Daniel Hora - Universidade de Brasília

Transcrição

Daniel Hora - Universidade de Brasília
INSOLÊNCIA NA ARTE HACKER:
CRÍTICA CONTRA O CINISMO DIGITAL
Daniel Hora, Universidade de Brasília*
Arte e Tecnologia
Resumo
O texto apresenta uma reflexão sobre aspectos convergentes da arte em meios tecnológicos e da cultura
hacker, com a observação de práticas comuns de crítica insolente. A insolência é apontada por Peter
Sloterdijk como elemento fundamental do kinismo, termo com o qual remete a uma postura de resistência
anti-idealista com raízes no filósofo da antiguidade grega Diógenes de Sínope. Na contemporaneidade, o
kinismo rivaliza com o cinismo, estratégia de dominação que tenta absorvê-lo e deturpá-lo, carregada pela
infelicidade de falsas consciências esclarecidas. Ante o cenário de disseminação das mídias digitais,
utilizaremos a insolência como tática de luta contra os cinismos cardinais revistos a partir das definições de
Sloterdijk: 1. o cinismo militar é dilatado pela telestesia; 2. os cinismos de Estado e de supremacia são
assumidos pelas corporações transnacionais; 3. os cinismos sexual e clínico comparecem rearticulados na
digitalização do corpo; e 4. os cinismos religioso e do saber conjugam-se com a indústria da revitalização e
o informacionalismo.
This paper presents a reflection on converging aspects of technological media art and hacker culture, with
the observation of frequent practices of insolent criticism. Following Peter Sloterdijk, insolence is adopted as
the essential feature of kynicism, expression related to an anti-idealistic attitude of resistance with roots in the
life of Greek philosopher Diogenes of Sinope. In contemporary world, kynicism opposes cynicism, oppressive
strategy that intends to absorb and spoil the former. Cynicism is charged with the unhappiness of enlightened
false consciousness. Considering the present time of digital media dissemination, we will use insolence as a
kind of struggle tactics against the cardinal cynicisms, reviewed accordingly to Sloterdijk definitions: 1.
military cynicism is dilated by telesthesia; 2. cynicisms of state and hegemonic power are taken over by
transnational corporations; 3. sexual and medical cynicisms attend the debate reconfigured with body
digitalization; and 4. cynicisms of religion and knowledge combine themselves with the revitalization industry
and informationalism.
Palavras-chave: Insolência. Dissenso. Arte e tecnologia. Arte hacker.
Gargalhadas contra a sua segurança
O lema adotado pelo grupo de hackers LulzSec é um exemplo recente, de referência
fisionômica, do gesto galhofeiro que acompanha as experiências atuais de desvio e
interferência na operacionalidade da tecnologia. Esta característica consiste na zombaria
dirigida contra as falsas determinações, esclarecidas e defendidas pela busca da eficiência,
que disfarçam a imposição de uma racionalidade instrumentalizada para a (re)produção do
poder.
O codinome LulzSec resulta da junção do neologismo lulz (a partir da sigla LOLs
para laughing out loud -- gargalhar) com a palavra security. Suas ações são pautadas pelo
protesto risonho que desfaz a segurança, com a derrubada de sites de governo e corporações
ao redor do mundo (incluindo o Brasil). Insolência que por outro lado se manifesta na
invasão, alteração e redirecionamento dos sites dos jornais britânicos The Times e The Sun.
Neles são então divulgadas notícias falsas sobre a morte de Rupert Murdoch, magnata do
1
império de comunicação News Corporation, empresa responsável pelas duas publicações
invadidas. O ataque foi motivado pelo aparecimento de alegações da prática ilegal de
grampos telefônicos realizados pela News Corporation contra celebridades e cidadãos
comuns, com a finalidade de produção de notícias. Caso que transformou Murdoch em alvo
de investigações por suborno e corrupção.
Como se sabe, o exemplo citado acima não é um caso isolado. As práticas de
decodificação, exploração e interferência na operacionalidade dos sistemas constituem um
gesto recorrente da resistência hacker, com diversas intenções. Entre os casos históricos
está a contracultura de interferência nas redes de telefonia por phreakers (phone + freaks).
Entre eles está John Thomas Draper, programador que desenvolve no início da década de
1970 aparelhos eletrônicos para reprodução das frequências sonoras utilizadas para controle
do roteamento de chamadas por companhias telefônicas nos EUA. O dispositivo pirata
denominado blue box é fruto de experiências com um apito de brinquedo empacotado nas
caixas do cereal Cap’n Crunch, que ao emitir a frequência de 2600 hertz habilitava a
realização gratuita de chamadas de longa distância.
O riso persiste nas abordagens do software livre, que articulam esforços
colaborativos para a programação em código aberto isenta das restrições de condições para
uso, estudo, aprimoramento e redistribuição de cópias idênticas ou não à fonte. A atuação
pública de Richard Stallman é carregada de humor: com aparência marcada pelos cabelos
longos e barba, faz a defesa da liberdade com recurso ao sarcasmo contra as tecnologias
proprietárias hegemônicas da Microsoft e Apple – o trocadilho entre iPad e iBad é apenas
um exemplo.
Essas ações acendem uma controvérsia em torno de sua pertinência, uma vez que
podem se inclinar a diversos usos -- o jogo com as (im)possibilidades dos sistemas, o
desenvolvimento de tecnologias alternativas, o protesto político, o crime. Emerge da
polêmica uma abordagem de discernimento ético, que parte tanto de fora quanto de dentro
da comunidade que a expressão cultura hacker abrange. No exterior, o sensacionalismo da
mídia, pautado pelo conservadorismo cínico de interesses corporativos, incita a condenação
da suposta falta de escrúpulos de todos que desrespeitem as normas estabelecidas do bom
uso da tecnologia, denominados indistintamente como hackers.
Internamente, grupos de programadores, adeptos do software livre, ativistas de
direitos civis na era digital defendem que a atividade hacker é guiada e discernível por uma
ética1 particular. Assim é traçada a especificidade ética da cultura hacker, que procede
1Como
se sabe, os preceitos dessa ética hacker abrangem: a apologia do compartilhamento e da liberdade de
informação, o desmonte das restrições de acesso ao conhecimento, a descentralização do poder e a confiança
nas possibilidades de aprimoramento das condições de vida e de produção artística com ajuda da tecnologia
(LEVY, 2001). Outras versões da ética acrescentam o cuidado para que a ação hacker não gere danos a outras
pessoas, a proteção da privacidade, a disponibilidade de informações de interesse público, o aproveitamento
de recursos ociosos e a redução de desperdícios (CHAOS COMPUTER CLUB, 2002; MIZRACH, 2001).
2
como diferença dissidente tanto em relação a outras éticas existentes, quanto em relação à
antiética cracker do cibercrime aderente ao cinismo do prejuízo alheio para o proveito
próprio. De maneira distorcida, esta antiética é atribuída ao hacker, graças à opinião
equívoca do pensamento sensacionalista e conservador.
Em paralelo ao viés de sua ética contracultural, persiste o escárnio hacker que se
manifesta como uma possível forma de atualização do kinismo. Com este termo, Peter
Sloterdijk (2011)⁠ designa um pensamento e prática insolentes e realistas, cuja genealogia
remete à Diógenes de Sínope, filósofo da antiguidade grega que, em nome de uma
existência plenamente livre, adotou um modo de vida desprendido de bens e regras morais,
sendo por isso comparado a um cão. Guardadas as distâncias culturais, temos na cultura
hacker um modo kínico de resistência contrário às apropriações da tecnologia digital pela
falsidade esclarecida do cinismo contemporâneo.
A indagação sobre a filiação kínica da zombaria hacker nos encaminha a uma
recuperação de alguns de seus gestos, que fornecem exemplos dos embates travados com
variantes cardinais do cinismo -- a inversão senhorial da ofensiva kínica, em que o
idealismo se desmascara parcialmente, sem dar lugar ao materialismo libertário kínico, mas
sim à opressão.
Para esta abordagem do combate entre o kinismo hacker e o cinismo digital,
assumimos que hackear é explorar os limites daquilo que é previamente possível ou
admissível. Neste ponto convergem tanto a perspectiva da liberdade de programação em
Richard Stallman (2010)⁠ quanto o pensamento da produção da diferença como abstração,
ou inovação, em McKenzie Wark (2004)⁠. Deriva daí a extensibilidade das ações hackers
para campos relacionados (ou não) à tecnologia telemática, em diferentes gradações, como
a política, a filosofia, a biologia e a arte.
No território da produção artística, identificamos uma atitude hacker, digamos de
tecnoinsolência contra o cinismo tecnocrático, que agencia o desenvolvimento e uso
poético de máquinas improvisadas, aplicações anárquicas, programas inconvencionais,
algoritmos abertos, ações colaborativas, táticas de desvio e interferência em circuitos. Essas
apropriações da tecnologia alcançam uma abrangência maleável que concerne tanto ao
emprego de mecanismos e lógicas no cotidiano, quanto aos experimentos que desviam as
fronteiras da ciência, da indústria e da arte. Trata-se de um impulso de adoção autônoma de
recursos da eletrônica, informática e engenharia biológica, que corresponde ao conceito de
artemídia em Arlindo Machado (2007)⁠ ou ao jogo de desvendamento crítico das rotinas
predeterminadas da caixa-preta tecnológica, conforme sugere Vilém Flusser (FLUSSER,
2002)⁠.
A genealogia da insolência da arte hacker abrangeria, portanto, produções das
vanguardas do futurismo, construtivismo e dadaísmo; do cinema experimental e arte
3
cinética; dos Experimentos em Arte e Tecnologia liderados por Robert Rauschenberg,
Robert Whitman e os engenheiros Billy Klüver e Fred Waldhauer; da antiarte da rede
Fluxus; do conceitualismo e exploração das mídias na videoarte, instalações, performances
e arte correio; da net.art, mídia tática e hacktivismo.
Escapa ao propósito desde artigo um panorama extenso dessa produção. Por isto,
discutiremos aspectos das produções mais recentes que dialogam de modo mais direto com
os debates em torno da cultura hacker. A opção visa, de certo modo, a uma atualização da
crítica da razão cínica, proposta há três décadas por Sloterdijk. Neste sentido, pensaremos
essa crítica em um contexto histórico em que as mediações alcançam um estágio avançado
que, embora seja derivado da situação das tecnologias de comunicação disponíveis à época
da reflexão de Sloterdijk, oferece circunstâncias específicas de produção da informação,
bem como de seu armazenamento, processamento, instrumentalização programável e
difusão em rede.
Violência na telestesia
Um espaço superlativo dilata a comunicação, se a entendermos na atualidade como
processo de afecção em que são implicados corpos que afetam e corpos que são afetados,
conforme Deleuze (2002)⁠. Pois com o desenvolvimento das tecnologias de
telecomunicação e processamento da informação nas últimas três décadas, agrava-se o
fenômeno de distanciamento entre o agente e o paciente da ação. Contextos físicos de
partida e de chegada estão cada vez mais mediados. Aumenta o grau abstrato desse
percurso, e isto vale tanto para a atração quanto para a agressão.
Na afirmação de supremacias, aprofunda-se a cisão cínica entre consciências
heroicas e covardes, na aceleração da lógica de afastamento daquele que combate em
relação ao campo de batalha, conforme o argumento de Sloterdijk (2011) sobre o
desenvolvimento da artilharia de longo alcance, como a bomba atômica. “Quanto mais uma
arma é devastadora à distância, mais se permite em princípio aos seus portadores que sejam
cobardes” (p. 289), embora se apresentem como heróis, também por meio da mediação
tecnológica, para legitimar o seu poder.
Luta-se na retaguarda dos dispositivos inteligentes, capazes de telestesia, a
“percepção à distância” do “telégrafo, telefone, televisão, telecomunicações” (WARK,
2004, parágrafo 154 e 3142). Em lugar do refúgio antiatômico, para escapar dos efeitos da
radiação nuclear da bomba disparada, a covardia dos heróis cínicos encontra guarida
perversa no aspecto pervasivo dessas tecnologias que se propagam pelo mundo, efetuando a
transcodificação (MANOVICH, 2001)⁠ dos átomos dos fenômenos sensíveis ao corpo
2
O texto de Wark contém apenas numeração de parágrafos, e não de páginas.
4
biológico para os átomos em que são codificadas as informações nas mídias digitais para o
seu eventual processamento3.
Graças à telestesia e aos bancos de dados, o armamento é cada vez mais acionado e
guiado à distância de seu alvo – que, por sua vez, passa para a condição de uma informação
do ambiente físico-biológico captada e processada por máquinas, para se transformar em
coordenadas, modelos de abstração do mundo ou representações gráficas e sonoras. As
interfaces da guerra real e dos jogos eletrônicos de batalha se mesclam em uma lógica
comum do exercício do cinismo da violência militar e policial, que ilude o público ao
explorar uma virtualidade apartada de suas efetivas atualizações materiais expressas em
ruínas e vítimas. Mesmo quando os afetados são vistos de perto pela telestesia, aparecem
apenas como sofredores vicários que substituem as vítimas reais produzidas à distância,
conforme o pensamento de Wark.
Neste cenário, a resistência kínica dos hackers encontra modos insolentes de refazer
a conexão entre o fluxo de dados e as afecções dos corpos -- entendidos de modo
abrangente como pessoas, vida animal e vegetal, matéria sem vida, corpos abstraídos em
ideia, conforme Deleuze. A revelação em 2010 do vídeo conhecido como Collateral
Murder pela organização Wikileaks remonta esse circuito, ao demonstrar como jornalistas
iraquianos foram assassinados em um ataque aéreo em Bagdá, por soldados instalados em
um helicóptero das forças armadas dos Estado Unidos4. O escárnio reside no uso da própria
telestesia do vídeo e de sua difusão pela internet como meio de denúncia de um fato
desconhecido, numa tentativa de reaproximar o público da realidade de uma guerra
conhecida, parcialmente, em sua manifestação na mídia.
O kinismo hacker também zomba dos dispositivos bélicos ao desmascarar sua
vinculação com a cultura cotidiana. É o que ocorre em Serious Games I–IV, obra produzida
entre 2009 2010 pelo artista Harun Farocki, composta por quatro videoinstalações que
situam os videogames no contexto militar do qual derivam. O trabalho justapõe exercícios
reais de guerra com reencenações no ambiente virtual, para criticar os elos intrínsecos entre
tecnologia, política e violência. Desse modo, podemos perceber um exemplo dos entraves
para o difícil aprendizado pacifista, conforme alerta Sloterdijk, pois o reforço do
aprendizado da violência se infiltra nas malhas da indústria cultural e dos hábitos de
consumo e entretenimento5.
Além de reconectar a virtualidade à materialidade e de demonstrar a presença
disfarçada da violência na cultura, a ação de hackear os dispositivos bélicos em favor de
3Conforme
Wark, “o armazenamento da informação pode ser tão valioso quanto a sua transmissão, e o
arquivo é o vetor [o modo e meio de transmissão] através do tempo, assim como a telestesia é o vetor através
do espaço” (parágrafo, 318).
4Disponível em http://www.collateralmurder.com/.
5Mais informações na página sobre exposição do artista no MoMA, realizada entre junho de 2011 e janeiro de
2012: http://www.moma.org/visit/calendar/exhibitions/1196.
5
poderes dissidentes e alternativos é outra tática de kinismo. Transborder Immigrant Tool é
um aplicativo de celular desenvolvido em 2009 pelo coletivo Electronic Disturbance
Theater – EDT para auxiliar o planejamento de rotas para a travessia de imigrantes entre
México e Estados Unidos. O trabalho parodia as tecnologias de Global Positioning System
(GPS) e de processamento de dados geoespaciais, que também podem servir à estratégias
de repressão policial da imigração ilegal. Outro código que orienta o projeto é o algoritmo
Virtual Hiker escrito para mapear trilhas para montanhistas, o que indica uma ligação entre
uma atividade de lazer com a aventura de quem tenta a travessia para escapar de condições
de vida precárias. A ironia se completa com o fato do aplicativo ser resultado do trabalho
do laboratório de mídias b.a.n.g. Lab6, em que atuam artistas e pesquisadores da
Universidade da Califórnia como o líder do coletivo EDT, Ricardo Dominguez.
Supremacia das corporações
As companhias transnacionais fazem da transcodificação e da telestesia suas armas
de dominação, apontadas contra a realização de Estados efetivamente democráticos. Seu
esforço é modelar a cultura segundo a lógica do cinismo dos livres fluxos globais. Ao
contrário da liberdade, o que se verifica é a persistência das fronteiras. Informações e
capitais transitam apenas conforme a conveniência, enquanto as rotas das multidões são
severamente vigiadas.
Para que os seus interesses sejam respeitados e até mesmo defendidos por quem está
alheio aos seus dividendos, as corporações seguem a clássica estratégia de extensão
territorial e temporal da influência dos poderosos, cujas origens Sloterdijk (2011) remonta
aos césares do império romano (p. 295). Assim, pela telestesia fazem com que suas marcas
alcancem os confins da Terra, seja pela presença física ou ciberespacial. Por sua vez, o
gerenciamento da informação que lhe pertence ou diz respeito é direcionado para a sua
sobrevivência temporal.
Frente a este estágio de poder em que o governo do mundo é apropriado por uma
governança corporativa cuja responsabilidade social e ambiental tende a estar cinicamente a
serviço dos lucros, a dissidência hacker exerce seu kinismo pela revelação do caráter
opressor desse poder e pela oposição insolente dos mais fracos ao gigantismo das empresas.
Em uma linha encontramos a zombaria contra os ritmos acelerados da obsolescência
programada da indústria tecnológica em trabalhos como Mobile Crash, videoinstalação
interativa montada desde 2009 por Lucas Bambozzi, em que o público aciona com o
movimento do corpo sequências de destruição de celulares antigos7.
6Endereço
7Mais
na internet: http://bang.calit2.net/
informações em: http://www.lucasbambozzi.net/index.php/projetosprojects/mobile-crash/.
6
Na via das táticas de guerrilha contra os poderes das corporações, encontramos o
projeto de uma cerveja em código aberto, com a versão modificável de sua receita impressa
no rótulo das garrafas da Free Beer (2005), do coletivo Superflex. O grupo é responsável
ainda por Guaraná Power (2003), refrigerante com identidade visual remixada a partir da
marca Guaraná Antárctica, produzido em conjunto com uma cooperativa de
guaranaicultores amazônicos. Os dois projetos são exemplos de como a insolência pode
recuperar a produtividade sequestrada pelas indústrias de bens de consumo e retomá-la em
um nível de artesania inclinado à horizontalidade do poder.
Entre outros casos com táticas semelhantes8 não podemos deixar de mencionar o
protesto em rede TOYWAR.com, articulado entre 1999 e 2000 pelo coletivo etoy para
evitar a perda do direito de uso de seu nome e domínio de seu site, em virtude de uma ação
judicial em que a loja on-line de brinquedos eToys Inc alegava o plágio de sua marca.
Apontada ironicamente pelo grupo como “a performance mais cara da história da arte”, a
mobilização correspondeu a uma redução de 4,5 bilhões de dólares no valor acionário da
companhia, em virtude da ampla campanha de apoio público ao grupo de artistas e de uma
sequência de ataques eletrônicos para derrubada do site da eToys.
Em sentido oposto ao da corporização das vítimas na insolência dirigida à violência
telestésica, a abordagem kínica pode ainda personificar e dar alguma materialidade às
estruturas incógnitas do poder corporativo-estatal. No trabalho They Rule,9 de 2001, Josh
On desenvolve uma interface na web para que o público possa pesquisar informações e
montar mapas sobre as relações entre os ocupantes dos altos cargos de conselhos das mil
empresas mais influentes e de alguns órgãos de governo dos Estados Unidos. Por meio do
cruzamento de organogramas, o capitalismo transnacional torna-se incorporado na figura de
seus líderes, que se mostram presentes em cinco a sete conselhos empresariais e
burocráticos diferentes.
Corpo de dados
Quanto ao corpo, a digitalização aprofunda dois traços do cinismo indicados por
Sloterdijk: a sua cisão esquizoide em relação ao espírito (mente ou alma) e o idealismo que
deprecia o corpo, em favor da racionalidade. O processo de esquadrinhamento clínico e
psicológico da vida humana chega ao ápice. O sujeito existe como “insuficiência abstrata”,
consciente de sua própria lacuna e de sua abstração gerada pela imersão na telestesia, que
8Está
disponível no site do grupo de pesquisa em arte, economia e sociedade Art&Flux, ligado à Universidade
de Paris 1 – Pantheón-Sorbonne, uma compilação de projetos do gênero, categorizados como
“empreendimentos críticos”: http://art-flux.univ-paris1.fr/spip.php?rubrique7. A expressão é adotada ainda
como título de livro sobre o tema publicado em 2008.
9Trabalho disponível em: http://www.theyrule.net.
7
substitui “o objeto de desejo por sua imagem, uma imagem que pode ser anexada a
qualquer objeto” (WARK, 2004, parágrafos 279 e 285).
De fenômenos descritos por Sloterdijk (2011) como a reificação do corpo pelo
voyeurismo e pornografia, a tentativa de domesticação da animalidade interior pela
psicanálise e, sobretudo, a experimentação genética e protésica, militar-biológica e
farmacológica, emerge o corpo virtual, definido pelo coletivo Critical Art Ensemble (1998,
p. 144-146)⁠ como uma promessa utópica de recodificação rebelde. Com o corpo virtual,
novas configurações e amostras de imortalidade independentes da realidade física e
circunstância socioculturais são acessadas, na desencarnação da consciência por meio de
avatares e simulações de ambientes, como nas salas de bate-papo on-line, serviços de
cibersexo, videogames e sistemas do gênero Second Life.
Essas tecnologias do corpo virtual, que podem ser usadas para apropriações de
resistência como a organização política de redes emergentes conectadas pelo ciberespaço,
geram, por outro lado, o gêmeo fascista do corpo de dados (data body). Segundo o coletivo
Critical Art Ensemble, o corpo de dados consiste em um uma coleção de arquivos
relacionados a uma subjetividade. Trata-se de uma evolução das formas antigas de registro
de informações pelas autoridades, que se destaca pela enorme capacidade de
armazenamento e processamento das mídias digitais. Dessa evolução derivam condições de
sustentação de dispositivos repressores, amparados na vigilância pervasiva, e dispositivos
de marketing, usados na padronização dos nichos de consumo que compõem a economia
movida por desejos erguida sobre a economia baseada em necessidades.
Pela insolência, o impulso kínico pode denunciar e desviar essas estratégias de
controle e comércio cínico do corpo de dados, retomando a rebeldia do corpo virtual. Em
2011, adeptos do conceito anárquico da rede de ativistas Anonymous lançaram a chamada
Operação Darknet com o objetivo de cessar as atividades de sites de pornografia infantil. O
funcionamento de 40 sites de pedofilia foi interrompido. Um deles, denominado Lolita
City, continha mais de 100 gigabytes de conteúdos. Mais de 1,5 mil usuários do site
tiveram suas informações pessoais divulgadas pelo Anonymous, que segue seu ataque
contra a exploração sexual de crianças via internet com a campanha #OpPedoChat10, aberta
em julho de 2012.
O controle e comércio cínico do corpo de dados é alvo da zombaria em dois projetos
da dupla 0100101110101101.ORG, formada por Franco Birkut e Eva Mattes. Em Life
Sharing11, realizado entre 2000 e 2003, os artistas liberam em seu site na internet o acesso a
todos os dados pessoais armazenados em seus computadores (TRIBE; JANA, 2009)⁠. Por
10Notícia
sobre as campanhas: http://www.pcmag.com/article2/0,2817,2406981,00.asp. Vídeo:
http://youtu.be/B6If7vTIf1A.
11Hospedado em: http://0100101110101101.org/home/life_sharing/index.html. O título do projeto é um
anagrama da expressão file sharing (compartilhamento de arquivos).
8
sua vez, em Vopos, de 2002, a dupla carrega transmissores de GPS para informar em tempo
real a sua localização e disponibilizam ao público suas conversas por telefone celular12.
Ambos os trabalhos lidam com questões de transparência, exibicionismo, voyeurismo e
vulnerabilidade na comunicação telemática, indicando como a privacidade se reconfigura a
partir do arranjo cibernético.
O projeto Female Extension de Cornelia Sollfrank poderia, por sua vez, ser tomado
como amostra de um kinismo hacker e feminista, herdeiro dos poderes da cortesã Phyllis
sobre Aristóteles e de Xantipa, esposa insubmissa de Sócrates. No trabalho, Cornelia
Sollfrank utiliza um software para gerar 200 trabalhos de net.art a partir de amostras e
remixagem de elementos de sites existentes. As obras são, então, enviadas a um concurso
de uma galeria alemã, com autoria identificada com pseudônimos femininos. A intervenção
é realizada com o objetivo de protestar contra o machismo da tecnologia e da arte
tecnológica.
A reificação do corpo de dados é contestada ainda nos trabalhos que lidam com a
intervenção no próprio organismo do artista. A trajetória de Stelarc 13 é marcada pelo
questionamento das fronteiras entre o natural e o artificial, com a realização de
performances baseadas em seu corpo, aparatos robóticos e um implante em seu braço de
uma terceira orelha moldada em tecido cultivado em laboratório. Por sua vez, em Natural
History of the Enigma, de 2009, Eduardo Kac14 insere um gene de seu próprio DNA em
sementes da flor Petúnia. O resultado é um híbrido denominado Edunia, que expressa o
código genético do artista em nervuras vermelhas sobre suas pétalas rosadas.
Ao romper com as barreiras da biologia, Stelarc e Kac suscitam a polêmica e
sugerem uma reflexão sobre o exercício histórico da capacidade humana suspender os
condicionamentos naturais da vida. Conforme apontado por Sloterdijk (2011), enquanto o
cinismo clínico procura tirar proveito desse poder ao dar atenção aos efeitos da doença e da
dor, o kinismo procura se apropriar do saber do corpo e da morte para alertar contra a
cegueira daqueles que se submetem ao controle totalitário sobre o somático. Stelarc e Kac
conduzem-nos a um enfrentamento de questões que a bioengenharia tende a fazer cada vez
mais evidentes: em que ponto começa e termina a vida? Até que limite a artificialidade da
terapia e da prótese podem ser admitidas? Como a vida humana deve se relacionar com a
alteridade da vida dos demais seres?
12
As conversas gravadas foram remixadas em uma composição da banda Negativland, conhecida por
suas colagens de obras de músicos famosos que lhe converteram em réu de vários processos por infração de
copyright.
13
Site do artista: http://stelarc.org/.
14
Site do artista: http://www.ekac.org/.
9
Indústria da revitalização e informacionalismo
Ante a certeza do destino da morte, a nostalgia da alteridade de uma vida plena faz
com que o humano medite em suas compensações. Sloterdijk (2011, p. 360-362) aponta o
aproveitamento cínico dessa conjectura na conversão das religiões que, de caminhos para a
liberdade, resistência e criatividade, se convertem em sistemas de legitimação paralógica e
instrumental da opressão, povoados por ídolos, mitos e dogmas. Em paralelo a esta
transformação, as revitalizações não-religiosas da secularização – “a arte, a ciência, o
erotismo, as viagens, a consciência do corpo, a política e a psicoterapia” – são
ideologizadas no consumismo, sexismo, desporto, turismo, culto da violência, cultura de
massas e o comércio do sem sentido para satisfação do desejo de sentido.
Por outro lado, uma visão utilitária do conhecimento acompanha o avanço desse
cinismo religioso, que se ampara ou na sobrevalorização secular dos bens materiais ou nas
estratégias de autoajuda e teologia da prosperidade. O saber é poder comentado por
Sloterdijk é atualizado em formas de produção imaterial, em que a informação que importa
é aquela a partir da qual é possível de gerar mais informação. Isto é o que se denomina
como informacionalismo, forma específica de organização social que vem ocupar o lugar
do industrialismo (CASTELLS, 1996).
Geração, processamento e transmissão de informação tornam-se fontes da
produtividade e do poder graças às circunstâncias tecnológicas contemporâneas. Assim, o
cinismo do saber reforça o utilitarismo do modelo de revolução industrial e cultural
permanente movido pela tecnociência, conforme Sloterdijk. Neste mundo em que o ímpeto
de traição do progresso é disfarçado como tradição, o kinismo da arte hacker insiste em
trazer para o campo tecnológico a heterogeneidade de uma Gaia Ciência 15, que zomba da
seriedade das mercadorias dogmáticas da falsa revitalização religiosa e da ambição da
produção informacional rendida ao capitalismo. Assim, o arbitrário, o caótico, o ridículo e
o falho são empregados como elementos de uma poética de subversão, transformadora, mas
sem planificação prévia cristalizada.
A arte hacker apela então a uma “dimensão satírico-polêmica-estética” do saber
(SLOTERDIJK, 2011, p. 369) para jogar com a lei e corporizar o vivo. No projeto
Chanology, de 2008, ativistas ligados à temática Anonymous lançam uma campanha
envolvendo vídeos e ataques virtuais contra a Igreja da Cientologia. A iniciativa nasce de
uma reação às tentativas da instituição de censurar e remover da internet uma entrevista do
15
Nestes termos, poderíamos pensar ainda na cultura hacker como ciência nômade (DELEUZE;
GUATTARI, 2007) que é constantemente inibida, proibida ou caracterizada como instância pré-, sub- ou
para- científica, por conta das condições impostas pelo poder dominante e o primado regulador e constituído
da ciência régia. Essa subestimação, no entanto, disfarça uma estratégia a ser combatida: a expropriação de
componentes da ciência nômade que interessam ao poder dominante.
10
ator e cientologista Tom Cruise16. Outras práticas perniciosas da Cientologia envolveriam
ainda torturas, abortos forçados, tráfico de pessoas, perseguições, difamação, extorsão,
fraudes tributárias e métodos de infiltração em escolas por meio de organizações
educacionais e de caridade de fachada17.
No que diz respeito a uma abordagem sátira dos saberes canonizados, ecoa o ímpeto
do faça-você-mesmo e da tecnofagia, em “operações de combinação entre a tradição e a
inovação, arranjos inusitados entre saberes científicos e artesanais˜, práticas de
ressignificação de signos “mediados por dispositivos tecnológicos e ações essencialmente
micropolíticas de apropriação crítica das mídias e recursos técnicos” (BEIGUELMAN,
2010)⁠. São exemplos os aparatos que contrariam a obsolescência programada da indústria
tecnológica. Em Milton Marques, dispositivos audiovisuais são construídos com peças de
equipamentos eletromecânicos e eletrônicos descartados do uso.
Com os coletivos
Marginalia e Gambiologia18 encontramos engenhocas montadas com técnicas de circuit
bending19.
Com estas táticas subversão e zombaria, a arte hacker proporciona tanto a
experiência de histórias alternativas da tecnologia, dissidentes de seus caminhos
hegemônicos, quanto a exploração de histórias de tecnologias alternativas, desenvolvidas
em uma instância em que o irracionalismo constrói operacionalidades desobedientes das
certezas da tecnociência, da indústria e da produção informacionalista. Com base em
Sloterdijk, poderíamos dizer que o saber não-vivível é oferecido na estética para que possa
se tornar vivível.
Neste sentido, verificamos como a arte hacker pode suscitar a reapropriação crítica
da rítmica e a polêmica, consideradas por Sloterdijk como características próprias do
iluminismo que foram, no entanto, expropriadas pelo cinismo senhorial. Essa consciência
provincial, inclinada à sabedoria tradicional, questiona a aliança cega do pensamento com o
complexo científico-técnico-industrial. A programação opressora que aliena e mediatiza a
racionalidade se depara então com formas de autodesprogramação próximas das ideias
anarquistas de Stirner debatidas por Sloterdijk.
* Aluno do curso de doutorado em Arte pela Universidade de Brasília, na linha de pesquisa Arte e
Tecnologia, sob orientação da Profa. Dra. Maria Beatriz de Medeiros. Atua como teórico e professor nas áreas
de artes visuais, audiovisual e comunicação. Pesquisador selecionado pelo prêmio Rumos Itaú Cultural Arte
Cibernética de 2009.
16Vídeos
disponíveis no YouTube: http://www.youtube.com/user/Church0fScientology;
publicadas em: https://whyweprotest.net/community/threads/read-this-first-scientologyactivism-general-information.67664/.
18
http://www.gambiologia.net
19
Recebe este nome a personalização e alteração criativa de circuitos de aparelhos eletrônicos como
brinquedos e sintetizadores digitais para a geração de novos instrumentos sonoros e visuais.
17Informações
11
REFERÊNCIAS
BEIGUELMAN, G. Tecnofagias emergentes na Artemídia.BR. Revista Marginalia+Lab,
n.
1,
2010.
Disponível
em:
<http://www.marginaliaproject.com/
lab/magazine/002/>. Acesso em: 24/6/2011.
CASTELLS, M. Rise of the Network Society. 2nd edition. Malden, USA: WileyBlackwell, 2010.
CHAOS COMPUTER CLUB. Hacker Ethics. Disponível em: <http://dasalte.ccc.de/
hackerethics?language=en>. Acesso em: 28 jun. 2012.
CRITICAL ART ENSEMBLE. Flesh machine: cyborgs, designer babies, and new eugenic
consciousness. Brooklyn, USA: Autonomedia, 1998.
DELEUZE, G. Espinosa: Filosofia Prática. São Paulo: Escuta, 2002.
DELEUZE, G.; GUATTARI, F. Mil platôs: capitalismo e esquizofrenia. Rio de Janeiro:
Editora 34, 2007. v. 5 v.
FLUSSER, V. Filosofia da caixa preta: ensaios para uma futura filosofia da fotografia.
Rio de Janeiro: Relume Dumará, 2002.
LEVY, S. Hackers : heroes of the computer revolution. New York: Penguin, 2001.
MACHADO, A. Arte e mídia. Rio de Janeiro: Jorge Zahar, 2007.
MANOVICH, L. The language of new media. Cambridge, USA: MIT Press, 2001.
MIZRACH, S. Is there a hacker ethic for 90s hackers? Disponível em: <http://www2.
fiu.edu/~mizrachs/hackethic.html>. Acesso em: 28 jun. 2012.
SLOTERDIJK, P. Crítica da Razão Cínica. Lisboa: Relógio D’Água, 2011.
STALLMAN, R. Free Software, Free Society: Selected Essays of Richard M. Stallman. 2.
ed. Boston: Free Software Foundation, Inc., 2010.
TRIBE, M.; JANA, R. New media art. Disponível em: <https://wiki.
brown.edu/confluence/display/MarkTribe/New+Media+Art>. Acesso em: 25 jun. 2011.
WARK, M. A hacker manifesto. Cambridge, USA: Harvard University Press, 2004.
12

Documentos relacionados

Artigo

Artigo uma ela caga em público, e em outro ela come cocô de cachorro. Neste filme de baixíssimo orçamento realizado por diversão entre um grupo de amigos, a personagem vivencia “a inutilidade do inútil, a...

Leia mais