Sie sind auf Seite 1von 125

UNIVERSIDADE DE TAUBATÉ

Diego da Silva Pinto

CIBER-REBELDES: AÇÕES E NOVOS PARADIGMAS


NA TEORIA DA COMUNICAÇÃO

Taubaté
2006
UNIVERSIDADE DE TAUBATÉ
Diego da Silva Pinto

CIBER-REBELDES: AÇÕES E NOVOS PARADIGMAS


NA TEORIA DA COMUNICAÇÃO

Projeto Experimental de caráter monográfico,


como requisito parcial para obtenção do título
de bacharel em Comunicação Social, com
habilitação em Jornalismo, da Universidade
de Taubaté, sob a orientação da Professora
Doutora Monica Franchi Carniello

Taubaté
2006
Diego da Silva Pinto

CIBER-REBELDES: AÇÕES E NOVOS PARADIGMAS NA


TEORIA DA COMUNICAÇÃO

Projeto Experimental de caráter monográfico,


como requisito parcial para obtenção do título
de bacharel em Comunicação Social, com
habilitação em Jornalismo, da Universidade
de Taubaté, sob a orientação da Professora
Doutora Monica Franchi Carniello

Data: _____________________________________
Resultado: _________________________________

BANCA EXAMINADORA
Prof.: ______________________________________
Assinatura: _________________________________

Prof.: ______________________________________
Assinatura: _________________________________

Prof.: ______________________________________
Assinatura: _________________________________
Dedico este trabalho
aos meus pais
AGRADECIMENTOS

Neste pequeno espaço, agradeço, de forma


breve, todas as pessoas que, de forma direta ou
indireta, fizeram parte do processo de produção deste
trabalho. Destaco minha orientadora, minha família, o
pessoal da Mix e os verdadeiros e muitos amigos, que
por mais de um ano me incentivaram e deram apoio
em todos os momentos de alegria e desespero. Não
poderia deixar de mencionar, com destaque, meu Pai
e minha Mãe, pois só eu sei o quão importante eles
são em minha vida e, tenho certeza, que sem a total
luta desses heróis este momento não teria sido
possível.
Agradeço também a professora Maria de
Jesus e a minha amiga Tatiane Domiciano pelas
providenciais correções de língua portuguesa e a
Cecília, da biblioteca, pela revisão das normas
técnicas. Os muitos amigos desses quatro anos de
faculdade (mesmo não citando todos os nomes aqui,
com medo de esquecer alguém) foram de extrema
importância para a minha formação, tanto profissional
como pessoal, portanto, agradeço-lhes por tudo.
Para finalizar, agradeço a todos aqueles, que
por mais de 22 anos, se dedicaram a me ensinar e,
assim, fizeram-me enxergar o quão importante é o
conhecimento para a formação de um homem.

Valeu mesmo pessoal!


“A mente que se abre a uma nova idéia
jamais voltará ao seu tamanho original”

Albert Einstein
RESUMO

CIBER-REBELDES: AÇÕES E NOVOS PARADIGMAS NA TEORIA DA


COMUNICAÇÃO

A tecnologia digital reconfigurou as mídias e estabeleceu novos


paradigmas na teoria da comunicação. Entre as mudanças, destaca-se a questão
da hibridação entre emissor e receptor e a estrutura comunicacional no formato
‘todos para todos’. Porém, esta realidade não se desenvolveu de uma hora para a
outra e, consequentemente, contou com o apoio de algumas pessoas para a sua
evolução. O objetivo dessa pesquisa foi o de mostrar estas transformações e o papel
dos ciber-rebeldes - hacker, cracker, phreaker, cypherpunk, script kiddies, ravers e
zippies – nelas. Por meio de uma pesquisa bibliográfica, tentamos traçar o perfil de
cada uma dessas personagens, suas ações, ideologias, objetivos e, ainda, identificar
a influência desses rebeldes no processo de comunicação. O resultado do trabalho
foi a constatação de que esses novos atores sociais, que ganham vida com a
Internet, tiveram e têm um papel de extrema importância no desenvolvimento e
consolidação da rede e, também, são um dos principais responsáveis pela alteração
de padrões nos processos de comunicação.

Palavras-chave: “Cibercultura”, “Internet”, “Ciber-rebeldes” e “Processos de


Comunicação”
SUMÁRIO

INTRODUÇÃO __________________________________________ 10

1 – UMA NECESSIDADE DE CONTROLE, UMA TECNOLOGIA,

UMA NOVA REALIDADE __________________________________ 16

1.1 – O NASCIMENTO __________________________________ 16

1.2 – A EVOLUÇÃO ___________________________________ 20

1.3 – O MUNDO ATUAL _________________________________ 24

2 – EXPLOSÃO DE VIDAS NO CIBERESPAÇO ________________ 29

2.1 – A URGÊNCIA ____________________________________ 29

2.2 – CONTROLE E LIBERDADE NA REDE _________________ 33

2.3 – O SUBMUNDO DOS CIBER-REBELDES _______________ 40

2.3.1 – PHREAKERS ____________________________________ 44

2.3.2 – HACKERS ______________________________________ 46

2.3.3 – CRACKERS _____________________________________ 51

2.3.4 – SCRIPT KIDDIES ________________________________ 53

2.3.5 – CYPHERPUNKS _________________________________ 55

2.3.6 – RAVERS E ZIPPIES ______________________________ 56

2.4 – INVISIBILIDADE, NOMADISMO E CIBER-GUERRA _____ 58


3 – A NOVA CARA DA COMUNICAÇÃO _____________________ 64

3.1 – A INTERNET, O HIPERTEXTO E AS FORMAS

DE NAVEGAÇÃO _______________________________________ 64

3.2 – INTELIGÊNCIA COLETIVA __________________________ 73

3.3 – INTERATIVIDADE, REATIVIDADE E

COMPARTILHAMENTO __________________________________ 76

3.4 – O PROCESSO DE COMUNICAÇÃO __________________ 80

3.5 – QUEBRA DE PADRÕES ____________________________ 85

CONCLUSÃO _________________________________________ 94

REFERÊNCIAS ________________________________________ 98

ANEXOS ____________________________________________106
10

INTRODUÇÃO

"Se você quer uma imagem do futuro, imagine uma bota prensando um

rosto humano para sempre." (ORWELL, 2003, p.255). A metáfora utilizada pelo

autor permite vislumbrar um futuro próximo, que vem se arquitetando há séculos, e

que agora, ano de 2006, possibilita ter clareza em relação a fatos e atitudes. O

rápido avanço tecnológico aliado ao crescimento econômico de algumas nações

permite surgir o tão sonhado e, por muitos, utópico controle total dos indivíduos

globais. Como no romance de Orwell, esse controle é obtido pela padronização

cultural, da invasão de privacidade e, também, da interminável guerra em nome da

paz - sempre entre os eixos do bem e do mal.

Diferente da obra “1984”, o atual poder semi-absoluto exercido sobre a

sociedade não provém apenas de um Estado totalitário, mas também de um

pequeno conglomerado de empresas privadas (Google, Microsoft, Apple, Visa,

Motorola etc)1, que detêm tecnologia de ponta e capital para investimentos e

oferecem à sociedade produtos e serviços condicionantes.

Aqueles que têm o controle do funcionamento de uma tecnologia particular


acumulam poder e, de maneira inevitável, formam uma espécie de
conspiração contra aqueles que não têm acesso ao conhecimento
especializado, tornado disponível pela tecnologia. (POSTMAN, 1994, p.19)

Como o autor, diversos escritores, principalmente na área da ficção

científica, já vêm ilustrando esta possibilidade através de suas obras.

1
A Google é uma empresa voltada para o desenvolvimento de soluções à Internet (site de busca,
relacionamento etc). Hoje, pode ser considerada uma das maiores e mais valiosas empresas do mundo. A
Microsoft é uma das marcas mais tradicionais no mundo da informática e tem como carro-chefe o
desenvolvimento de softwares, dentre eles o mais famoso é o sistema operacional Windows. A Apple é também
uma consagrada empresa de informática, que apresenta produtos com design inovador e voltados para o
trabalho gráfico. A Visa é uma das maiores empresas de cartões de crédito do mundo e investe muito no
desenvolvimento de soluções para o comércio eletrônico. Para finalizar, a Motorola é um dos principais
representantes de tecnologia no universo da telefonia móvel.
UNIVERSIDADE DE TAUBATÉ
Diego da Silva Pinto

CIBER-REBELDES: AÇÕES E NOVOS PARADIGMAS


NA TEORIA DA COMUNICAÇÃO

Taubaté
2006
UNIVERSIDADE DE TAUBATÉ
Diego da Silva Pinto

CIBER-REBELDES: AÇÕES E NOVOS PARADIGMAS


NA TEORIA DA COMUNICAÇÃO

Projeto Experimental de caráter monográfico,


como requisito parcial para obtenção do título
de bacharel em Comunicação Social, com
habilitação em Jornalismo, da Universidade
de Taubaté, sob a orientação da Professora
Doutora Monica Franchi Carniello

Taubaté
2006
Diego da Silva Pinto

CIBER-REBELDES: AÇÕES E NOVOS PARADIGMAS NA


TEORIA DA COMUNICAÇÃO

Projeto Experimental de caráter monográfico,


como requisito parcial para obtenção do título
de bacharel em Comunicação Social, com
habilitação em Jornalismo, da Universidade
de Taubaté, sob a orientação da Professora
Doutora Monica Franchi Carniello

Data: _____________________________________
Resultado: _________________________________

BANCA EXAMINADORA
Prof.: ______________________________________
Assinatura: _________________________________

Prof.: ______________________________________
Assinatura: _________________________________

Prof.: ______________________________________
Assinatura: _________________________________
Dedico este trabalho
aos meus pais
AGRADECIMENTOS

Neste pequeno espaço, agradeço, de forma


breve, todas as pessoas que, de forma direta ou
indireta, fizeram parte do processo de produção deste
trabalho. Destaco minha orientadora, minha família, o
pessoal da Mix e os verdadeiros e muitos amigos, que
por mais de um ano me incentivaram e deram apoio
em todos os momentos de alegria e desespero. Não
poderia deixar de mencionar, com destaque, meu Pai
e minha Mãe, pois só eu sei o quão importante eles
são em minha vida e, tenho certeza, que sem a total
luta desses heróis este momento não teria sido
possível.
Agradeço também a professora Maria de
Jesus e a minha amiga Tatiane Domiciano pelas
providenciais correções de língua portuguesa e a
Cecília, da biblioteca, pela revisão das normas
técnicas. Os muitos amigos desses quatro anos de
faculdade (mesmo não citando todos os nomes aqui,
com medo de esquecer alguém) foram de extrema
importância para a minha formação, tanto profissional
como pessoal, portanto, agradeço-lhes por tudo.
Para finalizar, agradeço a todos aqueles, que
por mais de 22 anos, se dedicaram a me ensinar e,
assim, fizeram-me enxergar o quão importante é o
conhecimento para a formação de um homem.

Valeu mesmo pessoal!


“A mente que se abre a uma nova idéia
jamais voltará ao seu tamanho original”

Albert Einstein
RESUMO

CIBER-REBELDES: AÇÕES E NOVOS PARADIGMAS NA TEORIA DA


COMUNICAÇÃO

A tecnologia digital reconfigurou as mídias e estabeleceu novos


paradigmas na teoria da comunicação. Entre as mudanças, destaca-se a questão
da hibridação entre emissor e receptor e a estrutura comunicacional no formato
‘todos para todos’. Porém, esta realidade não se desenvolveu de uma hora para a
outra e, consequentemente, contou com o apoio de algumas pessoas para a sua
evolução. O objetivo dessa pesquisa foi o de mostrar estas transformações e o papel
dos ciber-rebeldes - hacker, cracker, phreaker, cypherpunk, script kiddies, ravers e
zippies – nelas. Por meio de uma pesquisa bibliográfica, tentamos traçar o perfil de
cada uma dessas personagens, suas ações, ideologias, objetivos e, ainda, identificar
a influência desses rebeldes no processo de comunicação. O resultado do trabalho
foi a constatação de que esses novos atores sociais, que ganham vida com a
Internet, tiveram e têm um papel de extrema importância no desenvolvimento e
consolidação da rede e, também, são um dos principais responsáveis pela alteração
de padrões nos processos de comunicação.

Palavras-chave: “Cibercultura”, “Internet”, “Ciber-rebeldes” e “Processos de


Comunicação”
SUMÁRIO

INTRODUÇÃO __________________________________________ 10

1 – UMA NECESSIDADE DE CONTROLE, UMA TECNOLOGIA,

UMA NOVA REALIDADE __________________________________ 16

1.1 – O NASCIMENTO __________________________________ 16

1.2 – A EVOLUÇÃO ___________________________________ 20

1.3 – O MUNDO ATUAL _________________________________ 24

2 – EXPLOSÃO DE VIDAS NO CIBERESPAÇO ________________ 29

2.1 – A URGÊNCIA ____________________________________ 29

2.2 – CONTROLE E LIBERDADE NA REDE _________________ 33

2.3 – O SUBMUNDO DOS CIBER-REBELDES _______________ 40

2.3.1 – PHREAKERS ____________________________________ 44

2.3.2 – HACKERS ______________________________________ 46

2.3.3 – CRACKERS _____________________________________ 51

2.3.4 – SCRIPT KIDDIES ________________________________ 53

2.3.5 – CYPHERPUNKS _________________________________ 55

2.3.6 – RAVERS E ZIPPIES ______________________________ 56

2.4 – INVISIBILIDADE, NOMADISMO E CIBER-GUERRA _____ 58


3 – A NOVA CARA DA COMUNICAÇÃO _____________________ 64

3.1 – A INTERNET, O HIPERTEXTO E AS FORMAS

DE NAVEGAÇÃO _______________________________________ 64

3.2 – INTELIGÊNCIA COLETIVA __________________________ 73

3.3 – INTERATIVIDADE, REATIVIDADE E

COMPARTILHAMENTO __________________________________ 76

3.4 – O PROCESSO DE COMUNICAÇÃO __________________ 80

3.5 – QUEBRA DE PADRÕES ____________________________ 85

CONCLUSÃO _________________________________________ 94

REFERÊNCIAS ________________________________________ 98

ANEXOS ____________________________________________106
11

Os possíveis avanços da ciência e da tecnologia passam a ser utilizados


como uma espécie de alegoria da sociedade contemporânea. Críticas às
instituições, seja ao poder totalitário do Estado, seja às grandes
corporações capitalistas, tornam-se recorrentes nas descrições de um futuro
no qual a humanidade é controlada de modo absoluto pelas máquinas ou
pelos grandes conglomerados que monopolizam a tecnologia.
(CANTARINO, s/d)

Assim, os cidadãos do mundo, iludidos com as atitudes governamentais

pseudo-democraticas e com estas induções diretas ao consumo dos avanços

tecnológicos, alimentam falsos ideais de liberdade de escolha e expressão.

Seus assuntos particulares foram tornados mais acessíveis para instituições


poderosas. Eles são seguidos e controlados com mais facilidade; são
submetidos a mais exames; são mistificados cada vez mais pelas decisões
tomadas sobre eles; muitas vezes são reduzidos a meros objetos
numéricos. São inundados por correspondência inútil. São alvos fáceis das
agências de publicidade e de organizações políticas. (POSTMAN, 1994,
p.20)

Foi em razão disso, que essas mega-corporações, após a internet tornar-

se uma realidade pública e comercial, aplicaram dinheiro em soluções e estratégias

para estarem sempre um passo à frente no ciberespaço e, assim, possuírem

controle sobre a plataforma, tanto em segurança como em inovações. Como aponta

Pierre Lévy, “A supremacia militar, o poder econômico e o brilho cultural estão

diretamente relacionados com a capacidade de controlar os fluxos de informação, de

conhecimentos, de dinheiro e de mercadorias” (2003, p.191).

Mesmo com o rápido progresso, o ciberespaço, em razão do pouco tempo

de existência, ainda pode ser definido como uma "terra de ninguém", onde não

existem, por completo, regras e normas para a sua utilização. Um dos exemplos

disso é a prática de alguns políticos na recente campanha eleitoral brasileira:


12

A rede está livre da maior parte das restrições que pesam sobre a
propaganda [eleitoral] nos demais meios de comunicação. Um blog petista
em apoio à reeleição do presidente Lula traz, por exemplo, vídeos vetados
no horário partidário na TV pelo Tribunal Superior Eleitoral. (MARTHE,
2006, p.54)

O ciberespaço, como toda plataforma de interação e comunicação social,

com o passar do tempo vai exigir das pessoas disposição para a criação de regras e

leis próprias em função da manutenção da ordem. Isso já vem ocorrendo com certa

freqüência no mundo e, também em nosso País, devido ao rápido crescimento do

número de pessoas conectadas à rede e aos eventuais crimes virtuais (transações

financeiras, pornografia infantil, direitos autorais etc).

Porém, é quase impossível de se imaginar que uma ferramenta, com

sua origem em domínio militar (sinônimo de controle e proteção), tenha possibilitado,

anos mais tarde, um meio de comunicação extremamente difícil de ser controlado.

Para nós, é aí que se encontra o desafio: compreender como será a relação humana

com esta tão promissora e, ao mesmo tempo, perigosa ferramenta de comunicação.

Parte desse ponto, o objetivo maior desse trabalho, que é o de apresentar

alguns personagens provenientes dessa tecnologia, suas ações no ciberespaço,

ideologias e, também como se comportam os processos de comunicação perante

estes fenômenos.

Dentro do ciberespaço, formam-se grupos auto-organizados, que realizam o


ideal de democracia direta, sem necessidade de delegação de poder a
representantes. As pessoas se relacionam cada vez mais de acordo com os
seus interesses específicos, deixando de se identificar como deste ou
daquele país; passam a ser integrantes desta ou daquela comunidade,
cujos membros podem estar espalhados pelo mundo afora. (REINALDO
FILHO, s/d)
13

É impossível deixar de lado o fato de que nós, usuários, somos todos

agentes diretos e responsáveis pelo desenvolvimento e consolidação da rede. E

entra, aí, a necessidade da compreensão de todo o processo cultural e social

resultantes desse novo modelo de organização coletiva. Como no plano terrestre, no

ciberespaço os homens também se dividem em diferentes grupos, com aspectos e

características distintas. Adiantamos que em nossa pesquisa, trabalharemos com os

usuários avançados, principais responsáveis pelo desenvolvimento e evolução da

rede, mais conhecidos como ciber-rebeldes.

Para entender melhor estes atores sociais, primeiramente, algumas

respostas devem estar em mente. Em toda sociedade, onde existir um centro

detentor de poder sobre os demais seres, até mesmo em uma democracia, sempre

existirão rebeldes dispostos a baterem de frente com o sistema imposto para o

controle. Na internet não poderia ter sido diferente: enquanto governos (EUA, Japão,

Reino Unido, Alemanha, China etc) e mega-corporações tentam criar soluções para

impor limites aos usuários, grupos de internautas, encontrados em um tachado

“submundo da rede” e definidos pelo pesquisador brasileiro, André Lemos, como

Ciber-Rebeldes, buscam preservar o direito individiual e coletivo do homem com

relação a liberdade de expressão e de escolha e, também, arquitetam a construção

do real e tão utópico território livre. Porém, nem todos têm a mesma ideologia e, em

decorrência disso, esses tecno-rebeldes são divididos em diferentes grupos, como:

hackers, crackers, phreakers, cypherpunks, script kiddies, zippies, ravers, entre

outros.

Podemos identificar nas comunidades ditas virtuais, a possibilidade de um


desenvolvimento do conhecimento humano, ao mesmo tempo em que
presenciamos cada vez mais a intromissão do Estado no sentido de regular
os conteúdos que trafegam nas redes. (MEDEIROS, 2002, p.26)
14

Existe a certeza de que já se ouviu, alguma vez, a mídia ou, até mesmo,

alguém dizer algo sobre algum deles. Mas, existe outra certeza, de que estas

expressões foram utilizadas de maneira equivocada, não por interesses, mas sim, e

quase sempre, por falta de conhecimento das grandes diferenças existentes entre

eles.

Sob a luz das reflexões de renomados autores, apresentamos nosso

trabalho, dividido em quatro capítulos: O primeiro, "Uma necessidade de controle,

uma tecnologia, uma nova realidade", mostra, de uma forma breve, o nascimento do

ciberespaço e da internet, o seu desenvolvimento, a sua atualidade e os conflitos

culturais e sociais (cibercultura X cibersociedade) resultantes das vidas que

fervilham nessa nova realidade. Na seqüência, "Explosão de vidas no ciberespaço",

apresenta as personagens desse mundo, suas definições e ações e, também,

discute questões acerca de temas como: invisibilidade, liberdade, controle, ciber-

guerra e nomadismo. A terceira e última parte, "A nova cara da comunicação",

discute a inteligência coletiva, as características do meio - os processos, a emissão,

a recepção, a interatividade, a reatividade, o compartilhamento, o hipertexto etc – e

os paradigmas estabelecidos com a Internet.

Para finalizar, retornando ao pensamento desenvolvido por Orwell (2003),

pode-se, inicialmente, tecer um paralelo entre a constatação da personagem

principal, Winston Smith, [de que a liberdade individual está extremamente restrita

ao cérebro humano], e a fascinação do homem contemporâneo com relação a essa

realidade dentro do desconhecido ciberespaço. Em primeiro momento, vale lembrar

que a rede não é formada apenas por computadores interligados, mas, sim, por

milhões de cabeças humanas interconectadas, por meio de máquinas, produzindo,


15

compartilhando e armazenando informações em uma plataforma virtual. Para a

grande maioria, o ciberespaço é também algo quase desconhecido, ou melhor,

incompreendido como o cérebro. Mas, como buscar e manter a liberdade dentro

desse território e despistar as tentativas de controle? Serão estes ciber-rebeldes:

criminosos, desbravadores ou heróis? Diversas dúvidas e suposições que

mostraremos no desenrolar do trabalho.


16

CAPÍTULO 1

UMA NECESSIDADE DE CONTROLE, UMA TECNOLOGIA, UMA

NOVA REALIDADE

1.1 – O NASCIMENTO

É praticamente impossível imaginar o homem, na atualidade, distante das

milhares de possibilidades provenientes do advento da Internet. Mas, poucos sabem

a forma com que essa ferramenta, de extrema utilidade para a comunicação

humana, surgiu e se desenvolveu com o passar do tempo. Abaixo, uma breve

história desses fenômenos.

Quem controla o fluxo de informações e possui tecnologia de ponta, como

suporte, tem domínio sobre o mundo. Foi com este pensamento que o governo dos

Estados Unidos da América (EUA), durante a Guerra Fria, buscou afirmar seu papel

como super-potência mundial. Em resposta ao lançamento do primeiro satélite

soviético, "Sputnik", ao espaço, no ano de 1957, os norte-americanos deram início à

criação de uma ferramenta de comunicação inovadora. Utilizando-se de seus

avançados estudos tecnológicos, o Departamento de Defesa (DOD), através da

ARPA (Advenced Research Projects Agency), deu vida a uma plataforma de dados

que tinha o objetivo inicial de armazenar e compartilhar informações estratégicas, de

uso militar, em função de um possível ataque nuclear. Centros de Computação

interconectados, formando uma espécie de rede invisível, trocavam mensagens e,

assim, mesmo com um eventual ataque contra algum deles, a interconexão entre os

outros não seria prejudicada.


17

A ARPA foi formada em 1958 pelo Departamento de Defesa dos Estados


Unidos com a missão de mobilizar recursos de pesquisa, particularmente do
mundo universitário, com o objetivo de alcançar superioridade tecnológica
militar em relação à União Soviética [...]. (CASTELLS, 2003, p.13)

Com o passar do tempo, dentro do próprio país, diversas pesquisas foram

realizadas e, em decorrência disso, novas ferramentas surgiram. Dessa forma,

durante a década de 1970, outras pequenas redes, com objetivos semelhantes,

começaram a ganhar espaço nos centros acadêmicos e no setor privado. Num

desses projetos nasceu a Arpanet, o primeiro modelo de Internet aberto para uso

público.

A Arpanet não passava de um pequeno programa que surgiu de um dos


departamentos da ARPA, o Information Processing Office (IPTO), fundado
em 1962 com base em uma unidade preexistente. [...]. Para montar a rede
interativa de computadores, o IPTO valeu-se de uma tecnologia
revolucionária de transmissão de telecomunicações, a comutação por
pacotes. (CASTELLS, 2003, p.13-14)

Porém, com o florescer dessas pequenas redes, surgiu a necessidade

delas se comunicarem umas com as outras. Para isso ser possível, entre os anos de

1973 e 1978, dois grupos de pesquisas norte-americanos desenvolveram e

evoluíram um modelo de protocolo de comunicação padronizado, o TCP/IP2

(Transfer Control Protocol / Internet Protocol). Só no ano de 1975, quando foi

transferida para a Defense Communication Agency (DCA), que a Arpanet passou a

utilizar o novo modelo de protocolo.

Para tornar a comunicação por computador disponível para os diferentes


ramos das forças armadas, o DCA decidiu criar uma conexão entre várias
redes sob o seu controle. Estabeleceu a chamada Defense Data Network,

2
O ‘Transfer Control Protocol / Internet Protocol’ é hoje o principal protocolo de comunicação da rede. A
ferramenta é responsável pela forma com que os diferentes pontos do ciberespaço se comunicam, assim,
evitando falhas no processo. Para mais informações acesse: <http://pt.wikipedia.org/wiki/TCPIP>.
18

operando com protocolos TCP/IP. Em 1983, o Departamento de Defesa,


preocupado com possíveis brechas de segurança, resolveu criar a MILNET,
uma rede independente para uso militares específicos. A Arpanet tornou-se
ARPA-INTERNET, e foi dedicada à pesquisa. (CASTELLS, 2003, p.15)

A tecnologia despertou o interesse das universidades norte-americanas,

que perceberam a sua utilidade como suporte às pesquisas realizadas por cientistas,

professores e estudantes. A possibilidade da comunicação instantânea, da troca de

informações, independente da localização geográfica, e da impessoalidade foram

alguns dos motivos de tanta admiração.

Já ultrapassada tecnologicamente, no ano de 1990, a Arpanet deixou de

operar. E a Internet, livre do ambiente militar, passou a ser administrada pela

National Science Foundtion (NSF), que logo tratou de providenciar a privatização da

rede. Essa realidade estendeu-se até o ano de 1991, quando um grupo de

estudiosos, em Genebra, na Suíça, desenvolveu a plataforma que viria a

revolucionar o contexto da Internet, a World Wide Web:

Inicialmente, em virtude de sua natureza técnica e da própria disseminação


restrita da internet, o texto digital tornara-se privativo de uma casta de
especialistas de universidades, técnicos e hackers, entre outros
privilegiados. Só em 1991, uma equipe multidisciplinar de pesquisadores
desenvolveu, nos laboratórios do Cern, em Genebra (Suíça), uma
plataforma gráfica de hipermídia para a rede, efetuando a recuperação dos
dados na infovia da comunicação hipertextual, a qual se convencionou
chamar de World Wide Web - WWW. Tinha, então, início um sistema
midiático para uma grande massa de usuários não especialistas, ou seja,
usuários comuns. Surge a possibilidade de acessar dados de diferentes
pontos do planeta, e mais, da interatividade entre usuários. (NICOLA, 2004,
p.26-27)

É neste momento que se forma o embrião direto da Internet, como a

conhecemos hoje. Pois, somente em 1995, com a extinção da NSFNET que se

iniciou a operação privada da rede. Mas afinal, qual a origem da palavra Internet? “O
19

termo advém da abreviação da palavra inglesa Internetworking, cuja tradução quer

dizer ‘entre redes’” (NICOLA, 2004, p.25). Podemos caracterizá-la como uma rede

de redes interconectadas, que se comunicam através dos diversos nós espalhados

pelo ciberespaço. A pesquisadora Margaret Werthein (2001) supõe que com este

novo espaço de trocas e relações sociais descobrimos um lugar além do

hiperespaço e que, portanto, ocorreu uma evolução da visão humana com relação

às teorias da quarta dimensão.

O ciberespaço está atravessando o seu próprio período inflacionário neste


exato momento. Nos últimos quinze anos, a internet cresceu de menos de
mil computadores hospedeiros para mais de trinta e sete milhões – e o
número aumenta a cada dia. Como cada novo nó se torna ele próprio um
eixo a partir do qual novos nós podem brotar, quanto maior o seu número,
maior a possibilidade de uma expansão ainda mais ampla. Nessa fase
inflacionária seminal, a estrutura de grande escala do ciberdomínio está
ainda em formação. (WERTHEIN, 2001, p.164)

A autora completa dizendo que “num sentido muito profundo, esse novo

espaço digital está ‘além’ do espaço que a física descreve, pois o ciberdomínio não

é feito de forças e partículas físicas, mas de bits e bytes.” (WERTHEIN, 2001,

p.167). Já para o professor brasileiro Assis Medeiros, o ciberespaço representa:

Um ambiente que existe apenas de forma energética entre cabos, linhas


telefônicas, modems, computadores e, claro, pessoas. Na verdade, é um
'lugar' que existe desde a invenção das telecomunicações, mas que só no
final do século XX vai se consolidar como um ambiente de trocas simbólicas
entre os seres humanos de forma mais aprofundada. Ele é parte integrante
e um dos pilares da sociedade da informação. (MEDEIROS, 2002, p.18)

Pierre Lévy (1999) concebe o ciberespaço como um novo meio de

comunicação que surge da interconexão mundial dos computadores - um território

hipertextual, disperso, vivo, fervilhante e inacabado. Acima dessas definições,


20

devemos ressaltar que o termo foi inventado no ano de 1984, pelo escritor

cyberpunk de ficção científica, Willian Gibson, em sua obra ‘Neuromancer’. O

pesquisador André Lemos analisa que para Gibson, em sua concepção literária, “o

ciberespaço é um espaço não físico ou territorial, que se compõe de um conjunto de

redes de computadores através das quais todas as informações (sob as mais

diversas formas) circulam" (LEMOS, 1996a). Mas, em sua visão:

O ciberespaço é assim um operador meta-social, um espaço pós-tribal, uma


arena cultural criativa. Assim, o ciberespaço é uma geografia metal comum,
um universo de pura informação. Ele é a encarnação tecnológica do velho
sonho de criação de um mundo paralelo, de uma memória coletiva, do
imaginário, dos mitos e símbolos que perseguem o homem. [...] A dinâmica
atual do desenvolvimento das redes de computadores e seu crescimento
exponencial caracterizam o ciberespaço como um organismo complexo,
interativo e auto-organizante. (LEMOS, 1996a)

1.2 – A EVOLUÇÃO

Após a consolidação da WWW e da linguagem HTML3 (Hypertext Mark-

up Language), a Internet tornou-se um expressivo palco de interação e comunicação

social. O conjunto de nós interconectados, agora com o apoio de uma plataforma

gráfica, permitiu o desenvolvimento de uma extensa e complexa rede de

informações. Porém, não se pode deixar de lado, o fato de que a sociedade humana

desde a antiguidade já apresentava estruturas semelhantes em sua prática

organizacional. Como Manuel Castells mostra, “as redes foram suplantadas como

ferramentas de organizações capazes de congregar recursos em torno de metas

centralmente definidas, alcançadas através da implementação de tarefas em

3
Trata-se de uma linguagem de marcação utilizada para produzir páginas na Internet. De modo geral são
documentos de texto escritos em códigos que podem ser interpretados pelos browsers (softwares de navegação)
para exibir as páginas da World Wide Web.
21

cadeias de comandos e controle verticais e racionalizados.” (2003, p.7). Portanto, a

novidade, proveniente do advento do ciberespaço, destina-se apenas à maneira com

que essas interconexões ocorrem.

Na internet, a palavra 'rede' deve ser entendida em uma acepção muito


especial, pois ela não se constrói segundo princípios hierárquicos, mas
como se uma grande teia na forma do globo envolvesse a terra inteira, sem
bordas nem centros. (SANTAELLA, 2004, p.38)

A Internet, logo após ser privatizada e sair do isolamento inicial das

universidades e serviços de inteligência, apoiou-se em três pilares sociais do século

XX para alavancar o homem a uma nova forma social, caracterizada por Castells

como “sociedade em rede”.

No final do século XX, três processos independentes se uniram,


inaugurando uma nova estrutura social predominantemente baseada em
redes: as exigências da economia por flexibilidade administrativa e por
globalização do capital, da produção e do comércio; as demandas da
sociedade, em que os valores da liberdade individual e da comunicação
aberta tornam-se supremos; e os avanços extraordinários na computação e
nas telecomunicações possibilitados pela revolução microeletrônica.
(CASTELLS, 2003, p.8)

Com base na linha de raciocínio desenvolvida por Castells, de que “a

Internet é uma tecnologia particularmente maleável, suscetível de ser modificada

profundamente pela prática social e de nutrir uma vasta gama de efeitos sociais.”

(CASTELLS, 2003, p.10), pode-se analisar que o desenvolvimento autônomo da

rede deu-se à medida que os usuários avançados passaram a produzir tecnologia

de forma compartilhada. Porém, outros pesquisadores enxergam essa evolução de

uma forma um pouco diferenciada. Como aponta Francisco Rudiger, “as tecnologias

de informação não prosperam apenas por causa da pesquisa nessa direção, dos
22

movimentos libertários e dos agenciamentos político-econômicos promovidos pelos

estados e corporações.” (2003, p.79), mas também pela necessidade cotidiana da

humanidade e pela defesa da livre criatividade tecnológica, requerida pelos hackers.

Castells reforça sua idéia e aponta três condições necessárias, que permitiram o

crescimento da Internet e que, ainda hoje, possibilitam o desenvolvimento da rede a

uma velocidade espetacular:

Primeiro, a arquitetura de interconexão deve ser ilimitada, descentralizada,


distribuída e multidirecional em sua interatividade; segundo, todos os
protocolos de comunicação e suas implementações devem ser abertos,
distribuídos e suscetíveis de modificação (embora os criadores de
protocolos e implementações para redes conservem a propriedade de parte
de seu software); terceiro, as instituições de governo da rede devem ser
montadas em conformidade com os princípios, enraizados na Internet, da
abertura e da cooperação. (CASTELLS, 2003, p.29)

Contudo, sobre o terceiro argumento apontado pelo autor, em decorrência

da descentralização da Internet surgiu a necessidade da criação de instituições

supervisoras, para a manutenção de uma possível ordem. Em 1998, a Internet

Corporation for Assigned Names and Numbers (ICANN), uma corporação privada e

sem fins lucrativos, nasceu com o intuito de traçar uma estrutura organizacional à

rede com normas que incorporassem as características da globalização mundial.

Sua função principal, até os dias de hoje, é a de regularizar a alocação espacial dos

endereços IP, atribuir parâmetros de protocolos, administrar o sistema de nomes de

domínios e o sistema de servidores de raiz.

O uso da internet como sistema de comunicação e forma de organização


explodiu nos últimos anos do segundo milênio. No final de 1995, o primeiro
ano de uso disseminado da world wide web, havia cerca de 16 milhões de
usuários de redes de comunicação por computador no mundo. No início de
2001, eles eram mais de 400 milhões; previsões confiáveis apontam que
haverá cerca de um bilhão de usuários em 2005, e é possível que
estejamos nos aproximando da marca de dois bilhões por volta de 2010.
(CASTELLS, 2003, p.8)
23

Desse momento em diante, pode-se observar que ocorreu, e ainda

ocorre, uma constante evolução das dimensões da rede. O fato que sustenta a

previsão de Castells é o resultado da pesquisa realizada pela instituição “Internet

World Stats” (Anexo 01). Segundo o estudo, o número de usuários, até o dia 30 de

junho de 2006, já atingia a marca de 1.043.104.886 de pessoas, ou melhor apenas

16% da população mundial. Como vemos, mesmo com todo o potencial já

alcançado, a Internet ainda possui muito campo para crescer e, assim, atingir a

totalidade de inclusão digital. A velocidade da comunicação, a quebra das fronteiras,

o fluxo cultural e a memória coletiva estão entre as milhares de possibilidades

oferecidas pelo sistema atual.

O funcionamento da Internet depende não apenas do papel capital


desempenhado pela informática e pelos computadores, mas da
comunicação que se institui entre eles por meio da conexão em rede. As
duas forças principais da informática, capacidade de armazenamento e
processamento de informação, multiplicam-se imensamente na medida em
que as máquinas podem se beneficiar umas das outras. (SANTAELLA,
2004, p. 38)

Em uma rápida análise, pode-se dizer que “na internet, não há limites

para a informação. Milhões de computadores em todo o mundo estão interligados

em sintonia com o nascimento de uma sociedade da informação.” (MEDEIROS,

2002, p.14-15). Como aponta Ricardo Nicola, "O ciberespaço reúne a nova

sociedade da informação; uma sociedade que se reorganiza num espaço

sociotécnico, suportada por uma linguagem hipertextual de códigos, que consiste em

diferentes nós de texto digital". (2004, p.26). Uma realidade caótica, em que dados

trafegam em constante movimento e podem ser acessados de qualquer ponto do

planeta, a qualquer momento do dia.


24

No que se refere à apreensão da realidade, as mídias informatizadas geram


maneiras diferentes de perceber o mundo e de obter conhecimento.
Concretizando a utopia imaginada na década de 1920 pelo pensador
francês Pierre Teilhard de Chardin, a rede mundial de computadores criou
uma extensa e complexa via de acesso à informação que envolve o globo.
Por essa teia de cabos transita velozmente uma quantidade enorme de
dados, renováveis e disponíveis a qualquer pessoa o tempo todo.
(SANTOS, 2003, p. 73)

Portanto, em decorrência dessa reorganização aliada à rápida evolução

tecnológica e às diversas transformações sociais e culturais, o homem busca

compreender-se nesse novo processo.

1.3 – O MUNDO ATUAL

Uma nova fase e, junto dela, uma nova necessidade de entendimento


com relação a humanidade emergem do infinito do ciberespaço.

Estamos diante de uma nova revolução anunciada: o mundo caminha para


uma nova fase da história: a era da informação. E uma das principais
características dessa nova Era é o amplo desenvolvimento das redes, com
o seu ambiente que gera representação, apresentação, coleta,
armazenamento, processamento, emissão e recepção de informação em
formato digital. (MEDEIROS, 2002, p. 12)

Como o autor mostra, um novo e complexo mundo, baseado em dados e

informações, suga o homem para o seu interior e o obriga a repensar a intensa

barreira existente entre a sociedade e a técnica. Desde a antiguidade, os seres

humanos utilizam-se das inovações tecnológicas como auxílio em suas interações

com a natureza e com os outros seres. A invenção da linguagem, do alfabeto, dos

números, das máquinas, da imprensa etc promoveu várias revoluções na forma


25

organizacional da humanidade. Nos dias de hoje, a fusão da tecnologia da

informática (digitalização, armazenamento e processamento de informação) com a

telecomunicação (emissão e recepção de dados) fez nascer o conceito da

telemática, que significa que um computador ligado a uma linha telefônica passa a

funcionar como um meio de comunicação multidirecional - emissor e receptor de

mensagem. (MEDEIROS, 2002, p.12). A Internet passou a fazer parte do nosso

cotidiano de forma direta: no trabalho, nas escolas, nos bancos e nas ruas a

tecnologia está cada vez mais presente em todas as ações.

A internet é o tecido de nossas vidas. Se a tecnologia da informação é hoje


o que a eletricidade foi na Era Industrial, em nossa época a internet poderia
ser equiparada tanto a uma rede elétrica quanto ao motor elétrico, em razão
de sua capacidade de distribuir a força da informação por todo o domínio da
atividade humana. (CASTELLS, 2003, p.7)

Apoiando-se na referência utilizada pelo autor, pode-se dizer que o

princípio norteador da sociedade industrial era a acumulação e, agora, para a

sociedade da informação é a circulação de dados e informações. “O ciberespaço

possibilitou a intensificação da troca de informações entre pessoas, empresas e

países, permitindo que as mensagens fossem veiculadas em maior quantidade, com

mais rapidez e que contemplassem parcelas cada vez mais amplas de receptores.”

(SANTOS, 2003, p.67).

As tecnologias digitais surgiram, então, como a infra-estrutura do


ciberespaço, novo espaço de comunicação, de sociabilidade, de
organização e de transação, mas também novo mercado de informação e
conhecimento". (LÉVY, 1999, p. 32)

A humanidade está inserida neste novo ambiente, definido por Pierre

Lévy (1999) como o ‘Espaço do Saber’. Neste organismo, a construção da realidade


26

se dá através dos conhecimentos acumulados e compartilhados entre os cidadãos

globais, o que pode instaurar uma verdadeira inteligência coletiva, "uma inteligência

distribuída em todas as direções, valorizada sem cessar, coordenada em tempo real,

e que chega a uma valorização e mobilização efetiva de competências" (p.34).

Diante desses fatos, é possível perceber que a consolidação da Aldeia Global4,

imaginada por Mc Luhan, ganha forma no ciberespaço.

O espaço do saber é criado a partir da expansão dos mídias de


comunicação e dos meios de transportes modernos (paradoxalmente existe
um relação direta entre a locomoção e os mídias) e, principalmente com o
nascimento de uma nova economia baseada na aceleração de trocas, na
abolição de limites geográficos e com o surgimento do tempo real. Dessa
forma o ciberespaço pode se tornar um meio de discussões pluralista,
reforçando competência e laços comunitários específicos. (LEMOS, 1996a)

Mas afinal, o que faz impulsionar, e com tanta força, o desenvolvimento

da rede mundial de computadores? Para Manuel Castells, a resposta está em quatro

fatores:

A internet está fundada sobre fé tecnocrática no progresso tecnológico da


humanidade; acionada pela comunidade de hackers que defendem a livre
criatividade tecnológica; integrada a redes virtuais que pretendem reinventar
a sociedade; e materializada por empreendedores privados, motivados pelo
ganho, no quadro dos mecanismos da nova economia. (CASTELLS, 2003,
p. 80)

Com as redes digitais, não só o acesso, a emissão e a produção de

informações foram facilitadas, mas diante do advento da interatividade, os usuários

4
O conceito de "aldeia global" surge no livro “O meio é a mensagem”, do sociólogo canadense Marshall

McLuhan. O autor foi o primeiro a discutir as transformações sociais provocadas pela revolução tecnológica do

computador e das telecomunicações. O Termo quer dizer simplesmente que o progresso tecnológico estava

reduzindo todo o planeta à mesma situação que ocorre em uma aldeia, ou seja, a possibilidade de se

intercomunicar diretamente com qualquer pessoa que nela vive.


27

passaram a ter possibilidade de compartilhar, debater e, principalmente, selecionar o

conteúdo absorvido. Uma nova cultura e forma de socialização emergem dessa

realidade. “Os usuários conectados à rede mundial de computadores, criam espaços

para o debate (chats)5 e interagem a partir de pontos comuns de interesse. Forma-

se uma comunidade que desenvolve até novos códigos e linguagens.” (SANTOS,

2003, p. 73). Pierre Lévy (1999) aponta os três princípios que ele considera como

chaves da formação da cibercultura: a criação das comunidades virtuais, a

interconexão e a inteligência coletiva.

Na civilização do virtual, a metáfora dos bits substituindo os átomos parece


ser pertinente. Em todas as esferas da cultura contemporânea, podemos
perceber os efeitos dessa transformação: os smart-cards e o dinheiro
eletrônico (criando um espaço digital de circulação de mercadorias e
informação), a TV digital e os multimídias, a informatização do trabalho (e o
surgimento de empresas virtuais), a arte eletrônica e suas obras interativas
e imateriais, a internet, a WWW e suas home pages. O paradigma digital e a
circulação de informação em rede parecem constituir a espinha dorsal da
contemporaneidade. (LEMOS, 2003, p.214-215)

Como é característica da rede, o agrupamento de pessoas em função de

interesses (comunidades virtuais) torna-se evidente e, ainda, fomenta a

consolidação de um novo terreno da comunicação social. “Essas comunidades

possuem uma natureza autônoma, com alta conectividade entre as mesmas, e,

portanto, um grande potencial de disseminação de mensagens.” (CARNIELLO,

2006). Por outro lado, Ricardo Nicola (2004) acredita que por meio da Internet, além

dos milhares de serviços on-line, as pessoas convivem com uma nova faceta da

mídia digital: a possibilidade de o usuário ser o objeto e o sujeito da ação dentro da

mídia. Fato importante e que já leva “muitos autores a defenderem a idéia do fim, ou

5
Um chat, que em português significa "conversação", é um neologismo para designar aplicações de
conversação em tempo real. Esta definição inclui programas de IRC, conversação em sítio web (salas de bate-
papo) ou mensageiros instantâneos (MSN, ICQ, Skype).
28

pelo menos, da diminuição do poder massificante dos meios de comunicação.”

(MEDEIROS, 2002, p.11). Ou melhor, uma possível desmassificação dos meios.

Em função da prática humana ser baseada na comunicação, e, por


conseqüência da Internet, transformar o modo comunicacional, nossas
vidas foram profundamente afetadas por essa tecnologia. Por outro lado, ao
usá-la de muitas maneiras, nós transformamos a própria Internet. Portanto,
um novo padrão sociotécnico surge dessa interação – a cibersociedade.
(CASTELLS, 2003, p.10)

Enfim, pode-se apreciar uma nova realidade, em que milhões de vidas

fervilham e buscam respostas às diversas questões que as cercam. Fenômenos

contemporâneos, que segundo Roberto Elísio dos Santos (2003), tornam necessária

a criação de novos paradigmas teóricos para a compreensão da história, da

economia, do comportamento e da forma de comunicação do século XXI. E é a partir

desses conflitos sócio-culturais e suas decorrentes dúvidas, que se segue a viagem

para a compreensão sobre o espetáculo das explosões de vidas no ciberespaço.


29

CAPÍTULO 2

EXPLOSÃO DE VIDAS NO CIBERESPAÇO

2.1 – A URGÊNCIA

Como já foi alertado anteriormente, a rede não é formada apenas por

computadores interligados, mas por milhões de cabeças humanas interconectadas,

por meio de máquinas, produzindo, compartilhando e armazenando informações em

uma plataforma virtual. “Hoje os computadores pessoais são cada vez menos

individuais e cada vez mais computadores coletivos, máquinas de comunicação”

(LEMOS, 1996a). Em uma primeira análise, a situação pode ser entendida de uma

forma simples, porém quando se tenta compreendê-la a fundo, percebe-se diversos

fatores que obrigam a observar e analisar a quebra de paradigmas com relação aos

antigos pólos de comunicação social.

Até agora, o espaço público de comunicação era controlado através de


intermediários institucionais que preenchiam uma função de filtragem e de
difusão entre os autores e os consumidores de informação: estações de
televisão, de rádio, jornais, editoras, gravadoras, escolas etc. Ora, o
surgimento do ciberespaço cria uma situação de desintermediação. (LÉVY,
2003, p.197)

O número cada vez mais alto de pessoas conectadas à rede justifica-se,

em maior parte das vezes, pelas possibilidades adquiridas com o meio - filtrar e

selecionar os conteúdos de interesse. Os bilhões de usuários espalhados pelo

mundo encontram um veículo que lhes permite, acima de tudo, ser atores sociais e,

por conseqüência, interagir com o todo (ao mesmo tempo são: emissores,
30

receptores e selecionadores de informações). Em decorrência desse processo, “as

comunidades virtuais do ciberespaço têm crescido e se diferenciado com tal

intensidade que produziram o aparecimento de uma nova forma de cultura, a cultura

do ciberespaço ou a cibercultura” (SANTAELLA, 2004, p.44).

A cibercultura que se forma sob os nossos olhos mostra, para o melhor ou


para o pior, é bom que fique claro, como as novas tecnologias estão sendo,
efetivamente, utilizadas como ferramentas de conviviabilidade e de
formação comunitária, perspectivas essas, principalmente em se tratando
da tecnologia, colocadas à parte pela modernidade (ativistas, terroristas,
pedófilos, anarquistas, ONG’s...). A cibercultura é a socialidade que se
apropria da técnica. (LEMOS, 1998)

O autor completa dizendo que:

A cibercultura não é o resultado linear e determinista de uma programação


técnica do social. Ela parece ser, ao contrário, o resultado de uma
apropriação simbólica e social da técnica. O que vai caracterizar essa
cibercultura nascente não é um determinismo tecnocrático mas uma
sinergia entre a socialidade contemporânea e a técnica. Não se trata mais
de excluir a socialidade, e tudo que ela tem de trágico, violento, erótico ou
lúdico, como inimiga de uma sociedade racional, técnica e objetiva. A
cibercultura não é uma "cibernetização" da sociedade mas, ao contrário, a
"tribalização" da cibernética. (LEMOS, 1998)

Vale lembrar que essas comunidades apóiam-se nas estruturas da rede

para tomar forma, porém as mesmas arquitetam-se de maneira autônoma. O

imediatismo, a interação, a instantaneidade, o compartilhamento e os vínculos de

interesses semelhantes fomentam a urgência do surgimento desses grupos.

As novas tecnologias de comunicação atuam como fatores de difração


desse comunitarismo tribal típico da socialidade contemporânea. Isso vai
caracterizar a formação de uma sociedade de comunicação estruturada
através da conectividade generalizada, utilizando redes planetárias de
comunicação (ciberespaço - rede de redes) em tempo real (imediato,
presenteísmo). (LEMOS, 1998)
31

As personagens desse comunitarismo tribal são os usuários domésticos,

os comerciais e os ciber-rebeldes, que se organizam dentro desse espaço e

exploram os mais variados serviços oferecidos. “Todas as formas de sociabilidade

contemporâneas encontram na tecnologia um potencializador, um catalisador, um

instrumento de conexão” (LEMOS, 1996a).

Hoje em dia nós vemos o prefixo ‘cyber’ (ou ‘ciber’) em tudo : cyberpunk,
ciber-sexo, ciberespaço, ciber-moda, ciber-raves, etc. Cada expressão
forma, com suas particularidades, semelhanças e diferenças, o conjunto da
cibercultura. As tribos cyberpunks, as comunidades virtuais das redes
informáticas (Minitel, BBS, Internet), o hedonismo e o presenteísmo das
‘raves’ (festas ‘tecno’), o fanatismo tribal dos adeptos dos jogos eletrônicos,
o ativismo rizomático e político-anarquista dos militantes eletrônicos
(hackers, crackers, cypherpunks...) entre outros, mostram como os
elementos que compõem a socialidade (que formam o ‘mundo da vida’)
afetam o ‘mundo da técnica. (LEMOS, 1998)

Salas de bate-papos, sites de relacionamento, fórum de debates, blogs,

fotoblogs, lojas virtuais, bibliotecas e museus estão entre as preferências de quem

navega pela Internet. Praticamente toda a atividade humana, na atualidade, está

voltada para a rede, portanto podemos dizer que ela, a cada dia, torna-se um

fenômeno de massa, como tantos outros já presenciados na história.

Só para termos uma idéia, a parte dita multimídia da Internet, o "world wide
web" (WWW ou Web) vê nascer uma "home page" nova a cada quatro
segundos. A rede de redes chamada Internet está em via de se tornar para
os anos 90, aquilo que foi o rock para os anos 60: um fenômeno de massa.
Toda a economia, a cultura, o saber, a política do século XXI, vão passar
por um processo de negociação, distorção, apropriação dessa nova
dimensão espaço-temporal que é o ciberespaço. (LEMOS, 1996a)

Porém, e que fique bem claro, esse atual fenômeno massivo ganha

características diferenciadas, decorrentes da nova forma comunicacional

estabelecida pela Internet – nesse processo não existe um centro único produtor e
32

emissor de conteúdos, mas sim, uma estrutura descentralizada de produção e

difusão. Alvin Tofler (1981) reforça a idéia ao expor sua definição sobre as três

principais ondas da comunicação para o desenvolvimento da humanidade. Na

primeira onda, localizada antes da Revolução Industrial, o autor posiciona que a

comunicação era feita por um número menor de fontes (com mais proximidade),

tendo uma característica interpessoal (grupal), e, assim, ficando restrita à família, à

escola, ao trabalho e, sobretudo, à igreja. Na segunda, exatamente no período da

Revolução Industrial, existiu um aumento dos canais formadores da realidade. Com

o surgimento dos meios de comunicação de massa, o indivíduo foi obrigado a

consumir informações padronizadas emitidas por veículos unidirecionais. Já com a

terceira onda, presente na sociedade pós-industrial e sustentada pela evolução

tecnológica, o aumento do fluxo de informações e a nova figura do

usuário/emissor/receptor promoveu, ao mesmo tempo que atinge quase toda a

massa, uma desmassificação dos antigos meios de comunicação – televisão, rádio,

jornais etc.

Essa atual realidade posiciona o homem em um território recheado de

constantes conflitos ideológicos, que, por conseqüência, geram diversas

manifestações em prol de uma reestruturação e um novo entendimento com relação

às questões de poder e controle mundial.

O ciberespaço é, enquanto forma técnica, ao mesmo tempo, limite e


potência dessa estrutura social de conexões tácteis que são as
comunidades virtuais (chats, muds e outras agregações eletrônicas). Em um
mundo saturado de objetos técnicos será nessa forma técnica que a vida
social vai impor o seu vitalismo e reestruturá-la. As diversas manifestações
contemporâneas da cibercultura podem ser vistas como a expressão
quotidiana dessa vida "tecnicizada" que se rebela contra as formas
instituídas e cristalizadas (lembramos que o ciberespaço é fruto de pesquisa
militares). A forma técnica molda-se ao conteúdo social, não sem conflitos.
(LEMOS, 1998)
33

2.2 – CONTROLE E LIBERDADE NA REDE

É possível pensar em liberdade na Internet? Quantas vezes você já se

deparou com a dúvida de que suas mensagens podem estar sendo bisbilhotadas?

Até que ponto, os softwares e sistemas virtuais condicionam a sua liberdade?

Vivemos na rede uma pseudo-liberdade, em que temos apenas a sensação de

possuí-la? Mas afinal, quais serão as barreiras existentes entre controle e liberdade

na Net?

Avessos à centralização, os rizomas não têm um eixo genético como


estrutura profunda, como é o caso das estruturas em arborescência. Eles
não nos dão a imagem triste de uma hierarquia superior e determinante de
um sistema centralizado. O modelo da árvore dominou, segundo os filósofos
franceses, todo o pensamento ocidental. Mas a partir das crises da
modernidade, esse modelo árvore cede lugar aos rizomas. Assim, dentro do
processo civilizatório contemporâneo podemos ver estruturas rizomáticas
nos beatniks, no underground, nas tribos de "hackers" e "cyberpunks", nos
"tecno-anarquistas" e nos "tecnopagãos" que pulsam lateralmente, sem
controle e sem eixo gerador, e que se espalham horizontalmente como os
canais de Amsterdã. (LEMOS, 1996a)

Uma plataforma sem centro, bordas e limites pré-estabelecidos. Estas são

algumas das principais características do ciberespaço. A explanação acima,

apresentada pelo pesquisador André Lemos, mostra essa realidade, na qual se

estabelece ainda uma comparação com as estruturas rizomáticas. Um cenário

caótico, composto por bits e bytes6 em constante movimento, recheado de vidas

pulsantes que criam, interagem e consomem dados. A Internet, mesmo tendo sua

6
O Bit (simplificação para dígito binário, “BInary digiT” em inglês) é a menor unidade de informação usada na
Computação e na Teoria da Informação, embora muitas pesquisas estejam sendo feitas em computação
quântica com qubits. Um bit tem um único valor, 0 ou 1, ou verdadeiro ou falso, ou neste contexto quaisquer dois
valores mutuamente exclusivos. Um byte é um dos tipos de dados integrais em computação. É usado com
frequência para especificar o tamanho ou quantidade da memória ou da capacidade de armazenamento de um
computador, independentemente do tipo de dados lá armazenados.
34

origem em domínio militar, nasceu assim: livre, descentralizada e, por que não,

inspirada pela forma política anárquica.

Criada como um meio para a liberdade, nos primeiros anos de sua


existência mundial, a Internet pareceu prenunciar uma nova era. Os
governos pouco podiam fazer para controlar os fluxos de comunicação
capazes de burlar a geografia e, assim, as fronteiras políticas. A liberdade
de expressão podia se difundir através do planeta, sem depender da mídia
de massa, uma vez que muitos podiam interagir com muitos de maneira
irrestrita. A propriedade intelectual (na música, em publicações, em idéias,
em tecnologia, em software) tinha de ser partilhada, já que dificilmente
podia ser limitada a partir do momento em que essas criações eram
introduzidas na Net. A privacidade era protegida pelo anonimato da
comunicação na Internet e pela dificuldade de investigar as origens e
identificar o conteúdo de mensagens transmitidas com o uso de protocolos
da Internet. (CASTELLS, 2003, p.139)

Os princípios do anarquismo podem também ser percebidos como

inspiração nesse processo.

Sou um amante fanático da liberdade, considerando-a como o único espaço


onde podem crescer e desenvolver-se a inteligência, a dignidade e a
felicidade dos homens; não esta liberdade formal, outorgada e
regulamentada pelo Estado, mentira eterna que, em realidade, representa
apenas o privilégio de alguns, apoiada na escravidão de todos; [...] só aceito
uma única liberdade que possa ser realmente digna deste nome, a
liberdade que consiste no pleno desenvolvimento de todas as
potencialidades materiais, intelectuais e morais que se encontrem em
estado latente em cada um [...]. (BAKUNIN, 2006, p.36-37)

Mas, com o passar do tempo e com a rápida propagação da tecnologia

digital pelo mundo, a rede passou a ficar exposta a vulnerabilidades e também a

diversas falhas de segurança que fizeram com que a Net passasse a sofrer

tentativas de controle por parte do Estado e das corporações.

Existe hoje uma luta brutal pelo controle da informação no ambiente das
redes. O grande desenvolvimento do comércio eletrônico e a entrada das
instituições oficiais do Estado na Internet fez com que a rede passasse a ser
vista como mais um instrumento de manipulação e poder. (MEDEIROS,
2002, p.143)

Um dos exemplos desses mecanismos de controle é um projeto

desenvolvido desde 1971 por cinco países: EUA, Canadá, Austrália, Nova Zelândia
35

e Grã-Bretanha. O Echelon consiste em um sistema de interceptação e

processamento de dados, nos moldes da máquina decodificadora de mensagens

criptografadas, o Transltr, da NSA (Agência Nacional de Segurança Americana),

utilizada pelo escritor Dan Brown em seu romance “Fortaleza Digital”. O aparato de

espionagem chega a interceptar “cerca de 90% do tráfico de mensagens veiculadas

via Internet” (TEIXERA, 2000).

Todas as transmissões eletromagnéticas no mundo são interceptadas por


um sistema global de rastreamento conhecido como Echelon (échelon). Isso
inclui rádio, TV, telefone, pager, fax, celular, email, satélite, telex,
teleconferência, cabo submarino e qualquer outra forma eletrônica de enviar
ou receber informações, seja qual for o formato. Outros sistemas rivais
coexistem com o Echelon. A coisa toda foi mantida em sigilo durante algum
tempo, mas, desde 1972, já começaram a pipocar documentos e artigos de
investigadores que estavam desconfiando de que algo grandioso e secreto
estava acontecendo no mundo das telecomunicações. Logo de cara, esses
primeiros pesquisadores foram tachados de lunáticos, paranóicos e
sensacionalistas. Mas, de tanto insistirem, acabaram por encontrar
documentos oficiais atestando a existência do tal monstruoso aparato.
Muitas nações já estão iradas e vêm reagindo cada vez mais violentamente
à descoberta. [...] Todavia, em função do segredo que ainda envolve o
esquema todo, a real capacidade e os objetivos verdadeiros do Echelon
permanecem escondidos. (TEIXERA, 2000)

Mesmo ainda não sendo pública a existência dessa tecnologia, alguns

atos realizados pela inteligência norte-americana e inglesa, com relação a “Guerra

Contra o Terror”, reforçam a possibilidade de ser verdadeira a invenção. Afinal,

como explicar a maneira com que a polícia londrina conseguiu evitar os ataques

terroristas contra aviões comerciais no dia 10 de agosto de 2006. Como todos viram,

jornais do mundo todo publicaram argumentos de que o serviço de inteligência do

país vinha rastreando os prováveis suspeitos.

O grupo detido ontem vinha sendo investigado há mais de um ano, de


acordo com fontes da polícia britânica. O secretário do Interior, John Reid,
afirmou que as ações da polícia, em parceria com o MI5, o serviço de
inteligência, impediram um "assassinato em massa". (LONDRES diz …,
2006)
36

Outras ferramentas de controle surgem também desse entrelaçamento de

interesses entre governos e empresas capitalistas. Uma dessas tecnologias é

conhecida como “cookies”, um marcador digital que quando inserido num

computador passa a transmitir, ao servidor do website que promoveu a sua inserção,

o registro de todos os movimentos on-line do usuário pela rede.

Os cookies servem também para identificar o internauta, seus costumes de


compra, por onde ele trafega, o que ele procura. É uma estratégia de
espionagem contra o consumidor. Os “biscoitos” indigestos oferecidos pela
maioria dos grandes sites de comércio eletrônico monitoram cada passo do
internauta com a intenção de traçar seu perfil de controle. É uma nova arma
do famigerado “marketing personalizado”. (MEDEIROS, 2002, p.150)

Não se pode deixar de lado os grandes bancos de dados desenvolvidos

na rede. A Google é uma referência neste tipo de serviço, pois além de possuir um

extenso conteúdo global em sua plataforma de busca, possui um site de

relacionamentos pessoais, o Orkut, que é capaz de, em uma forma totalmente

inocente, fazer com que usuários do mundo inteiro criem perfis e disponibilizem on-

line diversas informações e costumes pessoais. A pergunta que não sai das cabeças

é a de como e por quê uma empresa, que disponibiliza esses serviços de forma

gratuita, consegue ser tão valorizada no mercado financeiro? Só assim,

conseguimos perceber o grande valor capital agregado à informação em nossos

dias.

Se a Internet é o gigantesco universo da informação, a empresa de busca


Google conseguiu aparecer como o instrumento que faz as pessoas
encontrarem a informação. […]. O verbo to google, em inglês, virou
sinônimo de achar informação na Internet. Mas o Google, um dos sites de
busca mais usados na rede, era até 2001 uma empresa pequena, com
menos de 100 funcionários. Os fundadores, o americano Larry Page e o
russo Sergei Brin, ambos com 33 anos, criaram o Google como um projeto
37

de pesquisa na Universidad de Stanford, no fim dos anos 90. Hoje, o valor


de mercado da empresa chega perto dos US$ 100 bilhões. Tem oito mil
empregados, a maioria na sede em Mountain View, a meia hora de São
Francisco, no vale do Silício – o subúrbio da cidade onde se concentram as
empresas de alta tecnologia, em torno da universidade. A empresa cresceu
oferecendo novos serviços e comprando outros sites; os críticos reclamam
que o Google estaria prestes a dominar a Internet. Esta semana, a bolsa de
Nova York subiu comemorando mais uma aquisição do Google, a do site de
troca de videos You Tube. (FÓRMULA de sucesso, 2006)

Restrição a conteúdos também pode ser entendida como uma nova forma

de controle na rede. Um dos exemplos ocorreu no início do ano de 2006, quando a

Google e o governo chinês firmaram um acordo para impor limites aos dados a

serem disponibilizados pelo serviço no país.

A própria empresa [Google] aceitou censurar seus conteúdos para poder


entrar no enorme mercado chinês. Por exigência do governo do país, foram
censuradas buscas polêmicas, como ‘massacre da Praça Tiananmen,
‘Tibete’, ‘Independência de Taiwan’, ‘Dalai Lama’. (BUARQUE, 2006, p.4)

Outra maneira de limitar a criatividade e a liberdade do usuário pode

ser percebida através dos softwares e sites com código-fonte fechados. Estes

sistemas informáticos, por não permitirem alterações em sua arquitetura, não

conferem liberdade ao usuário para que se desenvolvam novas funções de acordo

com as suas necessidades de navegação. O condicionamento das ações se

perpetua até que a empresa desenvolvedora disponibilize uma atualização,

contendo ou não as possíveis alterações. As pessoas acabam tornando-se vítimas

das limitações e faltas de segurança de grande parte dos sistemas fechados.

Na contra-corrente, softwares com código-fonte aberto, como Firefox7,

Linux8, entre outros, a todo momento passam por novas interpretações quanto a sua

7
O Mozilla Firefox é um navegador livre e multi-plataforma, desenvolvido pela Mozilla Foundation com ajuda de
centenas de colaboradores espalhados por todo mundo. Grande parte desses colaboradores são ciber-rebeldes.
8
O Linux é um popular sistema operacional livre, composto pelo núcleo (kernel) Linux e pelas bibliotecas e
ferramentas do projecto GNU, além de diversos programas livres feitos por outros programadores e empresas. É
um sistema do tipo Unix que implementa o padrão POSIX. Mais informações, acesse:
<http://pt.wikipedia.org/wiki/Linux>.
38

arquitetura e permitem a todos os seus usuários a manipulação e a liberdade para

adequar o sistema às suas necessidades cotidianas. Esse tipo de realidade

possibilita cada vez mais segurança aos softwares, menor possibilidade de invasão

de privacidade e, por conseqüência, diminuição do nível de controle.

Outras formas de controle têm se dado através da elaboração de leis e

regras – a fim de zelar pelo direito autoral, contra os crimes de pornografia infantil,

racismo, roubo de identidade etc – e da territorialização do ciberespaço – com as

definições dos espaços público e privado na rede. Porém, quase nunca são bem-

sucedidas.

Como Orwell (2003) previu em sua obra, a possibilidade da efetivação do

monitoramento contínuo dos nossos passos pelo “Big Brother” torna-se

extremamente real em nossos dias. Onde foi parar a nossa privacidade? Até que

ponto somos livres para expor nossas opiniões e argumentos nesse mundo tão

globalizado? Ainda é possível pensar em liberdade dentro da rede mundial de

computadores? Respostas extremamente complexas e que, tenhamos certeza,

continuarão por um bom tempo necessitando de argumentos concretos para uma

melhor compreensão.

Por um lado, o Estado, [...], tenta manter um certo controle sobre a


informação, e as empresas privadas florescem sob os holofotes do
capitalismo que circunda a rede. E aí entram em ação os ciber-rebeldes,
responsáveis por ataques que tiram do ar sites de peso da indústria da
informática ou do comércio eletrônico. Rebeldes que mostram a
vulnerabilidade do sistema que foi criado para ser livre e não escravo do
capital, nem do Estado. É neste momento que o conflito se estabelece. O
Estado sente-se no direito de regular o uso das redes, mas se vê diante de
um novo cenário. Um cenário cujas principais características são a
descentralização dos poderes e a consolidação do conceito de
desterritorialização. (MEDEIROS, 2002, p.146)

Outros autores um pouco mais otimistas, como Pierre Lévy, não

acreditam que por meio da Internet se concretize uma estrutura totalitária.


39

Ficamos desconfiados daquilo que se apresenta como universal porque,


quase sempre, o universalismo foi difundido por impérios conquistadores,
pretendentes ao domínio, fosse esse domínio temporal ou espiritual. Ora, o
ciberespaço, ao menos até o momento, é mais acolhedor do que
dominador. Não é um instrumento de difusão a partir de centros (como a
imprensa, o rádio e a televisão), mas sim um dispositivo de comunicação
interativa de coletivos humanos com eles mesmos e de colocação em
contato de comunidades heterogêneas. Aqueles que vêem no ciberespaço
um perigo de ‘totalitarismo’ estão basicamente cometendo um erro de
diagnóstico. É certo que alguns Estados e potências econômicas realizam
violações de correspondência, roubo de dados, manipulações ou operações
de desinformação no ciberespaço. Nada de radicalmente novo. Tudo isso
era feito e ainda se faz por outros meios: por arrombamento físico, pelo
correio, pelo telefone ou pelas mídias clássicas. Uma vez que as
ferramentas de comunicação digital são mais potentes, permitem fazer o
mal em maior escala. (LÉVY, 1999, p.230)

Todavia, longe de se tirar conclusões, cabe aos usuários da tecnologia

se organizarem através das ditas comunidades virtuais e lutarem para que uma

eventual realidade de controle não se prolongue. No decorrer deste trabalho, será

apresentada a importância do papel dos ciber-rebeldes nesse processo e até que

ponto suas ações criam conflitos com as imposições de controle.

A tecnologia que torna possível a existência de comunidades virtuais pode


aumentar, consideravelmente, o ascendente do cidadão comum a um custo
relativamente baixo: ascendente intelectual, social, comercial e, sobretudo,
político. Contudo, a tecnologia não concretiza sozinha esse potencial
interventivo, sendo necessário que as suas capacidades latentes sejam
conduzidas deliberada e inteligentemente por uma população esclarecida.
Enquanto temos liberdade para o fazer, é preciso divulgar a existência
destas características latentes e a forma como devem ser usadas para
concretizar o seu potencial de ascensão. São grandes as probabilidades do
poder político e da alta finança virem a controlar o acesso às comunidades
virtuais, já que, no passado, sempre encontraram maneira de controlar os
novos meios de comunicação de massas à medida que foram surgindo.
(RHEINGOLD apud MEDEIROS, 2002, p.37)

Diante desse cenário, que venha o submundo da Internet.


40

2.3 – O SUBMUNDO DOS CIBER-REBELDES

Como já foi mostrado, a Internet vem diariamente conquistando mais e

mais adeptos à sua plataforma. Porém, são poucas as pessoas que têm

conhecimento de que o ciberespaço possui um universo, digamos, paralelo. Um

palco underground, onde fervilham vidas humanas com mentes extremamente

surpreendentes, e que a partir de agora opta-se por chamá-lo de “Submundo da

Internet”. Um ambiente inspirado por obras de ficção científica e que, através do

tempo, moldou-se pelas ações das diferentes tribos (comunidades) de jovens

contemporâneos, intitulados como cyberpunks, ciber-rebeldes etc.

O termo cyberpunk aparece para designar um movimento literário no gênero


da ficção científica, nos Estados Unidos, unido altas tecnologias e caos
urbano, sendo considerado como uma narrativa tipicamente pós-moderna.
O termo passou a ser usado também para designar os ‘ciber-rebeldes’, o
underground da informática, com os hackers, crackers, phreakers,
cypherpunks, otakus, zippies. Esses seriam os cyberpunks reais. Assim, o
termo cyberpunk é, ao mesmo tempo, emblema de uma corrente da ficção
científica e marca dos personagens do submundo da informática. (LEMOS,
s/d)

Esses jovens atores sociais, definidos pelo pesquisador André Lemos

(1996b) como Ciber-Rebeldes, foram responsáveis pelo desenvolvimento e

proliferação das tecnologias computacionais por todo o planeta e são necessários

para a manutenção de um possível equilíbrio entre os controles impostos à rede, à

liberdade e à segurança de dados. “Os novos rebeldes são uma espécie de guia no

mundo cibernético. São necessários para que possamos ter a consciência dos

perigos que os programas das grandes corporações representam para nossa

privacidade” (MEDEIROS, 2002, p.148).


41

Medeiros reforça sua afirmação mostrando que:

Os tecno-rebeldes se utilizam da própria tecnologia para, a partir daí,


questionar sua forma de uso. Eles não são contrários a ela, mas defendem
seu uso de uma forma mais independente e democrática. Usam do próprio
veneno da pós-modernidade, sua crença cega na tecnologia, para atacá-la.
(MEDEIROS, 2002, p. 29)

Porém, esses ataques não podem ser vistos apenas da forma criminosa e

destruidora, como grande parte da mídia mundial insiste em expor.

Talvez o problema maior não sejam os hackers, mas a própria constituição


da Internet, que, desde o seu nascimento, não foi criada com o objetivo de
ser um ambiente seguro para transações comerciais, nem para tráfego de
informações sigilosas (privadas). Muito pelo contrário. A Internet nasce com
o objetivo romântico de possibilitar a livre troca de dados. Seu objetivo era o
compartilhamento de idéias. (MEDEIROS, 2002, p.111)

O total desconhecimento com relação aos atuais personagens da rede faz

com que uma visão cega seja disseminada de maneira totalmente preconceituosa.

Como todo grupo social, dentro do Submundo da Internet também existe um extenso

repertório de perfis de usuários, com ideologias, objetivos e formas de atuação

diferenciadas. Para um esclarecimento simplista, os definiremos como hackers,

crackers, script kiddies, phreakers, cypherpunks, ravers, zippies, entre outros.

Esses novos rebeldes se caracterizam, entre outras coisas, pela forma nada
convencional com que tratam temas como trabalho e dinheiro. Para eles, o
mais importante não é a posição social definida pelo capitalismo, mas o
prazer, a paixão e a criatividade diante dos problemas. Lutam ainda para
que esses princípios possam ser estendidos a todos, ou pelo menos à
maioria. (MEDEIROS, 2002, p.3)

Eles estão espalhados por todo o globo e buscam na própria tecnologia a

ferramenta para suas ações.


42

Esses rebeldes da cibercultura nos mostram como a 'rua', na sua dimensão


quotidiana, encontra formas de descarregar todo o seu vitalismo (para o
melhor ou o pior) a partir da utilização das tecnologias micro-eletrônicas. A
tecnologia que sempre foi vista como um fator de separação, de
homogeneização e de racionalização se vê investida pelas forças
(simbólicas, imaginárias, sócio-culturais) inibidas durante dois séculos de
modernidade industrial. A mensagem é simples: se um retorno a uma época
pré-tecnológica é impossível, o melhor a fazer é tomar as tecnologias nas
mãos. No entanto, se o futuro não existe mais e se as ideologias se
esgotaram, não existe mais uma rebelião possível mas rebeliões efêmeras,
estéticas e lúdicas, presas ao 'aqui e agora'. (LEMOS, 1996b)

Na tentativa de se promover um debate de idéias e, assim, fomentar a

capacidade de análise sobre as conseqüências resultantes desses conflitos, na

seqüência estará pontuado cada um desses rebeldes, definindo suas ideologias,

objetivos, atuações e suas decorrentes implicações. Antes, porém, deve-se ter em

mente que esses atores sociais formam um complexo grupo de especialistas em

computação, que atuam tanto em função da manutenção da liberdade, como a

serviço de governos e corporações em prol da elaboração de ferramentas de

segurança e controle.

Mesmo assim, o argumento disseminado pelos grupos que almejam

poder sobre a rede é o de que os principais culpados pela perda de privacidade,

violação de direitos e controle de fluxos informacionais são os Ciber-Rebeldes,

tachados por vezes até como novos terroristas. Afinal, pode-se acreditar fielmente

nessa afirmação? É o que será discutido no decorrer dessa pesquisa. Adianta-se,

com alguns pensamentos desenvolvidos por pesquisadores com relação às ações

hacker, Amaro Silva Neto, um dos defensores desses rebeldes, diz que:

Ao nosso ver, os formadores do caos do mundo das comunicações não são


os hackers, nem os crackers, nem qualquer outra tribo do submundo da Era
da Informação. Os formadores do caos no mundo das comunicações são as
mega-corporações do software que nos impingem produtos de nenhuma
qualidade, cheios de back oriffices e sem qualquer confiabilidade. (SILVA
NETO, 2000)
43

Um dos criadores do protocolo TCP, Vinton Cerf, completa o pensamento

de forma mais amena:

A Internet continua a servir um número crescente de usuários. [...].


Entretanto as aplicações da Internet só evoluíram com o tempo. Como
empresas e usuários individuais entram nesse ambiente virtual, há uma
preocupação crescente com a segurança, confidencialidade, integridade da
comunicação e práticas abusivas, incluindo spam e vários tipos de software
maliciosos. Consequentemente, há um grande interesse em evoluir a
Internet para satisfazer essas novas ou expandidas demandas. Ao mesmo
tempo em que digo que a Internet não está ‘quebrada’ ou falida, não há
nenhuma dúvida de que ela precisa evoluir e desenvolver novas
funcionalidades para satisfazer necessidades. [...]. Apesar de todos os
ataques, [...], ainda não houve nenhum problema de segurança que
afetasse de forma grave a sociedade, mas isso não deve evitar que se
trabalhe duro para criar sistemas mais seguros. Essa deveria ser nossa
meta para este novo século. (BUARQUE, 2006, p.4-5)

Em contrapartida, Jeff Ogden, diretor da área de segurança da

Symantec9, analisa que o número de crimes via Internet ainda pode aumentar

consideravelmente:

No passado, um vírus surgia e levaria meses e meses, para ter impacto


sobre a rede de um cliente. Hoje, eles levam minutos ou segundos, por
causa da forma como a Internet é conectada. [...]. A velocidade do ataque
está fazendo a capacidade de defesa cada vez mais e mais difícil. E há
muita exploração das ‘fraquezas’ humanas. Portanto, engenharia social e
roubo de identidade também tendem a continuar crescendo. Há uma
população enorme de pessoas lá fora que serão pegas. Acho que os
ataques por códigos maliciosos na Internet continuarão existindo; portanto,
os crimes na rede também. É como o crime nas ruas de uma grande cidade.
(FRAGA, 2005, p. 4-5)

Portanto, antes de tirar as suas conclusões, conheça os ciber-rebeldes.

9
A Symantec é uma empresa voltada para desenvolver produtos e soluções à segurança da internet e das redes

de usuários domésticos e corporações. Produzem softwares de anti-vírus, análise de vulnerabilidades, deteção

de intrusos, filtragem de conteúdo e de e-mail. O produto de maior expressão da marca é a linha de produtos

Norton.
44

2.3.1 – PHREAKERS

Os phreakers podem ser considerados como uma das primeiras espécies

de rebeldes do ciberespaço. Mesmo antes da consolidação das redes, estes

personagens já habitavam o mundo da telefonia. Eles são conhecidos como piratas

do telefone e atuam desde o início da década de 1960. Segundo André Lemos, “a

palavra ‘phreak’ é um neologismo entre ‘freak, phone, free’” (LEMOS, 1996b).

Portanto, vem daí a justificativa para suas ações, que têm como objetivo transitar

gratuitamente através do sistema de telecomunicação mundial.

No final da década de 1970, Ian Murphy, mais conhecido como Captain

Zap, realizou uma das ações mais marcantes entre os phreakers. Em um projeto

ousado e inovador, o lendário Capitão Zap invadiu o sistema de cobranças

computadorizadas da AT&T10 e alterou os relógios e interruptores de controle de

dados. Ninguém, nem mesmo a companhia telefônica, conseguiu identificar a

invasão e o resultado da ação possibilitou descontos para toda a população, que se

utilizou dos serviços durante os horários de pico. A falha só foi descoberta quando

as contas com a cobrança foram emitidas. Dezoito meses após o ataque, Murphy foi

capturado, mas não existiam leis que o incriminasse. Em entrevista ao documentário

“Hackers: Criminosos & Anjos”11, o personagem afirmou que possuía mais

conhecimentos do que a própria empresa sobre o sistema. “Sabia mais sobre eles,

do que eles mesmos”, completou. O fato mais interessante de toda a história, foi a

forma com que Murphy adquiriu o conhecimento. Como ele mesmo apontou, tempos

10
A AT&T (American Telephone and Telegraph) é uma companhia estado-unidense de telecomunicações. A
empresa provê serviços de telecomunicação de voz, vídeo, dados e Internet para empresas, usuários
domésticos e agências governamentais. Durante sua longa história, AT&T foi a maior companhia telefônica e o
maior operador de televisão por cabo do mundo, constituindo por vezes um monopólio.
11
Vídeo-documentário produzido por Mike Smith para o Discovery Channel Communications.
45

antes da ação, foi até o depósito de lixo da empresa e pegou alguns manuais com

especificações técnicas sobre o sistema.

Outro importante phreaker, e por muitos considerado como o mais

famoso, é John Draper. Medeiros (2002) descreve sua ação realizada no início da

década de 1970:

Draper conseguiu essa proeza [fazer chamadas telefônicas grátis] usando


um pequeno apito que vinha como brinde numa caixa de cereais vendida
em qualquer supermercado. Acabou entrando para a história com o
pseudônimo de Captain Crunch, nome da marca de cereais. O tal apito
emitia um ruído com a frequência de 2600-hertz, a mesma necessária para
fazer chamadas de longa distância usando a rede de telefonia da AT&T.
Essa técnica de emitir a frequência de 2600-hertz para fazer chamadas
gratuitas era empregada com o auxílio de uma pequena caixa e ficou
conhecida como blue box. (MEDEIROS, 2002, p.65)

Atualmente, com o surgimento da telefonia móvel, a ação destes rebeldes

passa por algumas transformações e lhes possibilita uma extrema semelhança com

os hackers. O novo aparelho, agora controlado por satélites, agrega diversas

funções que interagem com a tecnologia da Internet. “O ‘phreaking’ é atualizado com

a pirataria de telefones celulares, esses, pelo tipo de funcionamento, mais próximos

de um computador que de um telefone. A fronteira entre os phreakers e os hackers

desaparece” (LEMOS, 1996b).

Como Medeiros (2002) aponta, outra ação bastante comum entre os

phreakers “é a monitoração telefônica. As conversas são gravadas para os mais

diversos fins. No Brasil, é uma atividade muito comum o famoso ‘grampo telefônico’,

que tem como objetivo a espionagem industrial ou pessoal. Ou, simplesmente, a

curiosidade” (MEDEIROS, 2002, p.66).


46

2.3.2 – HACKERS

Sob a luz da reflexão, abaixo apresentada, dá-se início a classificação

desses complexos personagens.

Os hackers atualizam, com as redes de computadores, a ação dos


phreakers, a saber, viagens por novos territórios simbólicos, o ciberespaço.
Para eles todas as informações devem ser livres, as redes devem ser livres
e democráticas e os computadores acessíveis a todos e utilizados como
uma ferramenta de sobrevivência na sociedade pós-industrial". (LEMOS,
1996b)

A definição para os hackers, ou melhor, para esses agentes sociais, na

atualidade, torna-se extremante complexa. Portanto, opta-se por traçar um perfil

histórico da evolução do termo. A expressão hacker advém do verbo hack, que em

inglês quer dizer: cortar, tossir, entalhar, golpear. Porém como substantivo, o termo

passa a ter o significado de alguém que entalha bem madeira. A transposição para o

cenário tecnológico deu-se apenas no final da década de 50, nos EUA. “Estudantes

e professores do Instituto de Tecnologia de Massachusetts (MIT) começam a usar o

termo para definir alguém com grande habilidade técnica na área da informática

(hardware e software)” (MEDEIROS, 2002, p.37). Mas, como o próprio Medeiros

expõe, a definição designa-se a todo especialista que venha executar suas tarefas

com criatividade e paixão, portanto estende-se a qualquer profissão.

Alguém que conhece muito bem sua área de trabalho e as ferramentas nela
utilizadas, tornando-se capaz de criar coisas incríveis e de resolver todo tipo
de problemas a partir desse conhecimento. [...]. Um administrador de redes
com conhecimentos profundos sobre vários tipos de protocolos de
comunicação, hardware e sistemas de segurança é tão hacker quanto um
encanador calejado por anos de profissão e capaz de consertar qualquer
tipo de encanamento, por mais furado que esteja. (CARMONA, 2005, p.10)
47

O foco principal, porém, são os especialistas em micro-informática e,

especialmente, aqueles que habitam o ciberespaço. Como vê-se, a cultura do

hacking nasceu no final dos anos 1950, nos EUA, mas “se transforma num dos

principais expoentes da luta pela democratização da informação" (MEDEIROS,

2002, p. 3).

Hackers resolvem problemas e constroem coisas, e acreditam na liberdade


e na ajuda mútua voluntária. Para ser aceito como um hacker, você tem que
se comportar de acordo com essa atitude. E, para se comportar de acordo
com essa atitude, você tem que realmente acreditar nessa atitude.
(RAYMOND, s/d)

Em um processo histórico, pode-se dividir os hackers em quatro

gerações. A primeira foi representada, antes mesmo da existência das redes de

comunicação, por jovens e professores do MIT e teve como marca o aprimoramento

operacional dos programas de computadores. Trabalhavam de forma compartilhada

e lutavam pelo desenvolvimento do conhecimento coletivo, por meio dos softwares

com código-fonte aberto. Foi esta geração também que fez nascer a famosa ética

hacker, baseada em seis princípios:

1 – O acesso a computadores – ou a qualquer coisa que possa lhe ensinar


algo sobre o funcionamento do mundo – deve ser ilimitado e total.
2 – Toda informação deve ser livre.
3 – Desconfie de toda autoridade. Promova a descentralização.
4 – Hackers devem ser julgados pela qualidade de suas realizações, e não
por critérios falsos como escolaridade, idade, raça ou posição social.
5 – É possível criar arte e beleza em um computador.
6 – Computadores podem mudar a sua vida para melhor.
(LEVY apud MEDEIROS, 2002, p.40-41)

A segunda geração surge na década de 1970 e briga “pela

democratização da informática e critica o monopólio da IBM12. A luta desses

12
A IBM (International Business Machines) é uma das mais consagradas empresae americana de informática.
Além de ter sido uma das primeiras marcas a desenvolver micro-computadores, conseguiu se consolidar no
48

guerreiros era pelo acesso massificado à informática” (MEDEIROS, 2002, p.31).

Segundo o autor, é desse movimento que nasce o Homebrew Computer Club, ou

melhor, o Clube do Computador Feito em Casa, corrente que impulsiona o

surgimento dos micro-computadores pessoais.

Os hackers formam a elite da informática. Num primeiro momento, eles


pretendem liberar as informações e os computadores do poder militar,
industrial e universitário e vão ser os verdadeiros responsáveis pelo
nascimento da micro-informática, nos anos 70, na Califórnia. A micro-
informática foi, por si só, uma espécie de rebelião contra o peso da primeira
informática (grandes computadores ligados a balística militar). (LEMOS,
1996b)

A corrente seguinte aparece na década de 80 e é representada pelos

programadores dos jogos de computador com suas interfaces arrojadas e

estratégias de inteligência. Como Medeiros (2002) expõe, esses hackers utilizaram-

se de uma nova forma de comunicação, o BBS (Bulletin Board System), para

propagar suas invenções pelo mundo. Porém, junto a esse novo método de

interação e comunicação entre hackers, alguns malfeitores começam a ganhar

espaço na rede.

Isso contribuiu para o desenvolvimento da quarta geração dos hackers,


conhecida como a geração criminosa, apesar deste termo ser contestado
por muitos. [...] Essa geração se caracteriza pela explosão das redes
telemáticas de forma massiva e comercial, cujo exemplo maior é a internet
no seu ambiente web. (MEDEIROS, 2002, p.33 e 36)

É então a partir da década de 1990, que adolescentes com “um pouco de

conhecimento de programação e, às vezes, nem isso, usam este 'conhecimento'

para fazer um tipo de ataque muito conhecido hoje como defacement” (MEDEIROS,

2002, p.36). Esse tipo de ação significa retirar uma home-page do lugar e colocar

Mercado e hoje, sua atividades se estendem por mais de 150 países. As fábricas e laboratórios da IBM
funcionam atualmente em 15 diferentes pontos do planeta.
49

uma outra com mensagens de protesto ou, apenas, a satisfação pelo simples prazer

de ver um site fora do ar. Mas, a ainda existente geração hacker, que se mantém

adepta aos princípios das primeiras gerações, passou a caracterizar esses rebeldes,

como script kiddies, crackers etc.

Definidas as quatro fases, vale fazer uma análise atualizada desses

períodos. Como André Lemos mostra, "os primeiros hackers visavam demonstrar a

falibilidade das redes, daí vem a invasão a sistemas de computadores. Por isso os

hackers tornaram-se conhecidos como os ‘Robin Wood’ da cibercultura” (LEMOS,

1996b). Esses personagens, do então vunerável ciberespaço, ainda hoje “por meio

da tecnologia, denunciam a própria racionalidade tecnológica e o poder constituído

por grandes empresas e instituições governamentais" (LEMOS, 1996b).

Representando, portanto, um papel social de extrema importância para a

manutenção e evolução das tecnologias da comunicação em rede.

Hoje, é possível verificar que o mundo encontra-se em um nível tão

avançado dentro do campo da telecomunicação mediada por aparelhos da micro-

informática, em decorrência do incansável trabalho desses piratas. Suas lutas,

ações e ideologias sobrevivem ao tempo e as diversas manifestações

preconceituosas disseminadas contra eles.

Não há dúvidas de que as principais tecnologias que contribuíram para o


desenvolvimento do computador pessoal e dos programas usados nessas
máquinas foram criadas pelas mentes dos hackers. Nesta época (década
de 60 e 70), não havia ainda uma relação entre o termo hacker e os crimes
cibernéticos. (MEDEIROS, 2002, p. 26)

Porém, como o autor menciona, o termo hacker na atualidade passa a

transmitir um significado errôneo. Um dos principais motivos para essa realidade,

como já foi apontado acima, é o fato dos veículos de comunicação insistirem em


50

rotular todos os autores de crimes virtuais, praticados via internet, telefonia móvel

etc, como hackers. "Com o uso exagerado (deturpado) do termo hacker, a mídia

passou a citá-lo de forma indevida para designar os chamados criminosos virtuais"

(MEDEIROS, 2002, p. 3). Na seqüência, veja alguns exemplos:

- Na Folha de S. Paulo, do dia 12 de maio de 2006:

A Justiça do Rio de Janeiro condenou ontem a 10 anos e 11 meses de


prisão Otávio Oliveira Bandetini, 20, acusado de ser hacker e ter retirado
irregularmente, via internet, cerca de R$ 2 milhões de contas bancárias de
terceiros. - (Hacker é condenado a 10 anos de prisão no Rio)

- Na UOL News, do dia 12 de setembro de 2006:

A Polícia Federal desencadeou hoje a ‘Operação Replicante’ com o objetivo


de combater uma organização criminosa especializada em invadir contas
bancárias por meio da Internet. [...]. Segundo o delegado da Polícia Federal
Cristiano Sampaio, as quadrilhas online usam um sistema até ‘antigo’ para
realizar os roubos pela Internet. A quadrilha encaminha spams com acesso
a links que na verdade são vírus maliciosos [...]. O vírus fica instalado,
aguardando que a vítima acesse uma página do banco e a partir daí o
programa passa a monitorar o teclado, o computador, todos os dados da
agência, contas, senhas, frase secreta, código secreto. Depois os dados
capturados são encaminhados à conta de destino do próprio hacker. -
(Polícia Federal prende quase 60 pessoa em operação contra crimes online)

- Na Folha de S. Paulo, do dia 15 de fevereiro de 2006:

A Polícia Federal deflagrou na manhã de ontem uma operação para prender


55 pessoas de uma quadrilha de hackers acusada de agir em sete Estados
furtando senhas bancárias pela internet.

- No Estado de S. Paulo, do dia 02 de dezembro de 2005:

A Polícia Federal prendeu 40 pessoas de uma quadrilha especializada em


aplicar golpes pela internet [...]. Os hackers criavam páginas falsas de
bancos e enviavam ofertas e propostas de negócios para capturar
informações confidenciais como CPFs e senhas de correntistas, com as
quais transferiam dinheiro para laranjas.

- No Estado de S. Paulo, do dia 25 de julho de 2006:

Hackers invadiram o endereço de e-mail da newsletter eletrônica "Ex-blog


do Cesar Maia", além de outros correios virtuais, e distribuíram uma versão
falsa da publicação, com supostas mensagens trocadas pelo prefeito do Rio
e seus seguidores, que comprovariam uma espécie de guerra suja dele
contra os adversários. Um integrante da Juventude Cesar Maia que trabalha
no ex-blog também teve o correio eletrônico invadido.
51

- No Estado de S. Paulo, do dia 02 de maio de 2005:

O departamento de informática da AACD, instituição responsável pelo


Teleton, detectou a existência de hackers enviando falsas mensagens em
nome da campanha contra a paralisia infantil. Providências já estão sendo
tomadas para conter o envio das mensagens, mas a AACD solicita que,
caso alguém receba o banner eletrônico, desconsidere a mensagem e a
exclua imediatamente, pois o arquivo é auto-executável e pode roubar
dados do computador dos usuários, como senhas de banco, por exemplo.

Portanto, torna-se urgente a necessidade de uma possível reciclagem nas

redações a fim de reparar a insistente falha. E só assim será possível uma

conscientização sobre as definições corretas para cada tipo de ação e personagem.

2.3.3 – CRACKERS

Um programa pirateado, um vírus super-destrutivo, uma transação

financeira indevida, roubos de senhas e clonagens de cartões. Estes são alguns dos

exemplos das atividades crackers realizadas via Internet. Como os piratas da época

das Grandes Navegações, que roubavam e pilhavam bens em suas empreitadas, os

crackers, agora na Era da Internet, são os homens mais temidos da rede. Sim, as

características se estendem além de suas ações e podem ser percebidas também

na forma com que se organizavam.

Os Piratas e Corsários do século XVIII montaram uma ‘rede de informações’


que se estendia sobre o globo. Mesmo sendo primitiva e voltada
basicamente para negócios cruéis, a rede funcionava de forma admirável.
Era formada por ilhas, esconderijos remotos onde os navios podiam ser
abastecidos com água e comida, e os resultados das pilhagens eram
trocados por artigos de luxo e de necessidade. Algumas dessas ilhas
hospedavam ‘comunidades intencionais’ mini-sociedades que
conscientemente viviam fora da lei e estavam determinadas a continuar
assim, ainda que por uma temporada curta, mas alegre. (BEY, 2001, p.11)
52

O sub-mundo da Internet pode ser equiparado a essas ilhas, onde

comunidades intencionais se agrupavam e, assim, desenvolviam e executavam suas

ações. A invisibilidade era um dos trunfos no passado e continua hoje a possuir

grande valor. Diferente dos antigos piratas, a rede de informações, que atualmente

se estende sobre o globo, não foi uma invenção cracker, porém, muitos deles a

ajudaram a ganhar forma. Como o pesquisador André Lemos aponta, "os crackers

são os verdadeiros ‘cyberpunks’, ou punks da cibernética. Eles são a versão negra

dos hackers. Aqui a atitude punk penetra no reino asséptico da tecnologia.” (1996b).

Em um plano histórico, o termo cracker foi utilizado pela primeira vez no

ano de 1985, por hackers que desejavam diferenciar-se de um novo grupo que

começava a tomar forma no ciberespaço. Esses novos personagens, segundo

Medeiros (2002), eram e são os responsáveis pela chamada ‘quebra de sistema’. Os

crackers “usam toda sua esperteza para invadir sistemas. Mas, isso, os hackers

também fazem. A diferença é que no caso dos crackers existe a intenção explícita

de ganho monetário” (p.67).

São, portanto, os ciber-rebeldes quem mais tiram o sono de governos e

instituições financeiras, pois diferentemente dos hackers que descobrem e apontam

as possíveis falhas de segurança, eles se aproveitam dessas pequenas brechas

para obter proveito. André Lemos ainda observa que “a idéia [dos crackers] é romper

com a sociedade asséptica da informática e sabotar ao máximo os grandes sistemas

de computadores. Nesse sentido os crackers são o pesadelo da modernidade

tecnológica" (1996b).

Como já foi possível perceber, a barreira entre esses jovens e os hackers

é muito pequena, porém, não se pode ignorá-las. Um outro grupo de pessoas,

principalmente uma pequena parcela da mídia americana, convencionou caracterizá-


53

los como ‘hackers do mal’, mas o termo não ganhou proporção significativa e, como

vimos, passou a ser interpretado de forma equivocada – generalizando a termologia

hacker.

Os crackers partem do princípio de que o acesso a sistemas deve ser


ilimitado e total, uma outra característica da famosa ética hacker. Mas, é
nesse ponto que os crackers se diferenciam dos hackers. Para estes, o
acesso deve ser ilimitado e total se tiver como objetivo final o
(auto)conhecimento, com discrição. Mas, não é isso que os crackers fazem.
Eles usam o argumento do acesso ilimitado para roubar ou destruir dados.
Para os hackers, este tipo de atitude só é válido por ideologia e não por
ganho monetário. (MEDEIROS, 2002, p.67)

Portanto, que fique claro, os grandes responsáveis pelos crimes virtuais


devem ser chamados de crackers.

2.3.4 – SCRIPT KIDDIES

Composta por adolescentes recém-introduzidos no mundo da informática,

uma nova corrente de rebeldes despertou nos anos de 1990. Esses garotos,

distantes da pretensão de serem hackers, são identificados pela peculiar forma com

que agem no ciberespaço. Sem ideologias, muitas vezes realizam invasões apenas

por brincadeira ou para provar para amigos do que são capazes. Como não

possuem conhecimentos sobre programação e, muito menos, sobre redes, utilizam-

se de programas prontos “exploits”13, desenvolvidos por hackers e crackers, para

concretizarem suas ações.

13
Um exploit é um programa de computador que permite tirar partido de vulnerabilidades de outros programas -
como o próprio sistema operacional ou serviços de interação de protocolos (ex: Servidores Web). Geralmente
elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam
corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Por isso muitos crackers não
publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.
54

Eles praticam invasões utilizando programas prontos (feitos por um cracker


ou um hacker) que exploram as vulnerabilidades de sistema. Esses
programas, chamados de exploits, auxiliam um iniciante no mundo da
informática a penetrar em sistemas, aparentemente, de alta complexidade.
É muito fácil adquirir, hoje, exploits na Internet. Isso significa dizer o
seguinte: até o final dos anos 1980, para se invadir um sistema necessitava-
se de um profundo conhecimento técnico-intelectual; só quem tinha acesso
irrestrito aos porões da Internet eram os grandes hackers. Hoje, em uma
estrutura de rede em que a segurança ainda é muito incipiente, e com a
proliferação dos exploits, ficou mais fácil fazer vandalismo no ciberespaço.
(MEDEIROS, 2002, p.68)

Classificados também como “pichadores cibernéticos”, os scripts kiddies

são os responsáveis por grande parte das invasões domésticas (entram em

computadores pessoais sem nenhum motivo e nem justificativa), e especialistas em

defacement – operação que o pesquisador Assis Medeiros define por uma “invasão

de um site onde a página de abertura é substituída por outra, geralmente, contendo

uma mensagem qualquer, e que pode ou não ter um cunho político” (2002, p.69).

Outros pequenos delitos, como clonagem de perfís em sites de

relacionamento, roubo de senhas em serviços de mensagens eletrônicas,

proliferação de ‘trojans’14 para prejudicar o funcionamento de sistemas e até a

disseminação de pequenos e não prejudiciais vírus, estão também entre suas

práticas.

Para concluir, esses garotos não são profissionais, possuem pouco ou,

praticamente, nenhum conhecimento avançado em informática, mas aproveitam de

brechas e facilidades que a Internet possibilita para concretizarem um pseudo-

terrorismo. Como Medeiros (2002) analisa, mesmo não possuindo riscos concretos,

não se pode deixar de reconhecer, pelo menos, o incômodo que esses jovens

pichadores cibernéticos causam à sociedade.

14
Trojan é um programa que age como a lenda do cavalo de tróia. Entra de forma invisível em um computador e
libera uma porta para um possível invasor.
55

2.3.5 – CYPHERPUNKS

Uma outra corrente dentro do ciberespaço é a formada por rebeldes

conhecidos como cypherpunks. É um grupo restrito e que possui ideologia voltada

para a manutenção da privacidade nos ambientes de rede. O nome desses

personagens surge da junção dos termos cyberpunks (uma outra definição para os

Ciber-Rebeldes) e cypher (criptografia).

Os cypherpunks são tecno-anarquistas que lutam pela manutenção da


privacidade no ciberespaço através da difusão de programas de criptografia
de massa (proibidos, entretanto, em vários países). Eles buscam garantir a
liberdade individual e a proteção da privacidade dentro das redes de
computadores. (LEMOS, 1996b)

Como o autor aponta, eles tentam realizar seus objetivos, mesmo não

estando dentro da lei, através da criação e difusão de programas de criptografia, que

possam bater de frente com algumas tentativas governamentais e empresariais de

controlar o fluxo de informações na rede, como foi desenvolvido no tópico 2.2 deste

trabalho.

Esses ciber-rebeldes se organizam contra todas as tentativas


governamentais ou empresariais de re-traçar nossas vidas a partir das
pistas que deixamos quando utilizamos qualquer sistema eletrônico, como
cartões de crédito, banco eletrônico ou redes de computadores. O programa
PGP (‘pretty good privacy’) criado por P. Zimmermann, os ‘remailers’ e
outros sistemas anônimos, são as armas fundamentais dos cypherpunks.
(LEMOS, 1996b)

A ação desses rebeldes pode ser vista como uma coisa extremamente

necessária e ao mesmo tempo problemática. Pois, ao mesmo tempo em que a

criptografia traz vantagens aos usuários quanto a sua privacidade, outros


56

aproveitam-se dela para organizarem-se e cometerem diversos tipos de crimes,

tanto virtuais como físicos. O pesquisador Manuel Castells (2003) analisa que este

tipo de tecnologia poderia ser de grande valor para o desenvolvimento da possível, e

tão desejada, segurança nas redes.

Há uma poderosa contra medida que poderia reforçar a segurança por todo
o sistema: a difusão da tecnologia avançada de criptografias para
organizações e as pessoas em geral. Se toda rede fosse capaz de se
proteger no ponto de seus componentes individuais, seria mais difícil invadi-
la. No entanto, os governos estão impedindo a difusão da tecnologia da
criptografia, alegando que isso facilitaria atividades criminosas. De fato,
essa tentativa é o recurso extremo dos Estados para manter algum nível de
controle sobre o fluxo de informação, em que seus poderes se fundaram
durante séculos. Numa das maiores ironias históricas, a tentativa de
controlar a informação pela proibição da difusão da tecnologia da
criptografia deixa o Estado – e a sociedade – vulneráveis a ataques.
(CASTELLS, 2003, p.131)

A questão toma uma proporção extrema em nossos dias e ultrapassa os

limites do sub-mundo da Internet. Agora, cabe à sociedade mundial discutir a

problemática existente e retirar daí soluções para que os dados possam trafegar de

maneira mais segura no ciberespaço. Vale lembrar, que os cypherpunks já vêm há

alguns anos propondo alternativas e, por conseqüência disso, sofrem, a todo

momento, diversos tipos de perseguições e pré-julgamentos.

2.3.6 – RAVERS E ZIPPIES

Como em todos os espaços onde a vida humana se organiza, no


ciberespaço não poderia ter sido diferente. Em meio a este emaranhado de cabos,
energia, bits e bytes, organizam-se também grupos de rebeldes festivos, com
57

ideologias e objetivos inspirados em movimentos de um passado não tão distante.


São eles os ravers e zippies.
Segundo André Lemos (1996b), esses jovens tecno-rebeldes acreditam
não poder concretizar a tão sonhada ‘revolução’, portanto, por meio da tecnologia,
realizam revoluções pontuais, que não visam brigar contra o sistema, mas sim
ignorá-lo.

Herdeiros diretos da contracultura dos anos 70, os ravers e zippies utilizam


o que os seus primos hippies deixaram de lado como o inimigo: a
tecnologia. Para esses neo-hippies dos anos 90, a tecnologia é, e deve ser,
um parceiro para atingir os valores da era de Aquário. Assim os
computadores e as redes, como Internet por exemplo, são vetores de
fortalecimento comunitário (as comunidades virtuais), de uma gnose ou
pensamento mágico (a manipulação mística de dados), de uma estética
(imagens de síntese, realidade virtual, hologramas), da festa e do prazer
corporal (a dança, o sexo, as drogas, a música). (LEMOS, 1996b)

Os ravers podem ser definidos como agentes diretos e de maior


expressão no âmbito da cibercultura. A forma de organização, os objetivos e as
características de suas ações, ao mesmo tempo que estão apegadas às evoluções
digitais, remetem a grupos sociais primitivos da humanidade.

Os ravers (do inglês "to rave"), simbolizam, talvez, a mais bela síntese da
cibercultura: através da música "tecno" misturada ao hedonismo do corpo e
do espírito pela dança, o primitivo e o tecnológico interagem de forma
simbiótica. Eles se reúnem em mega-festas (as raves) com o intuito de
dançar horas a fio. Assim, música tribal (repetitiva, percussiva), drogas do
amor (o êxtase) e todo um aparato de telefones celulares e de redes de
computadores para escapar do controle policial (as raves são proibidas em
vários países da Europa) nos mostram como as novas tecnologias se
aproximam, pelo uso, a arquétipos ancestrais dos ritos. O movimento rave é
assim ao mesmo tempo cultural, social e político". (LEMOS, 1996b)

Já os zippies, que surgem no final da década de 1980, na Inglaterra, e


agora ganham novas vertentes em diversos cantos do mundo, têm como
característica principal a união entre o comunitarismo hippie, dos anos 1960 e 1970,
e o uso de tecnologias. Esses rebeldes acreditam que por meio do ciberespaço será
possível a criação de um universo paralelo, onde os seres humanos poderão
interagir de uma nova forma, ou seja, possuir um retrocesso na estrutura
organizacional das sociedades, com a retomada da vida em bandos.
58

Eles misturam o sentimento comunitário dos hippies com as novas


possibilidades das tecnologias do ciberespaço. O movimento foi criado por
Frase Clark com o intuito de utilizar o potencial das novas tecnologias para
reforçar laços comunitários. Zippie significa "Zen Inspired Pagan
Professionals" e são herdeiros dos "travellers" (hippies nômades) e da cena
"house" que cria, por sua vez, o movimento "tecno" ou "ciber". (LEMOS,
1996b)

O autor ainda vê os ravers e zippies como “uma mistura de vários


movimentos como a cena ‘squatt’ inglesa, os fanzines, os covers designs, os
hackers, o ciberespaço, a música eletrônica” (LEMOS, 1996b).

2.4 – INVISIBILIDADE, NOMADISMO E CIBER-GUERRA

A partir da ideologia de alguns ciber-rebeldes de se construir, por meio da

Internet, uma nova estrutura social, tem-se início a discussão sobre invisibilidade,

nomadismo e ciber-guerra.

Como Pierre Lévy (2003) analisa, a realidade da aproximação das

sociedades, facilitada pelo ciberespaço, não é nada mais do que uma evolução do

contínuo processo histórico humano.

O homem surgiu, organizado em pequenos grupos, em um ponto único do

planeta e durante muitos e muitos anos foi responsável pela exploração dos mais

remotos pontos do globo, até o momento da total conquista dos territórios. Nos

tempos modernos nasceu a necessidade da criação de identidades nacionais,

representações políticas etc, que conduziram a humanidade, disposta em todo o

planeta, à criação das fronteiras e barreiras unificadas de povos independentes.

Culturas, linguagens, formas organizacionais entre outros, tornaram-se múltiplas e


59

delimitaram os limites dos novos Estados-Nações. A incrível expansão demográfica

aliada aos processos de globalização e, também, à evolução tecnológica

reconfigurou a maneira da sociedade contemporânea observar o mundo.

Pode-se analisar, de maneira superficial, como um retrocesso, onde,

mesmo com as distâncias territoriais e físicas, o homem tende a uma aproximação,

a uma unidade cultural, lingüística e social. Os principais responsáveis por essa

realidade foram os avanços da comunicação e do meios de transporte, que

reduziram a concepção humana com relação às distâncias e ao tempo. Tudo tornou-

se próximo e imediato. E o mundo caminha, com urgência, para a consolidação de

uma grande aldeia global.

Esta nova condição móvel, multiplicando os contatos, contribui para o


reencontro e a reconexão da humanidade consigo mesma. De fato, uma vez
o planeta explorado (no paleolítico), conquistado (neolítico), posto em
relação (tempos modernos), o crescimento demográfico não leva mais à
separação e ao afastamento, como no tempo dos caçadores-coletores,
mas, ao contrario, conduz à intensificação dos contatos em escala
planetária. (LÉVY, 2003, p.187)

Como o autor ressalta, o nomadismo atual ganha nova estrutura e

aplicação:

Mexer-se não é mais deslocar-se de um ponto a outro da superfície


terrestre, mas atravessar universos de problemas, mundos vividos,
paisagens dos sentidos. Essas derivas nas texturas da humanidade podem
recortar as trajetórias balizadas dos circuitos de comunicação e de
transporte, mas as navegações transversais, heterogêneas dos novos
nômades exploram outro espaço. Somos imigrantes da subjetividade.
(LÉVY, 1998, p.13-14)

Em um mundo sem-fronteiras, onde, com apenas um clique, o homem

desloca-se virtualmente milhões de quilômetros em apenas um segundo, a

compreensão com relação à rápida evolução, se torna um desafio.


60

O nomadismo desta época refere-se principalmente à transformação


contínua e rápida das paisagens científicas, técnica, econômica,
profissional, mental... Mesmo que não nos movêssemos, o mundo mudaria
a nossa volta. Ora, nós nos movemos. E o conjunto caótico de nossas
respostas produz a transformação geral. [...]. O espaço do novo nomadismo
não é o território geográfico, nem o das instituições ou o dos Estados, mas
um espaço invisível de conhecimentos, saberes, potências de pensamento
em que brotam e se transformam qualidades do ser, maneiras de constituir
sociedades. Não os organogramas do poder, nem as fronteiras das
disciplinas, tampouco as estatísticas comerciais, mas o espaço qualitativo,
dinâmico, vivo da humanidade em vias de se auto-inventar, produzindo seu
mundo. (LÉVY, 1998, p.14-15)

Mas, nem tudo é maravilhoso neste processo. Na medida em que essa

unidade se consolida e as diversas culturas mundiais passam a interagir, surge o

temido e incontrolável bombardeio de informações, que ultrapassa os limites de

segurança, garantidos pelas legislações locais. “A política informacional conduz

naturalmente à possibilidade da guerra informacional e, de maneira mais geral, o

surgimento de uma nova doutrina de segurança apropriada à Era da Internet”

(CASTELLS, 2003, p.130). Agora, o desafio maior encontra-se na disposição da

sociedade mundial de se propor a abandonar as antigas estruturas nacionais e,

assim, redefinir metas e legislações para a nova estrutura global.

Os Estados se enfrentam entre si para fazer prevalecer seus campeões


industriais e suas culturas nacionais. Esse conflito é acrescido por uma
oposição entre, de um lado, os interesses próprios dos Estados, ligados a
sua soberania e sua territorialidade e, por outro lado, o caráter
desterritorializante e ubiquitário do ciberespaço. (LÉVY, 1999, p.199)

Paralelo a isso, a ciber-guerra vem ganhando campo para se desenvolver

e atinge, a cada dia, proporções mais significativas.

Muito se falou da vulnerabilidade de instalações militares e centro de


comandos estratégicos de governo ao ciberataque por parte de hackers
hostis. De fato, a capacidade de obter informação critica, poluir bancos de
dados ou devastar sistemas-chave de comunicação torna-se uma arma de
escolha no novo ambiente tecnológico. Quanto mais um governo e uma
sociedade dependem de sua rede avançada de comunicações, mais ficam
61

expostos a ataques desse tipo. Além disso, em contraste com a guerra


convencional ou nuclear, esses ataques podem ser desfechados por
hackers individuais, ou por pequenos grupos competentes que escapariam
à detecção ou à retaliação – e, numa escala limitada, ataques desse tipo de
fato foram feitos, por exemplo contra os computadores da OTAN por
hackers sérvios durante a guerra de Kosovo, ou contra centros de comando
russo por hackers-tchetchenos. (CASTELLS, 2003, p.130-131)

O mundo, conectado diretamente à Internet, necessita parar de possuir

um pensamento local e expandir esse conflito de idéias a todos os povos inseridos

no contexto. Como a rede não possuiu um centro geral de operações e apenas

semi-centros, onde os Estados tentam impor limites as prováveis periferias, é

praticamente impossível evitar esta nova guerra.

O sistema é de fato vulnerável, não em seu centro, mas em sua periferia.


Isso por duas razões. A primeira é que o problema crítico de segurança
para qualquer país não está necessariamente nos computadores do
Ministério da Defesa, mas em toda a rede eletrônica de que dependem a
vida diária das pessoas e o funcionamento da economia. Como a Internet e
as redes de computadores em geral interconectam países inteiros, de fato o
mundo inteiro, as avenidas para a invasão de sistemas de segurança são
quase ilimitadas. (CASTELLS, 2003, p.131)

O autor completa dizendo que:

Há uma segunda fonte importante para a vulnerabilidade de um Estado ao


ciberataque. O surgimento de um estado global em rede, formado pela
cooperação entre governos do mundo todo em torno de uma série de
assuntos, inclusive questões de segurança, e a extensão dessa rede a um
número crescente de ONGs, criou uma rede eletrônica de governo
compartilhado. Sob tais condições, a segurança de um nó particular, mesmo
que poderoso, só é tão boa quanto a segurança da rede como um todo –
que, é claro, não é muito boa na média. Os Estados reagem diferenciando
sua abertura à cooperação e uma formação de redes em níveis, de tal modo
que só os parceiros mais confiáveis tenham acesso às redes mais
estratégicas. No entanto, essa cooperação desconfiada limita a parceria e
acaba por solapar esforços conjuntos de segurança – por exemplo, no
trabalho policial internacional, única maneira eficaz de fazer face à
economia criminosa global e ao terrorismo internacional. Em outras
palavras, quanto mais o Estado se recusa a limitar sua soberania (seja pela
criptografia ou pela cooperação internacional), mais vulnerável se torna a
um ciberataque. (CASTELLS, 2003, p.131-132)

Não se pode esquecer que, na atualidade, grande parte das mentes mais

brilhantes de tecno-rebeldes, principalmente os hackers, são funcionários de


62

Estados e das grandes empresas e trabalham diariamente desenvolvendo

tecnologias para a segurança das redes. Mas, uma questão deve ser levantada de

maneira mais séria: Quem terá o controle sobre esses homens em um futuro-

próximo? São eles, hoje, os maiores especialistas em redes e estarão ao lado de

seus patrões até quando? Lembre-se, praticamente todas as ações humanas,

principalmente as econômicas, estão a cada dia sendo transferidas para o

ciberespaço. Portanto, a sociedade encontra-se diante de um grande dilema: Esses

rebeldes, bancados pelos grandes centros de controle, poderão ser os heróis ou

vilões do futuro? Uma revolução estaria por vir? A ciber-guerra e suas

conseqüências devem, de imediato, ser discutidas de uma maneira muito mais

ampla por toda a sociedade global.

Uma outra corrente de prováveis ciber-guerrilheiros, formada também por

diversos ciber-rebeldes e inspirada pelos argumentos anarquistas de Hakim Bey,

enxerga na criação de Zonas Autônomas Temporárias (TAZ) o êxito para uma

possível libertação com relação as limitações impostas pelos Estados e

corporações. Esses rebeldes não desejam uma revolução, nem querem quebrar

com o sistema existente, mas apenas esperam, por meio de levantes, viver de forma

livre, harmônica e festiva, independente da duração e do território. Encontram na

Internet, ou melhor na contra-net, por eles definida com WEB, o suporte para a

concretização de suas ações e objetivos.

Em suma, uma postura realista exige não apenas que desistamos de


esperar pela ‘revolução’, mas também que desistamos de desejá-la.
‘Levantes’, sim – sempre que possível, até mesmo com o risco de violência.
Os espasmos do Estado Simulado serão ‘espetaculares’, mas na maioria
dos casos a tática mais radical será a recusa de participar da violência
espetacular, retirar-se da área de simulação, desaparecer. A TAZ é um
acampamento de guerrilheiros ontologistas: ataque e fuja. Continue
movendo a tribo inteira, mesmo que ela seja apenas dados na web. A TAZ
deve ser capaz de se defender; mas, se possível, tanto o ‘ataque’ quanto a
‘defesa’ devem evadir a violência do Estado, que já não é uma violência
com sentido. O ataque é feito às estruturas de controle, essencialmente às
63

idéias. As táticas de defesa são a ‘invisibilidade’, que é uma arte marcial, e


a ‘invulnerabilidade’, uma arte oculta dentro das artes marciais. A ‘máquina
de guerra nômade’ conquista sem ser notada e se move antes do mapa ser
retificado. Quanto ao futuro, apenas o autônomo pode planejar a autonomia,
organizar-se para ela, criá-la. É uma ação conduzida por esforço próprio.
(BEY, 2001, p.18-19)

Para deixar mais claro, quando o autor aponta a questão da invisibilidade

deve-se ter em mente que ele não se refere à possível e superficial invisibilidade

dentro do ciberespaço, pois apenas usuários extremamente avançados conseguem

tal êxito na Internet.

Iniciar a TAZ pode envolver várias táticas de violência e defesa, mas seu
grande trunfo está em sua invisibilidade – o Estado não pode reconhecê-la
porque a história não a define. Assim que a TAZ é nomeada (representada,
mediada), ela deve desaparecer, ela vai desaparecer, deixando para trás
um invólucro vazio, e brotará novamente em outro lugar, novamente
invisível, porque é indefinível pelos termos do Espetáculo. Assim sendo, a
TAZ é uma tática perfeita para uma época em que o Estado é onipresente e
todo-poderoso mas, ao mesmo tempo, repleto de rachaduras e fendas. E,
uma vez que a TAZ é um microcosmo daquele ‘sonho anarquista’ de uma
cultura de liberdade, não consigo pensar em tática melhor para prosseguir
em direção a esse objetivo e, ao mesmo tempo, viver alguns de seus
benefícios aqui e agora. (BEY, 2001, p.18)

Como se pode ver, nessa nova realidade global tudo ganha uma

característica imediata. O aqui e agora é muito mais importante do que um futuro

cheio de certezas e metas. Portanto, as ações desses rebeldes, nessa breve batalha

cibernética, tendem a ser assim: pontuais e imprevisíveis.

Em decorrência de tudo que foi apresentado até o momento, ressaltando

principalmente os fatos que mostram o surgimento e desenvolvimento das redes – e

o papel dos ciber-rebeldes neles -, cabe agora vislumbrar a nova cara da

comunicação social e todas as alterações e potencialidades que emergem junto à

consolidação do ciberespaço.
64

CAPÍTULO 3

A NOVA CARA DA COMUNICAÇÃO

3.1 – A INTERNET, O HIPERTEXTO E AS FORMAS DE NAVEGAÇÃO

A Internet, mais do que nunca, está presente no dia-a-dia da sociedade

mundial. Em praticamente todas as casas, ambientes de trabalho, escolas e até

mesmo nas ruas, esta ferramenta já se transformou em algo de extrema importância

e eficiência para a rotina diária. Portanto, é praticamente impossível imaginar a vida

humana sem os recursos e possibilidades desta nova tecnologia. Como já apontado

anteriormente, o ciberespaço possibilita à humanidade uma das formas mais rápidas

e eficientes de comunicação já presenciadas em todo o processo histórico. Uma

pessoa, localizada em qualquer ponto do planeta, pode em poucos segundos

interagir com outros usuários do mundo inteiro sem ter de sair da frente da tela de

seu computador.

Junto ao exorbitante crescimento do acesso à Internet ocorrido nos

últimos anos, a migração dos antigos e tradicionais meios de comunicação de

massa (imprensa, rádio, TV etc.) à plataforma torna-se uma evidência. A

possibilidade oferecida pela tecnologia de abrigar em um só aparelho diversos

recursos multimídias e, ainda, permitir a navegação por mundos desconhecidos e

com total diversidade cultural, fez com que o homem se encantasse e, assim,

depositasse confiança na ampla e necessária evolução da rede.

Entre os milhões de dados e informações disponíveis, a Internet permite

que o homem estabeleça interações comunicacionais com outras pessoas e


65

máquinas, realize negócios financeiros, trabalhos, pesquisas sobre os mais variados

assuntos e, sobretudo, compartilhe e produza conhecimentos de maneira coletiva.

Torna-se, sem dúvida, o meio de comunicação mais democrático da história, pois

possibilita que as pessoas, nele inserido, deixem de ser simples receptores e

tornem-se “usuários”, que, por conseqüência, passam a possuir autonomia para

produzir e transmitir informações a qualquer momento.

A comunicação interativa e coletiva é a principal atração do ciberespaço.


Evidentemente, pode-se utilizá-lo somente para relações ponto a ponto ou
que reproduzam o modo mídia, isto é, emitindo informações a partir de um
centro. O ciberespaço é particularmente difícil de caracterizar de maneira
simples, por ser mais um metamédium do que um médium. A informática
‘contém’ a distância, o telefone, o correio, a imprensa, a edição de livros, de
música, de vídeos, de jogos interativos, o rádio, a televisão, os mundos
virtuais, além dos dispositivos interativos já assinalados e destinados a
continuar a inventar-se e a desenvolver-se nos próximos anos. Ora, os
antigos mídia, inseridos no novo meio, mudam de forma. Por exemplo, a
televisão integrada ao ciberespaço não funcionará mais segundo o princípio
da programação por horário, mas propondo programas de geometria
variável, explorando as possibilidades de interatividade. Além disso, o
mesmo espaço de comunicação, acolhendo os produtos das grandes
indústrias de programas, conterá também vídeos propostos por amadores,
jornalistas alternativos, atores políticos, sociais e culturais diversos. (LÉVY,
2003, p.196-197)

Contudo, o fato dessa tecnologia atingir um número tão grande de

pessoas e, assim, delegar-lhes autonomia para desenvolverem ações sobre a

plataforma, faz com que alguns pesquisadores observem o contexto da seguinte

forma. Para Pierre Lévy (1999) o ciberespaço apresenta-se como um território

universal sem totalidade, onde a presença virtual da humanidade encontra-se

consigo mesma, mas sem uma identidade de sentido e, por conseqüência, com

pluralidade de discursos, situações, culturas, ideologias etc. Quanto mais universal,

menos total. “Cada conexão suplementar acrescenta ainda mais heterogeneidade,

novas fontes de informação, novas linhas de fuga, a tal ponto que o sentido global
66

encontra-se cada vez menos perceptível, cada vez mais difícil de circunscrever, de

fechar, de dominar” (p.120).

O ciberespaço dissolve a pragmática da comunicação que, desde a


invenção da escrita, havia reunido o universal e a totalidade. Ele nos leva,
de fato, à situação existente antes da escrita – mas em outra escala e em
outra órbita – na medida em que a interconexão e o dinamismo em tempo
real das memórias on-line tornam novamente possível, para os parceiros da
comunicação, compartilhar o mesmo contexto, o mesmo imenso hipertexto
vivo. Qualquer que seja a mensagem abordada, encontra-se conectada a
outras mensagens, a comentários, a glosas em evolução constante, às
pessoas que se interessam por ela, aos fóruns onde se debate sobre ela
aqui e agora. Seja qual for o texto, ele é o fragmento talvez ignorado do
hipertexto móvel que o envolve, o conecta a outros textos e serve como
mediador ou meio para uma comunicação recíproca, interativa,
interrompida. [...]. Virtualmente, todas as mensagens encontram-se
mergulhadas em um banho comunicacional fervilhante de vida, incluindo as
próprias pessoas, do qual o ciberespaço surge, progressivamente, como o
coração. (LÉVY, 1999, p.118)

Como o autor mostra, esse efeito de universalização, presente na Internet

e alavancado pela possibilidade da interação, se difere da maior responsável pela

formação de contextos universais totalitários da história – a escrita.

A interconexão generalizada, utopia mínima e motor primário do


crescimento da Internet, emerge como uma nova forma de universal.
Atenção! O processo em andamento de interconexão mundial atinge de fato
uma forma de universal, mas não é o mesmo da escrita estática. Aqui, o
universal não se articula mais sobre o fechamento semântico exigido pela
descontextualização, muito pelo contrário. Esse universal não totaliza mais
pelo sentido, ele conecta pelo contato, pela interação geral. (LÉVY, 1999,
p.118-119)

Desse processo exclusivo da cibercultura, pode-se observar a importância

do papel da coletividade presente na rede e, por conseqüência, a sua participação e

ação.

A participação nesse espaço que liga qualquer ser humano a qualquer


outro, que permite a comunicação das comunidades entre si e consigo
mesmas, que suprime os monopólios de difusão e permite que cada um
emita para quem estiver envolvido ou interessado, essa reivindicação nos
mostra, a meu ver, que a participação nesse espaço assinala um direito, e
67

que sua construção se parece com uma espécie de imperativo moral.


Resumindo, a cibercultura dá forma a um novo tipo de universal: o universal
sem totalidade. (LÉVY, 1999, p.119)

O constante progresso rumo à integração, à interconexão e ao

estabelecimento de sistemas cada vez mais interdependentes e universais, pode-se

ter certeza, será levado à exaustão, através dos anos, no ciberespaço.

Um dos fatores que mais influenciam na criação deste cenário é uma

característica especial presente na rede – o hipertexto. Como nos mostra Nicola

(2004), no mundo da escrita (livros, jornais, revistas etc.), a maneira tradicional de

organização dos textos sempre foi a linear e o leitor, habituado ao processo de

difusão e veiculação midiática baseada em um modelo de ‘um para todos’, possuía

um formato ideal e direto para a obtenção do conhecimento. Já com a Internet,

temos uma evolução desse processo e o novo leitor passa a ser caracterizado como

um ‘ciber-leitor’. Agora, o usuário passa a se deparar com uma formatação não-

linear e descontinuada na organização dos textos on-line, além das alterações

estruturais e de composição. "Se por um lado os textos nos sistemas analógicos

apresentam uma estrutura linear extensa, o mundo digital impunha uma varredura

sintética, pois o usuário exige uma rapidez na apreensão informativa, quase próxima

a uma leitura dinâmica" (NICOLA, 2004, p.40).

Em vez de um fluxo linear de texto como é próprio da linguagem verbal


impressa, no livro particularmente, o hipertexto quebra essa linearidade em
unidades ou módulos de informação, consistindo de partes ou fragmentos
de textos. Nós e nexos associativos são os tijolos básicos de sua
construção. Os nós são as unidades básicas de informação em um
hipertexto. (SANTAELLA, 2004, p.49)

Outro ponto importante, e que na seqüência será abordado com mais

precisão, é a característica atual do processo comunicacional via Internet, o padrão


68

‘muitos para muitos’, onde não existe um centro e o próprio usuário pode ser tanto

emissor quanto receptor de informações.

Observa-se que estamos diante de um leitor que possui muito mais


liberdade que o anterior, tanto de recepção como de criação. O que
construiu nele essa liberdade foi a própria estrutura do sistema cibernético.
O ciberleitor manipula a cibermídia bem como por ela é manipulado, ao
contrário das mídias de difusão tradicional, que permitem apenas a segunda
condição. (NICOLA, 2004, p.39)

Contanto, como Nicola (2004) ainda ressalta, não se deve esquecer que

“a transferência se deu inicialmente de leitor em ciberleitor e, em seguida, vem se

processando gradativamente a potencialização do receptor como um ouvinte e/ou

telespectador/usuário também, uma vez que a rede é um sistema híbrido" e

multimídia (p.39).

Voltando a questão do hipertexto, deve-se pontuar que o ponto inicial

dessa ferramenta se dá no momento em que a plataforma gráfica da World Wide

Web foi desenvolvida.

A World Wide Web foi concebida [...] para melhorar a pesquisa cooperrativa
entre os físicos. Esse sistema permite interconectar, através dos vínculos de
hipertexto, todos os documentos digitalizados do planeta, e torná-los
acessíveis com alguns cliques, a partir de qualquer ponto do globo. (LÉVY,
2003, p.196)

Mas afinal, o quem vem a ser um hipertexto? Pode-se dizer que é um

conjunto de nós ligados por meio de conexões, conhecidas como links, que servem

para organizar a distribuição das informações no ciberespaço. Para ilustrar de uma

forma mais clara, imagine-se em site de notícias on-line. Ao carregar a página inicial,

aparecerá na tela o nome do informativo, um menu com opções para a navegação e

um pouco abaixo, algumas manchetes, fotos e leads de acontecimentos.


69

Primeiramente, o usuário, ao se interessar por uma informação, irá ler o Lead,

seguido da manchete, e, se desejar obter mais informações sobre o ocorrido, poderá

com apenas um clique do mouse selecionar o link que o conduzirá a uma nova

página recheada com dados complementares. Não satisfeito com as informações e

com necessidade de saber mais sobre os desdobramentos do fato, o usuário poderá

optar por outros três ou mais links que o conduzirão para novas páginas de

informações. Como foi mencionado a pouco, um hipertexto pode ser entendido como

um nó que permite a ligação entre um conteúdo e outro dentro da rede, por meio de

links.

Esclarecido o significado de um hipertexto, cabe salientar que os mesmos

se dispõem em uma estrutura conhecida como hipermídia (home pages, sites que

abrigam diversas formas de mídias) e não se limitam a textos, podendo ser

encontrados em vários formatos, como: fotos, vídeos, sons, gráficos etc.

A hipermídia além de permitir a mistura de todas as linguagens, textos,


imagens, sons, ruídos e vozes em ambientes multimidiáticos, a digitalização
também permite a organização reticular dos fluxos informacionais em
arquiteturas hipertextuais. [..] a linguagem da hipermídia está na sua
capacidade de armazenar informação e, por meio da interação do receptor,
transmutar-se em incontáveis versões virtuais que vão brotando na medida
mesma em que o receptor se coloca em posição de co-autor. (SANTAELLA,
2004, p.48-49)

De acordo com o pensamento da autora, pode-se perceber que um

usuário, ao utilizar-se dessa plataforma, acaba se tornando um editor-chefe e,

portanto, tem autonomia para selecionar o seu próprio caminho de navegação e as

informações de seu interesse.

Transitando entre informações modularizadas, reticuladas, as opções do


caminho a ser seguido são de inteira responsabilidade do leitor. A
hipermídia não é feita para ser lida do começo ao fim, mas sim através de
buscas, descobertas e escolhas. Esse percurso de descobertas, entretanto,
70

não cai do céu. Ao contrário, para que ele seja possível, deve estar
suportado por uma estrutura que desenha um sistema multidimensional de
conexões. (SANTAELLA, 2004, p.50)

O hipertexto facilita a navegação na rede e pode ser considerado como

uma das principais ferramentas responsáveis pelo rápido desenvolvimento da

Internet. “Consolidada a estrutura hipermídia do sistema, a internet propõe uma

construção hipertextual que solidificou a interatividade e, com ela, a manutenção do

ciberespaço: a rede alavancou maior prestígio ante as outras mídias” (NICOLA,

2004, p.28).

As razões da escolha pelo usuário do hipertexto se justificam, em grande


parte, pelo trajeto dinâmico de nós, que compôs um discurso intertextual, ou
seja, o novo emissor/receptor dialogo com vários textos simultaneamente. O
usuário é um leitor dialógico por excelência e, partindo dessa realidade, a
leitura no sistema digital corresponde a uma navegação, termo que passou
a subentender o processo de leitura no mundo on-line. (NICOLA, 2004, p.
119)

Mas como podem ser descritos ou analisados os processos de

navegação no ciberespaço? “Assim que penetramos no universo da web,

descobrimos que ele constitui não apenas um imenso ‘território’ em expansão

acelerada, mas também que oferece inúmeros ‘mapas’, filtros, seleções para ajudar

o navegante a orientar-se. O melhor guia para a web é a própria web” (LÉVY, 1999,

p.85). O autor mostra que a melhor forma para se conhecer a rede é deslocar-se

dentro dela mesma, mas aponta duas atitudes básicas que norteiam os processos

de navegação: a caçada e a pilhagem.

Na primeira - caçada, “procuramos uma informação precisa, que

desejamos obter o mais rapidamente possível” (p.85), portanto, o usuário parte de

um dado primário e por critério de eliminação dos possíveis resultados tenta atingir o

foco principal. Ex: A necessidade de se comunicar com um antigo colega de escola,


71

mas inicialmente dispõe-se apenas do nome e da cidade em que o mesmo era

residente, a pessoa entra em um site de busca e disponibiliza estas informações. Do

resultado gerado pela pesquisa, deve-se fazer uma seleção dos dados satisfatórios

e, assim, eliminar os desnecessários. Como uma segunda etapa, o usuário deveria

entrar nos links pré-selecionados e, novamente, por critérios de seleção, tentar

aproximar ao máximo o foco de investigação. O resultado será a obtenção de uma

informação mínima, como um e-mail ou o nome da atual empresa onde o amigo

trabalha, e a partir daí a possibilidade de concretização da busca pode ser

considerada direta e positiva.

Já a segunda - pilhagem, “vagamente interessados por um assunto, mas

prontos a nos desviar a qualquer instante de acordo com o clima do momento, não

sabendo exatamente o que procuramos, mas acabando sempre por encontrar

alguma coisa, derivamos de site em site, de link em link, recolhendo aqui e ali coisas

de nosso interesse” (p.85). É o processo de navegação mais comum entre grande

parte dos usuários. Como a rede apresenta uma estrutura labiríntica, a possibilidade

dos internautas desviarem-se, em meio aos milhões de links, do foco principal de

pesquisa e, assim, construírem um trajeto novo para a obtenção da informação a

cada navegação, é uma evidência. Ex: Com o desejo de se realizar uma pesquisa

superficial sobre o ‘Golpe de Estado’ do ano de 1964, no Brasil, o usuário parte

inicialmente de um site de busca, onde digita as informações acima citadas. Uma

extensa lista de sites que discorrem sobre o assunto serão localizados. O usuário

pelo mesmo critério de seleção, anteriormente apresentado, vai optar por um link. Ao

acessar a nova home-page, o internauta absorve o conteúdo exposto, mas se sente

atraído por um hipertexto que conduz a uma biografia do então deposto presidente

da república, Jango. A navegação segue seu novo curso e, dali em diante, novos
72

links despertarão o interesse do usuário, que deixará se levar pelas mais diversas

informações. No final da viagem, praticamente sem fim, o internauta terá passado

um longo período de tempo adquirindo informações sobre os mais variados temas

que se derivam da curiosidade inicial. A possibilidade de enriquecimento sobre o

assunto será quase certa.

A pilhagem na Internet pode apenas ser comparada com o vagar em uma


imensa biblioteca-discoteca ilustrada, com o acréscimo da facilidade de
acesso, do tempo real, do caráter interativo, participativo, impertinente e
lúdico. Essa midiateca é povoada, mundial e aumenta constantemente. Ela
contém o equivalente a livros, discos, programas de rádio, revistas, jornais,
folhetos, curriculum vitae, videogames, espaços de discussão e encontros,
mercados, tudo isso interligado, vivo e fluido. Longe de se uniformizar, a
Internet abriga a cada ano mais línguas, culturas e variedade. Cabe apenas
a nós continuar a alimentar essa diversidade e exercer nossa curiosidade
para não deixar dormir, enterradas no fundo do oceano informacional, as
pérolas de saber e de prazer – diferentes para cada um de nós – que esse
oceano contém. (LÉVY, 1999, p.91-92)

Apoiada em todas essas possibilidades, a Internet caminha para a

consolidação de novo território de ações da dita sociedade da Era da Informação,

anteriormente classificada por Manuel Castells (1999), como: Sociedade em Rede.

Mesmo assim, as prováveis realizações apresentam-se ainda de forma embrionária

e terão muito tempo para se desenvolverem nos diversos campos da economia,

política, antropologia, sociologia e demais ciências.

El comercio electrónico (ecommerce) ha convertido a la red en una


maquinaria para crear y distribuir riqueza, y para crear mejores maneras de
crear y distribuir riqueza. La red se ha convertido en la cajá registradora
más grande de la historia, de la misma manera que un autoexpandible
recurso de conocimiento, espacio social global y herramienta política y
científica. (RHEINGOLD, s/d)

A seguir, será discutido um desses setores de evolução: o âmbito da

construção coletiva de conhecimentos.


73

3.2 – INTELIGÊNCIA COLETIVA

Junto a autonomia individual, adquirida no processo de emissão e

recepção de dados via Internet, o homem vem presenciando o surgimento de um

universo coletivo de conhecimentos. Como cada membro de uma comunidade pode

criar e fixar seus conteúdos ao ciberespaço e, assim, fazer com que o mesmo

interaja e seja compartilhado por outros membros, a ação faz nascer um novo

campo de informações sem núcleo principal, definido por muitos como ‘Inteligência

Coletiva’.

É uma inteligência distribuída por toda a parte, incessantemente valorizada,


coordenada em tempo real, que resulta em uma mobilização efetiva das
competências. [...]. A base e o objetivo da inteligência coletiva são o
reconhecimento e o enriquecimento mútuos das pessoas, e não o culto de
comunidades fetichizadas ou hipostasiadas. (LÉVY, 1998, p.28-29)

Neste âmbito, todo saber deve ser valorizado e nunca pode ser

descartado. Portanto, não existem níveis pré-estabelecidos de como deve ser

formulado e apresentado um conhecimento.

Na era do conhecimento, deixar de reconhecer o outro em sua inteligência é


recusar-lhe sua verdadeira identidade social, é alimentar seu ressentimento
e sua hostilidade, sua humilhação, a frustração de onde surge a violência.
Em contrapartida, quando valorizamos o outro de acordo com o leque
variado de seus saberes, permitimos que se identifique de um modo novo e
positivo, contribuímos para mobilizá-lo, para desenvolver nele sentimentos
de reconhecimento que facilitarão, consequentemente, a implicação
subjetiva de outras pessoas em projetos coletivos. (LÉVY, 1998, p.30)

Por conseqüência, a inteligência coletiva permite que a diversidade

cultural se apresente de forma totalmente ampla. O conhecimento passa a ser


74

debatido, confrontado a todo momento entre as sociedades e deixa seu antigo status

de algo fixo e concreto para trás (ex: enciclopédias). O saber está em constante

movimentação e mutação.

A inteligência coletiva só tem início com a cultura e cresce com ela.


Pensamos, é claro, com idéias, línguas, tecnologias cognitivas recebidas de
uma comunidade. Mas a inteligência culturalmente constituída não é mais
fixa ou programada como a do cupinzeiro ou a da colméia. Por meio da
transmissão, invenção e esquecimento, o patrimônio comum passa pela
responsabilidade de cada um. A inteligência do todo não resulta mais
mecanicamente de atos cegos e automáticos, pois é o pensamento das
pessoas que pereniza, inventa e põe em movimento o pensamento da
sociedade. [...]. Em um coletivo inteligente, a comunidade assume como
objetivo a negociação permanente da ordem estabelecida, de sua
linguagem, do papel de cada um, o discernimento e a definição de seus
objetos, a reinterpretação de sua memória. Nada é fixo, o que não significa
que se trate de desordem ou de absoluto relativismo, pois os atos são
coordenados e avaliados em tempo real, segundo um grande número de
critérios constantemente reavaliados e contextualizados. No lugar das
‘mãos invisíveis’ dos cupinzeiros surgem as mãos visíveis e as dinâmicas
imaginarias de universos virtuais em expansão. Interagindo com diversas
comunidades, os indivíduos que animam o Espaço do saber, longe de ser
os membros intercambiáveis de castas imutáveis, são ao mesmo tempo
singulares, múltiplos, nômades e em vias de metamorfose (ou de
aprendizado) permanente. (LÉVY, 1998, p.30)

Como foi mencionado, a constante realidade de movimentação e mutação

das informações passa por processos de seleção e readaptação coletiva, tirando

dos centros formadores de opinião a autoridade sobre um conteúdo. Aqui, o dado

passa por um sistema de triagem compartilhada e evolui de acordo com o acréscimo

cultural do grupo ou da comunidade.

Um computador e uma conexão telefônica dão acesso a quase todas as


informações do mundo, imediatamente ou recorrendo a redes de pessoas
capazes de remeter a informação desejada. Essa presença virtual do todo
em qualquer ponto encontra, talvez, o seu paralelo físico no fato de que um
edifício qualquer de uma cidade grande contém elementos materiais vindos
de todas as partes do mundo, concentrando conhecimentos, competências,
processos de cooperação, uma inteligência coletiva acumulada ao longo
dos séculos, com a participação, de alguma maneira, dos mais diversos
povos. (LÉVY, 2003, p.187-188)
75

Um dos maiores exemplos dessa realidade é a Wikipedia, a primeira

enciclopédia virtual, criada em janeiro de 2001, pelos americanos Jimmy Wales e

Larry Sanger. O sistema se auto-define como uma enciclopédia livre, cujo conteúdo

é elaborado por qualquer pessoa do mundo. O sucesso é tanto que no início do ano

de 2006, a Wikipedia já reunia mais de 3,1 milhões de artigos em 205 línguas e

dialetos.

Dois mil e trezentos anos depois do sonho de reunir todo o conhecimento


humano na biblioteca de Alexandria, o século XXI parece estar perto de lá.
Criou no meio digital o maior fenômeno editorial dos tempos modernos, a
maior fonte de referência do mundo e o repositório de informações que mais
se aproxima da visão grandiosa dos filósofos enciclopedistas franceses de
250 anos atrás. O sucesso da Wikipedia vem da atualidade das informações
e da pluralidade dos temas abordados. Ao contrário das enciclopédias
tradicionais, a Wikipedia muda a todo instante, captura tendências e
modismos na velocidade em que surgem, registra feitos em tempo real, é
viva, é ágil, é pop. E como ela consegue tudo isso? Usa a Internet para
transformar os próprios leitores em editores do conteúdo. (AMORIM;
VICÁRIA, 2006, p.40-47)

Atitudes como estas provam que o compartilhamento de conhecimentos

entre os povos é de extrema importância para a evolução da própria espécie.

Portanto, um dos princípios da ética hacker vem a calhar neste exato momento de

total necessidade de troca de saberes entre os seres humanos. Como foi abordado

anteriormente, a evolução da micro-informática e junto dela os ambientes de rede só

foram possíveis com ações semelhantes executadas por ciber-rebeldes.

As redes de computadores carregam uma grande quantidade de


tecnologias intelectuais que aumentam e modificam a maioria das nossas
capacidades cognitivas: memória (banco de dados, hiperdocumentos),
raciocínio (modelização digital, inteligência artificial), capacidade de
representação mental (simulações gráficas interativas de fenômenos
complexos) e percepção (síntese de imagens especialmente a partir de
dados digitais). O domínio dessas tecnologias intelectuais dá uma vantagem
considerável aos grupos e aos contextos humanos que as utilizam de
maneira adequada. Ocorre, além disso, o favorecimento do
desenvolvimento e da manutenção de processos de inteligência coletiva,
posto que, ao exteriorizar uma parte das nossas operações cognitivas, as
tecnologias intelectuais digitais as tornam, em ampla medida, públicas e
disponíveis. (LÉVY, 2003, p.192)
76

Pierre Lévy completa dizendo que:

A inteligência coletiva é um processo de crescimento, de diferenciação e de


retomada recíproca das singularidades. A imagem móvel que emerge de
suas competências, de seus projetos e das relações que seus membros
mantêm no Espaço do saber constitui para um coletivo um novo modelo de
identificação, aberto, vivo e positivo. (LÉVY, 1998, p.31)

Porém, como alerta o filósofo Mario Sergio Cortella:

Não se deve confundir informação com conhecimento. A Internet, dentre as


mídias contemporâneas, é a mais fantástica e estupenda ferramenta para
acesso à informação; no entanto, transformar informação em conhecimento
exige, antes de tudo, critérios de escolha e seleção, dado que o
conhecimento (ao contrário da informação) não é cumulativo, mas seletivo.
[...]. Sem critérios seletivos, muitos ficam sufocados por uma ânsia precária
de ler tudo, acessar tudo, ouvir tudo, assistir tudo. É por isso que a maior
parte dessas pessoas, em vez de navegar na Internet, naufraga.
(CORTELLA, 2006, p.24-25)

Para que isso não se torne uma constante, todo usuário deve ser critico,

reflexivo e, acima de tudo, curioso para saber dosar, selecionar e analisar as

informações encontradas a fim de desenvolver um verdadeiro conhecimento.

3.3 – INTERATIVIDADE, REATIVIDADE E COMPARTILHAMENTO

Como foi visto no tópico anterior, a realidade do desenvolvimento de uma

inteligência coletiva torna-se uma constante no ciberespaço. Mas afinal, como essa

estrutura é possível? A partir da afirmação de Pierre Lévy, de que o homem por

meio das redes de computadores, a cada dia, desenvolve novas capacidades de


77

aprendizagem e produção de conhecimento, será discutido como que a

interatividade, a reatividade e o compartilhamento podem ser identificados nesse

processo e, também, quais suas resultantes.

O tipo de poder favorecido pela extensão do ciberespaço não é,


evidentemente, o poder hierárquico, burocrático ou territorial à antiga. Cada
vez mais, será um poder nascido da capacidade de aprender e de trabalhar
de maneira cooperativa, relacionado com o grau de confiança e de
reconhecimento recíprocos reinantes em um contexto social. Centralidade
indexada na densidade, na rapidez e na diversidade qualitativa das
conexões e das trocas. (LÉVY, 2003, p.193)

Em uma rápida observação, feita acerca da incrível expansão da

tecnologia da Internet pelo planeta, consegue-se perceber o quanto a sociedade se

transforma em função dela, por meio das trocas e conexões. Em todos os setores da

vida social é possível se identificar marcas da nova cultura formada no ambiente do

ciberespaço. Uma das características que justifica esta realidade é a interatividade.

Mas, o que vem a ser um processo interativo? Ricardo Nicola (2004) diz que a

definição de interatividade pelo ponto de vista social pode ser entendida como "uma

relação interpessoal, na qual pessoas trocam informações que podem levar ou não à

alteração do(s) comportamento(s) individual(is) ou coletivo(s)" (p.28). Berlo (2003)

completa o pensamento avaliando que a interação é o principal objetivo da

comunicação, que tem como grande desafio estabelecer e manter uma constante

sintonia entre o emissor e o receptor, garantindo o máximo de fidelidade e o mínimo

de ruído entre ambos. Agora, transferindo essas aplicações para o mundo da

informática, percebe-se que a interatividade pode ser descrita como “a comunicação

recíproca entre o usuário de um sistema de computadores e a máquina, por

intermédio de um terminal dotado de um monitor de vídeo" (NICOLA, 2004, p.28). E

que, portanto, pode ser entendido como “um fenômeno que envolve indivíduos
78

constituídos em grupo, no qual os comportamentos de cada um tornam-se estímulos

para o outro, permitindo a construção da identidade” (p.29).

A negociação é um processo de comunicação para a resolução de


diferenças. As resoluções desses processos de negociação vão definindo a
relação. [...] As ‘ofertas’ colocadas na negociação não definem por si só a
relação. Essa definição surge da qualidade da sincronização e
reciprocidade na interação. Finalmente, nem sempre esses processos de
negociação culminam para uma maior aproximação. Eles envolvem
cooperação e competição; comunhão, diversidade e individualismo;
integração e desintegração. Além disso, não se pode dizer que relações
mais duradouras, que envolvem maior compromisso, alcancem um estágio
final de desenvolvimento, à medida que estão continuamente em
negociação e renegociação. (TEIXEIRA PRIMO apud SANTAELLA, 2004,
p.159)

Já Pierre Lévy (1999) acredita que a interatividade “assinala muito mais

um problema, a necessidade de um novo trabalho de observação, de concepção e

de avaliação dos modos de comunicação, do que uma característica simples e

unívoca atribuível a um sistema específico” (p.36). Como mostra:

[Na Internet] Posso não apenas ler um livro, navegar em um hipertexto,


olhar uma série de imagens, ver um vídeo, interagir com uma simulação,
ouvir uma música gravada em uma memória distante, mas também
alimentar essa memória com textos, imagens etc. Torna-se possível, então,
que comunidades dispersas possam comunicar-se por meio do
compartilhamento de uma telememória na qual cada membro lê e escreve,
qualquer que seja sua posição geográfica. (LÉVY, 1999, p.94)

Portanto, ao se analisar com profundidade as entranhas do universo das

redes, percebe-se que:

O conceito de ciberespaço diz respeito a uma estrutura infoeletrônica


transnacional de comunicação de dupla via em tempo real, multimídia ou
não, que permite a realização de trocas (personalizadas) com alteridades
virtuais (humanas ou artificial-inteligentes); ou, numa só expressão
conceitual, a uma estrutura virtual transnacional de comunicação interativa.
(TRIVINHO, 2003, p.168)

Todavia, o pesquisador Daniel Galindo aponta que:


79

Ao abordarmos a questão da interatividade, não podemos ignorar o fato de


que a visão mecanicista do modelo comunicacional, que situa
especialmente, de um lado, emissor e, do outro, receptor, unidos por uma
mensagem que necessariamente insere elementos de um mesmo contexto,
produzida pela estruturação de um código comum e distribuição,
evidentemente, por canais também comuns, só poderá resultar em uma
reação mediada pelo feedback, que serve como retorno sinalizador de uma
medida de eficiência quanto à reação, ou até mesmo compreensão da
mensagem, ou apenas captação de uma dada reação. Esta possibilidade é
exatamente o que temos como retorno reativo, ou definido como
interatividade homem/máquina. Segundo Raymond Willians, temos a
necessidade de distinguir os sistemas reativos dos sistemas interativos, pois
um sistema interativo deve dar total autonomia ao espectador, enquanto os
sistemas reativos trabalhariam com uma gama predeterminada de escolhas.
(2002, p.89-90)

O autor deixa claro que “a interatividade deveria proporcionar a resposta

autônoma ou criativa e não prevista do receptor que, a partir dessa possibilidade,

não mais estaria sendo caracterizado como receptor, mas como participante de um

processo” (p.90). E assim, tanto emissor quanto receptor “seriam agentes

intercomunicadores, considerando-se aqui ‘agentes’ como elementos ativos

enquanto se comunicam de forma interativa” (p.90).

No videogame, por exemplo, [...] não há, de fato, feedback para a fonte,
mas pode-se ainda considerá-lo interativo porque o jogador está recebendo,
com efeito, respostas em tempo real da pessoa que criou o software para o
jogo. Para muitos, o limiar da interatividade estabelecida acima é muito
baixa, visto que, de acordo com [Raymond] Willians, os videogames sao
meramente reativos, pois embora solicitem uma resposta do jogador, essas
respostas se dão sempre dentro de parâmetros que são as regras do jogo
estabelecidas pelas variáveis do programa. (SANTAELLA, 2004, p. 154)

Voltando a questão do compartilhamento, cabe destacar o papel dos

ciber-rebeldes no aprimoramento dessa técnica. Como já foi visto anteriormente,

todo o desenvolvimento micro-informático e ciberespacial só foi possível por meio do

trabalho compartilhado desses homens. Essa realidade só vem a confirmar e a fazer

existir, no momento, uma necessária reflexão acerca do tema, que foi um pouco
80

deturpado após a queda do pensamento anarquista do século XIX e que, agora,

dispõe de uma visão preconceituosa. A consolidação da propriedade, tanto material

como intelectual, fortalecida pelo sistema capitalista, distanciou um pouco o princípio

do termo comunicação, que segundo Rabaça e Barbosa (1998) advém do latim

‘communicare’ e “significa tornar comum, partilhar, repartir, associar, trocar opiniões,

conferenciar” (apud GALINDO, 2002, p. 91), do propósito da possibilidade de

crescimento comunicacional humano por meio da troca, interação e, sobretudo,

compartilhamento.

A Internet, hoje, vem a reforçar e resgatar este princípio e, assim, criar

paradigmas com relação as antigas estruturas. Portanto, novas faces à comunicação

se configuram a partir de agora.

3.4 – O PROCESSO DE COMUNICAÇÃO

Para se compreender as possíveis transformações existentes no atual

mundo das comunicações, antes, porém, deve-se ter em mente a estrutura dos

tradicionais processos de comunicação elaborados e estudados pelos teóricos da

comunicação. A análise de um processo comunicacional por si só é de extrema

complexidade, pois como mostra David Berlo (2003), “cada situação de

comunicação difere de algum modo de qualquer outra, mas ainda assim podemos

tentar isolar certos elementos em comum apresentados por todas” (p.23). Estes

elementos apontados pelo autor podem ser classificados como ingredientes e é a

partir da inter-relação deles que se pode construir um modelo de comunicação.


81

A teoria da comunicação reflete este ponto de vista de processo. O teórico


da comunicação rejeita a possibilidade de que a natureza consista em
acontecimentos ou ingredientes separáveis de todos os demais
acontecimentos. Alega que não se pode falar em ‘o começo’ ou ‘o fim’ da
comunicação, nem dizer que determinada idéia veio de uma fonte
específica, que a comunicação ocorre apenas numa direção, etc. (BERLO,
2003, p.24)

Contudo, um processo deve ser entendido como algo constante, sem fim,

inacabado. Por mais que se proponham a analisar um contexto de comunicação, ele

nunca será completo, pois é impossível a interpretação de todos os ingredientes

envolvidos e a forma com que um influencia o outro.

Precisamos lembra-nos sempre de que a nossa discussão de um processo


é incompleta, que segue uma ordem forçada e talvez tenha uma perspectiva
deformada. A discussão é útil, pode levar a maior conhecimento do
processo; mas não é um quadro completo, nunca poderá reproduzir o
próprio processo. Não podemos alistar todos os ingredientes nem falar com
propriedade sobre a maneira pela qual influenciam uns aos outros.
Podemos proporcionar algumas sugestões, alguns indícios, tanto sobre os
ingredientes como sobre a dinâmica do processo. (BERLO, 2003, p.27)

Com o conceito de processo já fixado, se pode adentrar as entranhas do

universo da comunicação. Decorrentes do interesse por compreender a

comunicação, diversas tentativas de modelos de processo foram e são

desenvolvidos por pesquisadores, alunos e profissionais da área. Naturalmente,

esses modelos se diferem. Mas, segundo Berlo (2003), a base para grande parte

deles encontra-se no pensamento desenvolvido pelo filósofo Aristóteles. Para ele, ao

se estudar um processo de comunicação deve-se olhar para três ingredientes: quem

fala, o discurso e a audiência. “Eles quis dizer que cada um desses elementos é

necessário à comunicação e que podemos organizar nosso estudo do processo

sobre estes três títulos: 1) a pessoa que fala; 2) o discurso que faz e 3) a pessoa

que ouve” (p.29).


82

A maioria dos atuais modelos de comunicação são similares ao de


Aristóteles, embora um tanto mais complexos. Um dos modelos
contemporâneos mais usados foi elaborado em 1947 pelo matemático
Claude Shannon e pelo engenheiro eletricista Warren Weaver. Shannon e
Weaver nem mesmo tratavam de comunicação humana. Trabalhavam no
Bell Telephone Laboratory e falavam de comunicação eletrônica. Mas,
mesmo assim, os cientistas do comportamento julgaram o modelo Shannon-
Weaver útil na descrição da comunicação humana. [...]. Disseram eles que
os ingredientes da comunicação incluem: 1) a fonte, 2) o transmissor, 3) o
sinal, 4) o receptor, 5) o destinatário. Se traduzirmos a fonte como a pessoa
que fala, o sinal como o discurso e o destinatário como o ouvinte, teremos o
modelo aristotélico, acrescidos de dois ingredientes: o transmissor, que
envia a mensagem da fonte, e o receptor, que capta a mensagem para o
destinatário. (BERLO, 2003, p.29-30)

Portanto, é preciso ter em vista algumas questões ao se analisar um

processo de comunicação: quem comunica, por se comunica, com quem se está

comunicando, as mensagens produzidas, o que as pessoas procuram comunicar, o

estilo, a forma com que as pessoas tratam suas mensagens, os canais que as

pessoas usam para que suas mensagens cheguem público receptor etc.

Na seqüência, serão expostos os elementos necessários para a

concretização do ato de comunicação. Para Berlo (2003), o primeiro deles é a fonte,

que pode ser expressa por uma pessoa ou um grupo de pessoas que têm um

objetivo, uma razão - com base em idéias, necessidades, intenções e informações -

para empenhar-se em comunicação. O segundo passo é encarado com a

necessidade do objetivo da fonte ser transmitido em forma de mensagens, portanto,

as idéias e as intenções passam pelo terceiro ingrediente: o codificador. Este

elemento é o responsável por exprimir as necessidades da fonte em forma de

mensagens, ou melhor, faz a tradução dessas necessidades de comunicação,

utilizando-se de códigos, símbolos, linguagens etc. O quarto ingrediente a ser

apresentado é o canal, que de uma forma simplista pode ser observado como o

responsável por fazer a intermediação da mensagem elaborada pela fonte para o


83

receptor. Funciona como uma ponte, que conduz as mensagens até o alvo a ser

atingido.

Para que o processo seja completo e possibilite a efetivação da

comunicação, torna-se necessário a presença do papel do receptor, a pessoa

localizada na outra extremidade do canal. Para finalizar, não se pode deixar de lado

a presença de outro ingrediente - o decodificador. Assim como a fonte necessita de

um codificador para transformar as idéias em mensagens, o receptor precisa de um

decodificador para efetuar a tradução desses objetivos. O decodificador serve para

decifrar a mensagem e pô-la em forma de uso, para que o alvo da comunicação

possa interpretá-la. Um fato que deve ser destacado é o de que tanto as fontes

como os receptores devem pertencer a sistemas similares, pois senão a

comunicação pode ser prejudicada por falhas, tanto na codificação como na

decodificação, resultado, assim, em ruídos no processo.

Como se pode perceber, os processos têm se desenvolvido conforme

ocorrem as evoluções nos meios de comunicação e, assim, por conseqüência, a

sociedade, que fica exposta a estes meios, tende a transformar-se com relação à

sua maneira comunicativa.

Os processos de comunicação têm se desenvolvido e intensificado a partir


do aprimoramento técnico dos meios de difusão. Isso ocorreu quando da
criação da imprensa após a invenção dos tipos móveis por Gutenberg ou
com a transmissão de informações (sons e imagens) por meios eletrônicos.
Em todos os casos, as transformações advindas das conquistas
tecnológicas fazem-se refletir na sociedade e na maneira como as pessoas
se comunicam. (SANTOS, 2003, p. 67)

Em um primeiro momento a humanidade esteve inserida em um processo

interpessoal de comunicação. Este modelo é formado de uma ou duas vias de

transmissão e recepção de informações. Uma das melhores formas de ilustração


84

deste fenômeno seria uma conversa entre duas pessoas, tanto fisicamente como

através de um aparelho de telefone etc. Em um segundo momento, a partir da

consolidação da comunicação de massa, surge um novo modelo. A estrutura de

massa é formada por uma via única de emissão, que destina mensagens para um

todo, ou seja, diversas pessoas. Sendo caracterizada como um sistema ‘um para

todos’. E agora, com o advento do ciberespaço, chega a hora de uma nova quebra

de paradigmas. Esta nova realidade apresenta uma estrutura que pode ser

percebida como um dispositivo ‘todos para todos’. No modelo ciberespacial, não

existe mais um centro emissor de informações e qualquer pessoa, nele inserido,

pode ser tanto emissor como receptor de informações. Outro ponto interessante

desse sistema é que ele não anula os dispositivos de massa e interpessoal e, pelo

contrário, os atualiza dentro do seu território, disponibilizando de novas ferramentas.

Com o risco de algum reducionismo e esquematismo analítico, há,


atualmente, do ponto de vista, da potencialidade de seu suporte, três
processos básicos de comunicação: 1) o interpessoal, de uma ou duas vias,
efetivado em encontros in loco ou a distância, que se desenrolam no tempo
ordinário da vida cotidiana, com mediação pela linguagem verbal e/ou não-
verbal; envolve a noção de interação; 2) o de massa, que pressupõe
transmissão e recepção a distância de produtos imagéticos e informativos,
on tape ou em tempo real, predominantemente de uma via apenas, com
mediação de formas culturais (telenovela, jornalismo, programas de
auditório, etc) e máquinas eletrônicas (rádio, TV); além, obviamente, da
noção de massificação, envolve, quando incorpora a participação do
receptor, a simulação da interatividade; 3) o ciberespacial, que, revelando
as características já mencionadas, encerra-se como a modalidade mais
avançada de teletransporte individualizada, por mediação de máquinas
informáticas capazes de redes interativas. (TRIVINHO, 2003, p.169)

Portanto, que se apresente a quebra de padrões estabelecidos na teoria

da comunicação. Bem-vindos à nova cara da comunicação.


85

3.5 – QUEBRA DE PADRÕES

Como foi abordado anteriormente, com a consolidação das redes

infoeletrônicas, mais precisamente a Internet, vêm ocorrendo algumas

transformações nas antigas estruturas estabelecidas aos processos de

comunicação.

Tais traços estruturais do contexto global do ciberespaço estão


imanentemente vinculados ao fato de nele vigorar, a exemplo do universo
dos media convencionais (imprensa, telefonia, rádio, TV), a circularidade
absoluta e tautológica de informações, sons e imagens, e a
descentralização de todo e qualquer processo; bem como, à diferença
daqueles media, o vácuo de massa, balanceado pela absoluta
individualização das escolhas e intervenções. [...]. Frente a essa estrutura
de comunicação, todos os procedimentos práticos, as categorias e
esquemas teóricos que pretenderam, no século XX, dar fundamentação
científica à comunicação, experienciam, mais do que nunca, o momento de
sua própria inviabilidade. Em outras palavras, o ciberespaço, embaralhando
os dados do real, contribui para minar a logicidade e a cientificidade dessa
teoria. (TRIVINHO, 2003, p.168-169)

Para se ilustrar esta realidade de uma forma mais clara, a opção é

abordar novamente a questão dos três processos básicos de comunicação,

presentes na atualidade da humanidade. Partindo das considerações de Pierre Lévy

(2003), nota-se que o telefone e o correio exemplificam o sistema de comunicação

ponto a ponto, ou melhor, ‘um para um’, “no qual, ao contrário da irradiação de

mídia, as mensagens podem ser endereçadas com precisão e, sobretudo, trocadas

com reciprocidade.” (p.195). Mas, a estrutura em rede, neste caso, não possibilita o

surgimento de comunidades, pois o fato de partilhar um mesmo contexto em grande

escala torna-se muito complicado.


86

Emissor Receptor

X X X

Receptor E Emissor

FIGURA 1 – Processo de Comunicação Interpessoal

Os clássicos meios de comunicação de massa – imprensa, rádio, livros,

TV – apresentam uma estrutura em forma de estrela, ‘um para todos’, onde um

centro emissor envia informações em direção aos receptores. Como Lévy (2003)

ressalta, esses receptores quase sempre são passivos aos dados recebidos e

encontram-se, sobretudo, isolados uns dos outros. Porém, mesmo com a distância,

é possível a criação de comunidades, “pois um grande número de pessoas recebe

as mesmas mensagens e partilha certo contexto. Mas não há reciprocidade nem

interação (ao menos no interior do dispositivo), e o contexto é imposto pelos centros

emissores” (p.195).

Centro emissor Receptor (passivo e isolado)

FIGURA 2 – Processo de Comunicação de Massa (centro emissor -> receptor)


87

FIGURA 3 – Processo de Comunicação de Massa (Formação de comunidades

sobre um mesmo contexto)

Já o processo ciberespacial reúne as características dos dois sistemas e,

ainda, atualiza a estrutura de difusão e recepção de dados. “O ciberespaço combina

as vantagens dos dois esquemas anteriores. De fato, permite, ao mesmo tempo, a

reciprocidade na comunicação e na partilha de um contexto. Trata-se de

comunicação conforme um dispositivo ‘todos para todos’” (LÉVY, 2003, p.195).

Numa conferência eletrônica, por exemplo, uma pessoa envia uma


mensagem a dezenas ou centenas de pessoas. Entre estas, algumas
respondem. Depois, outras respondem à resposta, etc. Como todas as
mensagens são registradas, sedimenta-se assim progressivamente uma
memória, um contexto do grupo de discussão. Cabe salientar que essa
memória, esse contexto comum, em vez de vir de um centro emissor todo-
poderoso, emerge da interação entre os participantes. (LÉVY, 2003, p.195)
88

FIGURA 4 – Processo Comunicacional Ciberespacial (inexistência de um centro

emissor – sistema ‘todos para todos’)

Aqui, todos os usuários passam a ser tanto emissores quanto receptores

de informações, portanto adquirem maior liberdade na produção e obtenção de

conhecimento. “O que constituiu nele essa liberdade foi a própria estrutura do

sistema cibernético. O ciberleitor manipula a cibermídia bem como por ela é

manipulado, ao contrário das mídias de difusão tradicional, que permitem apenas a

segunda condição” (NICOLA, 2004, p.39).

O modelo de difusão tradicional dos meios de comunicação, que


corresponde ao broadcasting, transformou-se na rede em um novo modelo,
ou seja, o narrowcasting. O primeiro caracteriza-se pela total passividade do
público perante o meio; no segundo, o usuário é rastreado dentro do
sistema e particularizado em seu atendimento. (NICOLA, 2004, p. 27)
89

A imagem abaixo mostra que na rede não existe um centro e que uma

estrutura entrópica e caótica ganha forma quando novos nós se comunicam.

Cada pontinho preto represen-

ta um usuário e suas ilimitadas

possibilidades de conexão. Um

emaranhado de ligações, que

resulta em um fluxo constante

de dados em mão dupla.

FIGURA 5 – Processo Comunicacional Ciberespacial (a complexidade da rede)

Como Lévy (2003) aponta, neste território “cada um pode assim contribuir

para a confecção do imenso hiperdocumento mundial” (p.196). Neste processo,

ainda é possível perceber o papel crucial da interatividade no desenvolvimento da

relação ‘homem, máquina e saber’ e suas respectivas conseqüências.

Também nas redes, a grande inovação da comunicação encontra-se em


seu caráter interativo que é inseparável do caráter hipertextual e
hipermídiático de sua linguagem. Comparando-se com as outras mídias, de
fato, a Internet é a única inteiramente dialógica e interativa. O rádio e a
televisão são capazes de colocar milhões de pessoas na sintonia de um
único acontecimento, mas sua comunicação é assimétrica, tem um só
90

sentido. A única reação que os receptores podem ter é a de ligar, mudar de


canal, ou desligar a transmissão. O telefone e o fax já são interativos, mas
só são capazes de conectar um número limitado de pessoas em cada
ligação. Além disso, são mono-semióticos. O telefone centraliza-se na voz,
e o fax, na mensagem impressa em papel. Contrariamente, graças à
digitalização, a informação hipermídia é transmitida sob as mais diversas
formas de linguagem escrita, visual e sonora, dirigindo-se simultaneamente
a diversos sistemas sensoriais aptos a perceber a informação à distância,
especialmente o olho e o ouvido, com grande interferência do sentido tátil-
motor na interatividade. (SANTAELLA, 2004, p. 53)

Porém, como a proposta aqui é a de se apresentar uma possível quebra

de padrões no universo da Teoria das Comunicações, cabe expor questões que

possam trazer clareza a esta realidade. Como Eugênio Trivinho (2003) aponta, no

contexto da Internet “todos os elementos convencionais do esquema

comunicacional, assimilando inéditas características, experimentam um processo

imanente de inflação e comutabilidade de funções antes jamais observado” (p.175).

Na situação on-line, o princípio de realidade interna de cada um adquire, por


assim dizer, um mais-volume funcional inesperado, uma elasticidade
pragmática radical que obriga seus representantes conceituais à prova de
um excesso de si mesmos, ou melhor, a uma expansão e
redimensionamento semântico-epistemológicos compulsórios tais que, em
reverso, minam o significado dos próprios conceitos até um ponto
irreversível em que, na impossibilidade de o processo comunicacional ser
mais abarcado, eles se deparam, fatalmente, com o seu próprio colapso. É
bem um desmoronamento em cadeia por inchaço inadministrável.
Evidentemente, isso tem direta repercussão na Teoria da Comunicação
como um todo. A obesidade fracassada de seus conceitos corresponde à
sua implosão estrutural. Isso não indica senão que, diante do ciberespaço, a
teoria também não escapa aos pesares da saturação extrema que tudo
permeia, ameaça e torna hipertélico. Pressionada a se inflar até um
momento de autoconsciência quanto à sua incapacidade de cobrir os traços
híbridos da comunicação eletrônica mais avançada, ela percorre um
caminho que pari passu vai rompendo seus pressupostos e regras
metodológicas até alcançar sua desfiguração e dissipação mais acabadas.
Em outras palavras, apenas para ressaltar, o ciberespaço está além das
potencialidades convencionais dessa teoria, na medida em que transborda
aspectos dificilmente assimiláveis por ela. (TRIVINHO, 2003, p.175)

Em oposição às antigas estruturas elementares, construídas pela Teoria

da Comunicação a partir da análise dos processos comunicacionais interpessoal e


91

de massa, o autor encontra novas aplicações para os ingredientes da comunicação

– emissor e receptor. Contudo, antes de se analisar estas alterações, deve-se

compreender a forma satisfatória com que eram, anteriormente à explosão do

ciberespaço, realizados os estudos sobre os processos de comunicação.

Congelada a realidade pelo método de reflexão dedutiva, como uma


fotografia matricial representativa, convencionou-se encerrar tais processos
em torno, por um lado, do emissor e, por outro, do receptor, pontuando-se
na relação entre eles, uma série de mediadores sociais e culturais
indispensáveis, como a codificação, o contexto, o canal, a mensagem, o
signo, o sentido, o ruído, os formadores de opinião, o feedback, a
decodificação e outros. Ainda que as coisas não sejam, na realidade, tão
desmembráveis e isoladas assim – como sempre se tem sublinhado, aliás -,
o que sobressai, teoricamente, nessa cartografia, é a demonstrabilidade
empírica de que, mesmo sendo impossível qualquer precisão em relação ao
real, todos os momentos do processo comunicacional podem ser
representados por categorias bastante demarcadas, com características e
funções definidas, que se reescalonam num plano maior de coerência lógica
e, por isso, satisfazem aos critérios de cientificidade do discurso acadêmico.
(TRIVINHO, 2003, p.170)

Agora, na estrutura ciberespacial de comunicação, como já foi

mencionado, estes elementos perdem suas antigas características e necessitam de

novas interpretações.

No processo ciberespacial de comunicação, todas essas categorias


elementares perdem o seu caráter distinto, ora porque se imbricam, se
sobrepõem ou se mesclam umas às outras, ora porque se ofuscam
mutuamente, se auto-anulam e se desfiguram, com a agravante de que
esse processo implosivo deixa de comprometer tão somente a natureza dos
elementos básicos para deixar ainda em risco o próprio edifício esquemático
sob o qual se finca a teoria. Comparecem aqui todas as características de
uma era da confusão, expressão correspondente à fase atual da sociedade
tecnológica. (TRIVINHO, 2003, p.170-171)

O papel da hibridação delegada às funções executadas pelos emissores e

receptores torna-se até pouco importante perto da constatação da “frenética e

irrefreável multiplicação das fontes e canais e da excessiva produção de signos-


92

mensagem e produtos em circulação na inforrede” (TRIVINHO, 2003, p.171). Porém,

como o autor afirma, mesmo este argumento tendo uma implicação de maior valor

do que o cruzamento de ações entre emissor e receptor, ele também torna-se

insuficiente para responder pelo comprometimento cabal, operado pelo princípio de

realidade ciberespacial.

Será necessário descer aos interstícios do real e perscrutar o que ocorre


com os referentes práticos da epistemologia comunicacional, a fim de
identificar as profundas mudanças ao nível de cada um (se é que, mais que
nunca hoje, procede fazer um tal isolamento vocabular) e, em contigüidade,
apontar as implicações para a estrutura da própria teoria. Como exórdio,
convém sublinhar o fato de que, com o advento do ciberespaço, as
clássicas indústria cultural e indústria da consciência cedem lugar a uma
emergente tecnoburocracia da interatividade. Os conhecidos ‘meios de
comunicação de massa’ perdem o último qualificativo: tornam-se somente
meios de comunicação, entendidos especificamente como veículos de
teletransporte infoviário e de interatividade espectral. Nesse contexto
comunicacional, a figura do emissor e, em especial, a do receptor, mais que
meramente indistintos no processo real, obliteram-se para ressurgir na
inusitada forma de usuários teleinteragentes atomizados, atirados a uma
situação solitária crônica – livre, porém, de qualquer sentimento (negativo)
de solidão -, em interface interativa com o écran-veículo e com todos os
‘pontos’ da inforrede. (TRIVINHO, 2003, p.172)

Nasce, portanto, uma nova interpretação à realidade de hibridação

(emissor x receptor) e para Trivinho (2003), “o conceito de indivíduo teleinteragente

ciberespacial pressupõe um traço participativo-interventor, cuja plenitude jamais foi

verificada, por exemplo, num receptor da comunicação de massa” (p.172-173).

À diferença do simples ato de ligar a TV ou o rádio e sintonizar a emissora


para receber seus conteúdos, o usuário do ciberespaço, após acessar o
endereço eletrônico desejado, precisa absorver-se num processo contínuo
de intervenção na virtualidade da inforrede e na hipertextualidade dos
cyberspatial products para reativar em e extrair de ambas aquilo que elas
podem oferecer. [...]. Além disso, tal estatuto do indivíduo teleinteragente
ciberespacial o obriga – lembre-se – a ter que construir e refazer o seu
objeto de desejo de maneira pontual e absolutamente individualizada. O
ciberespaço, recortado de ponta a ponta por um processo de
personalização. [...]. Diante disso, chamar o indivíduo teleinteragente
ciberespacial de ‘receptor interativo’ parece, por sua vez, um contra-senso
forçado. Mais que negociar com a especificidade hipertextual do ponto
acessado, ao usuário do ciberespaço é facultada, em muitos casos, a
93

experiência de adentramento e imersão no infoproduto. Trata-se pois, não


só de interatividade, mas também de intra-atividade, não só de interferência,
mas também de intraferência – o que não soma ao usuário senão a
característica de indivíduo teleintra-atuante. (TRIVINHO, 2003, p.173-174)

Para finalizar, vale citar a importância crucial dos ciber-rebeldes,

principalmente os hackers, que como agentes pioneiros foram os principais

responsáveis pelo surgimento, desenvolvimento, manutenção e atual evolução do

ciberespaço. Portanto, grande parte das características ciberespaciais,

apresentadas neste capítulo, tiveram e têm a participação desses personagens para

sua consolidação. A estrutura descentralizada e imediata, que rompe com leis

estabelecidas sobre o tempo e o espaço, possibilita uma verdadeira revolução no

campo da comunicação social e convida toda sociedade mundial a discutir suas

metas e rumos para um futuro não tão distante. Afinal, com a Internet, a vida é aqui

e agora, segundo a segundo.


94

CONCLUSÃO

As admiráveis transformações ocorridas na sociedade mundial junto ao

nascimento e evolução da Internet, fazem com que a humanidade passe a rediscutir

e, assim, desenvolver novas interpretações com relação à realidade. Portanto, a

iniciativa de estudos nesse campo do conhecimento – cibercultura – torna-se uma

necessidade. A partir desse pressuposto, deu-se a construção deste trabalho, que

busca identificar as personagens existentes no submundo da rede, analisando suas

ações e as mudanças de paradigmas do processo comunicacional resultantes das

mídias digitais.

Como foi apontado, os ciber-rebeldes, principalmente os hackers, desde a

criação do ciberespaço, foram e são extremamente fundamentais para o

desenvolvimento e consolidação das novas tecnologias baseadas na micro e tele-

informática. Foi possível perceber também a grande diferença existente entre esses

atores sociais encontrados na Internet – hackers, crackers, phreakers, cypherpunks,

script kiddies, ravers e zippies – e assim classificá-los de forma precisa de acordo

com suas verdadeiras ideologias e objetivos.

Em decorrência destas características, tornou-se evidente a função

desses rebeldes no processo de adaptação e consolidação do novo ambiente

destinado à prática da comunicação social. Pelo fato do total conhecimento da

estrutura que envolve o ciberespaço, estas personagens além de participarem da

construção de novas ferramentas, também são as responsáveis pelo equilíbrio

necessário em um palco de ações sociais com estrutura descentralizada – a mesma

apresentada pela Internet. Como foi abordado, este território, construído por
95

princípios anarquistas, ainda pode ser considerado como uma terra de ninguém,

onde grupos, principalmente os Estados e as grandes corporações capitalistas,

buscam obter controle, impondo regras e censura aos demais usuários. Por

conseqüência, pode-se identificar aí a importância dos ciber-rebeldes nesse

contexto.

Eles também podem ser considerados os principais responsáveis pela

transformação que vem ocorrendo na realidade comunicional humana, até mesmo

instituindo novas práticas à comunicação. Fazem o uso extremo dos recursos

oferecidos pelas redes porque detêm o conhecimento necessário para isso,

enquanto a maioria dos usuários comuns apenas executa funções mínimas

baseadas em soluções criadas por outros. Portanto, entra aí a interferência desses

agentes no processo comunicacional.

No desenvolvimento da pesquisa, foi possível observar a quebra de

antigos padrões estabelecidos, principalmente pelo modelo massivo de

comunicação. A realidade ciberespacial agregou à sua plataforma características

dos processos interpessoal e de massa e, ainda, dinamizou e ampliou o processo. A

hibridação entre emissor e receptor e o modelo ‘todos para todos’ são as marcas

mais expressivas desse sistema. Cabe também salientar, que nessa nova cara dada

à comunicação, muita coisa ainda precisa ser discutida e estudada para que

possamos compreender por completo as transformações ocorridas na teoria da

comunicação.

Diversas novas funções e sistemas emergiram ou evoluíram junto à

tecnologia das redes. Entre elas, pode-se destacar a interatividade, o

compartilhamento de dados, a inteligência coletiva, a realidade virtual, o hipertexto e

a nova forma de construção e obtenção de conhecimentos. A Internet está em


96

constante expansão e a cada segundo tem o seu alcance prolongado. O estudo

apontou que apenas 16 % da população mundial, na atualidade, têm acesso a esta

plataforma, fato que leva à conclusão de que muitas transformações ainda estão por

vir. Como pode ser visto, todos os dias a sociedade já se depara com esta realidade.

Uma simples caminhada pelas ruas, já permite visualizar a influência do ciberespaço

no cotidiano urbano – sites, e-mails, comércio on-line, home-banking, celulares,

conexões sem-fio, entre outros. Portanto, uma nova dúvida surge a cada momento e

nasce a necessidade de mais estudos sobre a atual realidade.

Pode-se concluir, com base no problema proposto, que, até certo ponto, a

interferência proveniente dos ciber-rebeldes pode ser percebida como positiva, pois,

como foi visto, estas personagens ajudam no desenvolvimento de novas tecnologias

e no equilíbrio entre liberdade e controle na rede. Portanto, têm um papel de

extrema importância na consolidação do ciberespaço e na construção dos novos

paradigmas ao processo comunicacional.

Para finalizar, deve-se pontuar algumas questões, com relação à ciber-

guerra, fato que preocupa a humanidade no momento e terá grande valor em um

futuro próximo. Todos sabem da existência desses tecno-rebeldes, suas ideologias e

objetivos, porém grande parte das corporações privadas e Estados começam a

investir na formação e dão total suporte para que eles criem soluções às suas

estratégias de segurança e controle. Paralelo a isso, percebe-se, a todo dia, a

migração de alguns dos campos vitais da sociedade – como: economia, ciência,

cultura etc – à plataforma. A dúvida agora é se: em um futuro próximo, com todo

esse poder (baseado em conhecimento da estrutura), esses jovens ciber-rebeldes

serão considerados heróis, bandidos ou traidores? Como Dan Brown (2005) aponta:

Quem guardará estes guardiões?


97

Sim, dúvidas cruéis, que devem e necessitam de uma rápida e concreta

resposta. Afinal, uma nova revolução poderia surgir dessa batalha?


98

REFERÊNCIAS

AMARAL, A. Visões obscuras do underground: hackers e rivetheads – o cyberpunk


como subcultura híbrida. s/d. V Encontro dos núcleos de pesquisa da Intercom. 1 CD
ROM.

AMORIM, R; VICÁRIA, L. A enciclopédia pop. Época. São Paulo, nº401, p.40-47,


jan.2006.

AZEVEDO, D. Echelon: espionagem mundial, via satélite. s/d. Disponível em:


<http://www.dhnet.org.br/direitos/militantes/dermiazevedo/echelon_espionagem.htm
>. Acesso em: 12 ago.2006.

BAKUNIN. M. Textos anarquistas. Porto Alegre: L&PM, 2006.

BEIGUELMAN, G. O meulular que me pariu. Trópico, s/d. Disponível em:


<http://p.php.uol.com.br/tropico/html/textos/756,1.shl>. Acesso em: 26 jul.2006.

BERLO, D. O processo da comunicação: introdução à teoria e à prática. São Paulo:


Martins Fontes, 2003.

BEY, H. TAZ: zona autônoma temporária. São Paulo: Conrad, 2001.

BORDENAVE, J. O que é comunicação. São Paulo: Brasiliense, 2003.

BROWN, D. Fortaleza digital. Rio de Janeiro: Sextante, 2005.

BUARQUE, D. Curto-circuito na rede: o meio sem a mensagem. Folha de S. Paulo,


São Paulo, jan. 2006. Folha Mais!, p. 4-5.

BURGOS, M. Comunidades virtuais e avatares: uma remodelagem da realidade. In:


ARTE e tecnologia na cultura contemporânea. Medeiros, M. (org). Brasília:
Dupligráfica Editora, 2002. p.108-112.
99

BUTTERWORTH, T. É. A pornografia da opinião. Folha de S. Paulo, São Paulo, mai.


2006. Folha Mais!, p. 4-6.

CANTARINO, C. Cyberpunk, a ficção científica contemporânea. s/d. Disponível em:


<http://www.comciencia.br/reportagens/2004/10/03.shtml>. Acesso em: 04 ago.2006.

CARMONA, T. Segredos da espionagem digital. São Paulo: Digerati Books, 2005.

CARNIELLO, M. O uso da Internet com finalidade publicitária: a presença de marcas


nas comunidades virtuais. In: VI Encontro Latino Americano de Pós-Graduação,
2006, São José dos Campos. Anais Eletrônicos. São José dos Campos: Univap,
2006. 1 CD ROM.

CASTELLS, M. A Galáxia da Internet: reflexões sobre a Internet, os negócios e a


sociedade. Rio de Janeiro: Jorge Zahar Ed., 2003.

________. A sociedade em rede. São Paulo: Paz e Terra, 1999.

CHAUI, M. O que é ideologia. São Paulo: Brasiliense, 2001.

CRITICAL A. E. Distúrbio Eletrônico. São Paulo: Conrad, 2001.

CORTELLA, M. Não nascemos prontos! : Provocações filosóficas. Petrópolis: Vozes,


2006.

COSTA, S. O sistema Echelon de espionagem global ou a lei do vale tudo. s/d.


Disponível em: <http://www.espacoacademico.com.br/022/22ccosta.htm>. Acesso
em: 12 ago.2006.

ESPECIAL Hackers. Revista PC Master. São Paulo, ano IV, nº5, ed. 41, p. 26-41,
mai. 2000.
100

FÓRMULA de sucesso. Jornal da Globo on-line. out.2006. Disponível em:


<http://jg.globo.com/JGlobo/0,19125,VTJ0-2742-20061011-247069,00.html>. Acesso
em: 12 out.2006.

FRAGA. É. O bunker virtual. Folha de S. Paulo, São Paulo, mai. 2005. Folha Mais!,
p. 4-6.

GALINDO, D. Propaganda inteira & ativ@. São Paulo: Futura, 2002.

GIBSON, W. Idoru. São Paulo: Conrad, 1999.

________. Neuromancer. São Paulo: Aleph, 2003.

GOMES, M. A extinção do futuro. 2005. Projeto Experimental (monografia),


Departamento de Comunicação Social, Universidade de Taubaté, Taubaté.

HACKERS criminosos & anjos. Produção de Mike Smith. Discovery


Communications, 2005, 1 DVD.

HOBSBAWM, E. Era dos extremos: o breve século XX. São Paulo: Companhia das
Letras, 1995.

INVASÃO. Revista PC Master. São Paulo, ano IV, nº9, ed. 45, p. 26-39, set. 2000.

JARGON FILE. Eric Steven Raymond (editor). Disponível em:


<http://jvdm.freeshell.org/pt/raquer-howto/>. Acesso em: 02jul.2006.

LEMOS, A. Arte eletrônica e Cibercultura. In: PARA NAVEGAR no século XXI:


Tecnologias do imaginário e cibercultura. Martins. F; Silva. J. (org.). Porto Alegre:
Sulina/Edipucrs, 2003. p.212-230.
101

________. As estruturas antropológicas do Ciberespaço. Faculdade de


Comunicação da Universidade Federal da Bahia, jul. 1996a. Disponível em:
<http://www.facom.ufba.br/pesq/cyber/lemos/estrcy1.html>. Acesso em: 01 fev.
2006.

________. Ciber-Rebeldes. Faculdade de Comunicação da Universidade Federal da


Bahia, mai. 1996b. Disponível em:
<http://www.facom.ufba.br/pesq/cyber/lemos/rebeldes.html>. Acesso em: 01 fev.
2006.

________. Ciber-Socialidade. Tecnologia e vida social na cultura contemporânea.


Faculdade de Comunicação da Universidade Federal da Bahia, 1998. Disponível
em: <http://www.facom.ufba.br/pesq/cyber/lemos/cibersoc.html>. Acesso em: 01 fev.
2006.

________. Santa Clara Poltergeist: Cyberpunk à brasileira?. Faculdade de


Comunicação da Universidade Federal da Bahia, 1993. Disponível em:
<http://www.facom.ufba.br/pesq/cyber/lemos/culcyber.html>. Acesso em: 01 fev.
2006.

________. Ficção científica cyberpunk: o imaginário da cibercultura. s/d. Disponível


em: <http://www.comciencia.br/reportagens/2004/10/11.shtml>. Acesso em: 08 jul.
2006.

LÉVY, P. O que é virtual? São Paulo: Ed. 34, 1996.

________. A inteligência coletiva. São Paulo: Edições Loyola, 1998.

________. Cibercultura. São Paulo: Ed. 34, 1999.

________. A revolução contemporânea em matéria de comunicação, p.183-204. In:


MARTINS. F; SILVA. J. (org.). Para navegar no século XXI: Tecnologias do
imaginário e cibercultura. Porto Alegre: Sulina/Edipucrs, 2003.
102

LEVY, S. Hackers: heroes of the computer revolution. In: MEDEIROS, A. Hackers:


entre a ética e a criminalização. Florianópolis: Visual Books, 2002. p.40-41.

LONDRES diz ter evitado ato de terror sem precedentes. Folha on-line. São Paulo,
ago.2006. Disponível em:
<http://www1.folha.uol.com.br/fsp/mundo/ft1108200601.htm>. Acesso em: 10
set.2006.

LONG, J. Google Hacking para testes de invasão. São Paulo: Digerati Books, 2005.

MANTOVANINI, M. Jornalismo impresso e jornalismo on-line: a evolução de um


conceito. 2004. Projeto Experimental (monografia), Departamento de Comunicação
Social, Universidade de Taubaté, Taubaté.

MARTHE, M. Mais que um santinho eletrônico. Veja. São Paulo, ed.1967, nº30,
p.54-55, ago.2006.

MEDEIROS, A. Hackers: entre a ética e a criminalização. Florianópolis: Visual


Books, 2002.

MIGUEL, A. A interatividade como vivência. In: ARTE e tecnologia na cultura


contemporânea. Medeiros, M. (org). Brasília: Dupligráfica Editora, 2002. p.185-188.

MONACHESI, J. Ciborgues da resistência. Folha de S. Paulo, São Paulo, nov.2003.


Folha Mais!, p. 8-9.

MORAES, R. www.sabotagem: pirataria ou resistência?. Trabalho apresentado no


XXVII INTERCOM, na PUC/RS em Porto Alegre. Setembro de 2004.

NELSON, T. Libertando-se da prisão da Internet. Trópico, s/d. Disponível em:


<http://p.php.uol.com.br/tropico/html/textos/2674,1.shl>. Acesso em: 31 jul.2006.

NICOLA, R. Cibersociedade: quem é você no mundo on-line?. São Paulo: Editora


Senac, 2004.
103

OLHARES sobre a cibercultura. Cunha. P; Lemos. A. (org). Porto Alegre: Sulina,


2003.

ORWELL, G. 1984. São Paulo: Companhia Editora Nacional, 2003.

PERPETUO, I. A trama da rede. Folha de S. Paulo, São Paulo, fev. 2005. Folha
Sinapse, p.12-16.

POSTMAN, N. Tecnopólio: a rendição da cultura à tecnologia. São Paulo: Nobel,


1994.

RABAÇA, C; BARBOSA, G. Dicionário da comunicação. 1998. In: GALINDO, D.


Propaganda inteira & ativ@. São Paulo: Futura, 2002. p.91.

RAYMOND, E. Como se tornar um hacker. s/d. Disponível em:


<http://nagoo.vila.bol.com.br>. Acesso em: 15 jul.2006.

RECUERO, R. Redes Sociais no Ciberespaço: Uma proposta de Estudo. Trabalho


apresentado no XXVIII INTERCOM, na UFRJ no Rio de Janeiro. Setembro de 2005.

REINALDO FILHO, D. As comunidades virtuais: o desaparecimento dos limites


geográficos na organização político-social e os riscos de surgimento de novas
formas de dominação. s/d. Disponível em:
<http://www.infojus.com.br/area1/democritofilho6.html>. Acesso em: 23 abr.2006.

RHEINGOLD, H. La innovación y el espíritu del aficionado. s/d. Disponível em:


<http://www.etcetera.com.mx/2000/367/hr367.html>. Acesso em: 12 mai.2006.

________. A comunidade virtual. In: MEDEIROS, A. Hackers: entre a ética e a


criminalização. Florianópolis: Visual Books, 2002. p.37.

RÜDIGER, F. Introdução às Teorias da Cibercultura: perspectivas do pensamento


tecnológico contemporâneo. Porto Alegre: Sulina, 2003.
104

SANTAELLA, L. Navegar no ciberespaço: o perfil cognitivo do leitor imersivo. São


Paulo: Paulus, 2004.

SANTOS, R. As teorias da comunicação: da fala à Internet. São Paulo: Paulinas,


2003.

SILVA, A. C; SILVA, A. L. A (des) construção da imagem. 2003. Projeto


Experimental (monografia), Departamento de Comunicação Social, Universidade de
Taubaté, Taubaté.

SILVA NETO, A. Resgatemos os hackers. jul.2000. Disponível em:


<http://www.advogado.com>. Acesso em: 28 ago.2005.

________. Hackear um site é legal. ago.2001. Disponível em:


<http://www.infoguerra.com.br>. Acesso em: 15 fev.2006.

SODRÉ, M. Antropológica do espelho: uma teoria da comunicação linear e em rede.


Petrópolis: Vozes, 2002.

TEIXEIRA, C. Echelon: eles estão vendo e ouvindo tudo!. mar.2000. Disponível em:
<http://www.aqui.com.br/capa/20000320/capa.htm>. Acesso em: 12 jan.2006.

TEIXEIRA PRIMO, A. Interação mútua e interação reativa: uma proposta de estudo.


2000. in: SANTAELLA, L. Navegar no ciberespaço: o perfil cognitivo do leitor
imersivo. São Paulo: Paulus, 2004. p.159.

TOFFLER, A. A terceira onda. Rio de Janeiro: Record, 1981.


105

TRIVINHO, E. Epistemologia em ruínas: A implosão da teoria da comunicação na


experiência do ciberespeço. In: PARA NAVEGAR no século XXI: Tecnologias do
imaginário e cibercultura. Martins. F; Silva. J. (org.). Porto Alegre: Sulina/Edipucrs,
2003. p.167-180.

TUDO sobre pirataria. Revista PC Master. São Paulo, ano IV, nº10, ed. 46, p. 24-35,
mar. 2001.

VERTON, D. Diário hacker: confissões de hackers adolescentes. São Paulo:


Berkeley Brasil, 2002.

VIANNA, T. Hackers: um estudo criminológico da subcultura cyberpunk. In:


INFORMÁTICA e Internet: aspectos legais internacionais. Cerqueira, T; Iriarte, E;
Pinto, M. (coords). Rio de Janeiro: Esplanada, 2001. P.173-190.

VIRILIO, P. A bomba informática. São Paulo: Estação Liberdade, 1999.

WERTHEIM, M. Uma História do Espaço de Dante à Internet. Rio de Janeiro: Jorge


Zahar, 2001.

WILSON, P. Utopias Piratas: Mouros, hereges e renegados. São Paulo: Conrad,


2001.

WOLF, M. Teorias da Comunicação. Lisboa: Editorial Presença, 1995.


106

ANEXOS
107
108

Delimitação da Pesquisa

1 . Objetivos

Geral

Discutir a possível interferência no processo de comunicação na rede mundial

de computadores, por parte das personagens do sub-mundo da Internet, os Ciber-

Rebeldes, e também os novos paradigmas estabelecidos perante as teorias da

comunicação.

Específicos

- Descrever como agem esses rebeldes na rede, mostrando suas ações e as

conseqüências que elas geram no processo de comunicação;

- Analisar os novos paradigmas estabelecidos na teoria da comunicação,


comparando-os às antigas teorias estudadas pelas principais escolas de
comunicação mundial.
109

1.2 . Justificativa

A pesquisa pode beneficiar todas as pessoas que estão inseridas nesta nova

tecnologia e, principalmente, no desenvolvimento de técnicas e resultados para o

futuro da informação na Internet. Contribuirá para que possamos compreender esta

nova, e ainda, pouca conhecida tecnologia da comunicação e sabermos, acima de

tudo, diferenciar e definir, com precisão, as personagens nela presente.


110

1.3 . Formulação do Problema

A Internet, hoje, nos possibilita uma das formas mais rápidas e eficientes de

comunicação. Conseguimos em poucos segundos interagir com usuários do mundo

inteiro sem termos de sair da frente da tela de nosso computador. Esta tecnologia

conseguiu transferir para um único aparelho diversos recursos que nos possibilitam

navegar por novos mundos, estabelecer interações comunicacionais com outras

pessoas e máquinas, realizar negócios financeiros, trabalhar, pesquisar sobre os

mais variados assuntos, e agora, com a migração das tradicionais mídias (Tv, rádio

e jornal impresso) para a sua plataforma de dados, produzir e receber informações.

É, sem dúvida, o meio de comunicação mais democrático da história, pois todas as

pessoas nele conectado deixam de ser simples receptores de informações e passam

a ser “usuários”, que também têm autonomia para produzir e transmitir dados a

qualquer momento.

Porém, como todas as outras estruturas (plataformas) de interação social, a

Internet, com o tempo, também terá a necessidade de desenvolver e aplicar suas

próprias normas e regras de utilização. Atualmente, todo o conteúdo disponível na

rede corre o risco de interferência de outros usuários e aí entra o problema que

pretendemos desenvolver em nossa pesquisa:

- Qual o papel dos ciber-rebeldes no processo de comunicação da rede

mundial de computadores e como surgem os novos paradigmas nas teorias da

comunicação?
111

1.4 . Hipóteses

- As ações dos Ciber-Rebeldes quebram paradigmas estabelecidos pelas principais


teorias da comunicação e estabelecem novas estruturas à área.

- Há interferência no processo comunicacional pela existência dos Ciber-Rebeldes,

que agem de uma maneira praticamente invisível na rede e ajudam no avanço

tecnológico da micro-informática.

- Esta interferência torna-se positiva, pois ajuda o desenvolvimento de novas

tecnologias para a proteção dos dados na rede, não permitindo a dominação total da

tecnologia pelas maiores empresas do mundo, uma vez que os ciber-rebeldes lutam

pela liberdade e total democratização do ciberespaço.

- Por outro lado, esta atuação pode ser negativa, pois invade o espaço de dados

construído por outras pessoas, e também por incentivar o crime e a pirataria na

rede.
112

1.5 . Referência teórica

“O substantivo Hacker é uma apropriação do verbo Hack, da língua inglesa,


que significa ‘Cortar, tossir, entalhar, golpear’. No final da década de 1950,
estudantes e professores do Instituto de Tecnologia de Massachusetts (MIT)
começam a usar o termo para definir alguém com grande habilidade técnica na área
de informática (hardware e software)”. (MEDEIROS, 2002, p.37)

“A Internet vem se consolidando como um novo terreno da comunicação social. Se,


por um lado, se está tendo acesso a uma gama de serviços on-line, por outro se
está convivendo com uma nova faceta da mídia digital: a possibilidade de o usuário
ser o objeto e o sujeitos da ação dentro da mídia O modelo de difusão tradicional
dos meios de comunicação, que corresponde ao broadcasting, transformou-se na
rede em um novo modelo, ou seja, o narrowcasting. O primeiro caracteriza-se pela
total passividade do público perante o meio; no segundo, o usuário é rastreado
dentro do sistema e particularizado em seu atendimento". (NICOLA, 2004, p. 27)

A obra, Hackers: Entre a ética e a criminalização, do autor Assis Medeiros, é


uma referência teórica porque traça todo o plano do ciberespaço e seus
personagens, em especial o hacker. Discute a ética e atitude desses indivíduos e a
forma com que a grande imprensa trata indevidamente o termo Hack.
Já a obra, Cibersociedade: Quem é você no mundo on-line?, nos traz referências
que mostram as transformações ocorridas na com o advento da Internet.
113

1.6 . Metodologia

Será empregada a metodologia de pesquisa bibliográfica com base inicial nos


títulos referidos nas páginas 11, 12 e 13 deste projeto e demais obras necessárias
para o desenvolvimento da pesquisa. Utilizaremos também de análises de debates
promovidos por grupos de discussões on-line.
114

7 . Cronograma

2006 Fev Mar Abr Mai Jun Jul Ago Set Out Nov Dez

Identificação do tema Identificação do tema / da


situação do problema / do objetivo de estudo / da
justificativa

Levantamento bibliográfico / seleção de dados

Entrevistas / análise do material ***


*
Organização metodológica *** ***
*
Desenvolvimento da redação preliminar *** ***
* *
Redação da Introdução e Conclusão *** ***
* *
Desenvolvimento da redação final *** ***
* *
Organização final e revisão ***
*
Entrega / apresentação para banca ***
ANEXO 1
WORLD INTERNET USAGE AND POPULATION STATISTICS
World Population Internet Usage % Usage
Regions Population % Usage, % Population of Growth
(2006 Est.) of World Latest Data (penetration) World 2000-2005

Africa 915,210,928 14.1% 23,649,000 2.6% 2.3% 423.9%

Asia 3,667,774,066 56.4% 380,400,713 10.4% 36.5% 232.8%

Europe 807,289,020 12.4% 294,101,844 36.4% 28.2% 179.8%

Middle East 190,084,161 2.9% 18,203,500 9.6% 1.7% 454.2%


North
America 331,473,276 5.1% 227,470,713 68.6% 21.8% 110.4%

Latin America 553,908,632 8.5% 79,962,809 14.7% 7.8% 350.5%

Oceania 33,956,977 0.5% 17,872,707 52.6% 1.7% 134.6%

WORLD
TOTAL 6,499,697,060 100.0% 1,043,104,886 16.0% 100.0% 189.0%

NOTES: (1) Internet Usage and World Population Statistics were updated for June 30, 2006. (2) CLICK on each world region for
detailed regional information. (3) Demographic (Population) numbers are based on data contained in the 'world-gazetteer' website.
(4) Internet usage information comes from data published by Nielsen/NetRatings, by the International Telecomunications Union,
by local NICs, and other reliable sources. (5) For definitions, disclaimer, and navigation help, see the Site Surfing Guide.
(6) Information from this site may be cited, giving due credit and establishing an active link back to www.internetworldstats.com
®Copyright 2006, Miniwatts Marketing Group. All rights reserved.

Retirado do site: www.internetworldstats.com/stats.htm


Dia 7 de setembro de 2006 - 16h43m
ANEXO 2
LOS 10 PAISES LIDERES EN EL INTERNET
COM MAYOR NUMERO DE USUARIOS

# Pais o Region Usuarios, dato Poblacion % Poblacion Fecha dato % de


# más reciente (2006 Est.) (Penetration) más reciente Usuarios

1 EUA 205,493,713 299,093,237 68.7% Nielsen/NR Jun/06 19.7%

2 China 123,000,000 1,306,724,067 9.4% CNNIC Jun/06 11.8%

3 Japon 86,300,000 128,389,000 67.2% CI Almanac Dic/05 8.3%

4 India 50,600,000 1,112,225,812 4.5% CI Almanac Dic/05 4.9%

5 Alemania 49,976,303 82,515,988 60.6% Nielsen/NR Dic/05 4.8%

6 Reino Unido 37,800,000 60,139,274 62.9% ITU / Oct/05 3.6%

7 Corea del Sur 33,900,000 50,633,265 67.0% CI Almanac Dic/05 3.2%

8 Italia 28,870,000 59,115,261 48.8% ITU / Sept/05 2.8%

9 Francia 26,871,652 61,004,840 44.0% Nielsen/NR Jun/06 2.6%

10 Brasil 25,900,000 184,284,898 14.1% CI Almanac Dic/05 2.5%

Los 10 lideres 668,771,668 3,344,125,642 20.0% IWS - Jun 30/06 64.1%


Resto del
Mundo 374,393,218 3,155,571,418 11.9% IWS - Jun 30/06 35.9%
Total Mundial
Usuarios 1,043,104,886 6,499,697,060 16.0% IWS - Jun 30/06 100.0%
Retirado do site: www.internetworldstats.com/stats.htm
Dia 7 de setembro de 2006 - 16h43m

Das könnte Ihnen auch gefallen