Qual o potencial de uma rede?

Qual o potencial de uma rede?

Alexander R. Galloway, Professor adjunto do Departamento de Mídia, Cultura e Comunicação da Universidade de Nova York

Data da publicação: dezembro 2010

Estou interessado em um evento. O evento em si é chamado de muitos nomes e é descrito de diferentes maneiras por diferentes pensadores. Na obra de Martin Heidegger, chama-se o Fim da Filosofia; outros usam o nome o Fim da História; na ciência, ele é chamado de Cibernética, ou Ecologia, ou Teoria dos Sistemas; na economia, é chamado de Pós-fordismo; na indústria, é chamado de Computação em Rede; na filosofia alguns dizem que ele atende simplesmente pelo nome de Gilles Deleuze. Em geral, podemos chamar este evento de Emergência da Mediação no Formato de Rede.

É comum falar sobre as redes em termos de igualdade, falar que as redes trazem um sentimento de imparcialidade aos assuntos. É comum dizer que as redes consistem em relações entre pares, e que as redes padronizam e homogeinizam esses relacionamentos. Eu começo desta forma não para sugerir que tais caracterizações são falsas, mas sim para sugerir que elas obscurecem a realidade da situação. Redes existem apenas em situações de assimetria ou incongruência. Se não, nenhuma rede seria necessária — pares simétricos podem se comunicar, mas pares assimétricos devem “se enredar”. Então, para começar a abordar a questão qual o potencial de uma rede? eu gostaria de observar o que significa estar em uma relação de assimetria, estar em uma relação de desigualdade, ou em uma relação de antagonismo. Eu acho que o lugar mais importante onde a assimetria, o antagonismo e a desigualdade têm sido pensados é na teoria política e social, particularmente na teoria militar. Isso porque a teoria militar é um dos lugares-chave em que a energia pura do antagonismo tem sido explorada, através do tema da ameaça assimétrica. Ela atende por muitos nomes. Às vezes, a ameaça assimétrica é chamada de insurgente, de partidária, ou de irregular; às vezes é um protesto, uma multidão; às vezes é chamada de rebelião popular, ou de atividade de guerrilha. Esses são alguns dos muitos sinônimos para o antagonismo no formato de rede. É por isso que, hoje, quando você ouve falar a respeito de terroristas, normalmente fala-se de “redes terroristas”.

Há grandes pensadores que exploraram essa abordagem, incluindo os escritos de Sun Tzu e Carl von Clausewitz sobre teoria militar, e também há uma extensão dessas ideias nos escritos sobre as atividades de guerrilha de V. I. Lenin e Mao Tse-tung. No entanto, vou citar três passagens da fase crucial da pós-modernidade, que são cruciais por causa do relacionamento especial que surgiu historicamente entre a mediação no formato de rede e o período entre o meio e o final século XX:

Robert Taber - Autor de War of the Flea (A Guerra das Pulgas), sobre insurreições guerrilheiras e sua relação com o poder do Estado. “As guerrilhas lutam a guerra das pulgas, e seu inimigo militar sofre as mesmas desvantagens que o cachorro: muito a defender e um inimigo muito pequeno, onipresente e ágil a enfrentar. Se a guerra continua por tempo suficiente — essa é a teoria — o cão sucumbe ao cansaço e à anemia, sem nunca ter encontrado qualquer coisa em que cravar suas mandíbulas ou que rasgar com suas garras.”

Elias Canetti - O celebrado romancista búlgaro que escreveu sobre as qualidades animalescas do bando enfurecido (a “multidão”). “A primeira coisa que chama a atenção em um bando é a sua direção firme; a igualdade se expressa no fato de que todos são obcecados pelo mesmo objetivo: a visão de um animal, talvez, que eles querem matar”.

Guy Brossollet (1975) - O soldado francês e teórico militar que descreveu um sistema de “não-batalhas”, surgido a partir da lógica da distensão nuclear da Guerra Fria. “Uma força de combate composta de ‘alfinetadas’, não de ‘punhos’, implantada através de uma ‘malha’ de ‘módulos de presença’, e apoiada por redes de comunicação que podem produzir uma série de ações pequenas, mas estatisticamente consistentes.” (Esse é um tema comum no discurso sobre as redes: que cada ação individual é relativamente pequena e ineficaz, mas, sob um amplo ponto de vista estatístico, pode ter um efeito cumulativo muito poderoso). “Multiforma, manobrável, [e] onipresente” foi como Brossollet descreveu as virtudes da estratégia nova, flexível e centrada na rede.

Esses escritos, junto com muitos outros, não apenas ajudam a explicar o que as redes parecem ser — rizomáticas, redes distribuídas, enxames em nuvem, agentes impessoais — mas também apoiam uma alegação muito mais importante: não uma simples descrição das redes, mas a alegação de que, neste momento da história, estamos vivendo uma nova transformação.

Em outras palavras, e em termos mais concretos, podemos esperar uma queda tendencial da eficiência de objetos culturais, tais como imagens e textos, e um aumento significativo na eficiência de um formato completamente diferente de mediação estética: o sistema, a máquina, a rede.

Qual o potencial de uma rede? Existe uma maneira comum de responder a essa pergunta: as redes podem derrubar governos; as redes podem construir novos impérios das cinzas do império antigo; as redes podem usar sua própria conectividade para propagar-se rapidamente em novos espaços; as redes são as mestras tanto do centro quanto do perímetro; as redes podem usar a “cauda longa” para contrabalançar picos de alta intensidade; as redes são também muitas vezes descritas como “fora de controle”; como estruturas que tendem a neutralizar os efeitos dos centros de poder tradicionais. Em suma, redes e hierarquias estão sempre em oposição umas às outras, ao mesmo tempo em que novas soberanias da rede aparecem no cenário. Mas eu não vou responder à pergunta exatamente dessa forma.

Em vez disso vou responder a essa pergunta usando um conceito de ciência da computação: o protocolo, particularmente os protocolos da Internet. Eu passei algum tempo lendo os protocolos da Internet e tentei analisá-los não apenas sob uma perspectiva técnica, mas também questionando quais são os princípios de organização que estão embutidos nesse sistema técnico. Mas isso exigiria uma resposta muito longa. Então, em vez de respondê-la, permitam-me resumir alguns dos resultados dessa análise. Estas são algumas das virtudes dos tipos de sistemas que são regidos por protocolos.

A primeira é que os protocolos de Internet permitem a interoperação entre computadores. As virtudes do protocolo incluem a robustez, a contingência, a interoperabilidade, a flexibilidade e a heterogeneidade. O chamado “Princípio da Robustez”, que vem do RFC 761 no protocolo de controle de transmissão (transmission control protocol, ou TCP), um dos princípios políticos mais importantes das redes distribuídas, afirma o seguinte: “Ser conservador no que você faz, ser liberal no que você aceita dos outros”. Esse é o princípio da robustez porque se um sistema técnico é liberal no que aceita e conservador no que faz, ele será mais robusto ao longo do tempo. (Mas, claro, não faria mais sentido que, em última instância, este fosse renomeado como o Princípio Neoliberal?)

Isso indica uma segunda virtude do protocolo: a totalidade. Como o Princípio da Robustez determina, um sistema deve aceitar tudo, não importa qual seja a fonte, o remetente ou o destino. Por isso eu digo que o protocolo ou um sistema que utiliza protocolos é um sistema de gerenciamento distribuído que facilita as relações ponto-a-ponto entre entidades autônomas. E por causa dessas virtudes e dessas qualidades, e devido à adoção global dos protocolos, nós podemos dizer que a Internet é a mídia de massa mais altamente organizada até hoje conhecida. Finalmente, o último ponto que também resume o que são protocolos e como eles funcionam é que, como há uma lógica de organização, os protocolos de Internet funcionam em grande parte fora das duas esferas mais comumente identificadas quando se fala de poder e de controle, que são o estado (o mundo de direito, o mundo jurídico) e o setor comercial ou corporativo. Sim, os membros da indústria participam na elaboração de protocolos, e as forças legais influenciam a forma como a tecnologia se desenvolve, isso é claro; mas, no entanto, vistos como uma infra-estrutura técnica, os protocolos estão em grande parte fora destas duas outras esferas. Daí vem a minha sugestão de que precisamos de um método de análise único para o protocolo em si.

Em seguida, usando esses pressupostos sobre o protocolo, eu gostaria de identificar alguns detalhes dos meios de comunicação em rede que têm ramificações importantes na questão da cidadania digital.

A primeira é que, indo na sequência das descobertas de Claude Shannon e Warren Weaver na área da teoria da informação, redes de informática são relativamente indiferentes a conteúdo semântico e interpretação. Uma rede não é um texto. Questões de interpretação, perguntas sobre o significado semântico — essas eu associaria com a tradição do texto, isto é, a análise textual, a interpretação textual, a leitura e a escrita. A minha posição é a de que as redes não são textos, e que têm de ser entendidas como sistemas ou como máquinas. Em outras palavras, dados são analisados, e não “lidos” — pelo menos não em qualquer sentido convencional e humanista de leitura. Isso é o que pode ser visto, por exemplo, no conceito de uma soma de representação, uma simples assinatura numérica que aparece em todas as mensagens da rede. Uma soma de verificação é calculada a partir da varredura dos conteúdos de uma mensagem; ela não é realizada por meio de nenhum ato genuíno de leitura da mensagem. Esse é apenas um exemplo da diferença entre análise e leitura. De certa forma, hoje nós não fazemos nada além de calcular algumas somas de verificação aqui e ali. Porque a leitura está em declínio.

A tendência de ser indiferente à interpretação e à semântica do conteúdo poderia ser chamada de tendência anti-hermenêutica das redes. Aqui eu uso o termo hermenêutica para designar a ciência textual da interpretação, que tem suas raízes na interpretação bíblica, mas que floresceu durante os períodos moderno e pós-moderno da história. Em suma, um novo modelo de leitura terá de ser explorado. Um modelo que não é de natureza hermenêutica, mas que em vez disso é baseado em análise cibernética, digitalização, reorganização, filtragem e interpolação. Esse novo modelo de leitura terá de ser baseado em uma noção imanente ou maquínica de software.

(Deixe-me ressaltar brevemente que essa tendência só aumenta com o advento da chamada web semântica. Ela não diminui. Quando uma coisa é aperfeiçoada em forma de software, ela está morta. Isso não é nostalgia tecnofóbica da minha parte. É simplesmente para registrar a verdade sobre o que significa “perfeição”.)

A segunda ramificação é a que pode ser chamada de tragédia política da interatividade. Interatividade e bidirecionalidade da rede são conceitos comumente apreendidos como uma espécie de utopia de Bertolt Brecht em seus pequenos fragmentos no rádio, depois reprisados por Hans Magnus Enzensberger como o coração e a alma de uma mídia “emancipada”. Como pode uma mídia se tornar emancipada? Ela muda de unidirecional para bidirecional. Mas a situação mudou tanto que hoje a bidirecionalidade é a regra, e não a exceção. Hoje, a interatividade é um dos instrumentos fundamentais de controle e organização. Hoje, as redes se enlaçam ao próprio ato da conexão. As redes são extremamente eficientes articulando e transmitindo mensagens bidirecionalmente (no que a teoria dos gráficos chama de “gráfico não direcionado”). Em suma, os organismos devem hoje se comunicar, querendo ou não. Isso acontece, essencialmente, porque comunicação e controle são indissociáveis na concepção de cibernética de Norbert Wiener. Organismos são “capturados”, para usar a terminologia de Phil Agre, usando qualquer número de códigos informáticos e rubricas. Os cliques são acumulados. Comportamentos são analisados para revelar dados significativos, ou são monitorados para revelar dados ilegais. Mesmo o genoma é prospectado para revelar sequências raras ou, de alguma outra forma, úteis, algo particularmente importante no contexto do Brasil, dado o desejo de prospectar diversos ecossistemas biológicos. Por exemplo, as empresas farmacêuticas irão para a Amazônia e encontrarão bolsões de biodiversidade que, por si só, têm valor monetizável. Esses bolsões de diversidade são extraídos e removidos. Assim, a bioprospecção é em si um processo de interatividade informática; a informação em questão, na natureza, é apenas genética. Essa é a tragédia política da interatividade: o que antes era tão libertador para Enzensberger é hoje o verdadeiro lugar da exploração, da regulação e do controle informático.

A terceira ramificação é a tendência do software de privilegiar a superfície em detrimento da fonte, enquanto ao mesmo tempo defende as fontes como absolutamente essenciais, mesmo quando elas estão escondidas. Mas o que isso significa? O software é muitas vezes entendido como se existisse em vários níveis ou modos. No nível da autoria, o software existe como “código-fonte”, um texto legível por humanos que contém comandos escritos em uma linguagem computacional de alto nível, como C++. Quando esse código fonte é compilado, os comandos são traduzidos em um código legível por máquina, chamado de aplicativo executável, que consiste nos comandos básicos que podem ser compreendidos pelo hardware da máquina. Esse aplicativo cria uma terceira modalidade de software, a experiência em tempo real de efetivamente iniciar e executar o software como um usuário normal. Essas três modalidades — código-fonte, executável, e interface — são três aspectos cruciais de qualquer tecnologia de computador. A interface é muitas vezes considerada primária, já que ela é experiência existente do software, já que ela se refere a um usuário. Porém, ao mesmo tempo, o executável é por si só o momento determinante, já que ele contém efetivamente os comandos maquínicos necessários para o software funcionar. Mas o executável é apenas o resultado de uma compilação maquínica do código-fonte, que é, portanto, considerado essencial, como a receita para o trabalho criado, ou a partitura musical para a performance. Então, para a “fonte” do software funcionar, ele deve aparecer sob uma forma que não é a sua (o executável), apenas para ser experimentado em uma terceira forma, completamente diferente das outras duas. Isso é o que poderia ser chamado de a lógica oculta do software: o software se esconde exatamente no momento em que se expressa mais plenamente.

Termino com um exemplo extraído de notícias recentes. Você já deve ter lido sobre este novo triunfo dos laboratórios: os cientistas, com seus muitos talentos, criaram recentemente uma vacina contra a cocaína. Aparentemente, a vacina contra a cocaína funciona de maneira bastante semelhante a outras vacinas. O soro é administrado a um paciente e os efeitos da droga são neutralizados, assim como os efeitos da gripe são neutralizados com uma vacina contra a gripe. No entanto, e este é o ponto crucial, a vacina contra cocaína não remove os desejos de dependência, ou seja, o desejo de adquirir e usar a droga. A vacina contra a cocaína é uma imagem perfeita para nós. Nós ainda temos desejos, mas não conseguimos sentir os efeitos da droga. Nós temos uma libertação do desejo e da liberdade individual, a libertação de abertura. Nunca o desejo e a expressão afetiva foram tão livres. Nós temos tantos desejos — de democracia, de comida e bebida, de petróleo, de conectividade. Mas, ao mesmo tempo, somos incapazes de perceber os prazeres dessas promessas utópicas.

Nossas redes são armas. Nossas webs são também as nossas próprias armadilhas. A interatividade é penosa. A transparência vem com o custo de se fecharem todas as coisas. Essa é a condição do cidadão digital hoje. É nossa tarefa, portanto, não festejar o heroísmo da rede, mas, em vez disso, oferecer uma reconstrução crítica do código, de forma a que o próprio aparelho seja reformulado como um instrumento de prática, e não como um instrumento de gestão, como permanece hoje.

* Este artigo foi originalmente publicado no livro “Cidadania e Redes Digitais”, organizado por Sergio Amadeu da Silveira e publicado em 2010. Ver a versão online em http://www.cidadaniaeredesdigitais.com.br

REFERÊNCIAS BIBLIOGRÁFICAS

• BROSSOLLET, Guy. Essai sur la non-bataille. Paris: Belin, 1975.
• CANETTI, Elias. Crowds and Power. Trad. Carol Stewart. Nova York: Farrar, Straus and Giroux, 1962.
• TABER, Robert. War of the Flea. Washington: Potomac Books, 2002.