• Nenhum resultado encontrado

Políticas do invisível em redes digitais

No documento Campos de invisibilidade (páginas 140-146)

mas deve haver mais”

4.2 Políticas do invisível em redes digitais

A Deep Web, Deepnet, Web Invisível, Darknet, Undernet ou Web oculta, foram alguns dos nomes atribuídos a uma internet que não é indexada pelos buscadores tradicionais, como Google, yahoo, Bling, entre outros. Embora a Deep Web faça parte da

chamada World Wide Web, permanece invisível a grande parte dos usuários da rede.

A imagem de um iceberg é comumente utilizada para se refe- rir à Deep Web. Por meio dele, estima-se que a ponta para fora d’água seja o equivalente a 1% do total da rede internet, com- posta pelos conteúdos que acessamos diariamente, como redes sociais, notícias, vídeos, etc. Todos os demais 99% dos fluxos de dados estariam “submersos”, ocultos à maioria dos usuários.

Para serem acessadas, essas páginas exigem outros tipos de navegadores (ex. TOR browser, e não Chrome, Firefox, Internet Explorer, Safari, etc.). Estão hospedadas em domínios com exten- sões diferentes dos usuais (utilizam normalmente .onion, e não .com, .org, .net e outros). Algumas ainda estão protegidas por senhas, são criptografadas e solicitam permissões especiais.

Para evitar que sejam rastreadas, essas páginas são divulgadas em fóruns de discussão e seus conteúdos são gerados dinamica- mente. Por exemplo, muitas dessas páginas são montadas apenas nos navegadores dos usuários no momento em que são acessadas e não possuem um endereço fixo de localização. Assim, não podem ser indexadas, armazenadas ou revisitadas.

Para adentrar essas zonas escuras da internet, são necessários programas que garantam o anonimato dos locais de conexão (como a casa, o trabalho, etc.) e dos perfis dos usuários (nomes, senhas, dados do computador, etc.). Dessa maneira, durante a navegação, não são deixados rastros da presença dos usuários, e as possíveis invasões, normalmente realizadas por hackers e vírus, são evitadas.

A Deep Web é comumente acessada por especialistas, hackers e programadores, mas não impede que um usuário qualquer se aventure por ela. Suas páginas, apesar dos mitos que foram criados em torno delas, podem conter forte apelo ilegal, passando por temas como o tráfico de drogas e de armas, encomendas de assassinatos, canibalismo, pedofilia, disponibilização de senhas bancárias e muitos outros assuntos clandestinos. Afinal, com a possibilidade do anonimato, o monitoramento realizado pelas equipes de segurança online é dificultado.

Apesar de tamanha ilegalidade que ocorre nessas áreas da rede, foi essa configuração que permitiu também o surgimento de projetos como o Wikileaks –, uma das plataformas de impren- Fig. 83 – Um iceberg é a mais

frequente representação da Deep Web. Fotomontagem: Uwe Kils –

Licença Creative Commons (CC BY-SA 3.0) / Wikimedia Commons.

sa internacional mais transformadoras do século XXI. Protegendo a identidade de suas fontes, os organizadores desse site recebem informações críticas e sigilosas de governos e empresas, para então publicá-las numa parceria com grandes jornais impressos, sites, revistas e televisões do mundo todo.

Utilizando a Deep Web, colaboradores do Wikileaks desviam conteúdos da constante vigilância e monitoramento da parte visível da Internet. Com isso, é possível receber e publicar infor- mações essenciais para as transformações das políticas interna- cionais em curso. O Wikileaks implementou assim a tão desejada liberdade de imprensa –, capaz de desestabilizar grandes potên- cias mundiais como, por exemplo, os Estado Unidos.

Essas ações fazem-nos perceber que a sensação de estarmos informados sobre tudo o que se passa no mundo, transmitida pela incessante emissão de luz advinda das telas informatiza- das, não é uma verdade total –, apesar da inegável e desejável abertura ocorrida em prol da circulação e produção indepen- dente de dados.

Se a popularização da internet nos permitiu imaginar um mundo onde as informações pudessem estar disponíveis a todos, em igual medida, nos anos 2010 temos a certeza de que infor- mação e controle andam juntas, formando nessa composição, as bases dos poderes dos Estados e das empresas. Ao tratar desses sistemas de informação em relação ao trabalho e à globalização, o geógrafo Milton Santos (2006 p. 120 – originalmente escrito em 1996) diz:

Hoje, muito mais que há três decênios, a informação, inegalitária e concentradora é a base do poder (M. Traber, 1986, p. 3). Controle centralizado e organização hierárquica conduzem à instalação de estruturas inegalitárias, já que a informação essencial é exclusiva e apenas transita em circuitos restritos.

Através de Santos temos a dimensão de um poder que se constitui pela concentração de informações de modo inegalitário e hierárquico. Esse fato é observado pelo surgimento de grandes empresas acumuladoras dos dados pessoais de seus usuários ou dos segredos de Estado liberados pelo Wikileaks (que deveriam a priori permanecer em circuitos restritos). Já, Manuel Castells (2013, p. 10), frente às proporções populares que as redes digitais

atingiram, observa que, onde há poder, há também contrapoder. Por essa perspectiva, o autor direciona a nossa atenção para as chamadas redes de indignação, que se configuram no ambiente online e desdobram-se nas ruas (como as manifestações de junho de 2013 no Brasil, convocadas e articuladas inicialmente pelas redes digitais em concomitância com grupos “offline”).

O site Wikileaks é um claro exemplo de contrapoder com inúmeros casos contundentes; sendo um dos mais conhecidos, o vazamento de informações realizados pelo ex-agente militar americano Bradley Manning. Ele enviou ao Wikileaks milhares de documentos secretos relativos às estratégias de guerra dos Es- tados Unidos. Dentre eles, um vídeo que mostra um helicóptero americano matando aproximadamente 12 civis desarmados em Bagdá, na ocasião da ocupação do Iraque.

Uma das principais advertências feitas por Julian Assange (criador da plataforma Wikileaks), em relação ao uso da internet, diz respeito à vigilância, especialmente pela Agência de Seguran- ça Nacional americana (NSA). Ele chama a atenção para o enorme volume de dados monitorados pela agência, capaz de gerar conse- quências reais junto da polícia norte-americana. Por exemplo, em 2013, o ex-agente da NSA, atualmente refugiado, Edward Snow- den, divulgou documentos que confirmavam o monitoramento dos emails, telefonemas e mensagens de celulares realizados entre a presidente Dilma Rousseff e seus assessores.

Como grande parte das comunicações ocorridas no Brasil utilizam servidores e cabeamentos que cruzam o território norte-americano, essa é uma das “licenças” tomadas pela NSA para tais interceptações. Dessa maneira, as políticas territoriais são mescladas entre fisicalidade e virtualidade comunicacional, colocando-se à mercê de um regimento exclusivamente ético –, na medida em que tecnicamente a vigilância seria permitida.

Inúmeros casos são divulgados diariamente na página do Wikilie- aks, mas conforme declaração de Assange (2012), diante do grande volume de informações recebidas, apenas uma pequena parcela pode ser liberada até agora. Essa decla- Fig. 84 – Página de entrada do site

Wikileaks. Disponível em <http:// wikileaks.org>. Acessado em:

ração denota certo cuidado em tratar os dados antes que sejam deliberadamente difundidos.

Como forma de estabelecer espaços de debate e difusão desses novos modos de operar da internet hoje, colocando-se como uma espécie de contrapoder no âmbito da cultura, algu- mas exposições tem sido realizadas sobre o assunto. É o caso de The darknet – From memes to onionland. An exploration55, em

colaboração com dois grupos suíços, o !Mediengruppe Bitnik e o :Digital Brainstorming, inaugurada em outubro de 2014 na Kunst Halle Sankt Gallen, na Suíça.

Por meio de encontros, workshops e ações artísticas, a ex- posição aproximou-se do público abordando diversas perspectivas da Deep Web como resistência, vigilância, ilegalidade, privacidade e hacking. A mostra questionava as opiniões que entendem essa rede como uma zona livre, sem instituições de regulação do poder. Opunha à má reputação da Deep Web às práticas entendidas como de bem comum que elas são capazes de proporcionar –, como as revelações feitas por Edward Snowden ou Bradley Manning. Tratava o espaço expositivo como receptor ativo dos processos que aconteciam na rede, como se vê no trabalho The random darknet shopper (Comprador aleatório na “internet escura”), do grupo !Mediengruppe Bitnik.

Esse grupo, que tem utilizado o hacking como estratégia artística, criou para a exposição um robô que realizava compras online aleatoriamente e automaticamente na Deep Web.

Com um orçamento de $100 Bitcoins56 por semana, o robô

55. site da exposição The darknet – From memes to onionland. An exploration: disponível em <http://www.

kunsthallesanktgallen.ch/en/exhibitions/ current.html> Acessado em 22 dez 2014. A exposição ocorreu entre 18 de outubro de 2014 a 11 de janeiro de 2015.

56. Bitcoin: moeda digital criptografada

que trabalha nos modos P2P (pier to

pier). Permite a transferência anônima de

valores entre usuários da rede internet, sem a intermediação de um banco central ou outra instituição que regule as transferências. O grupo não informou a cotação de BTC (bitcoins) na ocasião.

Fig. 85 – Entrada da exposição The darknet – From memes to onionland. An exploration. Fonte: site Kunst

acessava o shopping chamado Agora e escolhia, aleatoriamente, um item a ser comprado e enviado à galeria para que então fosse exposto. Diante de uma seleção de mais de 16000 produtos lista- dos, foram comprados Ecstasy (foto acima), um Nike Air, cigarros (figura abaixo, à esq.), chaves mestras de bombeiros, um passaporte Húngaro, um chapéu de jogador de beisebol com uma câmera escondida, um cartão de crédito Visa Platinum, entre outros.

Os itens adquiridos construíam no espaço expositivo uma peque- na amostra da paisagem de produtos oferecidos nessa rede. Também evidenciavam a possibilidade de sua circulação por meio de serviços de entrega padrão em todo o mundo. Ao utilizarem os correios como veículo de transgressão (transportando produtos ilegais) e ao explorarem redes existentes na realidade social do consumo, o grupo aproximava-se também, das lógicas Fluxus e da Mail Art.

Ao contrário da assepsia dos espaços de arte, foi exposto o sujo, o ilegal, aquilo que fingimos não existir, o contragosto burguês (como clamava Hélio Oiticica). Os objetos podiam ativar ainda uma reflexão sobre as próprias redes da arte e suas zonas escuras, invisíveis.

Figs. 86 e 87 – The random darknet shopper (2014), !Mediengruppe Bitnik: as imagens mostram o acesso do robô à página de compras “Agora” e os 120mg da droga Ecstasy MDMA recebidos pelo grupo. Fonte: site do artista

Figs. 88, 89 e 90 – The random darknet shopper (2014), !Mediengruppe Bitnik,exibição dos comprovantes de compra no espaço expositivo e display dos produtos recebidos. Fonte: site do artista

No documento Campos de invisibilidade (páginas 140-146)