POLÍTICA NA INTERNET E CONTROLE DIGITAL

Transcrição

POLÍTICA NA INTERNET E CONTROLE DIGITAL
358
Esta obra está licenciado com uma Licença Creative Commons Atribuição 4.0 Internacional
ISSN 2175-9596
DA IN-VISIBILIDADE NA ARTE: CÓDIGOS E CORPORIFICAÇÕES
Of in-visibility in art: codes and embodiments
Daniel Hora a
(a)
UNB, Brasília, Distrito Federal – Brasil, e-mail: [email protected]
Resumo
As tecnologias difusas de processamento e telecomunicação constituem a parafernália da experiência
fenomênica do mundo contemporâneo. Sua utilização é, no entanto, tão ambígua quanto sua genealogia
híbrida, que junta a pesquisa e desenvolvimento científico-militar e as adoções comerciais e
contraculturais. A decorrente medialidade amplia o alcance planetário da ação subjetiva, entretanto,
converte-se perversamente no mesmo meio pelo qual somos a cada passo mais visíveis. Ante esses
avanços tecnológicos, a crescente condição transacional de visibilidade suscita diferentes propostas
críticas da arte hacktivista. Alguns projetos comentam ou combatem a supervisão opressiva, outros
propagam práticas emancipadoras. Emerge daí uma modalidade de resistência baseada na translucência
obtida nas transduções do código para a corporificação.
Palvras-chave: arte hacker, visibilidade, estética, ativismo.
Abstract
The diffuse processing and telecommunication technologies are the paraphernalia of phenomenal
experience in contemporary world. However, its use is as ambiguous as its hybrid genealogy,
joining scientific and military research and development programs as well as commercial and
countercultural adoptions. The resulting mediality extends the subjective action global reach, yet,
it perversely becomes the same medium by which we turn more visible step by step. Given those
technology advances, the growing transactional condition of visibility impels various critical
proposals by hacktivist art. Some projects comment or fight the oppressive surveillance, others
propagate emancipatory practices. A resistance modality emerges, based on the translucency
obtained by the transduction from code to embodiment.
Keywords: hacker art, visibility, aesthetics, activism.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios. 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil, p. 358377. ISSN 2175-9596
HORA, Daniel.
359
PROTOCOLO E SUAS DISRUPÇÕES
No contexto informacional contemporâneo, cada vez mais o que vemos é o que nos olha. No
entanto, para além do previamente suposto pela estética inspirada pela fenomenologia, essa
dubiedade vem a ocorrer não apenas como sintoma de uma vitalidade inefável,
inconscientemente rememorada em seu reflexo sobre os artefatos de apreciação estética. Em
lugar dos sintomas de uma visualidade atravessada pelo páthos existencial, conforme propõe o
historiador da arte Georges Didi-Huberman (1998), temos agora uma perturbação que aliena a
hermenêutica subjetiva por força do uso de interfaces computacionais subordinadas a sistemas de
processamento complexo, heteronômico e reticular.
Essa estrutura viabiliza a relação mediada e distante com o visível, ou seja, uma telestesia de
recuperação e afetibilidade ante o remoto – no sentido espacial, bem como na conotação temporal
referente aos arquivos compostos por sinais discretos (ou descontínuos) da codificação digital dos
fenômenos passados. Porém, esse incremento na capacidade de percepção e memória tem como
contrapartida a experiência (ironicamente, indiscreta e contínua) de um “olho mágico” de mão
dupla, que opera de forma automatizada, independente do acionamento episódico por parte de
uma presença orgânica específica ao lado de fora.
Para completar, a chamada internet das coisas traz em seu âmbito os pretextos para uma
vigilância pervasiva que prolonga os poderes dos aparatos antecessores de controle social,
implementados desde o panóptico às câmeras de circuito fechado de televisão. Com a
interconexão dos objetos, a metáfora do olho mágico bidirecional se esparrama pelo ambiente. A
performatividade do corpo conjugado às parafernálias cotidianas caminha, assim, para tornar-se
objeto de escrutínio devassante, ininterrupto e inadvertido.
Ante tais condições de avanço tecnológico, a conflituosidade transacional por trás do visível (e do
invisível) é adotada como tema de reflexão recorrente na arte hacktivista. Diversos projetos dessa
categoria têm se dedicado ao comentário, ao desvio ou à interrupção dos instrumentos
cibernéticos de coação do comportamento. Tais trabalhos promovem a defesa de práticas
dissidentes e emancipadoras da subordinação baseada na visibilidade assumida como recurso do
poder totalitário.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
HORA, Daniel.
360
Alguns exemplos são a mídia tática e a (bio)tecnologia contestatória do coletivo Critical Art
Ensemble – CAE, a desobediência civil eletrônica do coletivo Electronic Disturbance Theater EDT , e a crítica contra a inserção da vigilância no cotidiano e nas mercadorias por Lucas
Bambozzi, !Mediengruppe Bitnik e UBERMORGEN.COM. Juntam-se a esses exemplos
inúmeras ações de hackers que, embora não sejam primordialmente proclamadas como arte,
transferem as abordagens poéticas para as zonas de contestação estabelecidas nas ruas e nas
redes.
Em vários contextos, a arte hacktivista suscita o debate sobre os caminhos e as interrupções da
visibilidade no contexto de mediação digital. Em alguns casos, observam-se tendências de
agenciamento multitudinário e anônimo, que buscam reduzir ou interditar o rastreamento da vida
privada por meio da excessividade ou da indisponibilidade da informação sobre os indivíduos.
Em outros casos, articulam-se posições de translucência entre essa opacidade de abundância ou
escassez e, de outra parte, o gesto radical da imputação autorreferente. Ora a própria identificação
do artista e ativista é radicalizada. Ora propagam-se meios de encriptação ou de ação sem
vestígios, em uma “tática de não existência”, permeável e esvaziada de identidades
representáveis, conforme Alexander Galloway e Eugene Thacker (2007, p. 136).
Essas opções refletem a adesão da arte hacktivista à diversidade de reações às dinâmicas
tecnológicas e culturais que corporificam tanto relações de opressão quanto de revide libertário.
Pela metáfora do olho mágico bidirecional observamos como essas forças disruptivas assumem,
portanto, uma posição contraprotocológica, nos termos usados por Galloway (2004). Pois, para
sustentar a resistência desinibida ou furtiva, a in-visibilidade das ações hacktivistas emprega as
próprias estruturas de controle biopolítico baseado em protocolos comunicacionais.
As implicações estéticas dessas formas de dissidência são relevantes para o debate público sobre
os limites da vigilância. Para que se possa perceber esses desdobramentos, basta recorrer a alguns
exemplos da profusa extensibilidade da atividade hacker para além campo restrito da produção da
diferença na tecnologia utilitária (Wark, 2004)⁠ 1. A partir daí, infere-se uma crítica da invisibilidade contida na disseminação de práticas artísticas de transgressão da supervisão
tecnológica.
1
Segundo Wark (2004, aforismos 74 e 75), a produção hacker pode ocorrer tanto “na biologia quanto na
política, tanto na computação quanto na arte ou na filosofia”.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
HORA, Daniel.
361
Em sua variabilidade, a arte hacktivista se enquadra em uma genealogia de disrupções contra o
poder tecnocrático e corporativo. Essa genealogia é retrocedente sobretudo à videoarte e ao
legado conceitual, performático e situacionista de grupos como Surveillance Camera Players2.
Das guerrilhas semiológicas fundamentadas nessas referências derivam a mídia tática, na década
de 1990, e a resistência especulativa que se articula na (an)arqueologia da mídia (Jussi Parikka,
2012b) e na biologia hacker, em anos recentes.
Nessa linhagem encontram-se os subsídios para a avaliação dos graus de relevância dos
agenciamentos dissidentes da in-visibilidade na arte hacktivista. A organização desse repertório
de ampla abrangência geográfica e temporal constitui a tarefa de iniciativas3 distribuídas de
estudo, que acompanham a maleabilidade das propostas artísticas contraposta às instanciações do
poder nos códigos discursivos e processuais e suas respectivas corporificações (em performances)
tecnológicas.
Reservamos este ensaio, entretanto, a uma proposição que indica o aproveitamento de
contribuições da estética e da filosofia da arte, bem como de teorias da tecnologia e das mídias.
Em sentido geral, admitimos que a condição pós-conceitual da arte contemporânea (Osborne,
2013) se expressa de modo peculiar nas produções hacktivistas.
Pois, nas suas associações de software, hardware e wetware, lidamos com a automação do uso
antiestético e paradoxal da indelével dimensão estética da arte. Ao mesmo tempo, a
conceitualidade que é também inerente à arte, sobretudo, aquela de base informacional e
processual, manifesta-se em instanciações espaço-temporais que dão singularidade a cada projeto
extraído da infinitude virtual.
In/de/cisão estética
2
3
http://www.notbored.org/the-scp.html
Uma retrospectiva de trabalhos de arte relacionados à vigilância deve abranger performances e instalações,
interações em radiodifusão aberta, intervenções em circuitos fechados de televisão e sistemas de vigilância.
Uma amostra significativa é oferecida pelo historiador de arte e mídia Edward Shanken (University of
Washington, 2015), em registro em vídeo de sua participação no simpósio Surveillance & Privacy: Art, Law, and
Social Practice, realizado nos EUA, em novembro de 2014. Entre outras curadorias e seleções similares, citamos
ainda a exposição CTRL [SPACE]: Rhetorics of Surveillance from Bentham to Big Brother (ZKM, 2001), realizada
na Alemanha, e matéria da revista Dazed & Confused (Jun, 2014).
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
HORA, Daniel.
362
Por meio de disrupções e interceptações no fluxo informacional de circuitos estatais e comerciais,
a arte hacktivista recupera a indecisão dos usos da tecnologia. Isto é, retoma a virtualidade das
suas opções de aplicação para então reorientar, e assim decidir, o sentido (o direcionamento, a
percepção e a significação) das incisões que suspendem os consensos de subordinação aos
protocolos. Com isso, podemos pensar na in/de/cisão como expressão entrecortada e indicativa da
multiplicidade estética que resulta das operações hacktivistas.
Com suas polivalências, a arte hacktivista move-se como engenharia reversa que expõe as
implicações políticas da dupla transição entre a escritura e o afeto, o código e a corporificação, os
programas e as performances. Pelo inventário sem fim da virtualidade e sua exploração factual
em termos de espacializações, temporalidades e diagramas híbridos, coloca-se em questão aquilo
que chega previamente determinado como benefício da tecnologia. Em lugar do determinismo da
efetividade, a arte hacktivista assume o questionamento ético-político (e afetivo) da
indecidibilidade que condiciona cada decisão de aplicação tecnológica4 (Derrida, 1977).
Como transposições pelos limites das interfaces biológicas-computacionais, o ativismo de EDT,
CAE e outros nomes ao redor do mundo (a eles associados direta ou indiretamente) permite que a
cognição e a ética ativada pelo sensível se desdobrem em sentidos discrepantes, conflagrados
desde o espectro de passagem da inteligibilidade do código (ou sua virtualidade) para a
sensibilidade (ou a atualização) da performance que envolve agentes orgânicos e dispositivos
inorgânicos organizados, conforme Bernard Stiegler (1998) denomina as mídias computacionais.
Em Transborder Immigrant Tool – TBT (2007- ), o coletivo estadunidense EDT5 recompõe a
virtualidade do GPS (Sistema de Posicionamento Global) e subverte sua utilidade cartográfica e
balística. A ferramenta permite então o planejamento de rotas de sobrevivência para salvar a vida
de imigrantes mexicanos clandestinos que cruzam o deserto para chegar aos Estados Unidos. A
escala abstrata das coordenadas de latitude, longitude e altitude auxiliam o encontro de tanques
de água potável e postos de auxílio humanitário.
4
5
A indecidibilidade em Derrida (1977, p. 116) nos sugere a suspensão das noções de efetividade, quando
consideramos que a produção informacional envolve tanto processos automatizados, quanto hábitos e normas
culturais: “[...] this particular undecidable opens the field of decision or of decidability. It calls for decision in
the order of ethical-political responsibility. It is even its necessary condition. A decision can only come into
being in a space that exceeds the calculable program that would destroy all responsibility by transforming it
into a programmable effect of determinate causes.”
Coletivo em atividade desde 1997. Endereços mantidos pelo grupo na web: http://bang.transreal.org/ e
http://www.thing.net/~rdom/ecd/ecd.html.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
HORA, Daniel.
363
Em paralelo com a estrutura de acolhimento incógnito ao imigrante ilegal, executa-se o gesto
radical da transparência, que dá publicidade à identificação pessoal,
à localização e aos
propósitos dos artistas do EDT. Essa ponderação resulta em uma translucência estética.
Conforme explica o coletivo (Bird, 2011; Electronic Disturbance Theater & b.a.n.g lab, 2010),
trata-se de uma situação intermediária em que o deslocamento populacional pelo ambiente
inóspito tira proveito da legibilidade do GPS, ao mesmo tempo em que se inviabiliza o
rastreamento daqueles que acessam os dados de orientação geoespacial.
Por essa in/de/cisão tecnológica, os privilégios normativos das corporações no espaço liso de
mobilidade são contestados por meio do uso de aparelhos celulares adaptados para auxiliar
modos de não existência, ou ainda de sustentação vital alheia às lógicas dominantes (BIRD,
2011). Desse modo, a perspectiva da desobediência civil eletrônica do projeto conjuga a guerrilha
semiótica6, via o desvio efetuado pela programação de software, com a resistência especulativa,
que pretende efeitos sobre a realidade social.
Por outra parte, o coletivo estadunidense Critical Art Ensemble – CAE7 e a dupla suíça
UBERMORGEN.COM8 se dedicam à intervenção sobre os circuitos de comunicação pelos quais
se produzem implicações materialistas, corporais e biológicas. Nesse percurso direcionado pela
medi-ação, o movimento iniciado pelas explorações táticas das interfaces entre humanos e
computadores desemboca na hibridação ciborgue que junta as respectivas estruturas físicas e suas
programações – em sentido computacional, cultural e genético.
Com o CAE, a intervenção genômica e a correspondente avaliação de vantagens e riscos deixam
de ser exclusividade das corporações e órgãos estatais reguladores9. Transformam-se em
6
7
8
9
Para Umberto Eco (1986), a guerrilha semiótica promove a desconstrução da multiplicidade da mensagem por
meio de um sistema complementar de recepção crítica e comunicação de base popular, capaz de contrastar os
códigos de destino com os códigos de origem da comunicação tecnológica de massas. Esse modelo de
resistência é sugerido como alternativa às estratégias voltadas à tomada das posições de comando na grande
mídia, dada a falibilidade dessa ação em contexto tecnológico complexo.
Em atuação desde 1987. Endereço na web: http://www.critical-art.net/. A documentação do grupo também
está organizada no livro Disturbances (Critical Art Ensemble, 2012).
Em atuação desde 1995, a dupla é composta por Lizvlx e Hans Bernhard, este último também integrante do
coletivo etoy (Bernhard, Lizvlx, & Ludovico, 2009).
Por meio da dramatização de laboratórios improvisados, o coletivo CAE estimula a polêmica sobre os rumos
das políticas de reprodução assistida e aperfeiçoamento da espécie humana – Flesh Machine (1997-1998) e
Cult of the New Eve (1999-2000); os disfarces da engenharia genética – GenTerra (2001-2003), Molecular
Invasion (2002-2004) e Free Range Grain (2003-2004); e o oportunismo de programas de defesa contra armas
biológicas – Marching Plague (2005-2007) e Target Deception (2007).
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
HORA, Daniel.
364
repertório produtivo socialmente compartilhável. Pela incisão que rompe com a operacionalidade
eficiente e proprietária das redes e da engenharia genética, arranca-se a in/de/cisão do controle
afeito aos interesses políticos e econômicos escamoteados e incompatíveis com o benefício
público.
No projeto Molecular Invasion (2002-2004), o coletivo e as artistas Beatriz da Costa e Claire
Pentecost convidam estudantes a desenvolver engenharia reversa de três espécies modificadas de
vegetais (canola, milho e soja). Pelo uso de substâncias atóxicas, fatores de adaptação são
transformados em aspectos de suscetibilidade. O mesmo conceito é retomado em Free Range
Grain (2003-2004), projeto destinado à verificação das cadeias de fluxo global de alimentos
geneticamente modificados, a partir de um laboratório ambulante.
Por sua vez, ao dar visibilidade às engrenagens do poder empresarial e torná-las disponíveis à
crítica, a dupla UBERMORGEN.COM encena gestos dissidentes das predeterminações de usos
da tecnologia em favor do lucro monopolista. The Sound of eBay10 (2008-2009) é um sistema de
captação de dados públicos e sigilosos de usuários da plataforma de facilitação de comércio
online. As informações grampeadas são transformados em músicas que podem ser baixadas por
quem solicita o rastreamento de um determinado usuário. Notações relativas a cada composição
são exibidas em teletexto, com estilo semelhante ao de antigas publicações de pornografia
eletrônica.
10 http://www.sound-of-ebay.com/. O projeto faz parte da série EKMRZ Trilogy (Trilogia do Comércio Eletrônico,
2005-2009). Os outros dois trabalhos da série foram realizados com os italianos Paolo Cirio e Alessandro
Ludovico. São intervenções no serviço de anúncios online da Google e no sistema de demonstração eletrônica
de livros da loja Amazon.com – respectivamente, GWEI: Google Will Eat Itself (2005-2009) e Amazon Noir
(2006-2007).
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
HORA, Daniel.
Figura 1: Transborder Immigrant Tool (2007- ), EDT
Fonte: http://www.furtherfield.org/features/global-positioning-interview-ricardo-dominguez
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
365
HORA, Daniel.
366
Figura 2: Free Range Grain (2003-2004), Critical Art Ensemble
Cartaz
do
projeto.
http://www.rochester.edu/in_visible_culture/Issue_14/cae/CAE_cornPoster.jpg
Fonte:
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
HORA, Daniel.
367
Já o software do projeto Face to Facebook11 (2011), dos italianos Alessandro Ludovico e Paolo
Cirio, habilita o agrupamento de informações públicas de mais de um milhão de participantes da
rede social. São assim capturados nome, localidade, grupos de adesão, relacionamentos e foto
principal dos usuários. Com o banco de dados obtido, um algoritmo de reconhecimento facial
categoriza 250 mil perfis e os recontextualiza no site http://www.lovely-faces.com/, dedicado a
explicitar a lógica de busca por vínculos de amizade ou amorosos embutida, de modo não
explícito, na operacionalidade do Facebook.
Performance, biomídia e resistência
Pela estética da in/de/cisão tecnológica, a arte hacktivista sugere o debate sobre como a invisibilidade se constrói pelo cruzamento entre código e corporificação. Esse contraponto remete
ao que os integrantes do EDT (Cardenas et al., 2009, p. 2) denominam como a transição “da
mídia tática para a biopolítica tática”. Nesse movimento, a atenção dada às mídias
computacionais e reticulares nos anos 1990 desloca-se para as aplicações científicas com
capacidade de interferência orgânica e cotidiana12. Entre elas estão incluídas a engenharia
genética, a indústria informatizada, o comércio eletrônico e a interoperabilidade da internet das
coisas.
Todos esses direcionamentos sofrem a gradual assimilação em instâncias de vigilância. Por meio
dela, o capitalismo avança sobre a codificação da cultura e do corpo, conforme o coletivo CAE
(2001). A essas duas instâncias, o membro fundador do EDT Ricardo Dominguez (Renzi, 2013)
acrescenta ainda a expansão para o domínio da nanotecnologia, resultando na tríade do
capitalismo virtual, genético e das partículas13.
11 http://www.face-to-facebook.net/. Projeto da série Hacking Monopolism Trilogy (Trilogia do Hackeamento do
Monopolismo), realizada entre 2005 e 2011 e composta ainda pelos dois trabalhos conjuntos com o coletivo
UBERMORGEN.COM citados acima.
12 A disponibilidade facilitada de equipamentos e sistemas marca as derivações da mídia tática. Se na década de
1990 os computadores e a internet foram assumidos como plataformas de ativismo artístico, desde o início dos
anos 2000 o recurso à biotecnologia é cada vez mais disseminado. O assunto é comentado pelo líder do
coletivo CAE, Steve Kurtz, em entrevista realizada durante a pesquisa que resultou em nossa tese de doutorado
(Hora, 2015)⁠ .
13 Informação, DNA e átomos tornam-se o foco de investigações do laboratório do coletivo EDT, intitulado b.a.n.g
(sigla para bits, atoms, neurons, and genes). Em formulação semelhante, a questão dos projetos do CAE é
colocar em pauta as consequências da tecnologia que o público desconhece por falta de interesse e
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
HORA, Daniel.
368
Nesse cenário, temos a reciprocidade entre o corpo virtual e o corpo de dados, nos temos
empregados pelo coletivo CAE (1998). Se o corpo virtual se apresenta como potência
recombinante biotecnológica, usufruída desde as simulações de identidades e de vivências nos
ambientes virtuais de socialização e de jogos, por sua vez, o corpo de dados é computado a partir
das informações pessoais monitoradas e organizadas para assegurar e ampliar o poder das
corporações e das forças de repressão do Estado.
Essa avaliação demonstra como conceito de corpo se desloca com a in/de/cisão tecnológica. Ele
pode então ser entendido como biomídia – agente e objeto intermediário entre o orgânico e o
tecnológico (Thacker, 2004). Nesse sentido, o corpo converte-se ainda em meio de remediação de
outras mídias (anteriores ou em fase de prospecção).
Pois, ao mesmo tempo em que interfere, está sujeito à interferência – quando vigia é também
vigiado. Assim, a corporificação fenomenológica, experimentada em si mesma como
subjetividade, se conjuga com a estruturação de corpos por discursividades sociais, políticas,
científicas e tecnológicas – em graus variados de in-visibilidade segundo as suas estruturas de
materialização e performance.
Diante disso, a arte hacktivista resiste ao poder opressor quando admite a biomídia como ponto
de partida e reenvio de ações radicais. Seja nas emulações mútuas entre sistemas orgânicos e
máquinas, seja na transdução recíproca de energia entre suas respectivas materialidades. A
resistência passa então a depender deste entendimento: em lugar da centralidade de um corpo
contido, deve lidar com o acontecimento distributivo de “performances maquínicas […] que
escapam do controle subjetivo e até mesmo da análise objetiva” (McKenzie, 2005, p. 23).
Performances que “acontecem em múltiplos lugares por meio de múltiplos agentes humanos e
tecnológicos”14.
manutenção da ignorância estimulada pelas corporações, conforme argumenta Steve Kurtz (Hora, 2015) e
comprova a análise de Brian Holmes (Critical Art Ensemble, 2012).
14 Trata-se, segundo McKenzie (2001), de instanciações do poder fundamentadas em relações (preexistentes ou
construídas) entre performances culturais (do teatro, dos ritos, da performance arte), performances
tecnológicas (de aparelhos militares, industriais, científicos ou de consumo) e performances organizacionais (de
gerenciamento de empresas, órgãos governamentais e outros agrupamentos).
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
HORA, Daniel.
369
Essa constatação suscita uma estética atenta à dinâmica das forças provenientes dos campos
cultural, corporativo e tecnológico15. Pois os arranjos de poder se manifestam pelas aderências
entre os elementos operacionais existentes em cada uma dessas esferas. Dessa maneira, a eficácia
cultural do ativismo equivale a subverter ou estancar as alianças perversas dedicadas à eficiência
organizacional das grandes corporações e Estados superdesenvolvidos e à efetividade tecnológica
que rendem benefícios a partir do telecontrole sobre o corpo convertido em objeto-mercadoria.
Esse contraponto se manifesta em críticas contra a obsolescência programada e os produtos que
transferem a vigilância para o consumo. Em Das Coisas Quebradas16 (2012) de Lucas Bambozzi,
o ritmo de acionamento de uma engenhoca trituradora de celulares rejeitados é acelerado
conforme aumenta a intensidade de frequências eletromagnéticas no ambiente ao redor. Quanto
mais intensa a comunicação móvel, mais veloz se tornam os ciclos de obsolescência. Assim, o
caráter multitudinário do uso da telecomunicação converte-se em um agente de destruição e de
contaminação do planeta.
O trabalho apresenta um ciclo vicioso: a disseminação dos aparatos sem fio suporta a crescente
telestesia, em um processo que demanda incrementos de potência e de capacidade na
infraestrutura de transmissão, gerando descarte e substituição de componentes. Essa cadência
veloz suscita questões: um modelo de celular seria mais efêmero do que a troca de mensagens de
texto que viabiliza? Ou, a interação entre objetos anunciada na ficção científica já se efetua agora
como “internet das coisas quebradas”, conforme a expressão de Lucas Bambozzi?
Em outra exploração do artista sobre as camadas ocultas da cultura das mídias, a relação entre
privacidade e vigilância é explorada na instalação Spio17 (2004-2005). Nessa obra, Bambozzi
transforma um aspirador de pó robótico em um sistema de apreensão, processamento e
transmissão de imagens. Câmeras de vigilância colocadas sobre o eletrodoméstico trafegam no
espaço expositivo, gerando efeitos sonoros e visuais a partir dos dados captados. Assim, a função
15 Segundo a categorização dada por McKenzie (2001, p. 135; 2005, p. 24), o “desafio da eficácia” de
transformação social, da intervenção artivista, concorre com o “desafio da eficiência”, interessada em extrair o
máximo de benefícios do mínimo de custos organizacionais, e o “desafio da efetividade”, que busca aprimorar
a velocidade, acuidade e dimensões dos aparatos tecnológicos.
16 http://www.lucasbambozzi.net/projetosprojects/das-coisas-quebradas
17 http://www.lucasbambozzi.net/projetosprojects/spio-robotic-installation
http://www.furtherfield.org/exhibitions/spio-de-generative-installation
http://sridc.wordpress.com/2007/11/29/spio-2004-de-lucas-bambozzi/
http://youtu.be/3-EEM5K7Od4
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
HORA, Daniel.
370
de um utilitário doméstico se articula com a dos aparatos que supostamente servem à segurança,
mas também restringem a liberdade em ambientes públicos e privados.
Para ser eficaz, as manifestações hacktivistas contradizem a suposta eficiência da economia
globalizada. Faz isso pela deturpação da efetividade telemática que sobrecarrega ou promove o
ruído existente nos sistemas computacionais empregados na gestão biopolítica e comercial.
Assim, a arte hacktivista recorre ao afetibilidade latente nas máquinas sociotécnicas, que segundo
Gilles Deleuze e Félix Guattari18 (1977) são povoadas por máquinas desejantes que atravessam
condições operacionais e recuperam a multiplicidade.
Essa tática afetiva também se verifica com a dupla anglo-suíça !Mediengruppe Bitnik19.
Delivery for Mr. Assange (2013) é um projeto realizado durante as 32 horas de entrega postal de
um pacote endereçado pelos artistas a Julian Assange, ativista do WikiLeaks investigado por
espionagem pelos EUA e refugiado, desde 2012, na Embaixada do Equador em Londres. Por
meio de um orifício na embalagem, uma pequena câmera registra e transmite para a internet
imagens do percurso de transporte. Com isso, o coletivo testa o funcionamento do sistema de
correio, assegurando visibilidade a eventuais interceptações ou verificações indevidas.
Em outro projeto, a dupla !Mediengruppe Bitnik invade e assume o controle de câmeras de
vigilância instaladas em Londres, durante os preparativos para as Olimpíadas de 2012. A
captação é então interrompida por um convite para um jogo de xadrez. O ato transforma os
monitores de televisão da sala de controle em plataforma para videogame. Assim, o equipamento
de supervisão é reproposto como canal de comunicação bidirecional.
18 Deleuze e Guattari (1977, p. 7) consideram que as máquinas sociotécnicas são conglomerados de máquinas
desejantes submetidas a condições de restrição: “[...] social technical machines are only conglomerates of
desiring-machines under molar conditions that are historically determined; desiring-machines are social and
technical machines restored to their determinant molecular conditions.”
19 Dupla formada por Domagoj Smoljo e Carmen Weisskopf. Trabalhos documentados em seu endereço na
internet: https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
HORA, Daniel.
371
Figura 3: The Sound of Ebay (2008-2009), UBERMORGEN.COM
Tela inicial do site do projeto. Fonte: http://www.sound-of-ebay.com/
Tela
inicial
do projeto.
Fonte:(2012).
http://www.sound-of-ebay.com/
Figura
4: do
Dassite
Coisas
Quebradas
Detalhe
da
etapa
de
montagem.
Imagem
extraída
http://www.lucasbambozzi.net/projetosprojects/das-coisas-quebradas.
de
vídeo.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
Fonte:
HORA, Daniel.
372
Figura 5: Spio (2004-2005), Lucas Bambozzi
Instalação.
Fonte:
Lucas
Bambozzi
http://www.lucasbambozzi.net/archives/album/oespacoentrenoseosoutros
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
II
-
HORA, Daniel.
373
Figura 6: Delivery for Mr. Assange (2013), !Mediengruppe Bitnik
Imagem
do
pacote
enviado
pelo
https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/assange/#images
correio.
Fonte:
Senhas: da materialidade à linguagem, e ao revés
A arte hacktivista constitui uma resposta estética à sociedade de controle (Deleuze, 1992),
configuração em que os códigos são assumidos como protocolos de facilitação, filtragem ou
bloqueio da in-visibilidade da informação. Pela in/de/cisão tecnológica, as poéticas engajadas
rompem as predeterminações coercivas e reprogramam os aparatos para o aproveitamento
dissidente.
Assim, os subjugados à supervisão não consentida podem abrigar-se na translucência obtida com
os próprios meios de opressão, o que os torna aptos a agir e a existir por meio do ruído ou da
imensurabilidade. Por outro lado, as lógicas de operação dos interesses incógnitos das
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
HORA, Daniel.
374
corporações e dos órgãos repressores estatais podem ganhar visibilidade para a crítica
emancipatória.
Com o coletivo EDT, o GPS se converte em “sistema geopoético” de sobrevivência clandestina
na travessia pela inospitalidade do deserto e da política imigratória (Electronic Disturbance
Theater & b.a.n.g lab, 2010). A modificação genética e sua inserção na agricultura torna-se tema
de escrutínio público com o coletivo CAE. A violação da privacidade na economia digital é
parodiada por UBERMORGEN.COM, Alessandro Ludovico e Paolo Cirio. A vigilância
pervasiva é subvertida na composição de sistemas interativos que oferecem fruição e despertam a
controvérsia em Lucas Bambozzi e !Mediengruppe Bitnik.
A arte hacktivista dá, portanto, orientação ética e política à mediação dos sentidos pela
tecnologia. Com essa abertura estética, as táticas de resistência semiótica sustentam a
recombinação performática da tecnologia, enquanto a contestação especulativa sobre os efeitos
na materialidade compõe o outro polo de irradiação dos usos conjugados do código e da
corporificação.
Na batalha relativa ao processamento informacional que suporta a supervisão impositiva da
natureza e da cultura, a reação hacktivista abrange o agenciamento e as afecções entre corpos
humanos e inumanos. Busca-se então uma existência livre da opressão, em escalas que variam da
visibilidade à invisibilidade. O que diz respeito não só às práticas sociais, como também aos
efeitos das intensidades, a exemplo das frequências eletromagnéticas, assimiladas no trabalho de
Lucas Bambozzi e na teoria de Jussi Parikka (2010; 2012a).
REFERÊNCIAS
Bernhard, H., Lizvlx, & Ludovico, A. (2009). UBERMORGEN.COM: media hacking vs.
conceptual art. Basel: Christoph Merian Verlag.
Bird, L. (2011). Global positioning: an interview with Ricardo Dominguez. Furtherfield.
Retrieved ON January 30, 2014 from http://www.furtherfield.org/features/global-positioninginterview-ricardo-dominguez
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
HORA, Daniel.
375
Cardenas, M., Carroll, A. S., & Stalbaum, B. (2009). The Transborder Immigrant Tool: violence,
solidarity and hope in post-NAFTA circuits of bodies electr(on)/ic. Paper presented at the
Community Practices and Locative Media Workshop, 11th International Conference On HumanComputer Interaction With Mobile Devices And Services, Bonn, September 15-18. Bonn:
University
of
Bonn.
Retrieved
from
http://www.uni-
siegen.de/locatingmedia/workshops/mobilehci/
Critical Art Ensemble. (1998). Flesh machine: cyborgs, designer babies, and new eugenic
consciousness. New York: Autonomedia.
Critical Art Ensemble. (2001). Digital resistance: explorations in tactical media. New York:
Autonomedia.
Critical Art Ensemble. (2012). Disturbances. London: Four Corners Books.
Deleuze, G. (1992). Postscript on the societies of control. October, 59(1), 3–7.
Deleuze, G., & Guattari, F. (1977). Balance sheet–program for desiring-machines. Semiotext(e),
2(3), 117–135.
Derrida, J. (1977). Limited Inc. Evanston: Northwestern University Press.
Didi-Huberman, G. (1998). O que vemos, o que nos olha. São Paulo: Editora 34.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
HORA, Daniel.
376
Eco, U. (1986). Towards a semiological guerrilla warfare. In Travels in hyperreality: essays (pp.
135–145). San Diego: Hancourt.
Electronic Disturbance Theater, & b.a.n.g lab. (2010, December). Sistemas_geo_poéticos (gps):
fragmentos, fractales, formas y funciones contra la invisibilidad. ERRATA#, (3), 22–39.
Retrieved from http://issuu.com/revistaerrata/docs/errata_3_cultura_digital_creaci_n
Galloway, A. (2004). Protocol: how control exists after decentralization. Cambridge: The MIT
Press.
Galloway, A., & Thacker, E. (2007). The exploit: a theory of networks. Minneapolis: University
of Minnesota Press.
Hora, D. (2015). Teoria da arte hacker: estética, diferença e transgressão tecnológica. Tese de
Doutorado não publicada. Departamento de Artes Visuais, Instituto de Artes, Universidade de
Brasília, Brasília, Brasil.
Jun, C. (2014). The dA-Zed guide to surveillance. Dazed & Confused Magazine. Retrieved
March 31, 2015, from http://www.dazeddigital.com/artsandculture/article/16953/1/the-da-zedguide-to-surveillance
Mckenzie, J. (2001). Towards a sociopoetics of interface design: etoy, etoys, TOYWAR.
Strategies: Journal of Theory, Culture & Politics, 14(1), 121–138.
McKenzie, J. (2005). Hacktivism and machinic performance. Performance Paradigm, 1(March),
22–30. Retrieved from http://www.performanceparadigm.net/index.php/journal/article/view/3/8
Osborne, P. (2013). Anywhere or not at all : philosophy of contemporary art. London: Verso.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
HORA, Daniel.
377
Parikka, J. (2010). Ethologies of software art: what can a digital body of code do? In S. Zepke &
S. O’Sullivan (Eds.), Deleuze and Contemporary Art (pp. 116–132). Edinburgh: Edinburgh
University Press.
Parikka, J. (2012a). New materialism as media theory: medianatures and dirty matter.
Communication and Critical/Cultural Studies, 9(1), 95–100.
Parikka, J. (2012b). What is media archaeology? Cambridge: Polity Press.
Renzi, A. (2013). On the currency of somatic architectures of exchange: an interview with new
media artist Ricardo Dominguez. Scapegoat: Architecture | Landscape | Political Economy, (04),
321–334.
Retrieved
from
http://www.scapegoatjournal.org/docs/04/04_Renzi_OnTheCurrencyOfSomaticArchitectures.pdf
Stiegler, B. (1998). Technics and time, 1: the fault of Epimetheus. Stanford: Stanford University
Press.
Thacker, E. (2004). Biomedia. Minneapolis: University of Minnesota Press.
University of Washington [DXARTS]. (2015, January 29). Special lecture: Edward Shanken
[Video file]. Retrieved from https://youtu.be/k_CFuYRTS8w
Wark, M. (2004). A hacker manifesto. Cambridge: Harvard University Press.
ZKM. (2001). ctrl[space]: rhetorics of surveillance [exhibition website]. Retrieved March 31,
2015, from http://ctrlspace.zkm.de/e/
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil

Documentos relacionados