POLÍTICA NA INTERNET E CONTROLE DIGITAL
Transcrição
POLÍTICA NA INTERNET E CONTROLE DIGITAL
358 Esta obra está licenciado com uma Licença Creative Commons Atribuição 4.0 Internacional ISSN 2175-9596 DA IN-VISIBILIDADE NA ARTE: CÓDIGOS E CORPORIFICAÇÕES Of in-visibility in art: codes and embodiments Daniel Hora a (a) UNB, Brasília, Distrito Federal – Brasil, e-mail: [email protected] Resumo As tecnologias difusas de processamento e telecomunicação constituem a parafernália da experiência fenomênica do mundo contemporâneo. Sua utilização é, no entanto, tão ambígua quanto sua genealogia híbrida, que junta a pesquisa e desenvolvimento científico-militar e as adoções comerciais e contraculturais. A decorrente medialidade amplia o alcance planetário da ação subjetiva, entretanto, converte-se perversamente no mesmo meio pelo qual somos a cada passo mais visíveis. Ante esses avanços tecnológicos, a crescente condição transacional de visibilidade suscita diferentes propostas críticas da arte hacktivista. Alguns projetos comentam ou combatem a supervisão opressiva, outros propagam práticas emancipadoras. Emerge daí uma modalidade de resistência baseada na translucência obtida nas transduções do código para a corporificação. Palvras-chave: arte hacker, visibilidade, estética, ativismo. Abstract The diffuse processing and telecommunication technologies are the paraphernalia of phenomenal experience in contemporary world. However, its use is as ambiguous as its hybrid genealogy, joining scientific and military research and development programs as well as commercial and countercultural adoptions. The resulting mediality extends the subjective action global reach, yet, it perversely becomes the same medium by which we turn more visible step by step. Given those technology advances, the growing transactional condition of visibility impels various critical proposals by hacktivist art. Some projects comment or fight the oppressive surveillance, others propagate emancipatory practices. A resistance modality emerges, based on the translucency obtained by the transduction from code to embodiment. Keywords: hacker art, visibility, aesthetics, activism. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios. 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil, p. 358377. ISSN 2175-9596 HORA, Daniel. 359 PROTOCOLO E SUAS DISRUPÇÕES No contexto informacional contemporâneo, cada vez mais o que vemos é o que nos olha. No entanto, para além do previamente suposto pela estética inspirada pela fenomenologia, essa dubiedade vem a ocorrer não apenas como sintoma de uma vitalidade inefável, inconscientemente rememorada em seu reflexo sobre os artefatos de apreciação estética. Em lugar dos sintomas de uma visualidade atravessada pelo páthos existencial, conforme propõe o historiador da arte Georges Didi-Huberman (1998), temos agora uma perturbação que aliena a hermenêutica subjetiva por força do uso de interfaces computacionais subordinadas a sistemas de processamento complexo, heteronômico e reticular. Essa estrutura viabiliza a relação mediada e distante com o visível, ou seja, uma telestesia de recuperação e afetibilidade ante o remoto – no sentido espacial, bem como na conotação temporal referente aos arquivos compostos por sinais discretos (ou descontínuos) da codificação digital dos fenômenos passados. Porém, esse incremento na capacidade de percepção e memória tem como contrapartida a experiência (ironicamente, indiscreta e contínua) de um “olho mágico” de mão dupla, que opera de forma automatizada, independente do acionamento episódico por parte de uma presença orgânica específica ao lado de fora. Para completar, a chamada internet das coisas traz em seu âmbito os pretextos para uma vigilância pervasiva que prolonga os poderes dos aparatos antecessores de controle social, implementados desde o panóptico às câmeras de circuito fechado de televisão. Com a interconexão dos objetos, a metáfora do olho mágico bidirecional se esparrama pelo ambiente. A performatividade do corpo conjugado às parafernálias cotidianas caminha, assim, para tornar-se objeto de escrutínio devassante, ininterrupto e inadvertido. Ante tais condições de avanço tecnológico, a conflituosidade transacional por trás do visível (e do invisível) é adotada como tema de reflexão recorrente na arte hacktivista. Diversos projetos dessa categoria têm se dedicado ao comentário, ao desvio ou à interrupção dos instrumentos cibernéticos de coação do comportamento. Tais trabalhos promovem a defesa de práticas dissidentes e emancipadoras da subordinação baseada na visibilidade assumida como recurso do poder totalitário. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil HORA, Daniel. 360 Alguns exemplos são a mídia tática e a (bio)tecnologia contestatória do coletivo Critical Art Ensemble – CAE, a desobediência civil eletrônica do coletivo Electronic Disturbance Theater EDT , e a crítica contra a inserção da vigilância no cotidiano e nas mercadorias por Lucas Bambozzi, !Mediengruppe Bitnik e UBERMORGEN.COM. Juntam-se a esses exemplos inúmeras ações de hackers que, embora não sejam primordialmente proclamadas como arte, transferem as abordagens poéticas para as zonas de contestação estabelecidas nas ruas e nas redes. Em vários contextos, a arte hacktivista suscita o debate sobre os caminhos e as interrupções da visibilidade no contexto de mediação digital. Em alguns casos, observam-se tendências de agenciamento multitudinário e anônimo, que buscam reduzir ou interditar o rastreamento da vida privada por meio da excessividade ou da indisponibilidade da informação sobre os indivíduos. Em outros casos, articulam-se posições de translucência entre essa opacidade de abundância ou escassez e, de outra parte, o gesto radical da imputação autorreferente. Ora a própria identificação do artista e ativista é radicalizada. Ora propagam-se meios de encriptação ou de ação sem vestígios, em uma “tática de não existência”, permeável e esvaziada de identidades representáveis, conforme Alexander Galloway e Eugene Thacker (2007, p. 136). Essas opções refletem a adesão da arte hacktivista à diversidade de reações às dinâmicas tecnológicas e culturais que corporificam tanto relações de opressão quanto de revide libertário. Pela metáfora do olho mágico bidirecional observamos como essas forças disruptivas assumem, portanto, uma posição contraprotocológica, nos termos usados por Galloway (2004). Pois, para sustentar a resistência desinibida ou furtiva, a in-visibilidade das ações hacktivistas emprega as próprias estruturas de controle biopolítico baseado em protocolos comunicacionais. As implicações estéticas dessas formas de dissidência são relevantes para o debate público sobre os limites da vigilância. Para que se possa perceber esses desdobramentos, basta recorrer a alguns exemplos da profusa extensibilidade da atividade hacker para além campo restrito da produção da diferença na tecnologia utilitária (Wark, 2004) 1. A partir daí, infere-se uma crítica da invisibilidade contida na disseminação de práticas artísticas de transgressão da supervisão tecnológica. 1 Segundo Wark (2004, aforismos 74 e 75), a produção hacker pode ocorrer tanto “na biologia quanto na política, tanto na computação quanto na arte ou na filosofia”. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil HORA, Daniel. 361 Em sua variabilidade, a arte hacktivista se enquadra em uma genealogia de disrupções contra o poder tecnocrático e corporativo. Essa genealogia é retrocedente sobretudo à videoarte e ao legado conceitual, performático e situacionista de grupos como Surveillance Camera Players2. Das guerrilhas semiológicas fundamentadas nessas referências derivam a mídia tática, na década de 1990, e a resistência especulativa que se articula na (an)arqueologia da mídia (Jussi Parikka, 2012b) e na biologia hacker, em anos recentes. Nessa linhagem encontram-se os subsídios para a avaliação dos graus de relevância dos agenciamentos dissidentes da in-visibilidade na arte hacktivista. A organização desse repertório de ampla abrangência geográfica e temporal constitui a tarefa de iniciativas3 distribuídas de estudo, que acompanham a maleabilidade das propostas artísticas contraposta às instanciações do poder nos códigos discursivos e processuais e suas respectivas corporificações (em performances) tecnológicas. Reservamos este ensaio, entretanto, a uma proposição que indica o aproveitamento de contribuições da estética e da filosofia da arte, bem como de teorias da tecnologia e das mídias. Em sentido geral, admitimos que a condição pós-conceitual da arte contemporânea (Osborne, 2013) se expressa de modo peculiar nas produções hacktivistas. Pois, nas suas associações de software, hardware e wetware, lidamos com a automação do uso antiestético e paradoxal da indelével dimensão estética da arte. Ao mesmo tempo, a conceitualidade que é também inerente à arte, sobretudo, aquela de base informacional e processual, manifesta-se em instanciações espaço-temporais que dão singularidade a cada projeto extraído da infinitude virtual. In/de/cisão estética 2 3 http://www.notbored.org/the-scp.html Uma retrospectiva de trabalhos de arte relacionados à vigilância deve abranger performances e instalações, interações em radiodifusão aberta, intervenções em circuitos fechados de televisão e sistemas de vigilância. Uma amostra significativa é oferecida pelo historiador de arte e mídia Edward Shanken (University of Washington, 2015), em registro em vídeo de sua participação no simpósio Surveillance & Privacy: Art, Law, and Social Practice, realizado nos EUA, em novembro de 2014. Entre outras curadorias e seleções similares, citamos ainda a exposição CTRL [SPACE]: Rhetorics of Surveillance from Bentham to Big Brother (ZKM, 2001), realizada na Alemanha, e matéria da revista Dazed & Confused (Jun, 2014). 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil HORA, Daniel. 362 Por meio de disrupções e interceptações no fluxo informacional de circuitos estatais e comerciais, a arte hacktivista recupera a indecisão dos usos da tecnologia. Isto é, retoma a virtualidade das suas opções de aplicação para então reorientar, e assim decidir, o sentido (o direcionamento, a percepção e a significação) das incisões que suspendem os consensos de subordinação aos protocolos. Com isso, podemos pensar na in/de/cisão como expressão entrecortada e indicativa da multiplicidade estética que resulta das operações hacktivistas. Com suas polivalências, a arte hacktivista move-se como engenharia reversa que expõe as implicações políticas da dupla transição entre a escritura e o afeto, o código e a corporificação, os programas e as performances. Pelo inventário sem fim da virtualidade e sua exploração factual em termos de espacializações, temporalidades e diagramas híbridos, coloca-se em questão aquilo que chega previamente determinado como benefício da tecnologia. Em lugar do determinismo da efetividade, a arte hacktivista assume o questionamento ético-político (e afetivo) da indecidibilidade que condiciona cada decisão de aplicação tecnológica4 (Derrida, 1977). Como transposições pelos limites das interfaces biológicas-computacionais, o ativismo de EDT, CAE e outros nomes ao redor do mundo (a eles associados direta ou indiretamente) permite que a cognição e a ética ativada pelo sensível se desdobrem em sentidos discrepantes, conflagrados desde o espectro de passagem da inteligibilidade do código (ou sua virtualidade) para a sensibilidade (ou a atualização) da performance que envolve agentes orgânicos e dispositivos inorgânicos organizados, conforme Bernard Stiegler (1998) denomina as mídias computacionais. Em Transborder Immigrant Tool – TBT (2007- ), o coletivo estadunidense EDT5 recompõe a virtualidade do GPS (Sistema de Posicionamento Global) e subverte sua utilidade cartográfica e balística. A ferramenta permite então o planejamento de rotas de sobrevivência para salvar a vida de imigrantes mexicanos clandestinos que cruzam o deserto para chegar aos Estados Unidos. A escala abstrata das coordenadas de latitude, longitude e altitude auxiliam o encontro de tanques de água potável e postos de auxílio humanitário. 4 5 A indecidibilidade em Derrida (1977, p. 116) nos sugere a suspensão das noções de efetividade, quando consideramos que a produção informacional envolve tanto processos automatizados, quanto hábitos e normas culturais: “[...] this particular undecidable opens the field of decision or of decidability. It calls for decision in the order of ethical-political responsibility. It is even its necessary condition. A decision can only come into being in a space that exceeds the calculable program that would destroy all responsibility by transforming it into a programmable effect of determinate causes.” Coletivo em atividade desde 1997. Endereços mantidos pelo grupo na web: http://bang.transreal.org/ e http://www.thing.net/~rdom/ecd/ecd.html. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil HORA, Daniel. 363 Em paralelo com a estrutura de acolhimento incógnito ao imigrante ilegal, executa-se o gesto radical da transparência, que dá publicidade à identificação pessoal, à localização e aos propósitos dos artistas do EDT. Essa ponderação resulta em uma translucência estética. Conforme explica o coletivo (Bird, 2011; Electronic Disturbance Theater & b.a.n.g lab, 2010), trata-se de uma situação intermediária em que o deslocamento populacional pelo ambiente inóspito tira proveito da legibilidade do GPS, ao mesmo tempo em que se inviabiliza o rastreamento daqueles que acessam os dados de orientação geoespacial. Por essa in/de/cisão tecnológica, os privilégios normativos das corporações no espaço liso de mobilidade são contestados por meio do uso de aparelhos celulares adaptados para auxiliar modos de não existência, ou ainda de sustentação vital alheia às lógicas dominantes (BIRD, 2011). Desse modo, a perspectiva da desobediência civil eletrônica do projeto conjuga a guerrilha semiótica6, via o desvio efetuado pela programação de software, com a resistência especulativa, que pretende efeitos sobre a realidade social. Por outra parte, o coletivo estadunidense Critical Art Ensemble – CAE7 e a dupla suíça UBERMORGEN.COM8 se dedicam à intervenção sobre os circuitos de comunicação pelos quais se produzem implicações materialistas, corporais e biológicas. Nesse percurso direcionado pela medi-ação, o movimento iniciado pelas explorações táticas das interfaces entre humanos e computadores desemboca na hibridação ciborgue que junta as respectivas estruturas físicas e suas programações – em sentido computacional, cultural e genético. Com o CAE, a intervenção genômica e a correspondente avaliação de vantagens e riscos deixam de ser exclusividade das corporações e órgãos estatais reguladores9. Transformam-se em 6 7 8 9 Para Umberto Eco (1986), a guerrilha semiótica promove a desconstrução da multiplicidade da mensagem por meio de um sistema complementar de recepção crítica e comunicação de base popular, capaz de contrastar os códigos de destino com os códigos de origem da comunicação tecnológica de massas. Esse modelo de resistência é sugerido como alternativa às estratégias voltadas à tomada das posições de comando na grande mídia, dada a falibilidade dessa ação em contexto tecnológico complexo. Em atuação desde 1987. Endereço na web: http://www.critical-art.net/. A documentação do grupo também está organizada no livro Disturbances (Critical Art Ensemble, 2012). Em atuação desde 1995, a dupla é composta por Lizvlx e Hans Bernhard, este último também integrante do coletivo etoy (Bernhard, Lizvlx, & Ludovico, 2009). Por meio da dramatização de laboratórios improvisados, o coletivo CAE estimula a polêmica sobre os rumos das políticas de reprodução assistida e aperfeiçoamento da espécie humana – Flesh Machine (1997-1998) e Cult of the New Eve (1999-2000); os disfarces da engenharia genética – GenTerra (2001-2003), Molecular Invasion (2002-2004) e Free Range Grain (2003-2004); e o oportunismo de programas de defesa contra armas biológicas – Marching Plague (2005-2007) e Target Deception (2007). 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil HORA, Daniel. 364 repertório produtivo socialmente compartilhável. Pela incisão que rompe com a operacionalidade eficiente e proprietária das redes e da engenharia genética, arranca-se a in/de/cisão do controle afeito aos interesses políticos e econômicos escamoteados e incompatíveis com o benefício público. No projeto Molecular Invasion (2002-2004), o coletivo e as artistas Beatriz da Costa e Claire Pentecost convidam estudantes a desenvolver engenharia reversa de três espécies modificadas de vegetais (canola, milho e soja). Pelo uso de substâncias atóxicas, fatores de adaptação são transformados em aspectos de suscetibilidade. O mesmo conceito é retomado em Free Range Grain (2003-2004), projeto destinado à verificação das cadeias de fluxo global de alimentos geneticamente modificados, a partir de um laboratório ambulante. Por sua vez, ao dar visibilidade às engrenagens do poder empresarial e torná-las disponíveis à crítica, a dupla UBERMORGEN.COM encena gestos dissidentes das predeterminações de usos da tecnologia em favor do lucro monopolista. The Sound of eBay10 (2008-2009) é um sistema de captação de dados públicos e sigilosos de usuários da plataforma de facilitação de comércio online. As informações grampeadas são transformados em músicas que podem ser baixadas por quem solicita o rastreamento de um determinado usuário. Notações relativas a cada composição são exibidas em teletexto, com estilo semelhante ao de antigas publicações de pornografia eletrônica. 10 http://www.sound-of-ebay.com/. O projeto faz parte da série EKMRZ Trilogy (Trilogia do Comércio Eletrônico, 2005-2009). Os outros dois trabalhos da série foram realizados com os italianos Paolo Cirio e Alessandro Ludovico. São intervenções no serviço de anúncios online da Google e no sistema de demonstração eletrônica de livros da loja Amazon.com – respectivamente, GWEI: Google Will Eat Itself (2005-2009) e Amazon Noir (2006-2007). 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil HORA, Daniel. Figura 1: Transborder Immigrant Tool (2007- ), EDT Fonte: http://www.furtherfield.org/features/global-positioning-interview-ricardo-dominguez 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil 365 HORA, Daniel. 366 Figura 2: Free Range Grain (2003-2004), Critical Art Ensemble Cartaz do projeto. http://www.rochester.edu/in_visible_culture/Issue_14/cae/CAE_cornPoster.jpg Fonte: 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil HORA, Daniel. 367 Já o software do projeto Face to Facebook11 (2011), dos italianos Alessandro Ludovico e Paolo Cirio, habilita o agrupamento de informações públicas de mais de um milhão de participantes da rede social. São assim capturados nome, localidade, grupos de adesão, relacionamentos e foto principal dos usuários. Com o banco de dados obtido, um algoritmo de reconhecimento facial categoriza 250 mil perfis e os recontextualiza no site http://www.lovely-faces.com/, dedicado a explicitar a lógica de busca por vínculos de amizade ou amorosos embutida, de modo não explícito, na operacionalidade do Facebook. Performance, biomídia e resistência Pela estética da in/de/cisão tecnológica, a arte hacktivista sugere o debate sobre como a invisibilidade se constrói pelo cruzamento entre código e corporificação. Esse contraponto remete ao que os integrantes do EDT (Cardenas et al., 2009, p. 2) denominam como a transição “da mídia tática para a biopolítica tática”. Nesse movimento, a atenção dada às mídias computacionais e reticulares nos anos 1990 desloca-se para as aplicações científicas com capacidade de interferência orgânica e cotidiana12. Entre elas estão incluídas a engenharia genética, a indústria informatizada, o comércio eletrônico e a interoperabilidade da internet das coisas. Todos esses direcionamentos sofrem a gradual assimilação em instâncias de vigilância. Por meio dela, o capitalismo avança sobre a codificação da cultura e do corpo, conforme o coletivo CAE (2001). A essas duas instâncias, o membro fundador do EDT Ricardo Dominguez (Renzi, 2013) acrescenta ainda a expansão para o domínio da nanotecnologia, resultando na tríade do capitalismo virtual, genético e das partículas13. 11 http://www.face-to-facebook.net/. Projeto da série Hacking Monopolism Trilogy (Trilogia do Hackeamento do Monopolismo), realizada entre 2005 e 2011 e composta ainda pelos dois trabalhos conjuntos com o coletivo UBERMORGEN.COM citados acima. 12 A disponibilidade facilitada de equipamentos e sistemas marca as derivações da mídia tática. Se na década de 1990 os computadores e a internet foram assumidos como plataformas de ativismo artístico, desde o início dos anos 2000 o recurso à biotecnologia é cada vez mais disseminado. O assunto é comentado pelo líder do coletivo CAE, Steve Kurtz, em entrevista realizada durante a pesquisa que resultou em nossa tese de doutorado (Hora, 2015) . 13 Informação, DNA e átomos tornam-se o foco de investigações do laboratório do coletivo EDT, intitulado b.a.n.g (sigla para bits, atoms, neurons, and genes). Em formulação semelhante, a questão dos projetos do CAE é colocar em pauta as consequências da tecnologia que o público desconhece por falta de interesse e 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil HORA, Daniel. 368 Nesse cenário, temos a reciprocidade entre o corpo virtual e o corpo de dados, nos temos empregados pelo coletivo CAE (1998). Se o corpo virtual se apresenta como potência recombinante biotecnológica, usufruída desde as simulações de identidades e de vivências nos ambientes virtuais de socialização e de jogos, por sua vez, o corpo de dados é computado a partir das informações pessoais monitoradas e organizadas para assegurar e ampliar o poder das corporações e das forças de repressão do Estado. Essa avaliação demonstra como conceito de corpo se desloca com a in/de/cisão tecnológica. Ele pode então ser entendido como biomídia – agente e objeto intermediário entre o orgânico e o tecnológico (Thacker, 2004). Nesse sentido, o corpo converte-se ainda em meio de remediação de outras mídias (anteriores ou em fase de prospecção). Pois, ao mesmo tempo em que interfere, está sujeito à interferência – quando vigia é também vigiado. Assim, a corporificação fenomenológica, experimentada em si mesma como subjetividade, se conjuga com a estruturação de corpos por discursividades sociais, políticas, científicas e tecnológicas – em graus variados de in-visibilidade segundo as suas estruturas de materialização e performance. Diante disso, a arte hacktivista resiste ao poder opressor quando admite a biomídia como ponto de partida e reenvio de ações radicais. Seja nas emulações mútuas entre sistemas orgânicos e máquinas, seja na transdução recíproca de energia entre suas respectivas materialidades. A resistência passa então a depender deste entendimento: em lugar da centralidade de um corpo contido, deve lidar com o acontecimento distributivo de “performances maquínicas […] que escapam do controle subjetivo e até mesmo da análise objetiva” (McKenzie, 2005, p. 23). Performances que “acontecem em múltiplos lugares por meio de múltiplos agentes humanos e tecnológicos”14. manutenção da ignorância estimulada pelas corporações, conforme argumenta Steve Kurtz (Hora, 2015) e comprova a análise de Brian Holmes (Critical Art Ensemble, 2012). 14 Trata-se, segundo McKenzie (2001), de instanciações do poder fundamentadas em relações (preexistentes ou construídas) entre performances culturais (do teatro, dos ritos, da performance arte), performances tecnológicas (de aparelhos militares, industriais, científicos ou de consumo) e performances organizacionais (de gerenciamento de empresas, órgãos governamentais e outros agrupamentos). 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil HORA, Daniel. 369 Essa constatação suscita uma estética atenta à dinâmica das forças provenientes dos campos cultural, corporativo e tecnológico15. Pois os arranjos de poder se manifestam pelas aderências entre os elementos operacionais existentes em cada uma dessas esferas. Dessa maneira, a eficácia cultural do ativismo equivale a subverter ou estancar as alianças perversas dedicadas à eficiência organizacional das grandes corporações e Estados superdesenvolvidos e à efetividade tecnológica que rendem benefícios a partir do telecontrole sobre o corpo convertido em objeto-mercadoria. Esse contraponto se manifesta em críticas contra a obsolescência programada e os produtos que transferem a vigilância para o consumo. Em Das Coisas Quebradas16 (2012) de Lucas Bambozzi, o ritmo de acionamento de uma engenhoca trituradora de celulares rejeitados é acelerado conforme aumenta a intensidade de frequências eletromagnéticas no ambiente ao redor. Quanto mais intensa a comunicação móvel, mais veloz se tornam os ciclos de obsolescência. Assim, o caráter multitudinário do uso da telecomunicação converte-se em um agente de destruição e de contaminação do planeta. O trabalho apresenta um ciclo vicioso: a disseminação dos aparatos sem fio suporta a crescente telestesia, em um processo que demanda incrementos de potência e de capacidade na infraestrutura de transmissão, gerando descarte e substituição de componentes. Essa cadência veloz suscita questões: um modelo de celular seria mais efêmero do que a troca de mensagens de texto que viabiliza? Ou, a interação entre objetos anunciada na ficção científica já se efetua agora como “internet das coisas quebradas”, conforme a expressão de Lucas Bambozzi? Em outra exploração do artista sobre as camadas ocultas da cultura das mídias, a relação entre privacidade e vigilância é explorada na instalação Spio17 (2004-2005). Nessa obra, Bambozzi transforma um aspirador de pó robótico em um sistema de apreensão, processamento e transmissão de imagens. Câmeras de vigilância colocadas sobre o eletrodoméstico trafegam no espaço expositivo, gerando efeitos sonoros e visuais a partir dos dados captados. Assim, a função 15 Segundo a categorização dada por McKenzie (2001, p. 135; 2005, p. 24), o “desafio da eficácia” de transformação social, da intervenção artivista, concorre com o “desafio da eficiência”, interessada em extrair o máximo de benefícios do mínimo de custos organizacionais, e o “desafio da efetividade”, que busca aprimorar a velocidade, acuidade e dimensões dos aparatos tecnológicos. 16 http://www.lucasbambozzi.net/projetosprojects/das-coisas-quebradas 17 http://www.lucasbambozzi.net/projetosprojects/spio-robotic-installation http://www.furtherfield.org/exhibitions/spio-de-generative-installation http://sridc.wordpress.com/2007/11/29/spio-2004-de-lucas-bambozzi/ http://youtu.be/3-EEM5K7Od4 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil HORA, Daniel. 370 de um utilitário doméstico se articula com a dos aparatos que supostamente servem à segurança, mas também restringem a liberdade em ambientes públicos e privados. Para ser eficaz, as manifestações hacktivistas contradizem a suposta eficiência da economia globalizada. Faz isso pela deturpação da efetividade telemática que sobrecarrega ou promove o ruído existente nos sistemas computacionais empregados na gestão biopolítica e comercial. Assim, a arte hacktivista recorre ao afetibilidade latente nas máquinas sociotécnicas, que segundo Gilles Deleuze e Félix Guattari18 (1977) são povoadas por máquinas desejantes que atravessam condições operacionais e recuperam a multiplicidade. Essa tática afetiva também se verifica com a dupla anglo-suíça !Mediengruppe Bitnik19. Delivery for Mr. Assange (2013) é um projeto realizado durante as 32 horas de entrega postal de um pacote endereçado pelos artistas a Julian Assange, ativista do WikiLeaks investigado por espionagem pelos EUA e refugiado, desde 2012, na Embaixada do Equador em Londres. Por meio de um orifício na embalagem, uma pequena câmera registra e transmite para a internet imagens do percurso de transporte. Com isso, o coletivo testa o funcionamento do sistema de correio, assegurando visibilidade a eventuais interceptações ou verificações indevidas. Em outro projeto, a dupla !Mediengruppe Bitnik invade e assume o controle de câmeras de vigilância instaladas em Londres, durante os preparativos para as Olimpíadas de 2012. A captação é então interrompida por um convite para um jogo de xadrez. O ato transforma os monitores de televisão da sala de controle em plataforma para videogame. Assim, o equipamento de supervisão é reproposto como canal de comunicação bidirecional. 18 Deleuze e Guattari (1977, p. 7) consideram que as máquinas sociotécnicas são conglomerados de máquinas desejantes submetidas a condições de restrição: “[...] social technical machines are only conglomerates of desiring-machines under molar conditions that are historically determined; desiring-machines are social and technical machines restored to their determinant molecular conditions.” 19 Dupla formada por Domagoj Smoljo e Carmen Weisskopf. Trabalhos documentados em seu endereço na internet: https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil HORA, Daniel. 371 Figura 3: The Sound of Ebay (2008-2009), UBERMORGEN.COM Tela inicial do site do projeto. Fonte: http://www.sound-of-ebay.com/ Tela inicial do projeto. Fonte:(2012). http://www.sound-of-ebay.com/ Figura 4: do Dassite Coisas Quebradas Detalhe da etapa de montagem. Imagem extraída http://www.lucasbambozzi.net/projetosprojects/das-coisas-quebradas. de vídeo. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil Fonte: HORA, Daniel. 372 Figura 5: Spio (2004-2005), Lucas Bambozzi Instalação. Fonte: Lucas Bambozzi http://www.lucasbambozzi.net/archives/album/oespacoentrenoseosoutros 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil II - HORA, Daniel. 373 Figura 6: Delivery for Mr. Assange (2013), !Mediengruppe Bitnik Imagem do pacote enviado pelo https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/assange/#images correio. Fonte: Senhas: da materialidade à linguagem, e ao revés A arte hacktivista constitui uma resposta estética à sociedade de controle (Deleuze, 1992), configuração em que os códigos são assumidos como protocolos de facilitação, filtragem ou bloqueio da in-visibilidade da informação. Pela in/de/cisão tecnológica, as poéticas engajadas rompem as predeterminações coercivas e reprogramam os aparatos para o aproveitamento dissidente. Assim, os subjugados à supervisão não consentida podem abrigar-se na translucência obtida com os próprios meios de opressão, o que os torna aptos a agir e a existir por meio do ruído ou da imensurabilidade. Por outro lado, as lógicas de operação dos interesses incógnitos das 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil HORA, Daniel. 374 corporações e dos órgãos repressores estatais podem ganhar visibilidade para a crítica emancipatória. Com o coletivo EDT, o GPS se converte em “sistema geopoético” de sobrevivência clandestina na travessia pela inospitalidade do deserto e da política imigratória (Electronic Disturbance Theater & b.a.n.g lab, 2010). A modificação genética e sua inserção na agricultura torna-se tema de escrutínio público com o coletivo CAE. A violação da privacidade na economia digital é parodiada por UBERMORGEN.COM, Alessandro Ludovico e Paolo Cirio. A vigilância pervasiva é subvertida na composição de sistemas interativos que oferecem fruição e despertam a controvérsia em Lucas Bambozzi e !Mediengruppe Bitnik. A arte hacktivista dá, portanto, orientação ética e política à mediação dos sentidos pela tecnologia. Com essa abertura estética, as táticas de resistência semiótica sustentam a recombinação performática da tecnologia, enquanto a contestação especulativa sobre os efeitos na materialidade compõe o outro polo de irradiação dos usos conjugados do código e da corporificação. Na batalha relativa ao processamento informacional que suporta a supervisão impositiva da natureza e da cultura, a reação hacktivista abrange o agenciamento e as afecções entre corpos humanos e inumanos. Busca-se então uma existência livre da opressão, em escalas que variam da visibilidade à invisibilidade. O que diz respeito não só às práticas sociais, como também aos efeitos das intensidades, a exemplo das frequências eletromagnéticas, assimiladas no trabalho de Lucas Bambozzi e na teoria de Jussi Parikka (2010; 2012a). REFERÊNCIAS Bernhard, H., Lizvlx, & Ludovico, A. (2009). UBERMORGEN.COM: media hacking vs. conceptual art. Basel: Christoph Merian Verlag. Bird, L. (2011). Global positioning: an interview with Ricardo Dominguez. Furtherfield. Retrieved ON January 30, 2014 from http://www.furtherfield.org/features/global-positioninginterview-ricardo-dominguez 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil HORA, Daniel. 375 Cardenas, M., Carroll, A. S., & Stalbaum, B. (2009). The Transborder Immigrant Tool: violence, solidarity and hope in post-NAFTA circuits of bodies electr(on)/ic. Paper presented at the Community Practices and Locative Media Workshop, 11th International Conference On HumanComputer Interaction With Mobile Devices And Services, Bonn, September 15-18. Bonn: University of Bonn. Retrieved from http://www.uni- siegen.de/locatingmedia/workshops/mobilehci/ Critical Art Ensemble. (1998). Flesh machine: cyborgs, designer babies, and new eugenic consciousness. New York: Autonomedia. Critical Art Ensemble. (2001). Digital resistance: explorations in tactical media. New York: Autonomedia. Critical Art Ensemble. (2012). Disturbances. London: Four Corners Books. Deleuze, G. (1992). Postscript on the societies of control. October, 59(1), 3–7. Deleuze, G., & Guattari, F. (1977). Balance sheet–program for desiring-machines. Semiotext(e), 2(3), 117–135. Derrida, J. (1977). Limited Inc. Evanston: Northwestern University Press. Didi-Huberman, G. (1998). O que vemos, o que nos olha. São Paulo: Editora 34. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil HORA, Daniel. 376 Eco, U. (1986). Towards a semiological guerrilla warfare. In Travels in hyperreality: essays (pp. 135–145). San Diego: Hancourt. Electronic Disturbance Theater, & b.a.n.g lab. (2010, December). Sistemas_geo_poéticos (gps): fragmentos, fractales, formas y funciones contra la invisibilidad. ERRATA#, (3), 22–39. Retrieved from http://issuu.com/revistaerrata/docs/errata_3_cultura_digital_creaci_n Galloway, A. (2004). Protocol: how control exists after decentralization. Cambridge: The MIT Press. Galloway, A., & Thacker, E. (2007). The exploit: a theory of networks. Minneapolis: University of Minnesota Press. Hora, D. (2015). Teoria da arte hacker: estética, diferença e transgressão tecnológica. Tese de Doutorado não publicada. Departamento de Artes Visuais, Instituto de Artes, Universidade de Brasília, Brasília, Brasil. Jun, C. (2014). The dA-Zed guide to surveillance. Dazed & Confused Magazine. Retrieved March 31, 2015, from http://www.dazeddigital.com/artsandculture/article/16953/1/the-da-zedguide-to-surveillance Mckenzie, J. (2001). Towards a sociopoetics of interface design: etoy, etoys, TOYWAR. Strategies: Journal of Theory, Culture & Politics, 14(1), 121–138. McKenzie, J. (2005). Hacktivism and machinic performance. Performance Paradigm, 1(March), 22–30. Retrieved from http://www.performanceparadigm.net/index.php/journal/article/view/3/8 Osborne, P. (2013). Anywhere or not at all : philosophy of contemporary art. London: Verso. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil HORA, Daniel. 377 Parikka, J. (2010). Ethologies of software art: what can a digital body of code do? In S. Zepke & S. O’Sullivan (Eds.), Deleuze and Contemporary Art (pp. 116–132). Edinburgh: Edinburgh University Press. Parikka, J. (2012a). New materialism as media theory: medianatures and dirty matter. Communication and Critical/Cultural Studies, 9(1), 95–100. Parikka, J. (2012b). What is media archaeology? Cambridge: Polity Press. Renzi, A. (2013). On the currency of somatic architectures of exchange: an interview with new media artist Ricardo Dominguez. Scapegoat: Architecture | Landscape | Political Economy, (04), 321–334. Retrieved from http://www.scapegoatjournal.org/docs/04/04_Renzi_OnTheCurrencyOfSomaticArchitectures.pdf Stiegler, B. (1998). Technics and time, 1: the fault of Epimetheus. Stanford: Stanford University Press. Thacker, E. (2004). Biomedia. Minneapolis: University of Minnesota Press. University of Washington [DXARTS]. (2015, January 29). Special lecture: Edward Shanken [Video file]. Retrieved from https://youtu.be/k_CFuYRTS8w Wark, M. (2004). A hacker manifesto. Cambridge: Harvard University Press. ZKM. (2001). ctrl[space]: rhetorics of surveillance [exhibition website]. Retrieved March 31, 2015, from http://ctrlspace.zkm.de/e/ 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil