A nuvem de liberdade

Por Becky Hogge, escritora freelancer e radialista. Foi diretora executiva do Open Rights Group e diretora de tecnologia da openDemocracy

Data da publicação: 

Abril de 2011

É uma manhã de terça-feira, fevereiro de 2011. De uma Cairo eufórica, um correspondente do programa de notícias que é o carro-chefe da rádio BBC - o Today - transmite a reportagem sobre a deposição de Hosni Mubarak. Em seguida, Anouar Swed, um jovem líbio que vive em Londres, fala com o outro apresentador, James Naughtie. A BBC e outros jornalistas ocidentais ainda não podem entrar na Líbia cruzando a fronteira a partir dos recém-libertados Egito e Tunísia. Mas Anouar está em contato com seus amigos e famíliares no interior do país, principalmente através de mensagens SMS, e com base em seus relatos, diz que as pessoas na capital Trípoli estão sendo baleadas “por todos os lados”.

No final da entrevista, Anouar pede aos ouvintes para visitarem o Facebook e procurarem pelo World Medical Camp for Lybia, ou escreverem para o e-mail wmclibya@gmail.com oferecendo “qualquer coisa com a qual eles possam colaborar, o mais rapidamente possível”. Num instante, o apelo coloca o tumulto incipiente na Líbia do coronel Khadafi no mesmo contexto dos protestos via internet e baseados no uso de tecnologia que nas semanas anteriores varreu os países vizinhos.

O grau de influência destas ferramentas nos levantes populares, que começaram na Tunísia e no Egito, e a partir dali se espalharam para o leste da Jordânia, Bahrein, Iêmen e Síria ainda permanece em disputa. Mas o fato de que muitos árabes - geralmente jovens, educados, ambiciosos, idealistas, e frustrados - têm sido capazes de usá-los para partilhar informações e coordenar protestos contra regimes autoritários é indiscutível.

Na Tunísia, a auto-imolação de um jovem desesperado, comerciante em uma feira na cidade de Sidi Bouzid, provocou revoltas locais que foram foco de atenção nacional e internacional, através do uso combinado de vídeos feitos com celular, Facebook e emissoras como a Al-Jazeera -, bem como do destaque da hashtag # sidibouzid no Twitter. No Egito, a página do Facebook “Somos todos Khaled Said” - homenagem a uma das muitas vítimas de tortura por parte da truculenta polícia do Egito - ajudou a galvanizar a resistência em todo o país contra um regime corrupto. Onde quer que haja protestos no resto da região - do Irã, ao leste, até o Marrocos, a oeste -, o novos meios de comunicação fazem parte da cena.

A este respeito, a intervenção de Anouar Swed - uma voz dissidente (embora transmitindo a mensagem de outros) de dentro da Líbia, quando os gigantes da radiodifusão estavam ainda retidos na fronteira - parece parte de uma grande onda histórica. Porta aberta versus janela fechando. Não há nenhuma certeza e há muito debate sobre o quanto as novas ferramentas têm contribuído para o contínuo processo de mudança política no Oriente Médio (ou em qualquer outro lugar). O vácuo de entendimento é preenchido por uma especulação sem fim, cujo provável efeito global é superestimar o papel do Twitter, do Facebook e de demais redes no renascimento árabe.

Por que isso? Em parte porque esta especulação é um divertido e lucrativo negócio, em parte porque muitas das pessoas no Ocidente envolvidas em tal especulação - mesmo que a nossa compreensão geral do mundo árabe seja uma colcha de retalhos formada por pedaços de propaganda neoconservadora e de pastiche estilo Indiana Jones - usam o Twitter e Facebook todo dia, e são tentadas a inflar o poder destes nossos brinquedos de uso compulsivo. Mas isso também ocorre pelo o motivo mais perdoável – o fato que as novas tecnologias - como qualquer imigrante para nossos imaginários - cumprem perfeitamente o papel alternado de deus e de bode expiatório, do qual os humanos parecem precisar para explicar (ou ignorar) complexos problemas sociais e políticos.

Uma exploração um pouco mais profunda dessa ambiguidade nos distancia dos grandes acontecimentos em toda a África do Norte e no Oriente Médio e nos leva em direção aos principais argumentos políticos, técnicos e comerciais sobre a capacidade das novas tecnologias de promover a liberdade. A diferença de contextos pode ser menor do que parece, e numa perspectiva mais abrangente esta diferença pode se mostrar menos importante do que a questão subjacente enfrentada em cada caso: se as mais poderosas das ferramentas atuais são menos uma porta para o futuro do que uma janela de oportunidade que está se fechando bem agora.

OS NOVOS PORTEIROS

“Governos do Mundo Industrial, vocês gigantes aborrecidos de carne e aço, eu venho do espaço cibernético, o novo lar da Mente. Em nome do futuro, eu peço a vocês do passado que nos deixem em paz. Vocês não são bem-vindos entre nós. Vocês não têm soberania onde nos reunimos.” Estas palavras, escritas em 1996 pelo escriba da então incipiente world wide web (e letrista da banda de rock Grateful Dead) John Perry Barlow, são a bandeira de inspiração sob a qual os ciberutópicos da velha escola ainda marcham.

O inimigo foi/é o intermediário, um conceito ainda importante no vocabulário do movimento pela sua capacidade de transmitir o caráter sufocante das instituições que, assim diz a teoria, são destinadas a ruir diante da força todo-poderosa, ainda que benigna, da rede global. A identidade exata destes intermediários - ou guardiães - vai depender da preferência de cada grupo ciberutópico, mas espera-se que entre eles necessariamente estejam incluídos impérios de poder informacional, tais como governos, corporações e a velha mídia (da emasculada BBC ao desenfreado império Murdoch).

Os utópicos também são conhecidos por outro nome, muitas vezes incompreendido: hacker. Um hacker gosta de desmontar as coisas, para ver como elas funcionam. Há um subgrupo de hackers que trabalha apenas em função de seus próprios interesses. Mas muitos buscam o bem comum. Eles agem como inspetores voluntários de edificações, invadindo a arquitetura da sociedade digital para garantir que ela esteja adequada a fins públicos. Eles não gostam de intermediários, especialmente aqueles mantêm a informação fora de seu alcance ou impedem que eles desmontem as coisas para entender como elas funcionam. Pode-se dizer que um hacker quer o controle, e isso pode ser até verdade, em alguns casos. Mas a maioria dos hackers é motivada por um desejo de autonomia e autodeterminação, pela liberdade de criar, por fazer mais do que consumir o que lhes é oferecido por instituições poderosas.

Hackers são um grupo abrangente, e normalmente não se opõem ao uso extensivo do termo. À sua própria maneira, os ativistas dedicados e automotivados que ajudaram a semear a revolução do Egito também são hackers. Isso se reflete na adesão da mídia ao jargão do mundo tecnoutópico da década de 1990 para descrevê-los: “pequenas peças livremente associadas” em uma “rede” que é “conectada”, cujas notícias e convocações se espalham de forma “viral”, de uma forma que lhes permita agir de maneira “ágil“ ainda que “livremente coordenada”, organizando protestos que se tornam um” meme”e, em última instância, tornam-se até mesmo a revolução – o próprio “efeito de rede”.No entanto, a promiscuidade da linguagem é também uma armadilha, na medida em que as ferramentas Web do renascimento árabe estão muito distantes daquelas dos ciberutópicos. O Facebook é uma hierarquia, e não uma rede. O Twitter é uma hierarquia, e não uma rede. O Gmail é uma hierarquia, e não uma rede. Sim, aqueles de nós que utilizam essas ferramentas são “rede”: somos, como os utópicos diriam, livremente associados. Mas também estamos fundidos com os gigantes corporativos que fornecem e lucram com essas ferramentas, por cujos servidores passam nossas trocas mais íntimas ou banais.

A Arbor Networks, um gigante no mundo da segurança da rede, estima que cerca de 60% de todo o tráfego Web converge para cerca de 150 empresas e que 30% de todo o tráfego Web converge para cerca de trinta empresas: incluindo-se aí o Google, o Facebook e o Twitter . Essas corporações dos EUA são os hipergigantes, os novos intermediários ou porteiros - e eles estão começando a dominar a rede.

O SONHO À VENDA

Não era para ser assim. Meu primeiro sítio web estava hospedado em uma máquina no porão de uma república no leste de Londres. Serviu para publicar adoráveis elocubrações em código html sobre as questões techies do dia, textos que por sua vez me levaram ao meu primeiro emprego em uma revista. No dia em que um blog bastante popular postou um link para algo que eu havia escrito, a conexão internet da casa caiu, o que resultou num telefonema raivoso para o meu espaço de trabalho por parte de um companheiro de república que tentava terminar o seu doutorado. Chamavam isso de comunicação de muitos para muitos - e é exatamente o que era.

Mas, de maneira muito parecida com o que aconteceu com o movimento “de volta à terra” dos communards de 1960, que desistiram da agricultura depois que a primeira estação de plantio mostrou-lhes como aquilo era difícil, a autossuficiência comunicacional acabou por ser ... bem, difícil. Primeiro, o crescimento do spam levou até mesmo os hackers que sabiam como configurar seu próprio cliente de correio a abrigarem-se sob a proteção coletiva de provedores de email como o Google e o Yahoo. Em seguida, a necessidade de pessoas como eu, que precisava evitar a ira dos estudiosos companheiros de casa, fez a maioria migrar seus serviços para provedores comerciais como forma de manter separadas as conexões que serviam para o uso doméstico das conexões para os servidores que mantinham sítios web. O golpe derradeiro, porém, foi quando a mensagem uniu-se ao meio - e isso aconteceu quando a rede mundial de computadores tornou-se Web 2.0.

A Web 2.0, assim como fez a “terceira via” de ambiciosos líderes políticos de centro-esquerda na década de 1990, traiu seus primeiros ideólogos puristas e passou a cortejar o mercado. Em vez de Indymedia, passou a oferecer mídias sociais. Em vez de possibilidades ilimitadas de comunicação, passou a oferecer checkboxes e limite de número de caracteres. Em vez de uma exposição total aos perigos e armadilhas da natureza humana, passou a oferecer uma série de jardins murados, cuidadosamente cultivados e livres de ervas daninhas e elementos desagradáveis. As novas portas para estes jardins murados foram inscritas com os nomes de seus criadores: Twitter, Facebook, Bebo, MySpace e Quadrangular. Eles tornaram-se insanamente populares, e em muitos casos tornaram podres de ricos os seus tranquilos proprietários, no Vale do Silício.

Antes de 11 de Dezembro de 2010, apenas uma semana antes de Mohamed Bouazizi atear fogo a si mesmo em Sidi Bouzid, o lamento hacker diante desta “re-intermediação” da rede, teria sido em grande parte um exercício teórico. Mas naquele dia, a Amazon respondeu a pressões políticas removendo o sítio do Wikileaks de seus servidores, apagando da internet de uma hora para outra este serviço de denúncias (ainda que temporariamente).

Isso parecia um caso claro de censura extrajudicial por parte dos Estados Unidos, o suposto defensor número um do direito à liberdade de expressão. O problema desta perspectiva é que a Amazon, uma empresa comercial, tem todo o direito de escolher o que transita sobre seus cabos - e sem nenhuma responsabilidade de manter a abertura, a inclusão, ou a saúde do discurso público.

O PONTO DE CONTROLE

O levante árabe, que foi despertado na mesma semana em que a Amazon usava suas próprias armas é, para alguns, a próxima grande concretização do ideal hacker-utópico. O fato de que os vigorosos movimentos de protesto no Norte de África, que escreveram a si mesmos na história de suas sociedades são - em seu aspecto “ciber”, pelo menos -, alimentados por três corporações dos EUA, pode importar menos para os participantes que enfrentam a estrutura autoritária de um outro tipo de poder. Todavia, conforme forem se desenvolvendo mais e mais, os limites desses “pseudo-espaços públicos” virtuais deverão se tornar mais aparentes.

Os “cidadãos do futuro” de John Perry Barlow esperavam que a internet fosse uma força contra o enfraquecimento do espaço público e sua transformação em espaço corporativo, detalhado por Naomi Klein em seu polêmico “No Logo”. Em vez disso, a tecnologia que deu aos cidadãos a capacidade de resgatar das mãos do controle corporativo o espaço público e o discurso público, se transformou em algo que vai além dos piores pesadelos do movimento anti-globalização de Klein: um veículo de hipergigantes corporativos dotado de uma eficiência incomparável para vender ao cidadão-consumidor sua própria autoexpressão e seus próprios desejos.

A tendência geral é que a “liberdade na internet”, proclamada por todos – inclusive pela secretária de estado norte-americana Hillary Clinton, esteja se tornando um culto. A reação de muitos líderes não-ocidentais a esta realidade é buscar formas de resistir à tendência através da qual os intermediários norte-americanos presenteiam o governo dos EUA com um ponto central de controle – garantindo, em resposta, o ponto único de controle para si próprios. Como Evgeny Morozov observa, Mahmoud Ahmadinejad já usou o fato de que o departamento de Estado dos EUA se articulou com o Twitter durante a malsucedida “Revolução Twitter” de 2009 no Irã, para inflamar o afã revolucionário com sentimentos anti-americanos. Depois disso, Vladimir Putin promulgou um decreto determinando que todos os softwares utilizados pelos organismos públicos na Rússia devem ser de código aberto, a fim de proteger os computadores do país contra back doors reais e imaginários embutidos na engenharia de produtos proprietários norte-americanos como o Microsoft Windows, sob as ordens do governo dos EUA. A “Rede nacional” da China é uma imagem do possível futuro da internet: um arquipélago de mundos mutuamente isolados.

O MOVIMENTO REVERSO

Poderia haver uma outra saída? Ao mesmo tempo em que Anouar Swed estava falando na rádio BBC, o acadêmico Eben Moglen apresentava ao capítulo novaiorquino do Internet Society uma inovação que ele chama de “freedom box”: um servidor de baixa potência que executa software livre e de código aberto que cada usuário de internet poderia instalar em casa. O diferencial da caixa é que ela está dentro das quatro paredes da(s) pessoa(s) cuja privacidade e autonomia ela afeta. O seu perfil de rede social pode ser servido a partir da caixa, e nela seus logs podem ser mantidos criptografados em segurança. Com efeito, a freedom box é equivalente ao servidor que funcionava no porão da minha casa no leste de Londres - uma volta aos dias em que a rede de comunicação de muitos para muitos era apenas isso. Para Moglen, a caixa de liberdade inverte a imagem “cliente-servidor” que tem levado a computação em rede por um caminho equivocado, no qual ela vai ao encontro de uma política e de uma geopolítica que seguem na mesma direção. Para alguns, esta reversão parece um ambicioso sonho hacker-utópico quase impossível. Mas poderia sim funcionar, em particular da forma como Eben Moglen imaginou. Juntamente com Richard Stallman ele é um dos fundadores do movimento software livre e um dos guardiões de longo prazo do sucesso do software livre.

Isso importa, uma vez que mais servidores web hoje executam o sistema operacional livre Linux e o cliente/servidor livre Apache do que quaisquer outros produtos concorrentes (incluindo a Microsoft). O Apache atende a cerca de 60% dos sítios web mais movimentados do mundo. Sem o software livre, Google, Facebook e Twitter não existiriam. A Web não existiria sem o software livre. E na medida em que os movimentos sociais devem muito de seu crescimento ao software livre, o renascimento árabe - ou, pelo menos, o seu componente Web – poderia também não existir sem o software livre. Essa tendência histórica pode ser silenciosa, mas ocupa um lugar de honra na luta - em todos os lugares - para definir o que a liberdade no século 21 pode vir a ser.

Tradução de Graciela Selaimen

Artigo publicado originalmente no openDemocracy: http://www.opendemocracy.net/becky-hogge/freedom-cloud.

Categoria: 

 

Endereço

Rua Sorocaba 219
Botafogo
Rio de Janeiro . RJ
22271 110

 

Creative Commons

O conteúdo original deste site está sob uma licença Creative Commons Attribution-ShareAlike 4.0 International (CC BY-SA 4.0) https://creativecommons.org/licenses/by-sa/4.0/. Os conteúdos de terceiros, atribuídos a outras fontes, seguem as licenças dos sites originais, informados nas publicações específicas.