protocolos e cÓdigos na esfera pÚblica … · a multidirecionalidade da comunicação na internet...

13

Click here to load reader

Upload: duongnga

Post on 01-Dec-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PROTOCOLOS E CÓDIGOS NA ESFERA PÚBLICA … · A multidirecionalidade da comunicação na Internet articulada à digitalização de toda produ-ção simbólica e icônica da sociedade

103

REVISTA DE SOCIOLOGIA E POLÍTICA V. 17, Nº 34 : 103-113 OUT. 2009

RESUMO

Rev. Sociol. Polít., Curitiba, v. 17, n. 34, p. 103-113, out. 2009

Sergio Amadeu da Silveira

NOVAS DIMENSÕES DA POLÍTICA:PROTOCOLOS E CÓDIGOS NA ESFERA PÚBLICA

INTERCONECTADA

O texto propõe a existência de uma divisão básica na relação entre política e Internet: a política “da”Internet e a política “na” Internet. Em seguida, agrega os temas das políticas da internet em três campos dedisputas fundamentais: sobre a infra-estrutura da rede; sobre os formatos, padrões e aplicações; e sobre osconteúdos. Analisa os temas políticos atuais mais relevantes de cada campo conflituoso, articulando doisaspectos: o tecno-social e o jurídico-legislativo. Este artigo trabalha com o conceito de arquitetura depoder, uma extensão da definição de Alexander Galloway sobre o gerenciamento protocolar, e com aperspectiva de Yochai Benkler sobre a existência de uma esfera pública interconectada. Sua conclusãoindica que a liberdade nas redes cibernéticas depende da existência da navegação não-identificada, ouseja, do anonimato. Apontada como uma das principais contendas políticas da Internet, a possibilidade doanonimato é apresentada como um elemento fundamental de resistência frente às amplas possibilidades decontrole da comunicação social. Sendo assim, a garantia da liberdade de produzir conteúdos e de acessá-los nas redes cibernéticas – em que os rastros digitais acompanham toda a navegação dos cidadãosinteragentes – exige a defesa da não-identificação.

PALAVRAS-CHAVE: política da Internet; arquiteturas de poder; ciberpolítica; poder nas redes.

I. INTRODUÇÃO

Há diversas maneiras de discutir a relação en-tre a política e a Internet, mas existe uma divisãobásica que amplia nossa clareza sobre o contextohistórico em que tais articulações ocorrem. Al-guns observam a política na Internet, outros ob-servam a política da Internet. Este artigo tratarádas disputas sobre a organização e a ação das re-des digitais e do conflito entre tentativas de con-trole e de emancipação do ciberespaço, bem como,da relevância dos códigos e protocolos para acomunicação livre e distribuída ou para a subor-dinação dos fluxos informacionais às tradicionaishierarquias e verticalidades que conformaram omundo da comunicação de massas. Assim, aquiserá discutida a política da Internet.

Sem dúvida, são cada vez mais relevantes parauma sociedade em rede (CASTELLS, 1998) asinvestigações e análises da política na Internet,principalmente agora, quando não há mais dúvi-das de sua importância como arranjo midiáticofundamental para as disputas pelo poder de Esta-do. A campanha de Barack Hussein Obama não setratou de um ponto fora da curva, mas de uma

tendência. Segundo a pesquisa realizada pelo PewResearch Center for the People & the Press e daPew Internet & American Life Project, em 2008,42% dos jovens norte-americanos entre 18 e 29anos disseram informar-se sobre a campanha pelaInternet, destacando o papel crescente das cha-madas redes sociais, principalmente, do MySpacee do Facebook (KHOUT, 2008).

Os estudos da política na rede focalizam, prin-cipalmente, o uso da Internet pelos partidos e can-didatos (BARROS FILHO, COUTINHO &SAFLATE, 2007; CHAIA, 2008). Existem, ainda,instigantes análises sobre o impacto das interfacescolaborativas (RHEINGOLD, 2004; UGARTE,2008), do uso das mídias sociais comoorganizadores coletivos (SILVEIRA, 2007), dosurgimento de uma nova esfera pública agorainterconectada (BENKLER, 2006), além de umavasta gama de debates sobre a representação, aorganização política e as instituições democráti-cas a partir do ciberespaço (COLEMAN, 1999;HAGUE & LOADER, 1999; NIXON &JOHANSSON, 1999; WILHELM, 1999; BARBER,2004; TERRANOVA, 2004; JENKINS &THORBURN, 2004; NOVECK, 2005).

Recebido em 2 de fevereiro de 2009.Aprovado em 25 de fevereiro de 2009.

Page 2: PROTOCOLOS E CÓDIGOS NA ESFERA PÚBLICA … · A multidirecionalidade da comunicação na Internet articulada à digitalização de toda produ-ção simbólica e icônica da sociedade

104

NOVAS DIMENSÕES DA POLÍTICA

Quando a opção é o estudo da política da rede,o temário e os objetos de análise passam a seroutros. Uma tentativa razoável de compreendê-los se dá a partir do seu agrupamento em trêstipos de política: 1) sobre a infra-estrutura; 2) sobreos conteúdos; e 3) sobre os formatos e aplica-ções. Existem conflitos, disputas e proposiçõesenvolvendo agentes sociais em cada um dessesagrupamentos. Diversos interesses chocam-secom a finalidade de manter ou alterar a dinâmica ea organização da Internet. Como a rede mundialde computadores torna-se extremamente relevantepara o cotidiano comunicacional do planeta, iden-tificar essa nova dimensão da política é igualmen-te relevante para compreendermos nosso tempo.

II. CARACTERIZAÇÃO DA COMUNICAÇÃOEM REDES DIGITAIS

A Internet é um arranjo midiático. Foi e é de-senvolvida a partir da reunião de diversos meios etecnologias. Manuel Castells descreveu a Internetcomo a “improvável intersecção da big science,da pesquisa militar e da cultura libertária”(CASTELLS, 2003, p. 19). Isso quer dizer que arede, originada nos interesses militares, foi sendoreconfigurada pelos seus usuários, principalmen-te pela comunidade acadêmica e pelos hackers,grupos de programadores talentosos altamenteinfluenciados pela contracultura da década de1960. A rede mundial de computadores não podeser definida como um produto nem como umconjunto de equipamentos com a evolução con-trolada por uma ou algumas empresas. A Internetnão tem um centro, uma sede, trata-se de umarede distribuída, construída colaborativamente porgrupos de voluntários que no decorrer de sua his-tória foram envolvendo, além dos acadêmicos ehackers, engenheiros e especialistas de váriasempresas, para construírem os elementos funda-mentais do funcionamento da rede, a saber, osseus protocolos de comunicação.

A evolução da Internet não foi ditada nem mes-mo pelo governo norte-americano. A rede cres-ceu e foi moldada incorporando as soluçõestecnológicas desenvolvidas pelos seus usuários.Como a Internet não estava submetida às hierar-quias tradicionais das firmas (BENKLER, 2006),não era e não é necessário obter autorização deninguém para criar nela novos conteúdos, forma-tos e tecnologias. Esse modelo aberto e não-pro-prietário é um dos fatores vitais que assegurarama rápida expansão e evolução da rede com a con-

tínua incorporação de novas criações tecnológicas.Até este momento, a Internet tem sido uma obrainacabada, em constante desenvolvimento. Tal si-tuação desagrada vários segmentos econômicose políticos do capitalismo, bem como extratosburocráticos de formação autoritária. A velha in-dústria cultural e o conjunto das indústrias deintermediação são diretamente afetadas, emboraem diferentes graus, pela expansão da comunica-ção distribuída e pela surpreendente criatividadetecnológica espalhada pelo planeta. Entre inúme-ros exemplos, é perceptível que o instituto da pro-priedade intelectual, muito importante para o ca-pitalismo industrial, foi abalado por uma série deinovações realizadas pelos usuários da rede. Oexemplo típico é o das redes P2P (peer-to-peer),que ganhou destaque com o Napster no início desteséculo.

Em um processo de comunicação sob contro-le completo de Estados ou de firmas seria muitomais fácil conter tecnologias que colocassem emrisco negócios bilionários ou interesses podero-sos. Até o advento da comunicação distribuída emredes digitais, o capital teve maior poder sobre acomunicação. No livro Mudança estrutural daesfera pública (1984), Habermas mostrou comoa imprensa foi capturada pelo capital, uma vezque as verbas de publicidade eram essenciais àmanutenção das empresas de comunicação. Demodo distinto, na comunicação em rede, nemmesmo as poderosas operadoras de telefonia pu-deram evitar que a disseminação da “voz sobreIP” (VoIP) retirasse seus rendimentos. A RecordingIndustry Association of America (RIAA), se con-seguiu judicialmente impedir o funcionamento doNapster, fracassou ao tentar bloquear o uso dasredes P2P de compartilhamento de arquivos.

Nesse sentido, o professor Alejandro Piscitellidesenvolveu uma caracterização geral extremamen-te clara do que a rede mundial de computadoresrepresenta: “Internet fue el primer medio massivode la historia que permitió una horizontalización delas comunicaciones, una simetría casi perfecta en-tre producción y recepción, alterando en formaindeleble la ecología de los medios”1 (PISCITELLI,2002, p. 207). Já o ciberativista espanhol David

1 Tradução livre: “A Internet foi o primeiro meio massivoda história que permitiu a horizontalização das comunica-ções, uma simetria quase perfeita entre produção e recep-ção, alterando de forma indelével a ecologia dos meios”.

Page 3: PROTOCOLOS E CÓDIGOS NA ESFERA PÚBLICA … · A multidirecionalidade da comunicação na Internet articulada à digitalização de toda produ-ção simbólica e icônica da sociedade

105

REVISTA DE SOCIOLOGIA E POLÍTICA V. 17, Nº 34 : 103-113 OUT. 2009

Ugarte difere a comunicação descentralizada dacomunicação distribuída. Para ele, a Internet é umarede distribuída. Ugarte utiliza a definição deAlexander Bard e Jan Söderqvist, que afirmam exis-tir uma rede distribuída quando “todo ator indivi-dual decide sobre si mesmo, mas carece de capa-cidade e da oportunidade para decidir sobre qual-quer dos demais atores” (Bard e Söderqvist apudUGARTE, 2008, p. 35).

Assim, é possível destacar as seguintes ca-racterísticas da Internet em relação aos tradicio-nais meios de comunicação de massas:

QUADRO 1 – COMPARAÇÃO ENTRE A INTERNETE OS MEIOS TRADICIONAIS DECOMUNICAÇÃO

RÁDIO-JORNAIS-TV INTERNET

Unidirecional Multidirecional

Baixa interatividade Alta interatividade

Hierárquica Enredada

Verticalizada Horizontalizada

Centralizada Distribuída

Linear Hipertextual

Analógica Digital

Nacional/local Transnacional/local

FONTE: O autor, a partir de Piscitelli (2002) e Ugarte (2008).

A multidirecionalidade da comunicação naInternet articulada à digitalização de toda produ-ção simbólica e icônica da sociedade é uma dasprincipais bases técnicas da alta interatividade. Ahorizontalização da comunicação enredada é ga-rantida pela arquitetura da rede distribuída. Paracompreender a comunicação em rede é precisoobservar e acompanhar a sua arquitetura. Esta podeser definida como o conjunto dos protocolos e atopologia de uma rede. Protocolos são regras quedefinem como os dados serão organizados, trans-feridos, armazenados, enfim, definem todas asregras de comunicação entre os elementos queparticipam da rede. A topologia é o desenho darede, ou seja, como os pontos e nós estãoestruturados. Na comunicação em rede, as possi-bilidades, os limites e o controle estão nas suasarquiteturas, códigos e protocolos. O juristaLawrence Lessig alertou que, no ciberespaço, ocódigo é a lei (LESSIG, 1999).

O controle da comunicação através de umaorganização de hierarquia verticalizada não ocor-re na Internet por se tratar de uma rede distribuí-da, conforme o argumento de David Ugarte(UGARTE, 2008, p. 35). Todavia, há muito tem-po, alguns alertaram para a existência de hierar-quias de conexões que concentrariam os fluxosda rede (RIBEIRO, 2000). Focalizando os proto-colos, a abordagem de Galloway permite esclare-cer bem a ambiguidade entre controle e liberdadena rede: “These are complex questions which havearisen from this event, one that has been madepossible by the dual nature of the Internet thatProtocol point to: its horizontality (communitynetworks; TCP/IP) and its verticality (itsstratification; DNS)”2 (GALLOWAY, 2004, p. 8).Isso quer dizer que os protocolos TCP/IP, con-junto de regras fundamentais para ligar uma má-quina ou uma rede à Internet, permitem a comu-nicação completamente distribuída. Ao mesmotempo, o sistema de nomes de domínio (DNS)trabalha de modo extremamente hierárquico. Existeum organismo que define as regras dos domíniosde alto nível, uma organização não-governamen-tal, sediada nos Estados Unidos, que recebe influ-ência direta do Departamento de Comércio norte-americano, denominada Icann (Corporação daInternet para a Atribuição de Nomes e Números)(ICANN, 2009). O sistema DNS foi construídocom a definição de zonas de conexão ligadas a 13servidores-raiz (Root Servers). Estes possuem arelação dos nomes de domínios e seus respecti-vos números IPs em sua área de cobertura.

A observação da arquitetura da Internet, seusprotocolos e sua topologia, tem grande importân-cia para a compreensão dos conflitos políticos peloseu controle ou liberação. Alexander Galloway(2004) não trabalha com o conceito de arquitetu-ra, mas com o de protocolo. Sua visão é inspiradapela perspectiva foucaultiana-deleuziana que arti-cula o período histórico das sociedades de con-

2 Tradução livre: “Existem questões complexas que surgi-ram a partir deste evento, tornado possível graças à duplanatureza dos protocolos da Internet que apontam para: asua horizontalidade (redes comunitárias; TCP / IP) e suaverticalidade (sua estratificação; DNS)”. Podemos definiro acrônimo TCP/IP (Transmission Control Protocol/InternetProtocol) como a reunião de protocolos que definem comoa comunicação ocorre na Internet. Alguns técnicos denomi-nam-no “alma da Internet”. Já o DNS (Domain NameSystem) é um sistema para traduzir os endereços de IP emnomes de domínio na rede.

Page 4: PROTOCOLOS E CÓDIGOS NA ESFERA PÚBLICA … · A multidirecionalidade da comunicação na Internet articulada à digitalização de toda produ-ção simbólica e icônica da sociedade

106

NOVAS DIMENSÕES DA POLÍTICA

trole com o estilo de gerenciamento protocolar,definido como típico de um diagrama de poderbaseado na organização distribuída. Galloway(2004, p. 244) afirmou que é possível prever, nofuturo próximo, o confronto entre as duas ten-dências contrapostas: a do poder centralizado ehierárquico na rede, por um lado, e a sua conexãodistribuída, por outro.

Enquanto a ambigüidade da rede vai sendoexplorada por forças sociais portadoras de inte-resses muitas vezes antagônicos, inúmeras bata-lhas vão ocorrendo simultaneamente em dois pla-nos. Um é o tecno-social, em que o embate dá-seentre a disseminação de tecnologias de controleou de liberação. Outro é o estritamente jurídico-legislativo, no terreno dos Estados nacionais, ape-sar das óbvias dificuldades de se controlar dentrodas fronteiras de um país as decisões sobre flu-xos de informações que são transnacionais. Osconflitos e as políticas da Internet sobre a infra-estrutura da rede, seus conteúdos e seus forma-tos dão-se nos dois planos. A seguir, serão apre-sentados os traços principais de cada uma dessastrês políticas da rede mundial de computadores.

III. DISPUTAS SOBRE A INFRAESTRUTURAFÍSICA E LÓGICA

A Internet funciona articulando uma série decamadas lógicas de comunicação sobre uma ca-mada física de infra-estrutura. Cada uma dessascamadas possui inúmeros protocolos que definemcomo o fluxo de comunicação entre máquinas eredes deve ser estabelecido. Nenhuma camadainterfere nos protocolos nem no funcionamentoda outra, apenas se comunica com ela. Esse é umprincípio que permitiu à rede expandir-se de modoveloz, incorporando novas criações e novas pos-sibilidades de comunicação. Por exemplo, TimBerners-Lee e outros técnicos criaram o protoco-lo HTTP (Hypertext Transfer Protocol) que tor-nou possível a existência da Web, o modo gráficoda rede. Esse protocolo, da chamada “camada deaplicação”, apenas deveria comunicar-se com osdemais protocolos das outras camadas. TimBerners-Lee não teve que solicitar às companhiasde telecomunicação, que controlam a camada deconexão física da rede, autorização para criar aWeb. Uma camada tem autonomia em relação àoutra. Este é o arranjo que dirigiu a evolução daInternet, também conhecido como princípio daneutralidade da rede (net neutralit).

Tim Wu, professor da Columbia Law School,

argumenta que desde o início dos anos 2000, asoperadoras de telecomunicação vêm combatendoo princípio da neutralidade e tratando de mododiscriminatório os pacotes de informação que tra-fegam por suas redes físicas (WU, 2003). Wudenomina discriminação (BroadbandDiscrimination) a política aplicada pelas operado-ras de banda larga. Pelo princípio da neutralidadedas camadas da rede, nenhum pacote de informa-ção deve ser tratado de modo diferenciado peloscontroladores da rede física, independentementedo endereço IP de origem ou de destino e da apli-cação a que pertence. Isso quer dizer que nãoimporta se o pacote contém partes de uma páginada Web ou de um correio eletrônico ou de umarquivo de voz sobre IP, entre outras possibilida-des.

A disputa aqui é tecnológica e jurídico-legislativa. A tecnológica é travada a partir do de-senvolvimento de soluções de controle da rede.As operadoras utilizando em seus roteadoressoftwares de identificação e rastreamento de pa-cotes de informação (traffic shapers) conseguemsaber que um determinado fluxo entre o IP de ori-gem e o IP de destino trata-se, por exemplo, deuma comunicação de telefonia na internet. Assim,ela simplesmente atrasa a velocidade desses pa-cotes em sua rede, inviabilizando a comunicaçãode voz sobre IP. Também podem impedir ou difi-cultar o uso de redes P2P (STONE, 2007) ao iden-tificar que alguém está compartilhando vídeos oumúsicas utilizando sua infra-estrutura (KANG,2008).

Do ponto de vista jurídico-político, as dispu-tas passam pelos órgãos e agências reguladorasdas telecomunicações e também pelas batalhas pelaaprovação de leis que garantam ou alterem o prin-cípio da neutralidade na rede3. As operadoras detelefonia, nos Estados Unidos, aliadas às indústri-as do copyright, têm defendido o fim do princípioda neutralidade da rede e a implantação das regrasde livre mercado no ciberespaço. Isso implicariaa alteração do modo como os pacotes são troca-dos, hoje, na Internet. Os controladores da infra-estrutura de conexão poderiam cobrardiferenciadamente pelos pacotes que transitam em

3 Veja o Projeto de Lei do representante democrata deMassachusetts, denominado Internet Freedom Law(INTERNET FREEDOM LAW, 2008).

Page 5: PROTOCOLOS E CÓDIGOS NA ESFERA PÚBLICA … · A multidirecionalidade da comunicação na Internet articulada à digitalização de toda produ-ção simbólica e icônica da sociedade

107

REVISTA DE SOCIOLOGIA E POLÍTICA V. 17, Nº 34 : 103-113 OUT. 2009

suas redes. Atualmente, os pacotes de bits nãosão precificados de modo diferenciado. A legisla-ção de telecomunicações da maioria dos paísesgarante que todos os pacotes de informação, de-nominados “datagramas”, devem ser tratados domesmo modo, seja de um sítio eletrônico podero-so ou de um modesto blog, seja de uma grandecorporação ou de uma organização não-governa-mental, seja de uma página Web ou de uma televi-são sobre IP.

O poderoso lobby das operadoras norte-ame-ricanas junto aos congressistas para alterar a le-gislação com a finalidade de implantar as regrasde mercado no ciberespaço e, desse modo, des-truir o princípio da neutralidade, gerou uma gran-de reação da sociedade civil naquele país. Umasérie de acadêmicos, como Lawrence Lessig, en-tidades de grande reputação, como a ElectronicFrontier Foundation (EFF), personalidades taiscomo os integrantes da banda pop Pearl Jam einstituições como a FreePress, reuniram-se paraformar a coalizão denominada Save the Internet(SAVE THE INTERNET, 2009). Com uma peti-ção que ultrapassou um milhão de assinaturas, omovimento tem o apoio do Presidente eleito BarackObama, que já era um dos seus integrantes.

A tendência é que a disputa pela alteração daarquitetura da rede intensifique-se quanto maisimportante a rede torne-se para as corporações epara o capitalismo. As redes físicas de conexãode alta velocidade, os backbones da Internet, es-tão nas mãos das operadoras de telecomunica-ção. Tal fato coloca uma grande preocupação so-bre o futuro da comunicação distribuída, pois ocontrole da infra-estrutura de conexão está con-centrado em poucas corporações gigantescas quepossuem mais força política que a maioria dosEstados nacionais do planeta. Assim, um dos pon-tos cruciais das disputas e da política da Internetpassa pelas batalhas em torno de sua infra-es-trutura de conexão. Outras batalhas ocorrem eainda ocorrerão no terreno tecnológico em tornoda atualização dos protocolos de comunicação,seja das camadas lógicas, seja da camada físicada rede.

IV. CONTENCIOSOS SOBRE OS FORMATOSE APLICAÇÕES

Um dos principais instrumentos de poder eco-nômico e simbólico na rede está no controle dosformatos e das aplicações. Simultaneamente, umadas principais características da Internet é a grande

liberdade para a criação, não somente de conteú-dos, mas de novas aplicações e formatos. Nomundo digital, os formatos definem como deter-minado aplicativo irá reconhecer os dados por elegerados. Aplicação ou aplicativo na rede pode sercompreendido como um programa que desempe-nha alguma tarefa ou oferece alguma funcionali-dade para os internautas. Os aplicativos possuemformatos específicos que podem ser abertos oufechados, livres ou proprietários, desenvolvidoscompartilhadamente ou controlados por umacorporação ou um grupo de empresas.

A Internet possui um modelo de transmissãode dados baseado em uma série de protocolos quepodem ser agrupados em camadas de uma pilha.O termo pilha refere-se a um tipo de estrutura dedados que segue a lógica LIFO (last in, first out),ou seja, uma estrutura de dados que utiliza o pro-cedimento do “último a entrar, primeiro a sair”.Os protocolos de comunicação da Internet estãoagrupados nas seguintes camadas: camada deaplicação, camada de transporte, camada de rede,camada de enlace e camada física. As camadasmais próximas ao interagente ou usuário daInternet são as mais externas. Assim, a camadade aplicação está mais próxima do internauta en-quanto a camada física é a mais distante(NAUGLE, 2001).

A complexidade e a sofisticação da Internetestão nas pontas da rede, na sua periferia, nascamadas mais próximas ao usuário. A pilha TCP/IP, considerada a alma da Internet, é de simplesrealização e traz o conceito de redes. Desse modo,para se conectar à Internet era necessário aplicaro TCP/IP em uma determinada rede que perma-neceria com sua lógica interna. A simplicidade eacessibilidade do modelo da Internet pode ter sidoa principal razão de seu sucesso diante de redesconcorrentes, tais como a AOL e o Minitel. Comoo modelo de camadas não limita novas aplica-ções, qualquer interagente pode criar novos pro-tocolos e aplicações, desde que se comuniquecorretamente com a pilha TCP/IP. Nesse senti-do, é correto afirmar que a grande criatividadeda rede ocorre nas suas beiradas, na sua perife-ria. Foi explorando essas possibilidades que TimBerners-Lee desenvolveu o protocolo HTTP,viabilizando a Web; que Ian Clarke iniciou o pro-jeto Freenet; ou Shawn Fanning criou o Napster,sendo estes dois últimos fundamentais para aexplosão das redes P2P.

Page 6: PROTOCOLOS E CÓDIGOS NA ESFERA PÚBLICA … · A multidirecionalidade da comunicação na Internet articulada à digitalização de toda produ-ção simbólica e icônica da sociedade

108

NOVAS DIMENSÕES DA POLÍTICA

Quando falamos de formatos e aplicações ne-cessariamente teremos que recorrer a protocolose padrões. Na comunicação digital os padrões sãoessenciais para que os códigos sejam formuladoscompreensivamente e para que a comunicaçãoocorra. A estrutura da Internet permite acriatividade e a expansão de aplicações, mas tam-bém permite que grandes corporações busquemcriar padrões de fato, ou seja, aplicações que do-minam o mercado e acabam ditando sua evoluçãoa partir do uso de técnicas de aprisionamento deseus usuários. Isso pode ocorrer pela geração dedependência dos formatos de conteúdos que sópodem ser visualizados em um produto ou pelasimples adesão de usuários à confortável utilidadede uma determinada aplicação.

Entre as várias batalhas em torno de padrões,formatos e aplicações temos dois exemplos bemilustrativos da política da rede. O primeiro tratade formatos e ocorreu principalmente no terrenosócio-técnico. O segundo trata de uma aplicaçãoque atualmente lidera o tráfego da Internet, o P2Pe diz respeito às disputas jurídico-legislativas.

Um conjunto de empresas, entre elas a SUNMicrosystem e a IBM, além de uma série de cole-tivos de desenvolvimento de software, tais comoa comunidade Linux, começaram a desenvolverum formato para documentos, aberto e livre dopagamento de royalties, o OpenDocument Format(ODF). O objetivo era garantir a interoperabilidadee a comunicação plena na armazenagem e trocade documentos, fossem eles textos, planilhas decálculo, base de dados, gráficos e apresentações.Isso garantiria que um produto abriria um textoescrito em outro produto, ou seja, ainteroperabilidade estaria garantida. O maiorbeneficiário seria o usuário, pois haveria concor-rência de produtos que trabalhariam com um mes-mo formato (ODF ALLIANCE, 2009).

O ODF, baseado na linguagem XML, foi apro-vado como norma internacional pela InternationalOrganization for Standardization (ISO), em maiode 2006 (ISO/IEC 26 300). A ISO, OrganizaçãoInternacional para Padronização, é uma entidadesediada em Genebra, que congrega os institutosde padronização ou normalização de 160 países(INTERNATIONAL ORGANIZATION FORSTANDARDIZATION, 2009). Por exemplo, oAmerican National Standards Institute (ANSI) éo representante dos Estados Unidos na ISO. AAssociação Brasileira de Normas Técnicas

(ABNT) é a representante brasileira. Também emmaio de 2006, foi formada a ODF Alliance, con-sórcio aberto, com a finalidade de manter, apri-morar e disseminar o novo formato.

Temerosa do impacto da interoperabilidade emseus negócios, a Microsoft, junto com o ECMA,consórcio que reúne algumas indústrias européi-as, preferiram criar um outro formato aberto paradocumentos (ECMA INTERNATIONAL, 2009).Assim surgiu o Office Open XML Format, tam-bém conhecido como Open XML. Contendo maisde 5 000 páginas, o formato dificilmente pode seraplicado corretamente pelos concorrentes dosprodutos da Microsoft. O objetivo estratégico daempresa é evitar que o formato ODF disseminas-se-se, acirrando a concorrência com um dos seusprodutos mais rentáveis, o software Office, suíteque contém o Word, o Excel e o Power Point.

Com dois formatos, tenta-se anular o efeito daconcorrência sob um único padrão. As objeçõestécnicas levantadas contra o Open XML partiamde suas imperfeições e incorreções indo até a crí-tica mais ampla de que um formato aberto nãopoderia conter rotinas patenteadas. É interessantenotar que apesar da linguagem XML ser abertadesde sua criação, a Microsoft usa a estratégiaeufemista de chamar seu formato de Open XML,dando a entender que eles seriam paladinos dospadrões abertos. Todavia, é notório que aMicrosoft é uma das principais corporações quese beneficiam do modelo proprietário de código-fonte fechado dos seus programas de computa-dor4.

Em uma sociedade em que as redes digitais setransformam nos principais meios de comunica-ção, o software torna-se também uma mídia, masuma mídia especial. Quando escrevemos um tex-to no computador temos que utilizar um software,para enviarmos um e-mail, visualizarmos uma fotodigital, ouvirmos uma música ou falarmos noSkype, também utilizamos softwares. Assim, osprogramas de processamento, os softwares, são

4 No sítio eletrônico da Microsoft existem diversas pági-nas sobre a concepção que embasa o modelo proprietárioda empresa: “O software é considerado propriedade inte-lectual. A propriedade de tal bem é controlada por acordosde licenciamento. As licenças de software são documentoslegais que descrevem a correta utilização e distribuição des-te software, de acordo com as normas do fabricante”(MICROSOFT, 2009).

Page 7: PROTOCOLOS E CÓDIGOS NA ESFERA PÚBLICA … · A multidirecionalidade da comunicação na Internet articulada à digitalização de toda produ-ção simbólica e icônica da sociedade

109

REVISTA DE SOCIOLOGIA E POLÍTICA V. 17, Nº 34 : 103-113 OUT. 2009

intermediários essenciais da comunicação socialna era da informação. Ao contrário de suportescomo o papel e de instrumento como a caneta, osoftware pode interferir no conteúdo, na formade transferi-los e até na capacidade de manter umarquivo no decorrer do tempo. Imagine um textoescrito hoje em um software da Microsoft que iráarmazená-lo (salvá-lo) em um formato “.doc”.Daqui a dez anos, ao contrário de um texto escri-to no papel, qualquer um que buscar lê-lo seráobrigado a usar um software compatível comaquele formato. Se a empresa, que é proprietáriado formato e do software, tiver alterado seu pa-drão ou simplesmente não quiser mais mantê-los,dificilmente será possível ler aquele texto no futu-ro.

A importância dos padrões abertos está na in-dependência diante de corporações, interessespolíticos, comerciais ou mesmo ideológicos. Doponto de vista econômico, a abertura significa aausência de barreiras para seu uso e aprimora-mento, superando as patentes de algoritmo quevisam impedir o uso de rotinas lógicas por umdado período; representa, conseqüentemente, umamaior concorrência entre quem deles se utilizacomercialmente. Do ponto de vista científico etecnológico, garante a democratização do conhe-cimento sobre seu uso e assegura a realização deexperimentos e práticas recombinantes, o que es-timula a criatividade e a inventividade. Exatamen-te devido à inegável vantagem dos padrões aber-tos é que mesmo as corporações que vivem danegação de acesso ao conhecimento, das rotinascontidas em seus softwares buscam afirmar quedefendem a interoperabilidade e acomunicabilidade.

A força de corporações como a Microsoft étão grande diante da maioria dos Estados nacio-nais que pode explicar como ela conseguiu emmenos de seis meses mudar o voto de diversasorganizações nacionais de padronização que havi-am se posicionado contra o Open XML, em umaprimeira consulta realizada no final de 2007(ZMOGINSKI, 2008). O Brasil, representado pelaABNT, votou contra o padrão proposto pelaMicrosoft nas duas consultas, sendo que na pri-meira delas ofereceu 63 restrições técnicas à suaaprovação (ZMOGINSKI, 2007). Mesmo semresolver de modo definitivo nenhuma dos gravesproblemas apontados pelo estudo realizado pelogrupo de trabalho formado pela ABNT, a Microsoft

conseguiu os votos necessários para a aprovaçãoda ISO. O governo de George W. Bush, acionadopelo ex-monopólio de software, agiu para mudaro voto da delegação norte-americana e inglesa. Masnenhum dos representantes de países que formamo chamado BRIC votou a favor do Open XML:Brasil, Índia e China votaram contra, enquanto aRússia absteve-se.

Para continuar discutindo a política da Internetem torno de padrões, formatos e aplicações seráapresentado a seguir um exemplo de outra ordemque se relaciona com uma série de batalhas noplano legislativo e jurídico. Um dos mais impor-tantes conflitos na Internet atualmente diz respei-to aos limites do compartilhamento de arquivosdigitais. Seu foco está nas redes P2P, que ultra-passam, há algum tempo, mais de 50% do tráfe-go da rede mundial de computadores(BANGEMAN, 2007). As aplicações P2P permi-tem a troca veloz de arquivos digitais e têm sidoutilizadas por milhões de internautas para com-partilhar músicas, vídeos, imagens e textos. A in-dústria de copyright, capitaneadas pela RIAA(Recording Industry Association of America) e pelaMPAA (Motion Picture Association of America)acusam o P2P de ser o principal meio de dissemi-nação da “pirataria”, ou seja, da cópia ilegal demúsicas e vídeos.

As redes P2P possuem arquiteturas diferenci-adas, mas, em geral, permitem a troca descentra-lizada de arquivos pela Internet. Existem arquite-turas P2P que mantém uma estrutura mais cen-tralizada, como o Napster, descentralizadas, talcomo o KaZaA, ou completamente distribuídas,como o Gnutella e o BitTorrent. No caso da redeBitTorrent, seu protocolo assegura que os paco-tes de um arquivo “baixado” (download) sejamimediatamente oferecidos para upload. Assim, cadacomputador que entra em uma rede baixando umarquivo musical torna-se imediatamente um ser-vidor dessa mesma música para outros computa-dores que a buscarem na rede. Essa arquitetura,que torna todo computador, ao mesmo tempo,cliente e servidor de informações permite ocompartilhamento veloz e distribuído de arquivospela rede mundial de computadores.

Um dos principais trackers de BitTorrent é oPirate Bay (2009). Em uma rede BitTorrent, otracker é a “denominação dada ao servidor que éresponsável por organizar os arquivos disponíveise direcionar os downloads” (ALECRIM, 2004).

Page 8: PROTOCOLOS E CÓDIGOS NA ESFERA PÚBLICA … · A multidirecionalidade da comunicação na Internet articulada à digitalização de toda produ-ção simbólica e icônica da sociedade

110

NOVAS DIMENSÕES DA POLÍTICA

Em 31 de maio de 2006, a polícia sueca invadiu aempresa que hospedava os servidores do PirateBay para apreendê-los. Indexar arquivos não écrime pelas leis suecas, mas a pressão do gover-no norte-americano levou o governo da Suécia aagir de modo autoritário. No dia 3 de junho de2006, mais de 600 pessoas realizaram um protes-to em Estocolmo contra a ação policial. As mani-festações foram organizadas pelo Piratbyrån epelo Partido Pirata da Suécia, organizações con-trárias ao copyright. Um documentário, feito pe-los apoiadores do Pirate Bay, chamado Steal thisFilm ilustra os acontecimentos aqui brevementerelatados (STEAL THIS FILM, 2009).

No dia 17 de abril de 2009, a Justiça da Suéciacondenou os fundadores do The Pirate Bay,Gottfrid Svartholm Warg (também conhecido como"Anakata"), Peter Sunde Kolmisoppi ("Brokep") eFredrik Neij ("TiAMO"), por facilitar a violação decopyright. Os jovens foram processados pelascorporações da indústria de intermediação cultural:Warner Bros, MGM, EMI, Columbia Pictures, 20thCentury Fox, Sony BMG e Universal (VALENTIN,2009). O julgamento foi acompanhado por milhõesde internautas e teve um desfeito juridicamentecontroverso. Dias depois, descobriu-se que o juizque condenou os jovens do The Pirate Bay integra-va a mesma associação de defesa do copyright queo promotor. Apesar da condenação, o processo apa-rentemente serviu para disseminar uma idéia posi-tiva do P2P para uma parcela expressiva da opiniãopública transnacional. Baseado no resultado políti-co e social do processo movido contra o Napster,em 2001, nada indica que o compartilhamento dearquivos realizado pelos 22 milhões de usuários doPirate Bay poderá ser bloqueado por medidas judi-ciais.

Percebendo tal possibilidade, a RIAA, que de-senvolve uma extensa campanha doutrinária con-tra as redes P2P combinada com processos judi-ciais contra milhares de internautas, quer mudar aestratégia de combate. Seu objetivo é buscar acor-dos com provedores de acesso à Internet com afinalidade de bloquear o uso do P2P entre seususuários (ANDERSON, 2008). Ao mesmo tem-po, a indústria de copyright conseguiu na Françaum grande trunfo contra as aplicações P2P. Opresidente Nicolas Sarkozy aprovou uma lei quepermite aos provedores de acesso francesesdesconectarem, por um período de tempo quevaria de três meses a um ano, quem utilizar asredes P2P para compartilhar músicas cerceadas

pelo copyright (EL PAÍS, 2008). O grande pro-blema é que a única forma dos provedores sabe-rem se os arquivos compartilhados pelo protoco-lo P2P são ou não ilegais é violando o sigilo dacomunicação e observando o conteúdo que estásendo transferido. Para Sarkozy e para a indústriade copyright, a privacidade dos cidadãos pareceser completamente secundária.

V. CONCLUSÕES: TENTATIVAS DE CONTRO-LE DOS CONTEÚDOS E AS ROTAS DEFUGA

Existe uma pressão de parte da direita mundiale de alguns segmentos da antiga esquerda, princi-palmente depois dos atentados de 11 de setem-bro, pelo fim da comunicação anônima na Internet.Essa pressão é ampliada pelos políticos conser-vadores que superdimensionam crimes hediondos,tais como a pedofilia, para conseguir apoio públi-co visando restringir as liberdades na rede. Toda-via, os protocolos de comunicação da rede asse-guraram o anonimato. Alexander Galloway afir-mou que os protocolos não são simples regras: nacomunicação cibernética, são como “pegadas dei-xadas na neve” (GALLOWAY, 2004, p. 244). Nasredes informacionais, a comunicação deixa umrastro digital. Esse rastro tem sido utilizado pelasempresas de vigilância, de pesquisa, de marketing,de seguros, de relações públicas e, também, pelosEstados autoritários para pesquisar, controlar e atéperseguir os internautas.

O governo da China, uma ditadura, exige quetodos os usuários da Internet tenham um registrona polícia. Ao contrário do que ocorre até o mo-mento no Brasil, onde é possível acessar redes aber-tas sem a necessidade de identificação, em váriospaíses autoritários o anonimato não é possível. Acomunicação anônima é considerada criminosa, oque significa que todo endereço IP deve estar vin-culado a uma identidade pessoal. No fundo, o queo pensamento autoritário quer impedir é a comuni-cação distribuída consolidada pela Internet, pois elaimpede o controle dos conteúdos e dificulta a ime-diata identificação e a ação sobre o interagente. Essepensamento é contrário ao estabelecimento de umaesfera pública interconectada baseada na reputa-ção de avatares e codinomes, construída sobre aforça dos argumentos, independentemente da iden-tidade do falante.

Yochai Benkler escreveu que a esfera públicainterconectada é mais democrática do que a esfe-ra pública controlada pelos meios de comunica-

Page 9: PROTOCOLOS E CÓDIGOS NA ESFERA PÚBLICA … · A multidirecionalidade da comunicação na Internet articulada à digitalização de toda produ-ção simbólica e icônica da sociedade

111

REVISTA DE SOCIOLOGIA E POLÍTICA V. 17, Nº 34 : 103-113 OUT. 2009

ção de massa, primeiramente por reduzir os cus-tos de se tornar um falante, e depois por distribuircompletamente a possibilidade de participar dosdebates devido à arquitetura da rede (BENKLER,2006). Na Internet, ninguém precisa de autoriza-ção para criar conteúdos, para tal basta criar umsítio eletrônico, um portal ou um blog. Todavia,como a tecnologia da informação é ambígua, acomunicação distribuída também pode ser utiliza-da para difamar e para beneficiar articulações cri-minosas. A solução proposta pelo pensamentoautoritário, originado na direita ou na esquerda,passa pela alteração do funcionamento atual daInternet, ampliando as regras de segurança e di-minuindo a liberdade dos fluxos, aumentando aspossibilidades de controle da navegação e redu-zindo o terreno da privacidade dos interagentes.

Os arquitetos da Internet, influenciados pela cul-tura hacker (CASTELLS, 2003), desenvolveramprotocolos da rede que asseguram a liberdade dacomunicação. A idéia era proteger a livre expressãode quaisquer tipos de pressão política, religiosa,ideológica, profissional, corporativa, pública ouprivada. Muito influenciada pela contracultura nor-te-americana, a arquitetura da Internet foi desenhadapara preservar a comunicação sem a necessáriaidentificação do sujeito comunicante, pois isso éconsiderado a condição do direito à opinião. Nesse

sentido, Ian Clarke, criador e programador princi-pal da rede Freenet, um típico hacker, no texto ThePhilosophy Behind Freenet, esclarece: “But why isanonymity necessary?

You cannot have freedom of speech without theoption to remain anonymous. Most censorship isretrospective, it is generally much easier to curtailfree speech by punishing those who exercise itafterward, rather than preventing them from doingit in the first place. The only way to prevent this is toremain anonymous. It is a common misconceptionthat you cannot trust anonymous information. Thisis not necessarily true, using digital signatures peoplecan create a secure anonymous pseudonym which,in time, people can learn to trust. Freenet incorporatesa mechanism called “subspaces” to facilitate this”(CLARKE, 2009).

O argumento hacker sobre a verdade e a veri-ficação dos conteúdos anônimos passa pelos me-canismos de reputação, de denúncia colaborativae pelas redes de confiança. Mais do que isso, agarantia da liberdade, nas redes cibernéticas, deproduzir conteúdos e de acessá-los – com os ras-tros digitais acompanhando toda a navegação doscidadãos interagentes – exige a garantia do anoni-mato como seu elemento basilar e como umacontraposição ao poder de controle. Esse é umdos principais contenciosos da política da Internet.

ALECRIM, E. 2004. BitTorrent – o que é e comofunciona. Infowester, 19.set. Disponível em :http://www.infowester.com/bittorrent.php.Acesso em : 20.fev.2009.

ANDERSON, N. 2008. No More Lawsuits : ISPsto Work With RIAA, Cut Off P2P Users. ArsTechnica, Chicago, 19.Dec. Disponível em :http://arstechnica.com/tech-policy/news/2008/12/no-more-lawsuits-isps-to-work-with-riaa-cut-off-p2p-users.ars. Acesso em :22.fev.2009.

BANGEMAN, E. 2007. P2P Responsible for asmuch as 90 Percent of All ‘Net Traffic’. ArsTechnica, Chicago, 2.Sept. Disponível em :http://arstechnica.com/old/content/2007/09/

REFERÊNCIAS BIBLIOGRÁFICAS

Sergio Amadeu da Silveira ([email protected]) é Doutor em Ciência Política pela Universidadede São Paulo (USP) e Professor do Mestrado em Comunicação da Faculdade Cásper Líbero.

p2p-responsible-for-as-much-as-90-percent-of-all-net-traffic.ars. Acesso em : 22.fev.2009.

BARBER, B. 2004. Which Technology andWhich Democracy? In : JENKINS, H. &THORBURN, D. (org.). Democracy and NewMedia. Cambridge, MA. : MIT.

BARROS FILHO, C.; COUTINHO, M. &SAFATLE, V. 2007. Os usos das novas mídiasna campanha presidencial de 2006. In : LIMA,V. A mídia nas eleições de 2006. São Paulo : P.Abramo.

BENKLER, Y. 2006. The Wealth of Networks :How Social Production Transforms MarketsAnd Freedom. New Haven : Yale University.

Page 10: PROTOCOLOS E CÓDIGOS NA ESFERA PÚBLICA … · A multidirecionalidade da comunicação na Internet articulada à digitalização de toda produ-ção simbólica e icônica da sociedade

112

NOVAS DIMENSÕES DA POLÍTICA

CASTELLS, M. 1999. A sociedade em rede. Aera da informação : economia, sociedade e cul-tura. V. I. São Paulo : Paz e Terra.

_____. 2003. A galáxia da Internet : reflexõessobre a Internet, os negócios e a sociedade.Rio de Janeiro : J. Zahar.

CHAIA, V. 2008. Internet e eleições na Espanha.Observatório da imprensa, São Paulo, 12.fev.Disponível em: http://www.observatoriodai m p r e n s a . c o m . b r / a r t i g o s . a s p ? c o d =472ENO002. Acesso em : 2.ago.2009.

CLARKE, I. The Philosophy Behind Freenet.Disponível em : http://freenetproject.org/philosophy.html. Acesso em : 10.fev.2009.

COLEMAN, S. 1999. Cutting out the MiddleMan : from Virtual Representation to DirectDeliberation. In : HAGUE, B. & LOADER, B.(org.). Digital Democracy : Discourse andDecision Making in the Information Age. NewYork : Routledge.

GALLOWAY, A. 2004. Protocol : How ControlExists After Decentralization. Cambridge,MA. : MIT.

HABERMAS, J. 1984. Mudança estrutural daesfera pública : investigações quanto a umacategoria de sociedade burguesa. Rio de Ja-neiro : Tempo Brasileiro.

HAGUE, B. & LOADER, B. 1999. DigitalDemocracy : an introduction. In : HAGUE, B.& LOADER, B. (org.). Digital Democracy :Discourse and Decision Making in theInformation Age. New York : Routledge.

JENKINS, H. & THORBURN, D. 2004.Introdution : the Digital Revolution, theInformed Citizen, and the Culture ofDemocracy. In : JENKINS, H. &THORBURN, D. (org.). Democracy and NewMedia. Cambridge, MA. : MIT.

KANG, C. 2008. Comcast Defends Role AsInternet Traffic Cop. The Washington Post,13.Feb, p. D01.

KOHUT, A. 2008. The Internet Gains in Politics.Pew Internet, Washington, D.C., 1.Nov. Dis-ponível em : http://www.pewinternet.org/PPF/r/234/report_display.asp. Acesso em :20.fev.2009.

LESSIG, L. 1999. Code and Other Laws ofCyberspace. New York : B. Books.

NAUGLE, M. 2001. Guia Ilustrado do TCP/IP.São Paulo : Berkeley Brasil.

NIXON, P. & JOHANSSON, H. 1999.Transparency Through Technology : theInternet and the Political Parties. In : HAGUE,B. & LOADER, B. (org.). Digital Demo-cracy : Discourse and Decision Making in theInformation Age. New York : Routledge.

NOVECK, B. 2005. A Democracy of Groups.First Monday, v. 10, n. 11, 7.Nov. Disponívelem : http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/1289/1209.Acesso em : 18.Jan.2009.

PISCITELLI, A. 2002. Ciberculturas 2.0 : en laera de las máquinas inteligentes. Buenos Ai-res : Paidós.

RHEINGOLD, H. 2004. Multitudes inteligentes :la próxima revolución social. Barcelona :Gedisa.

RIBEIRO, G. 2000. Política cibercultural :ativismo político à distância na comunidadetransnacional imaginada-virtual. In : ALVAREZ,S.; DAGNINO, E. & ESCOBAR, A. Cultura epolítica nos movimentos sociais latino-ameri-canos. Belo Horizonte : UFMG.

SILVEIRA, S. 2007. Combates na fronteira ele-trônica : a Internet nas eleições de 2006. In :LIMA, V. A mídia nas eleições de 2006. SãoPaulo : P. Abramo.

STONE, B. 2007. Comcast : We’re Delaying, NotBlocking, BitTorrent Traffic. The New York Ti-mes, Bits, 22.Oct.2007. Disponível em : http://bits.blogs.nytimes.com/2007/10/22/comcast-were-delaying-not-blocking-bittorrent-traffic/.Acesso em : 20.fev.2009.

TERRANOVA, T. 2004. Network Culture : Politicsfor the Information Age. London : Pluto.

UGARTE, D. 2008. O poder das redes. Porto Ale-gre : PUC-RS.

VALENTIN, D. 2009. The Pirate Bay Trial. BlogLalai Loaded, 18.fev. Disponível em : http://lalai.net/2009/02/18/the-pirate-bay-trial/. Aces-so em : 28.fev.2009.

Page 11: PROTOCOLOS E CÓDIGOS NA ESFERA PÚBLICA … · A multidirecionalidade da comunicação na Internet articulada à digitalização de toda produ-ção simbólica e icônica da sociedade

113

REVISTA DE SOCIOLOGIA E POLÍTICA V. 17, Nº 34 : 103-113 OUT. 2009

WILHELM, A. 1999. Virtual Sounding Boards :How Deliberative is Online Political Discussion?In : HAGUE, B. & LOADER, B. (org.). Digi-tal Democracy : Discourse and DecisionMaking in the Information Age. New York :Routledge.

WU, T. 2003. Network Neutrality, BroadbandDiscrimination. Journal of Telecommuni-cations and High Technology Law, Boulder, v.2, p. 141.

ZMOGINSKI, F. 2007. Brasil dirá não ao OpenXML na ISO, diz ABNT. Plantão Info, SãoPaulo, 23.ago. Disponível em : http://info.abril.com.br/aberto/infonews/082007/23082007-14.shl. Acesso em : 22.fev.2009.

_____. 2008. ISO oficializa aprovação do OpenXML. Plantão Info, São Paulo, 2.abr.2008.Disponível em : http://info.abril.com.br/aber-to/infonews/042008/02042008-0.shl. Acessoem : 20.fev.2009.

ECMA INTERNATIONAL. 2009. TC45 – OfficeOpen XML Formats. Disponível em : http://www.ecma-international.org/memento/TC45.htm. Acesso em : 10.fev.2009.

Francia inicia el camino para desconectar deInternet a quien realice descargas ilegales. 2008.El País.com, Madrid, 18.jun. Disponível em :http://www.elpais.com/articulo/internet/Francia/inicia/camino/desconectar/Internet/quien/realice/descargas/ilegales/elpeputec/20080618elpepunet_8/Tes. Acesso em :25.fev.2009.

ICANN. 2009. Sítio eletrônico. Disponível em :http://www.icann.org/. Acesso em :02.ago.2009.

INTERNATIONAL ORGANIZATION FORSTANDARDIZATION. 2009. About ISO. Dis-ponível em : http://www.iso.org/iso/about.Acesso em : 10.fev.2009.

Internet Freedom Law Will Keep Internet Openfor Future Innovators. 2008. CongressmanEdward Markey, Washington, D.C., 12.Feb.

OUTRAS FONTES

Disponível em : http://markey.house.gov/index.php?option=com_content&task=view&id=3268&Itemid=141. Acesso em :25.fev.2009.

MICROSOFT. 2009. A importância dolicenciamento. Disponível em : http://www.microsoft.com/brasil/antipirataria/how_licenses.mspx. Acesso em : 24.mai.2009.

ODF ALLIANCE. 2009. Sítio eletrônico .Dispo-nível em : http://www.odfalliance.org/. Aces-so em : 10.fev.2009.

PIRATE BAY. 2009. Sítio eletrônico. Disponívelem : http://trial.thepiratebay.org/. Acesso em :2.mar.2009.

SAVE THE INTERNET. 2009. Sítio eletrônico.Disponível em : http://www.savetheinternet.com/. Acesso em : 12.fev.2009.

STEAL THIS FILM. 2009. Sítio eletrônico. Dis-ponível em : http://www.stealthisfilm.com/Part2/download.php. Acesso em :28.fev.2009.

Page 12: PROTOCOLOS E CÓDIGOS NA ESFERA PÚBLICA … · A multidirecionalidade da comunicação na Internet articulada à digitalização de toda produ-ção simbólica e icônica da sociedade

REVISTA DE SOCIOLOGIA E POLÍTICA V. 17, Nº 34: 347-354 OUT. 2009ABSTRACTS

NEW DIMENSIONS OF POLITICS: PROTOCOL AND CODES IN THE “CONNECTED”PUBLIC SPHERE

Sérgio Amadeu da Silveira

This text proposes the existence of a basic divide in the relationship between politics and the Internet:the politics “of” the Internet and politics “on” the Internet. Topics of the politics of the internet arethen divided into three fundamental fields of contention: network infrastructure; formats, patternsand applications and contents. It analyzes the most relevant current political topics within each fieldof conflict, articulating two aspects: the techno-social and the juridical-legislative. This article workswith the concept of the architecture of power, an extension of Alexander Galloway’s definition ofprotocol management and with Yochai Benkler’s perspective on the existence of an interconnectedpublic sphere. We conclude that freedom within cybernetic networks depends on the existence ofnon-identified navigation, that is, of anonymity. Pointed out as one of the major political disputesinvolving the Internet, the possibility of anonymity is presented as a fundamental element of resistancein the face of the ample possibilities that exist for control of social communication. Thus, to guaranteethe freedom to produce content and have access to it through cybernetic networks (in which digitalfootprints accompany all navigation done by interacting citizens) demands support for non-identification.

Keywords: Internet politics; architecture of power; cyberpolitics; network power.

Page 13: PROTOCOLOS E CÓDIGOS NA ESFERA PÚBLICA … · A multidirecionalidade da comunicação na Internet articulada à digitalização de toda produ-ção simbólica e icônica da sociedade

REVISTA DE SOCIOLOGIA E POLÍTICA V. 17, Nº 34: 357-365 OUT. 2009RÉSUMÉS

DE NOUVELLES DIMENSIONS DE LA POLITIQUE : PROTOCOLES ET CODES DANSL’ESPACE PUBLIC INTERCONNECTÉ

Sérgio Amadeu da Silveira

Le texte propose l’existence d’une division fondamentale dans la relation entre politique et Internet :la politique « d’Internet » et la politique « sur Internet ». Ensuite, l’article réunit les thèmes des politiquesd’Internet en trois terrains de disputes essentielles : l’infrastructure du réseau ; les formats, standardset applications ; et les contenus. Il examine les thèmes politiques actuels les plus marquants dechaque terrain de conflit, en articulant deux aspects : le technosocial et le juridico-législatif. Cetarticle utilise le concept d’architecture de pouvoir, un prolongement de la définition d’AlexanderGalloway sur la gérance protocolaire, et la perspective d’Yochai Benkler sur l’existence d’unedimension publique interconnectée. Sa conclusion indique que la liberté dans les réseaux cybernétiquesdépend de l’existence de la navigation non-identifiée, c’est-à-dire de l’anonymat. Considérée commel’une des principales querelles politiques d’Internet, la possibilité de l’anonymat est présentée commeun élement essentiel de résistance face aux vastes possibilités de contrôle de la commuication sociale.Ainsi, la garantie de la liberté de produire des contenus et de les accéder dans les réseaux cybernétiquessur lesquels les empreintes numérisées suivent toute la navigation des citoyens interagents – exige ladéfense de la non-identification.

MOTS-CLÉS : politique d’Internet ; architectures du pouvoir ; cyberpolitique ; pouvoir dans lesréseaux.