um “hacking social” (UGARTE, 2008). Ou seja, o discurso é a função prática da identidade do ciberativismo, na busca de visibilidade e legitimação de ferramentas. 4. Wikileaks: “We open governments” A origem da organização sem fins lucrativos Wikileaks está baseada na figura do ativista australiano Julian Assange. Em 2007, Assange colocou o site no ar com a proposta de ser um instrumento de mídia independente onde documentos censurados por governos ou grandes corporações seriam publicados sem a revelação da fonte de origem. Os primeiros textos disponíveis no site da organização mostravam que o objeti- vo inicial era ser uma enciclopédia de documentos censurados, onde todos seriam edito- res, ao estilo consagrado pela Wikipedia: “Wikileaks Will provide a forum for the entire global community to examine any document for credibility, plausibility, veracity and falsifiability” (WIKILEAKS, 2007). Todo o material recebido pela Wikileaks seria va- zado e a avaliação da veracidade seria feita por qualquer um que se interessasse pela iniciativa, colaborativamente. Na prática, o modelo de colaboração aberto da Wikileaks nunca funcionou. Assim, atualmente, a Wikileaks define-se com uma organização de mídia inde- pendente utiliza a combinação de profundos conhecimentos técnicos, com os princípios
  • 12. SBPJor – Associação Brasileira de Pesquisadores em Jornalismo 9º. Encontro Nacional de Pesquisadores em Jornalismo (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: do jornalismo investigativo, para vazar dados sigilosos que apontem ações consideradas antiéticas praticadas por governos, grandes corporações ou instituições. Para isso, ga- rante o anonimato de fontes e dos consumidores de seus dados. Os adversários são, especialmente, os governos. Em sua descrição no Twitter7, a organização utiliza apenas a frase “We open governments”. No seu princípio, Wikileaks definia como principal objetivo servir como ferramenta contra governos opressores: Our primary interests are oppressive regimes in Asia, the former Soviet bloc, Sub- Saharan Africa and the Middle East, but we also expect to be of assistance to those in the west who wish to reveal unethical behavior in their own governments and corporations. (WIKILEAKS, 2007). Assim, a Wikileaks tem como meta societal a busca da transparência e em nome da liberdade de imprensa para o bem comum. Os vazamentos são encarados como a reposição do direito público de conhecer materiais e registros com significado político, diplomático, ético e histórico, mudando o curso da história para melhor. Garantindo total anonimato às fontes e aos leitores do site, a Wikileaks constru- iu-se sobre um discurso de liberdade de informação. Para isso, a organização utiliza como ferramenta a criptografia, buscando a manutenção do anonimato, evitando que seja possível rastrear o caminho dos vazamentos até o site da Wikileaks. Segundo a or- ganização, nem mesmo as pessoas responsáveis pela apuração dos materiais recebidos sabem a sua origem. Tal iniciativa deve garantir a certeza de anonimato, independente- mente da pressão política que possa ser exercida. Além de uma ferramenta técnica, o anonimato é um ponto chave no discurso da organização. Dessa maneira, o discurso como arma ativista, segundo Ugarte (2008), une-se com ferramentas e visibilidade. A submissão de documentos pelas fontes à Wikileaks, em ferramenta que caracteriza a organização e que estava disposta no seu site, já não está disponível desde o início desta pesquisa, por volta de dezembro de 2010. A justificativa seria o melhoramento da tecno- logia, para dar maior proteção às potenciais fontes. Outra ferramenta importante na estratégia da Wikileaks são os Espelhos, que aproveitam a ação individual proporcionada pela parte distributiva da Internet. São sites que apenas repetem os conteúdos da organização mantidos por colaboradores em todas as partes do mundo. Isso torna praticamente impossível eliminar completamente os do- 7 Disponível em: http://www.twitter.com/wikileaks.
  • 13. SBPJor – Associação Brasileira de Pesquisadores em Jornalismo 9º. Encontro Nacional de Pesquisadores em Jornalismo (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: cumentos vazados pela organização. Trata-se de uma salvaguarda característica da am- biguidade do protocolo, baseada no poder individual dos usuários. Silveira considera que “as tentativas do governo mais poderoso do planeta de eliminar o site do Wikileaks fracassaram diante da rede distribuída” (SILVEIRA, 2011, p. 13). Além dos próprios vazamentos como forma de busca da visibilidade e influência na opinião pública, a Wikileaks mantém parcerias com meios de comunicação estabele- cidos, entre os principais estão o New York Times, The Guardian e Der Spiegel. A van- tagem dos parceiros da Wikileaks na divulgação dos conteúdos é grande: além de terem acesso com antecedência aos materiais que serão divulgados, os meios discutem as for- mas e datas de divulgação. Essa aproximação dos meios tem papel de dar legitimidade e maior repercussão ao que é publicado pelo site da organização. Segundo Daniel Domsheit-Berg (2011), a busca por visibilidade também é encarada como uma forma de angariar fundos para organização: “Vazamentos bem-sucedidos sobre os quais houve ampla divulgação na mídia ficaram visíveis em nossas contas” (DOMSHEIT-BERG, 2011, p. 61). Segundo o autor, quando a organização publicou o vídeo intitulado “Colla- teral Murder”8, recebeu cerca de US$ 100 mil em doações. A construção de um discurso libertário/ativista pela organização, potencializado pela grande visibilidade midiática alcançada tanto pelos vazamentos quanto pela colabo- ração com a mídia, faz com que a organização seja sinônimo de liberdade contra censu- ra, sendo idealizada como inimigo número um dos detentores do poder. Essa construção faz com que redes de ativistas, sem ligação com a organização, pratiquem ações ‘em defesa’ como ataques a MasterCard , Visa e a justiça sueca. Silveira (2011), na tentativa de identificar o que há de novo no fenômeno Wiki- leaks, afirma que os vazamentos de documentos sigilosos, assim como o uso de avança- das criptografias para garantir o anonimato não representam novas práticas. Para o au- tor, o que realmente consiste em novidade no caso Wikileaks, foi o evidente confronto entre redes de ciberativistas e redes políticas compostas por Estados, grandes corpora- ções e mobilizações conservadoras: “a união entre hackers e cidadãos comuns que pude- ram participar do hacktivismo sem serem hackers e alertaram o mundo sobre a gravida- de do controle privado” (SILVEIRA, 2011, p. 17). 8 Disponível em: http://www.collateralmurder.com/
  • 14. SBPJor – Associação Brasileira de Pesquisadores em Jornalismo 9º. Encontro Nacional de Pesquisadores em Jornalismo (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Considerações finais Ao alcançar tamanha repercussão, garantindo uma cobertura midiática mundial, além da já grande reputação na esfera pública interconectada, a Wikileaks constituiu-se em uma identidade do ciberespaço, que representa a liberdade de ação, desafiando o poder estabelecido de governos e grandes corporações. Tal construção identitária é tão coesa que garante eficiente aporte colaborativo através da rede distributiva. Dessa ma- neira, autonomamente, criam-se mobilizações de apoiadores da Wikileaks contra os ‘inimigos’ da organização. Tais mobilizações, como afirma Silveira (2011), também são combatidas por redes de estados ou de ação conservadora. Isto comprova que, diante de uma estrutura distributiva, onde cada nó detém os mesmos poderes, a construção de um discurso forte garante força à mobilização. Entre- tanto, é sempre importante lembrar que tais redes distributivas estão sempre submetidas à hierarquia do protocolo. Esta assertiva comprova-se plenamente no caso da Wikileaks. A organização praticamente já não articula nenhuma ação no ciberespaço além de colo- car à disposição os vazamentos em seu site após a divulgação dos meios de comunica- ção parceiros. O próprio envio de documentos, ferramenta que caracteriza o modelo popularizado pela organização, já não está à disposição das fontes. Em contrapartida, cada vez mais sites de apoio a organização surgem pela rede, fazendo com que seja im- provável que qualquer um consiga eliminar os conteúdos colocados em circulação. Ao mesmo tempo, outra característica das redes distributivas ajuda a manter a Wikileaks: as doações. Até o momento de conclusão do presente artigo, a única forma de interação direta com a organização era pela doação em dinheiro. De doação por cor- respondência à compra de camisetas da Wikileaks, a organização disponibiliza diversas formas para que seus apoiadores contribuam com dinheiro e assim “mantenha-os forte, mantendo governos abertos”. Dessa maneira, a Wikileaks é, atualmente, uma identidade de ativismo em que rede, que é apropriada pelos usuários como forma de mobilização. Bibliografia:
  • 15. SBPJor – Associação Brasileira de Pesquisadores em Jornalismo 9º. Encontro Nacional de Pesquisadores em Jornalismo (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: ANTOUN, H.; MALINI, F., Ontologia da liberdade na rede: as multi-mídias e os dilemas da narrativa coletiva dos acontecimentos, In: XIX Encontro da Compôs, Rio de Janeiro. Rio de Janeiro, RJ, 2010 BAUMAN, Zygmunt. Modernidade líquida. Rio de Janeiro, RJ: Zahar, 2001. 258 p. BENKLER, Yochai. The wealth of networks: how social production transforms markets and freedom. New Haven: Yale University, 2006. BRUNO, Fernanda. Monitoramento, classificação e controle nos dispositivos de vigilância digital. Revista Famecos: mídia, cultura e tecnologia, Porto Alegre/RS, v. 36, n. 2, 2008, p. 10- 16 CASTELLS, Manuel. A Sociedade em rede. São Paulo, SP: Paz e Terra, 1999. 617 p. _________________. O Poder da identidade. 3. ed. São Paulo, SP: Paz e Terra, 2001. 530 p. _________________. A galáxia da internet: reflexões sobre a internet, os negócios e a soci- edade. Rio de Janeiro, RJ: Jorge Zahar, 2003. 243 p. _________________. A ciberguerra do Wikileaks. 2010. Disponível em <http://www.observatoriodaimprensa.com.br/artigos.asp?cod=620IMQ020>. Acesso em: 18/12/10. DOMSCHEIT-BERG, Daniel. Os bastidores da Wikileaks: a história do site mais contro- verso dos últimos tempos escrita pelo seu ex-porta-voz. Rio de Janeiro, RJ: Elsevier, 2011. 267 p. FOUCAULT, Michel. Microfísica do poder. 24. ed. Rio de Janeiro, RJ: Graal, 2007. 295 p. GALLOWAY, A. Protocol. How control exists after decentralization. Boston: MIT, 2004. HABERMAS, Jurgen. Direito e democracia: entre facticidade e validade. 2. ed. Tempo Bra- sileiro, Rio de Janeiro: 2003. GEERTZ, Clifford. A interpretação das culturas. 1. ed. Rio de Janeiro, RJ: LTC, 2008. 213 p. HALL, Stuart. A identidade cultural na pós-modernidade. 3. ed. Rio de Janeiro: DP&A, 1999. 102 p. HIMANEN, Pekka. The Hacker Ethic and the Spirit of the Information Age. Nova York: Random House, 2001 LEMOS, André. Cibercultura, tecnologia e vida social na cultura contemporânea. Porto Alegre, RS: Sulina Universitária, 2002. 320 p. LÉVY, Pierre. As tecnologias da inteligência: o futuro do pensamento na era da informáti- ca. 1. ed. Rio de Janeiro: Editora 34, 1995. ___________. Cibercultura. 2. ed. São Paulo, SP: Editora 34, 2001. 260 p.
  • 16. SBPJor – Associação Brasileira de Pesquisadores em Jornalismo 9º. Encontro Nacional de Pesquisadores em Jornalismo (Rio de Janeiro, ECO- Universidade Federal do Rio de Janeiro), novembro de 2011 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: LESSIG, Lawrence. Cultura livre: como a grande mídia usa a tecnologia e a lei para blo- quear a cultura e controlar a criatividade. São Paulo, SP: Trama Universitário, 2005. 339 p. RÜDIGER, Francisco. Introdução às teorias da cibercultura: perspectivas do pensamento tecnológico contemporâneo. Porto Alegre, RS: Sulina Universitária, 2004. 151 p. SILVEIRA, Sérgio Amadeu.Redes cibernéticas e tecnologias do anonimato: confrontos na sociedade do controle In: XVIII COMPÓS, 2009, Belo Horizonte. ___________. O fenômeno Wikileaks e as redes de poder. Trabalho apresentado ao Grupo de Trabalho: Internet e Política, do IV Encontro da Compolítica, na Universidade do Estado do Rio de Janeiro, Rio de Janeiro, 13 a 15 de 2011. UGARTE, David de. O poder das redes. Porto Alegre: EDIPUCRS, 2008. WIKILEAKS. Wikileaks.org. 2007. Disponível em: <http://web.archive.org/web/20070114162346/http://www.wikileaks.org/index.html>. Acesso em: 4 abril 2011, 16:30:30.