“We open governments”: liberdade de informação e dinâmicas ciberativistas na
Era do Protocolo 1
Willian Fernandes ARAÚJO2
Universidade Feevale, Novo Hamburgo, RS
RESUMO
O tema deste artigo é a Wikileaks na perspectiva do ciberativismo na era do protocolo
(Galloway, 2004). Frente a isso, o objetivo é situar a Wikileaks no plano do
ciberativismo, a partir das conceituações de Manuel Castells (2001) para movimentos
sociais e de David de Ugarte (2008) para ciberativismo. Na medida em que se procede
por essas classificações, relaciona-se a Wikileaks e o próprio ciberativismo com a esfera
pública interconectada (Benkler, 2006) na era protocolar.
PALAVRAS-CHAVE: Wikileaks; Ciberativismo; Protocolo; liberdade de informação;
internet.
1. INTRODUÇÃO
Com uma repercussão midiática estrondosa, a Wikileaks lançou questões
importantes sobre a pesquisa das novas dinâmicas sociais diante do controle e nas
perspectivas futuras de elementos importantes dessa economia da informação em rede
(BENKLER, 2006), onde o controle se estabelece através do protocolo, mas que, ao
mesmo tempo, possibilita aos indivíduos serem agentes de poder na estrutura
distributiva da rede. Dessa maneira, torna-se fundamental entender como o
ciberativismo movimenta-se como prática inerente à Internet, símbolo das novas formas
de controle após a descentralização.
Ao buscar a compreensão dos aspectos estruturais que sustentam uma dimensão
social onde ocorrem as disputas de poder em rede, entende-se o ciberativismo como
1
Trabalho apresentado no Grupo de Trabalho de Produção jornalística do IV SIPECOM - Seminário
Internacional de Pesquisa em Comunicação
2
Jornalista, mestrando em Processos e Manifestações Culturais (bolsista Prosup/CAPES Cursos novos),
na Universidade Feevale, Novo Hamburgo, Brasil. E-mail: [email protected], email:
[email protected].
1
prática intrínseca à contradição do protocolo (GALLOWAY, 2004). Busca-se entender
como suas práticas agem adentro do campo protocolar, mobilizando interagentes e
aproveitando-se da estrutura distributiva. Dessa maneira, partindo do conceito de esfera
pública interconectada de Benkler (2006), busca-se compreender como o controle se
exerce no novo fluxo comunicacional elementar formado pelas redes.
Ao refletir sobre o conceito de ciberativismo, buscamos definições de Manuel
Castells (2001) sobre a tipologia dos movimentos sociais na sociedade em rede, além
dos estudos de David de Ugarte (2008), que aponta como ciberativismo se desenvolve
em um ambiente de redes distribuídas. Então, ao problematizar tais conceitos, pretendese aplicá-los no caso Wikileaks, como fenômeno atual de reconfiguração de
forças/poderes na rede. Assim, torna-se relevante mapear as estratégias ativistas e, dessa
maneira, identificar como se manifestam no contexto de uma esfera pública interconecta
e na era protocolar.
2. ECONOMIA DA INFORMAÇÃO EM REDE: LIBERDADE E PRÁTICAS
DISCURSIVAS
A esfera pública, conceito cunhado pelo sociólogo alemão Jürgen Habermas
(2003), constitui-se em um campo social comunicativo onde disputas por visibilidade e
poder são travadas. Neste ambiente, estruturado como uma rede de fluxos
comunicacionais, os conteúdos são filtrados e sintetizados, condensando opiniões
compartilhadas que se estabelecem. Como um fenômeno social elementar, a esfera
pública não pode ser entendida como uma instituição ou organização, já que não tem
uma estrutura normativa. Ela é, na verdade, uma rede adequada para comunicação de
conteúdos e opiniões. É neste ambiente que se forma a influência social e,
simultaneamente, a disputa por ela (HABERMAS, 2003).
No caso, as estruturas comunicativas das mídias de massa formam uma esfera
pública bastante hierarquizada, em que poucos têm o poder da fala, e a disputa para se
ter o poder de voz, ou mesmo a visibilidade advinda da comunicação, é intensa. Assim,
a estratificação da comunicação, proposta por Habermas (2003), privilegiaria as elites
com o poder de voz. Este é o pensamento de Yochai Benkler, que no livro The wealth of
2
networks (2006) fala sobre a nova economia da informação, agora em rede, em que este
poder seria revisto no surgimento de uma esfera pública interconectada. Para Benkler
(2006), com a popularização da Internet, tivemos uma mudança da economia da
informação. Com o amadurecimento da Web 2.0, os polos de emissão de opinião são
democratizados. Através de ferramentas simples de publicação e por meio do crescente
advento das mídias sociais, fomenta-se a produção fora do sistema de mercado nos
setores de informação e de cultura, formando um padrão descentralizado de produção,
contrário ao modelo estabelecido na maioria do século XX (BENKLER, 2006).
Benkler (2006) considera que o ponto principal do que chama de economia da
informação em rede é a descentralização da ação individual, possibilitando ações
cooperativas coordenadas por mecanismos distribuídos e fora do sistema de mercado.
Esse modelo de ação cooperativa por meio de redes distribuídas é base do ciberativismo
segundo Ugarte (2009). Em outras palavras, para Benkler (2006), essa potencialização
da ação individual faz com que se expanda um modelo de produção e consumo de
informação extra-mercado. O autor caracteriza três pontos da capacidade prática dos
indivíduos que são melhorados pela economia de informação em rede.
The networked information economy improves the practical capacities of
individuals along three dimensions: (1) it improves their capacity to do more
for and by themselves; (2) it enhances their capacity to do more in loose
commonality with others, without being constrained to organize their
relationship through a price system or in traditional hierarchical models of
social and economic organization; and (3) it improves the capacity of
individuals to do more in formal organizations that operate outside the market
sphere. (BENKLER, 2006, p.8).
O que o autor chama de esfera pública interconectada, em analogia ao termo
cunhado por Habermas (2003), é a outra grande conseqüência da mudança para
economia da informação em rede. Essa mudança é atribuída à crescente liberdade
desfrutada pelos indivíduos na criação de informação e conhecimento. Benkler (2006)
acrescenta que esta nova esfera pública tem a possibilidade de emergir ao lado do
mercado da mídia de massa comercial, a única detentora da emissão de opinião até a
popularização da Internet.
Com a massificação da conexão e a consequente libertação do polo de emissão
no ciberespaço (LEMOS, 2002), surge um novo fenômeno social elementar, formado
3
pela infinidade de interagentes que discutem e realizam suas manifestações, formando
um campo comunicacional semelhante ao modelo de Esfera pública de Habermas
(2003). A esfera pública interconectada de Benkler (2006) tem como principal
diferença, em relação à esfera pública dos meios de comunicação de massa, o baixo
custo para tornar alguém um falante e sua arquitetura informacional distribuída
(SILVEIRA, 2009). Logo, a esfera pública interconectada se torna um campo mais
diversificado e aberto em relação aos meios de comunicação de massa. Neste campo
comunicacional em redes digitais, mais flexível em relação à mídia horizontal, o
discurso ciberativista encontra um ambiente de legitimação de suas práticas. É neste
espaço que firmará o discurso, balizando práticas e inserindo-se na busca por
visibilidade. Esta legitimação do discurso em rede é fundamental para a mobilização das
práticas do ciberativismo.
Para Ugarte (2008), o discurso é uma das três hastes de sustentação do
ciberativismo, junto com as ferramentas e a visibilidade, formando o mantra do
empoderamento das pessoas. O autor enfatiza que o discurso é agente essencial na
formação de uma identidade do movimento. Nas palavras do autor:
Por isso, toda essa lírica discursiva traz implícito um forte componente
identitário que facilita, por sua vez, a comunicação entre pares desconhecidos
sem que seja necessária a mediação de um “centro”, ou seja, assegura o caráter
distribuído da rede e, portanto, sua robustez de conjunto. (UGARTE, 2008, p.
57).
O verdadeiro poder da rede apontado por Benkler (2006) é a distribuição da
liberdade de produção e compartilhamento. É esta liberdade que permite o surgimento
da esfera pública interconectada e a posterior circulação do discurso ciberativista como
uma forma de “hacking social” (UGARTE, 2008). Entretanto, qual o tamanho desta
liberdade de ação no ciberespaço caracterizada por Benkler na economia de informação
em rede? O quanto esta informação em rede, criada colaborativamente e fora do alcance
da ‘mídia hegemônica’, não representa a apropriação por outras grandes corporações?
Vivemos uma sociedade em rede (CASTELLS, 1999), onde indivíduos ou
grupos até então sem expressão perante a sociedade aproveitam-se da conexão escala
mundial para dar visibilidade a causas pouco abordadas ou ignoradas pela mídia
tradicional, ou mesmo caladas por governos ditatoriais. Nos últimos anos, essa
4
utilização das redes tem ganhado ainda maior visibilidade inclusive nos grandes
conglomerados de mídia do mundo: a própria Wikileaks é um exemplo de utilização
contra-hegemônica da rede que obteve notoriedade mundial. Como afirmam Antoun e
Malini (2009), atuação social, mobilização e engajamento são valores da organização
comunicacional em rede. Porém, é importante entender os limites desta liberdade, ou
seja, compreender que a rede, por si só, não é um instrumento de liberdade, mas
realmente um ambiente de disputas sob a égide do protocolo, como demonstra a obra de
Galloway (2004).
A liberdade emerge nas formas de utilização do poder em rede, e não pela rede
em si, que também pode ser utilizada como forma de cerceamento da liberdade. Dessa
maneira, encaramos liberdade em rede como conceituado por Antoun e Malini:
“entende-se aí os mecanismos e atos autônomos de cooperação social que permitem o
exercício do poder (e contrapoder), a produção social e a ativação psicológica de afetos”
(ANTOUN; MALINI, 2009, p.2).
Ao refletir sobre o anonimato, Silveira (2009) considera que a distribuição de
facilidades na rede pelo ‘Mercado’ já representa uma operação de controle socialmente
estabelecida na nova economia da informação.
O conforto, as facilidades, as tecnologias amigáveis vão se tornando
importantes constituintes da sociedade do controle. Acima da privacidade e do
não-controle de nossos fluxos está o ideal do conforto, da velocidade de
atualização do virtual, da extrema funcionalidade e amigabilidade. Esses termos
vão assumindo a mesma importância social que o direito ao íntimo, a autonomia
e a não-intrusão em nossa comunicação cotidiana. (SILVEIRA, 2009, p. 12).
Conforme o autor (2009), a popularização do confortável e do divertido
confirma o biopoder, uma evolução da definição de Michel Foucault, em que a forma de
manutenção desse poder se difere de uma força que apenas diz não, mas sim em uma
rede produtiva que atravessa o corpo social, “que de fato ele permeia, produz coisas,
induz ao prazer, forma saber, produz discurso” (FOUCAULT, 2007. p. 8).
Nessa perspectiva foucaultiana de poder exercido, principalmente, pelo
Mercado, Antoun e Malini consideram que emerge uma “ideologia de liberdade
desregulada, quando, na prática, é subsumida a arquiteturas e protocolos” (ANTOUN;
MALINI, 2009, p. 5). Segundo os mesmos autores, tal exercício do biopoder é capaz de
5
estimular a criação de subjetividades em rede. Antoun e Malini (2009) ainda refletem
sobre o conceito de biopolítica, em contraposição ao de biopoder, apontando a
reinvenção do conceito de Michel Foucault por Antonio Negri e o seu aprimoramento
por autores posteriores (Cocco, Hardt, Antoun, Lazaratto, Pelbart, Bifo, Marazzi,
Moulier-Boutang, Bentes, Szanieck). Assim, a biopolítica configura-se na capacidade
da vida governar-se, criando um campo mais extenso de significados, entrelaçando
narrativas que não passaram pelo gatekeeper da grande mídia (ANTOUN E MALINI,
2009, p.6). Dessa maneira, a biopolítica da rede constitui-se como a forma pela qual
manifestações autônomas conseguem exceder os controles e bloqueios da rede
(ANTOUN E MALINI, 2009). Em outras palavras, a biopolítica consiste em fazer uma
utilização ativista da rede, colocando as contradições do protocolo a seu favor.
3. CONTROLE E CONTRADIÇÃO: A ERA DO PROTOCOLO
Para Galloway (2004), a Internet é a mídia mais controlada conhecida até agora.
Isso se deve, segundo o autor (2004), ao Protocolo, princípio de organização nativo para
computadores em redes distribuídas que facilita relações peer-to-peer entre entidades
autônomas. Os protocolos que governam a Internet são um conjunto de recomendações
e regras que seguem os padrões técnicos específicos e que governam um conjunto de
padrões de comportamentos possíveis em um sistema heterogêneo (GALLOWAY,
2004).
Estes padrões técnicos que definem as interações entre computadores na Internet
são definidos pela Internet Engineering Task Force (IETF) e são aplicados desde a
construção de hardwares e softwares com especificações comuns. IETF é afiliada a
Internet Society, que tem por finalidade “assegurar o desenvolvimento aberto, evolução
e uso da Internet para benefício de todas as pessoas do mundo” (GALLOWAY, 2004).
Galloway (2004) parte da lógica técnica dos protocolos que regulam a
comunicação em rede, para compreender como o controle, em uma perspectiva
foucaultiana, expressa-se após a descentralização. Assim, o autor caracteriza o
protocolo como um tipo de controle lógico que opera largamente por fora do poder
institucional, governamental e corporativo, pois sua definição se dá, a princípio, em uma
6
esfera eminentemente técnica, como a IETF. Por isso, a resistência não deve se dar
contra o protocolo, mas dentro do campo protocolar.
Para Galloway (2004), o que faz do protocolo o mais eficiente sistema de
controle e, ao mesmo tempo, uma tecnologia emancipatória, possibilitando a
mobilização pelas redes distribuídas, é que sua estrutura é baseada em uma contradição
entre duas máquinas opostas: uma distribui o controle em locais autônomos (TCP/IP)3 e
a outra foca o controle em hierarquias rigidamente definidas (DNS)4.
What contributes to this misconception (that the Internet is chaotic rather than
highly controlled), I suggest, is that protocol is based on a contradiction
between two opposing machines: One machine radically distributes control into
autonomous locales, the other machine focuses control into rigidly defined
hierarchies. The tension between these two machines - a dialectical tension creates a hospitable climate for protocological control. (GALLOWAY, 2004,
p. 8).
Os protocolos TCP/IP estabelecem conexões entre computadores para
transferência de pacotes de informação. É uma tecnologia distribuída, assemelhando-se
a uma malha ou rizoma. Já o DNS é um protocolo responsável por traduzir endereços da
Internet de nome em números. É o grande banco de dados descentralizado que mapeia
endereços das redes.Toda a informação DNS é controlada em uma estrutura hierárquica,
de árvore invertida(GALLOWAY, 2004). No topo dessa árvore invertida, há os
servidores raízes: mais de uma dúzia espalhados pelo Japão, Europa e EUA. Três
servidores raiz têm absoluto controle sobre todos os processos (e não sobre conteúdo)
que acontece abaixo deles. Por isso, é possível eliminar todo um país da Internet em até
24 horas.
Assim, todo o tráfego de informação Web deve ser submetido à estrutura
hierárquica para ter acesso à estrutura anárquica e radicalmente horizontal da Internet.
Então, por vias técnicas e sociais, Alexander Galloway (2004) busca contrapor o
discurso libertário recorrente de que a Internet, em sua totalidade, é rizomática, sem
organização central e circunscrita fora do controle. Na realidade, a Internet, como uma
3
4
TCP significa Transmission Control Protocol e IP é Internet Protocol
DNS significa Domain Name System
7
rede de redes interconectadas, tem uma estrutura vertical (DNS) e horizontal (TCP/IP)
(GALLOWAY, 2004. p. 53).
Dessa maneira, a partir da compreensão das ideias de Galloway, é possível
afirmar que o discurso que caracteriza a Internet como um ambiente anárquico, como
um rizoma em que cada indivíduo detém o mesmo poder, parece ignorar os aspectos
técnicos que a compõe. Assim, diante da perspectiva protocolar, Galloway (2004)
afirma que a tendência das disputas de poder deve se constituir em confronto entre as
redes.
4. CIBERATIVISMO:
Ao buscar a compreensão dos aspectos estruturais que sustentam uma dimensão
social, em que ocorrem as disputas de poder em rede, busca-se compreender como o
ciberativismo se dá como prática intrínseca à contradição do protocolo. A ambiguidade
protocolar da rede é explorada por forças sociais que buscam algum tipo de mudança:
ao mesmo tempo em que se cria a mídia mais controlada da história da humanidade,
abrem-se canais de contrapoder. Dessa maneira, torna-se relevante compreender como
as práticas de ativismo em rede se constituem como forma de utilização dos poderes
individuais espraiados pela rede distributiva.
Ao analisar a mobilização social em rede, Manuel Castells (2001) considera que
o monopólio do uso da violência é contestado por redes sem vinculação com o Estado:
“poder de sufocar rebeliões vai sendo comprometido pelo comunalismo e tribalismo”
(CASTELLS, 2001. p. 352). Em sua obra “O poder da identidade”, Castells aponta
características dos movimentos sociais na sociedade em rede. Para o autor, neste
panorama pós-moderno de enfraquecimento das identidades nacionais, a suplantação
das fronteiras geográficas, a aceleração do tempo histórico e a conexão em escala
mundial, estariam desintegrando os mecanismos de controle social. Na realidade, esse
enfraquecimento de instituições como o Estado, se dá na passagem de um período de
instituições sólidas, assim como identidades sólidas, para um momento posterior de
liquefação destas ‘pedras fundamentais’ do modernismo, dando origem ao que Bauman
(2001) vai chamar de modernidade líquida. Nesse momento, ao invés de desaparecerem,
8
as formas de controle apenas se liquefazem, e como afirma Bauman, são exercidas por
uma elite nômade e extraterritorial (BAUMAN, 2001. p.20). O próprio ângulo do
protocolo, como objetiva Galloway (2004), lembra que as novas maneiras de
comunicação representam uma mudança das formas de controle e não uma ausência
absoluta dele.
Para melhor compreender os movimentos sociais, Castells (2001) considera que
eles devem ser entendidos segundo suas próprias práticas e discursos, evitando a
interpretação da consciência do movimento. Dessa forma, como metodologia para
análise de movimentos sociais em rede, Castells utiliza-se das categorias clássicas do
francês Alain Touraine que define os movimentos de acordo com três princípios:
identidade, adversário e meta societal (CASTELLS, 2001. p. 95).
Essa maneira de abordar os movimentos sociais que utilizam a rede para realizar
suas práticas dá ênfase à criação identitária do movimento. O próprio Castells (1999),
em obra anterior, considera que as sociedades informacionais são caracterizadas pela
importância da identidade como fonte de significado.
Ugarte (2008), como apontamos anteriormente, coloca o discurso, as
ferramentas e a visibilidade como as três práticas do ciberativismo. Para o autor, diante
dessa ideia de escolha individual para formação do coletivo, o ciberativismo não é uma
técnica e sim “uma estratégia para formar coalizões temporais de pessoas que utilizando
ferramentas dessa rede, geram a massa crítica suficiente de informação e debate, para
que este debate transcenda à blogosfera e saia à rua” (UGARTE, 2008, p. 111).
O conceito de ciberativismo de Ugarte (2008) é baseado na utilização da rede
como forma de legitimação de um discurso em busca de um agendamento das
discussões e mudanças propostas pelos movimentos. Podemos dizer, então, que esta
definição de ciberativismo busca a influência na esfera pública interconectada
(BENKLER, 2006) para alcançar as disputas travadas em outros campos, utilizando-se
da descentralização de produção de conteúdo na nova economia da rede.
Ugarte (2008) considera que a Internet é uma rede distribuída, ou seja, um
ambiente rizomático onde cada nó tem o mesmo poder de ação sobre si mesmo, mas não
sobre os demais. O autor baseia-se na definição de rede distribuída de Alexander Bard e
9
Jan Söderqvist. Dessa maneira, “alguém propõe e soma-se a ele quem quer. A dimensão
da ação dependerá das simpatias e do grau de acordo que suscite a proposta”
(UGARTE, 2008. p. 35). Este modelo é chamado pelo autor de pluriarquia. Entretanto,
sabemos que a Internet, como um todo, não é uma rede distribuída, mas sim um arranjo
de diversas redes. Como afirma Galloway, para se chegar ao plano distribuído da rede é
necessário passar por estruturas hierárquicas, como modelo de uma árvore invertida
(GALLOWAY, 2004).
Considerando suas definições sobre o ativismo em rede, Ugarte (2008)
determina dois tipos de atuação do ciberativismo. Assim, duas formas de utilização
desta estratégia. A primeira tem a lógica de campanha, com um centro, com ações
organizadas para difusão de uma ideia. O segundo tipo é a mobilização em busca da
criação de um grande debate social distribuído e, segundo Ugarte (2008), sem previsão
das conseqüências. Estes dois tipos de ciberativismo, observando as repercussões na
esfera pública interconectada, não parecem ser dissociáveis, quando as práticas
ciberativistas são postas em circulação, as apropriações podem ocorrer das mais
variadas maneiras possíveis.
Segundo este ponto de vista, Silveira (2011) caracteriza a Internet como
ambiente de rastreamento, mas com antídotos ao controle político: a manifestação da
ambiguidade do protocolo como arma do ciberativismo. Nesse contexto de hipertrofia
de controle e de poder individual, o ciberativismo se legitima como estratégia de
contrapoder em rede. Para isso, utiliza-se de maneira radical de possibilidades como as
redes distribuídas, o anonimato, e mesmo a visibilidade que a esfera pública
interconectada pode proporcionar, para buscar algum tipo de mudança.
Então, diante das características apresentadas sobre os movimentos sociais em
rede, para a melhor compreensão do objeto de estudo deste artigo, usaremos as
tipologias clássicas de Alain Touraine, com as adaptações de Castells (2001), que são
identidade, adversário e meta societal. Para sistematizar as práticas da Wikileaks,
usaremos as três bases do ciberativismo para Ugarte (2008): discurso, ferramentas e
visibilidade. Podemos observar que as tipologias de identidade do movimento e
discurso poderiam entrecruzar-se. No entanto, neste estudo identidade será observada
10
como a autodefinição feita pela Wikileaks e o discurso como a construção ideária que
circula na esfera pública interconectada como um “hacking social” (UGARTE, 2008).
Ou seja, o discurso é a função prática da identidade do ciberativismo, na busca de
visibilidade e legitimação de ferramentas.
5. WIKILEAKS: “WE OPEN GOVERNMENTS”
A origem da organização sem fins lucrativos Wikileaks está baseada na figura
do ativista australiano Julian Assange. Em 2007, Assange colocou o site no ar com a
proposta de ser um instrumento de mídia independente onde documentos censurados
por governos ou grandes corporações seriam publicados sem a revelação da fonte de
origem. Os primeiros textos disponíveis no site da organização mostravam que o
objetivo inicial era ser uma enciclopédia de documentos censurados, onde todos seriam
editores, ao estilo consagrado pela Wikipedia: “Wikileaks Will provide a forum for the
entire global community to examine any document for credibility, plausibility, veracity
and falsifiability” (WIKILEAKS, 2007). Todo o material recebido pela Wikileaks seria
vazado e a avaliação da veracidade seria feita por qualquer um que se interessasse pela
iniciativa, colaborativamente. Na prática, o modelo de colaboração aberto da Wikileaks
nunca funcionou.
Assim, atualmente, a Wikileaks define-se com uma organização de mídia
independente utiliza a combinação de profundos conhecimentos técnicos, com os
princípios do jornalismo investigativo, para vazar dados sigilosos que apontem ações
consideradas antiéticas praticadas por governos, grandes corporações ou instituições.
Para isso, garante o anonimato de fontes e dos consumidores de seus dados.
Os adversários são, especialmente, os governos. Em sua descrição no Twitter5, a
organização utiliza apenas a frase “We open governments”. No seu princípio, Wikileaks
definia como principal objetivo servir como ferramenta contra governos opressores.
Assim, a organização tem como meta societal a busca da transparência e em nome da
liberdade de imprensa para o bem comum. Os vazamentos são encarados como a
5
Disponível em: http://www.twitter.com/wikileaks.
11
reposição do direito público de conhecer materiais e registros com significado político,
diplomático, ético e histórico, mudando o curso da história para melhor.
Garantindo total anonimato às fontes e aos leitores do site, a Wikileaks
construiu-se sobre um discurso de liberdade de informação. Para isso, a organização
utiliza como ferramenta a criptografia, buscando a manutenção do anonimato, evitando
que seja possível rastrear o caminho dos vazamentos até o site da Wikileaks. Segundo a
organização, nem mesmo as pessoas responsáveis pela apuração dos materiais recebidos
sabem a sua origem. Tal iniciativa deve garantir a certeza de anonimato,
independentemente da pressão política que possa ser exercida. Além de uma ferramenta
técnica, o anonimato é um ponto chave no discurso da organização. Dessa maneira, o
discurso como arma ativista, segundo Ugarte (2008), une-se com ferramentas e
visibilidade. A submissão de documentos pelas fontes à Wikileaks, em ferramenta que
caracteriza a organização e que estava disposta no seu site, já não está disponível desde
o início desta pesquisa, por volta de dezembro de 2010. A justificativa seria o
melhoramento da tecnologia, para dar maior proteção às potenciais fontes.
Outra ferramenta importante na estratégia da Wikileaks são os Espelhos, que
aproveitam a ação individual proporcionada pela parte distributiva da Internet. São sites
que apenas repetem os conteúdos da organização mantidos por colaboradores em todas
as partes do mundo. Isso torna praticamente impossível eliminar completamente os
documentos vazados pela organização. Trata-se de uma salvaguarda característica da
ambiguidade do protocolo, baseada no poder individual dos usuários. Silveira considera
que “as tentativas do governo mais poderoso do planeta de eliminar o site do Wikileaks
fracassaram diante da rede distribuída” (SILVEIRA, 2011, p. 13).
Além dos próprios vazamentos como forma de busca da visibilidade e influência
na opinião pública, a Wikileaks mantém parcerias com meios de comunicação
estabelecidos, entre os principais estão o New York Times, The Guardian e Der Spiegel.
A vantagem dos parceiros da Wikileaks na divulgação dos conteúdos é grande: além de
terem acesso com antecedência aos materiais que serão divulgados, os meios discutem
as formas e datas de divulgação. Essa aproximação dos meios tem papel de dar
legitimidade e maior repercussão ao que é publicado pelo site da organização. Segundo
12
Daniel Domsheit-Berg (2011), a busca por visibilidade também é encarada como uma
forma de angariar fundos para organização: “Vazamentos bem-sucedidos sobre os quais
houve ampla divulgação na mídia ficaram visíveis em nossas contas” (DOMSHEITBERG, 2011, p. 61). Segundo o autor, quando a organização publicou o vídeo intitulado
“Collateral Murder”6, recebeu cerca de US$ 100 mil em doações.
A construção de um discurso libertário/ativista pela organização, potencializado
pela grande visibilidade midiática alcançada tanto pelos vazamentos quanto pela
colaboração com a mídia, faz com que a organização seja sinônimo de liberdade contra
censura, sendo idealizada como inimigo número um dos detentores do poder. Essa
construção faz com que redes de ativistas, sem ligação com a organização, pratiquem
ações ‘em defesa’ como ataques a MasterCard , Visa e a justiça sueca.
Silveira (2011), na tentativa de identificar o que há de novo no fenômeno
Wikileaks, afirma que os vazamentos de documentos sigilosos, assim como o uso de
avançadas criptografias para garantir o anonimato não representam novas práticas. Para
o autor, o que realmente consiste em novidade no caso Wikileaks, foi o evidente
confronto entre redes de ciberativistas e redes políticas compostas por Estados, grandes
corporações e mobilizações conservadoras: “a união entre hackers e cidadãos comuns
que puderam participar do hacktivismo sem serem hackers e alertaram o mundo sobre a
gravidade do controle privado” (SILVEIRA, 2011, p. 17).
6. CONSIDERAÇÕES FINAIS
Ao alcançar tamanha repercussão, garantindo uma cobertura midiática mundial,
além da já grande reputação na esfera pública interconectada, a Wikileaks constituiu-se
em uma identidade do ciberespaço, que representa a liberdade de ação, desafiando o
poder estabelecido de governos e grandes corporações. Tal construção identitária é tão
coesa que garante eficiente aporte colaborativo através da rede distributiva. Dessa
maneira, autonomamente, criam-se mobilizações de apoiadores da Wikileaks contra os
‘inimigos’ da organização. Tais mobilizações, como afirma Silveira (2011), também são
combatidas por redes de estados ou de ação conservadora.
6
Disponível em: http://www.collateralmurder.com/
13
Isto comprova que, diante de uma estrutura distributiva, onde cada nó detém os
mesmos poderes, a construção de um discurso forte garante força à mobilização.
Entretanto, é sempre importante lembrar que tais redes distributivas estão sempre
submetidas à hierarquia do protocolo. Esta assertiva comprova-se plenamente no caso
da Wikileaks. A organização praticamente já não articula nenhuma ação no ciberespaço
além de colocar à disposição os vazamentos em seu site após a divulgação dos meios de
comunicação parceiros. O próprio envio de documentos, ferramenta que caracteriza o
modelo popularizado pela organização, já não está à disposição das fontes. Em
contrapartida, cada vez mais sites de apoio a organização surgem pela rede, fazendo
com que seja improvável que qualquer um consiga eliminar os conteúdos colocados em
circulação.
Ao mesmo tempo, outra característica das redes distributivas ajuda a manter a
Wikileaks: as doações. Até o momento de conclusão do presente artigo, a única forma
de interação direta com a organização era pela doação em dinheiro. De doação por
correspondência à compra de camisetas da Wikileaks, a organização disponibiliza
diversas formas para que seus apoiadores contribuam com dinheiro e assim “mantenhaos forte, mantendo governos abertos”. Dessa maneira, a Wikileaks é, atualmente, uma
identidade de ativismo em que rede, que é apropriada pelos usuários como forma de
mobilização.
REFERÊNCIAS BIBLIOGRÁFICAS:
ANTOUN, H.; MALINI, F., Ontologia da liberdade na rede: as multi-mídias e os dilemas
da narrativa coletiva dos acontecimentos, In: XIX Encontro da Compôs, Rio de Janeiro. Rio
de Janeiro, RJ, 2010
BAUMAN, Zygmunt. Modernidade líquida. Rio de Janeiro, RJ: Zahar, 2001. 258 p.
BENKLER, Yochai. The wealth of networks: how social production transforms markets
and freedom. New Haven: Yale University, 2006.
CASTELLS, Manuel. A Sociedade em rede. São Paulo, SP: Paz e Terra, 1999. 617 p.
14
_________________. O Poder da identidade. 3. ed. São Paulo, SP: Paz e Terra, 2001. 530 p.
_________________. A galáxia da internet: reflexões sobre a internet, os negócios e a
sociedade. Rio de Janeiro, RJ: Jorge Zahar, 2003. 243 p.
_________________.
A ciberguerra do Wikileaks. 2010. Disponível
<http://www.observatoriodaimprensa.com.br/artigos.asp?cod=620IMQ020>.
Acesso
18/12/10.
em
em:
DOMSCHEIT-BERG, Daniel. Os bastidores da Wikileaks: a história do site mais
controverso dos últimos tempos escrita pelo seu ex-porta-voz. Rio de Janeiro, RJ: Elsevier,
2011. 267 p.
FOUCAULT, Michel. Microfísica do poder. 24. ed. Rio de Janeiro, RJ: Graal, 2007. 295 p.
GALLOWAY, A. Protocol. How control exists after decentralization. Boston: MIT, 2004.
HABERMAS, Jurgen. Direito e democracia: entre facticidade e validade. 2. ed. Tempo
Brasileiro, Rio de Janeiro: 2003.
LEMOS, André. Cibercultura, tecnologia e vida social na cultura contemporânea. Porto
Alegre, RS: Sulina Universitária, 2002. 320 p.
SILVEIRA, Sérgio Amadeu.Redes cibernéticas e tecnologias do anonimato: confrontos na
sociedade do controle In: XVIII COMPÓS, 2009, Belo Horizonte.
___________. O fenômeno Wikileaks e as redes de poder. Trabalho apresentado ao Grupo de
Trabalho: Internet e Política, do IV Encontro da Compolítica, na Universidade do Estado do Rio
de Janeiro, Rio de Janeiro, 13 a 15 de 2011.
UGARTE, David de. O poder das redes. Porto Alegre: EDIPUCRS, 2008.
15
Download

“We open governments”: liberdade de informação e