O paradoxo está no coração do sistema: os fluxos devem circular livremente para irrigar entidades complexas em seus diversos ramos e permitir a realização de operações sutis. Como as informações serão trocadas daqui para frente?
por Felix Stalder
Cada vez mais complexas e ramificadas, as instituições manipulam volumes crescentes de dados numéricos e são pressionadas a cooperar entre si. Fluidez e reatividade são suas palavras de ordem. A produção e o compartilhamento de informações crescem juntamente com o desenvolvimento de estruturas com contornos cada vez mais nebulosos. Considerada como uma garantia de eficiência, a porosidade das organizações torna muito árdua a proteção dos dados.
Os vazamentos recentes resultam de fenômenos diversos: incompetência, uma vez que sistemas de venda pouco seguros permitem que piratas obtenham dezenas de milhares de números de cartões de crédito; iniciativa de “dedos-duros”, como no caso dos dossiês militares divulgados pelo WikiLeaks; a esperança de um ganho financeiro, como ocorreu em 2008, quando um empregado do banco suíço HSBC vendeu dossiês de supostos fraudadores ao fisco da França, Espanha e Itália.
Nos bancos, como na Defesa, a quase totalidade dos documentos está colocada sob o selo da confidencialidade. Contudo, muitíssimas pessoas têm acesso a eles, a começar pelos milhares de empregados de nível hierárquico intermediário que recebem e processam diariamente tais fluxos de informação.
Afinal, para ser eficaz, o tratamento de dados exige acesso e compartilhamento: ele não pode ser retardado por procedimentos administrativos muito complexos, nem pela multiplicação de níveis de segurança ou por uma rígida compartimentalização. É preciso lembrar que a incapacidade das agências estadunidenses de compartilhar informações entre si foi duramente criticada pela Comissão Nacional criada para analisar os Atentados de 11 de setembro de 2001.
O paradoxo está no coração do sistema. Os fluxos devem circular livremente para irrigar os diversos ramos de entidades complexas e permitir a realização de operações sutis, tudo protegido pelo segredo. Esses processos devem ocorrer respeitando limites muito estritos, não podendo ser definidos ou comunicados de antemão a todas as partes envolvidas, sem saber quais conexões serão necessárias amanhã.
Segundo o ex-embaixador dos Estados Unidos na Alemanha, John Kornblum, 2,5 milhões de pessoas tinham acesso à SIPRNET, a rede de informações de segurança das forças armadas dos EUA1. Esta cifra deixa clara a amplitude das possibilidades estruturais e técnicas de um vazamento de informações.
O essencial das recentes revelações ocorreu em países democráticos, como Islândia e Estados Unidos. Mais do que uma simples coincidência, este é um sintoma da crise dessas instituições. Os dirigentes ocidentais não param de apelar para um discurso que se sustenta em valores morais. Lembremo-nos da convicção com a qual o ex-primeiro-ministro britânico Tony Blair defendia a ideia da “guerra humanitária”: oficialmente, a invasão do Afeganistão tinha como objetivo desenvolver o país, reconstruir as infraestruturas e libertar as mulheres2. No Iraque, uma vez reconhecida a ausência de armas de destruição em massa, buscou-se rapidamente uma nova legitimidade para a ocupação: a queda de Saddam Hussein abriria para o Oriente Médio o caminho para a construção do Estado de direito e de novas perspectivas comerciais. A ilusão não podia durar.
A defasagem cada vez mais gritante entre discursos e fatos contribui para deslegitimar os sistemas políticos ocidentais no que se refere à sua capacidade para construir um projeto de futuro coerente, suscetível de justificar suas ações.
Quando a única coisa que resta é a fachada moral, os testemunhos sobre operações que ocorrem no dia-a-dia constituem um choque corrosivo para as opiniões públicas. Confrontados com a dura realidade, os motivos da entrada na guerra aparecem subitamente pelo que verdadeiramente são. A impressão que fica é a de uma máquina cínica, lançada em uma corrida louca, que não pode gerar junto aos indivíduos que dela participam qualquer identificação positiva ou perene.
A mesma alienação pode ser observada nas grandes empresas. A ideologia neoliberal reafirma aos assalariados que eles não têm nada a esperar de seus empregadores, que a qualquer momento podem substituí-los uma vez que seu desempenho não esteja mais adequado aos objetivos, que aliás estão em permanente redefinição. As técnicas de precarização e de desvalorização tendem a se generalizar. Aplicadas inicialmente nos setores inferiores da escala hierárquica, elas já envolvem os empregados de nível intermediário e atingem também os dirigentes. Mesmo se as gratificações por demissão voluntária ofereçam a esses últimos compensações que não podem ser negligenciadas, a mensagem é claríssima: ninguém está seguro. Reestruturações e cortes orçamentários podem, a qualquer momento, tornar obsoleto todo e qualquer um.
Com a generalização da insegurança desaparecem progressivamente os esquemas hierárquicos tradicionais, dando lugar a uma abordagem do trabalho mais engajada e cognitiva. Assim, espera-se que os membros de uma organização se comprometam plenamente, que sejam autônomos, que demonstrem iniciativa. Mesmo no exército, executar ordens não é mais suficiente: é preciso ser criativo e pessoalmente engajado. Daí o paradoxo: como exigir lealdade de um empregado a um empregador, uma vez que esse último não é mais portador de projetos históricos dignos de grandes sacrifícios e proclama sua disposição de recorrer o tempo todo a um viveiro ilimitado de recursos humanos intercambiáveis?
Com a Internet, uma sofisticada infraestrutura de comunicação que está à disposição de qualquer pessoa, essa dissonância fundamental dá a energia e a motivação para “explodir o sistema”. Bastam alguns indivíduos competentes e motivados para encaixar as peças do quebra-cabeça e lhes dar bastante visibilidade.
Os estrategistas militares definiram o perfil do “indivíduo superpoderoso”, isso é, “capaz de provocar, de modo autônomo, uma série de acontecimentos em cascata: a perturbação de um sistema, sua paralisia completa, ou mesmo a abolição das regras em vigor em escala mundial. O indivíduo superpoderoso se caracteriza por uma compreensão do funcionamento e da conectividade de um sistema complexo; pelo acesso a uma plataforma de redes sensíveis; por possuir uma força que pode se voltar contra a estrutura ou o próprio sistema e, enfim, pela vontade de fazer uso dela3”.
Julian Assange, o fundador do WikiLeaks, se encaixa nesse perfil. Sua rede se baseia totalmente nele, o que é ao mesmo tempo sua força e sua fraqueza. O WikiLeaks tem os mesmos defeitos de todos os grupos constituídos ao redor de uma figura carismática: o autoritarismo, a ausência de regras internas de funcionamento, a possibilidade de uma falha humana e, enfim, o risco de ataques internos ou externos que atentem contra a credibilidade do personagem ou contra a própria pessoa. Porém, aconteça o que acontecer a Assange e ao WikiLeaks, esse modelo já existe. Ele se reproduzirá, em outro lugar e de outra maneira.
A desregulamentação dos meios de comunicação, assim como a concentração dos grupos que dominam jornais e outros meios de comunicação, contribuíram para o declínio do espaço público enquanto arena democrática. As pressões econômicas e políticas conduziram as redações a privilegiar as informações superficiais (soft news), centradas nos modos de vida ou dando bastante espaço ao comentário, em detrimento das investigações sobre os negócios públicos. Os governos, por sua parte, aprenderam as regras do jogo midiático e promovem vazamentos de informações que desejam ver divulgadas. Dependentes dos centros de poder que os informam, os jornalistas acabaram sendo, em tempos de guerra, incorporados (embedded)ao lado das forças militares.
Neste contexto, os blogs e o “jornalismo cidadão” apareceram como os substitutos de estruturas midiáticas obsoletas. A esfera pública passa por uma lenta transformação. Múltiplos atores emergem e enriquecem a oferta. Com eles, aparecem os riscos jurídicos inerentes à difusão de conteúdos sensíveis: não se revela mais uma informação perigosa sem identificar que foi este ou aquele site que a veiculou. Em casos extremos, os dados sensíveis são confiados a um site que não tenha qualquer relação financeira com os grandes grupos midiáticos. Os recém-chegados tiram proveito das mídias tradicionais, explorando ao mesmo tempo suas fraquezas (o nervosismo) e sua força principal: a capacidade de fabricar e transmitir histórias destinadas ao consumo de massa. As investigações jornalísticas se reorganizam e encontram um fôlego novo, se beneficiam há pouco tempo de novas fontes de financiamento.
Criado em 2007 nos Estados Unidos, o sítio Pro-Publica4 se apresenta como “uma sala de redação independente e sem objetivo de lucro que produz investigações de interesse geral (...), gênero que as mídias tradicionais acabariam considerando um luxo”. Em abril de 2010, uma estrutura semelhante, The Bureau of Investigative Journalism, nascia em Londres. Esses sitestrabalham em parceria com órgãos de informação tradicionais que divulgam suas investigações.
Novas organizações, como a Documentcloud.org, são definidas como “um índice de fontes documentais e uma ferramenta de ajuda à anotação, à hierarquização e à publicação da informação”. Elas se propõem a facilitar a manipulação de grandes volumes de dados, abolindo as barreiras entre redações e instituições. Nesse esquema, as diversas tarefas que caracterizam o jornalismo investigativo – a proteção das fontes, a pesquisa documental, a coleta, o recorte e a análise de informações provindas de fontes diferentes, a sua difusão – estão divididas entre vários parceiros que apresentam modelos econômicos diferentes (empresas comerciais, associações não lucrativas, redes) trabalhando juntos para inserir a história na esfera pública.
Antes de criar o WikiLeaks, Assange já descrevia assim sua estratégia de luta contra os poderes: “Quanto mais uma organização é injusta ou extremamente preocupada com seus segredos, mais o medo de um vazamento de informações se aproxima da paranoia entre seus dirigentes e a camarilha dos tomadores de decisão. [A divulgação de documentos] levará inevitavelmente a um empobrecimento dos mecanismos de comunicação interna, à maior retenção da informação e, consequentemente, a um declínio dos conhecimentos em toda a organização5.”
Analistas dos serviços de informação advertem contra a tentação do segredo. Aumentar o grau de proteção da informação, compartimentar mais e dissimular um número cada vez mais importante de dados não seria, segundo eles, uma abordagem produtiva. Entretanto, é essa a via que a maioria parece estar convencida a seguir6. A primeira decisão tomada pelo Departamento de Estado dos EUA logo após as revelações do WikiLeaks foi se desconectar da SIPRNET, a rede de compartilhamento de informações sensíveis de acesso restrito com o exército.
Enquanto as mídias permanecerem dependentes de fontes internas ao poder, sua vontade de trabalhar com materiais realmente sensíveis continuará limitada. Isto é particularmente verdadeiro nos Estados Unidos, onde até mesmo o The New York Times se mostrou muito prudente e reservado em sua exploração dos documentos fornecidos pelo WikiLeaks7, enquanto que outros órgãos de imprensa se declararam totalmente hostis ao procedimento.
Felix Stalder - Professor da Universidade de Artes de Zurique e pesquisador do Instituto de Tecnologias de Viena.
1. Entrevista concedida à revista "Der Spiegel", Hambrurgo, 29 de novembro de 2010.
2. Ver Cristine Delphy, "Une Guerre pour les femmes? e Serge Halimi. "fotos sem luzes", Le Monde Diplomatique, março de 2002 e Le Monde Diplomatique Brasil, setembro de 2010.
3 “The Super Empowered Individual”, Zenpundit, 28 de outubro de 2006, www.zenpundit.blogspot.com
5 Julian Assange, “The non-linear effects of leaks on unjust systems of governance”, www.cryptome.org, 31 de dezembro de 2006.
6 Idem.
7 Greenwald, “NYT v. the world: Wiki-Leaks coverage”, Salon.com, 25 de outubro de 2010.
Nenhum comentário:
Postar um comentário