Anda di halaman 1dari 15

1

CAPÍTULO DE LIVRO – I ENCONTRO ENTRE TELAAS


Organizadora: Profa. Dra. Junia Barreto (Pós-Lit/UnB). Ano de lançamento previsto: 2017
***********************************************************************
Matrizes, vetores, cartografias: narrativas entre-telas
Daniel Hora*

O texto aqui apresentado é um ensaio em torno das seis questões propostas para o grupo
de trabalho Narrativas de Mídias Eletrônicas, reunido por ocasião do I Encontro Entre
TELAAS. O conjunto de interpelações sugeridas para a mesa de discussão se refere aos
impactos da comunicação mediada por telas sobre a narratividade. Ao comentá-las,
pretendo indicar proposições especulativas de caráter experimental. Para isso, tomo
como base as referências acumuladas em meu percurso de comunicador, crítico de artes
e cultura, pesquisador e professor dedicado ao campo da estética.

1. Canais e códigos em rede


A abordagem interpretativa que assume o predomínio da função fática na comunicação
telemática demanda o reconhecimento do tipo de contato em questão. Como se diz
exaustivamente, trata-se de um meio distinto de seus antecedentes, por oferecer
contiguidade multidirecional e suportar, ao mesmo tempo, o agenciamento múltiplo e
simultâneo em escala planetária. Essa radiação complica o diagrama comunicacional de
Roman Jakobson (2008). Pois a ligação que se estabelece entre diversos pontos de
emissão e recepção passa a se compor (e se recompor) por meio de uma infraestrutura
reticular pervasiva que assegura uma narrabilidade automatizada e generalizável. Essa
abrangência, entretanto, não se efetua de modo radical, uma vez que termina por
abrandar as diferenças no próprio ato de seu suposto acolhimento.

Entre as telas em rede, não há percurso exclusivo. Imperaria, portanto, a itinerância


aleatória por suas malhas. Mas, de fato, determinadas rotas se tornam recorrentes e
redundantes, como comprovam as bolhas e mobilizações ideológicas formadas pelas
mídias sociais. Por que isso ocorre? A resposta está atrelada aos controles vetoriais
* Pesquisador colaborador do Núcleo de Estética, Hermenêutica e Semiótica e bolsista de pós-doutorado da Capes,
em atividade no Programa de Pós-Graduação da Faculdade de Arquitetura e Urbanismo da Universidade de
Brasília (UnB), sob a supervisão do Prof. Dr. Miguel Gally. É mestre e doutor em Arte Contemporânea pela UnB e
bacharel em Comunicação Social pela Universidade de São Paulo. Recebeu em 2009 o prêmio Rumos Itaú Cultural
Arte Cibernética, na categoria pesquisa acadêmica.
2
subjacentes nos modos de apropriação da própria materialidade ambígua dos pontos e
das linhas telemáticas.
Por meio dessa materialidade, viabilizam-se de um lado vinculações relativamente livres e
globais ponto-a-ponto, tela-a-tela. Por outro lado, essa situação está subjugada a
regulações, inevidentes mas necessárias à própria operacionalidade reticular. Institui-se o
paradoxo de uma liberdade comunicacional ampla, cujos intercâmbios, porém, se
codificam de modo compatível e, portanto, sob o regime de requisitos de transmissão
intricados e crípticos.

Em que pese a tecnofobia do argumento, esse alto grau de artificiosidade em que se


assenta a comunicação e a narrativa telemática constitui por si mesmo uma ameaça. Pois
tende a favorecer o desentendimento, a pós-verdade e a implosão da significação em
favor da sedução. Problemas que são consequência da hipertrofia tele-fática apontada
por Jean Baudrillard (1990), desenvolvimento excessivo que gera o prazer autorreferente
do estar conectado. Como se a mera disponibilidade do sinal e a locatividade de pontos
de emissão e recepção bastassem ao diagrama de Jakobson.

Por outro ângulo, contudo, o extravasamento da função fática indicada por Jakobson
corresponde a demandas operativas de narração que vão além da dialogia recursiva de
um sinal natural (“hein?”, “era uma vez...”) ou de baixa codificação (como o tom de
disponibilidade telefônica e o toque inverso de desconexão ou terminal ocupado). Na
relação tela-a-tela, é necessária a aborção de um código no próprio canal. Na internet,
esse código é composto pelos protocolos de transmissão (TCP/IP 1) e de controle dos
endereços (DNS2).

1 O conjunto de protocolos TCP/IP (Protocolo de Controle de Transmissão e Protocolo de Internet) habilita os


computadores a se comunicar à distância por meio de uma rede. O TCP é usado na verificação dos destinos dos
pacotes de informação transmitidos. Por sua vez, IP se refere à transferência de dados entre os nós da rede. O
conjunto TCP/IP fundamenta os fluxos multidirecionais pela internet (CHRISTENSSON, 2005; ROUSE; WIGMORE,
2014).
2 O Sistema de Nomes de Domínio (DNS) organiza a localização e a tradução de domínios em endereços da internet,
ou seja, a equivalência entre expressões de fácil memorização e as sequências numéricas atribuídas aos
respectivos pontos de acesso a informações e serviços. Os servidores das listas de correspondência entre nomes
de domínio e endereços encontram-se distribuídos geograficamente conforme uma hierarquia que possibilita
referências mútuas entre si para a resolução de nomes – a conversão dos domínios em números IP
(CHRISTENSSON, 2005; ROUSE; WIGMORE, 2014).
3
Tais procolos são controlados por computadores em fluxogramas de retroalimentação.
Asseguram comunicabilidade, mas também instituem a ordenação do sistema que rege o
tráfego informacional. Deriva de seu domínio um poder protocológico, entremeado,
porém, por tendências contraprotocológicas encontradas nas conjugações da produção
hacker, com a mídia tática e a net arte, conforme Alexander Galloway (2004).

Esse contexto de protocolos e contraprotocolos está associado a duas vertentes paralelas


e entrelaçadas. A primeira diz respeito à (alta) fidelidade da mensagem conduzida pelo
canal. Nesse caso, a função fática ajudaria a assegurar uma suposta integridade da
mensagem e sua chegada ao pretendido destino. Esse seria o suposto ideal da
comunicação: tornar algo comum a mais de uma instância. Como deve ocorrer em uma
partida de videogame ou uma conferência em rede, já que sem esse compartilhamento
informacional não seria possível a significação telemática conjunta.

No meio eletrônico, entretanto, esse processo de transmissão da mensagem depende


também da semicondução. Essa condição abrange a fidelidade baixa ou relativa de
caráter intencional ou os acidentes da infidelidade fortuita. Abandona-se a reprodução
ipsis litteris, a fim de que se propicie a mudança da mensagem e de seu direcionamento
por força ou por defeito da função fática específica das redes. A semicondutividade
oferece ao sinal efeitos de conversão, amplificação, transferência, ruído... que asseguram
ou inviabilizam inclusive a condutividade impossível de se obter sem seus aparelhos.
Essa instância de processamento do sinal é, por exemplo, necessária para que um sensor
embarcado em uma plataforma móvel interprete e abstraia a ocorrência informacional no
trânsito entre espacialidades e temporalidades materialmente sensíveis ou eletrônicas.
Assim a presença, o movimento, a temperatura, o som, a imagem, tornam-se sinais para
a regulação de diversos tipos de acionamentos automatizados em microcircuitos.

As conjugações da fidelidade com a infidelidade geram efeitos técnicos e culturais de


narrabilidade. A comutação de circuitos ou de mensagens (integrais, segmentadas em
pacotes ou encriptadas) depende do ajuste de função fática, entre o que se pretende com
a confirmação de um canal de comunicação e a compreensão de seus limites, dos efeitos
de ruído e desvio e das eventuais entropias informacionais. Certamente, a função fática
se relaciona com os protocolos TCP/IP e DNS, já que são elementos indispensáveis ao
4
controle da comutação. Mas a função fática também se relaciona com o desempenho da
materialidade de equipamentos condutores e semicondutores. Essa materialidade é mais
ou menos estável, conforme sua persistência se altera por condições intrínsecas e
ambientais, como o aumento da intensidade de fluxos de dados, o desgaste físico-
químico de componentes, a contaminação por algoritmos falhos ou perversos e os
fenômenos climáticos (temperatura, umidade, campos eletromagnéticos) que interrompem
o seu funcionamento habitual.

Com isso, os sentidos da comunicação telemática oscilam entre a recepção (tendente à


fidelidade e à redundância, como nos filtros-bolhas de opinião e da pós-verdade) e a
decepção (inclinada à infidelidade e à intempestividade da informação, fatores
frequentemente explorados pela arte e o ativismo). Com essa oscilação, outros aspectos
do diagrama de Jakobson são afetados. Podemos citar, por exemplo, o controle de quais
emissores a (semi)condutividade do canal acolhe em cada circunstância e conforme seu
posicionamento entre o redundante e o imprevisível. Há também o declínio do referente
contextual estável (a partir da introdução do próprio meio de comunicação como
referência para si). Por fim, temos o ajuste da de-codificação ao canal, uma vez que o
tratamento de sinal impacta profundamente a natureza e a agilidade do que se comunica.

O fato de haver mais comunicabilidade entre as telas em rede não resulta em mais
entendimento. Pelo contrário, o excesso pode resultar em distorção e pane, quando
privilegia determinados pontos, em detrimento da inapreensível totalidade do conjunto. A
sobrecodificação do mundo, por outra parte, acumula excedentes que propagam ruído
sobre a própria habilidade para codificar e decodificar a mensagem. Tal efeito ultrapassa
a temporalidade de uma algazarra, ao acrescentar a espacialização absurda de escalas
intangíveis que se comprimem em bytes estocados em conjuntos de microchips cada vez
mais compactos.

2. Datacorpo
No contexto entre-telas, somos agentes duplos – ou múltiplos. Os corpos biológicos
convivem há algum tempo com a fidelidade e infidelidade de sinal de seus dublês, aptos
para as proezas de “estar” e agir em muitos lugares ao mesmo tempo. Essas figuras
fantasmagóricas são compostas pela narração do registro incessante dos dados colhidos
5
(desde a modernidade) pelos exames clínico-laboratorais, as políticas de Estado, a
performance cultural no cotidiano vivido e a produção de rastros que visam constituir
arquivos de memória e propiciar o encadeamento futuro de mais e mais comunicação.

Temos, porém, um problema: os corpos desses dublês não nos pertencem, embora sejam
alimentados por nós. A situação é próxima do que a ficção científica demonstra com o
cultivo de colônias de humanos para servir como fontes de energias, baterias biológicas,
na trilogia cinematográfica Matrix. Na prática, porém, os protocolos das políticas de uso,
propriedade e privacidade das mídias sociais nos impõem variados graus de alienação.

Muitas questão se apresentam inquietantes. Estaríamos cumprindo uma função


predeterminada, programada, da caixa preta de Flusser (2002), alastrada da fotografia
para todo aparato técnico/algorítmico que nos serve de extensão sensório-motora e
cerebral, como previa McLuhan (2010)? Somos operários no formigueiro cibernético? A
máquina universal de Turing alcança, por fim, a máquina biológica humana e a substitui
por inteligências artificiais, bootnets, em breve ciborgues/androides?

O coletivo Critical Art Ensemble (2001) previa o embate entre o nomadismo do corpo
virtual e o controle sobre o corpo de dados. Se o primeiro se apresenta como potência
recombinante biotecnológica, usufruída desde as simulações de identidades e de
vivências nos ambientes eletrônicos de socialização e de jogo, o corpo de dados é
computado a partir das informações pessoais monitoradas e organizadas para assegurar
e ampliar o poder das corporações e das forças de repressão do Estado.

Vivemos entre a virtualidade de explorações emancipadoras e o cálculo insistente e


pervasivo de nossas atitudes. Podemos multiplicar o imediato e o instantâneo em favor da
expressão narrativa autônoma. Mas também nos tornamos presas fáceis da
instrumentalização que nos multiplica em narrativas de telas publicitárias, sem
consentimento. Vemos isso nas composições automatizadas que recolhem dados
dispersos, montam perfis e contam ou inventam histórias – como nas recordações do
Facebook, em que determinadas ocorrências passadas são celebradas conforme sua
data de publicação, ou no sequenciamento cinético de imagens oferecido por serviços
como Google+.
6

Parece que somente o instante estaria sob o domínio autônomo. Desde então, existir
além do instante telemático é resistência ou re-existência. Pois o que perdura pode ser
batalha contra o apagamento (quando interesses espetaculares tentam livrar espaço para
novas cargas por meio da promoção do esquecimento) ou o soterramento (quando o
acúmulo de dados em si já nos faz esquecer do que havia há pouco ou muito tempo). Mas
o que é decorre da resistência contra obliteração e o sufocamento pode se converter em
existência multiplicada, reexistências.

3. Metafísica matricial, vetorial ou cartográfica


Há duração na mobilidade, embora circunstancial, o que torna essa palavra inapropriada.
Trata-se, na verdade, mais de ritmo do que de duração – algo que Steven Shaviro
(2015) explora em sua concepção do conceito de imagem-ritmo, como sucedâneo dos
conceitos de imagem-movimento e imagem-tempo de Gilles Deleuze. Por sua vez, não há
apenas memória no sentido biopsicológico ou sociocultural. Em vez disso há arquivo ou
memória expandida, protética, contida em artefatos de inscrição subjetiva e de ampla
comunicabilidade narrativa.

As telas eletrônicas de inscrição se apresentam como interface entre a memória bio-


psico-socio-cultural e as memórias protéticas. Essa disposição fundamento o
mapeamento dos bits que controlam os pixels ou pela composição vetorial de linhas, em
múltiplos comprimentos e direções. Mas, isso que parece trivial na computação gráfica
nos provoca a pensar sobre a questão metafísica, quando consideramos a existência
duplicada entre a imagem corpórea atual e a imagem incorpórea virtual.

O que poderíamos dizer de uma metafísica mapeada ou matricial? O termo apontaria


para uma correspondência transdutiva entre conjuntos de estados de energia (ou de sua
falta) e o resultado de tais combinações sobre a materialidade. Haveria, portanto, uma
visualização de dados, bastante complexa quando consideramos o big data e a
mobilidade. Porque não há como reduzir a imensidão de dados à uma corporificação
específica. Ela sempre é uma perspectiva entre muitas, um fragmento, com escalabilidade
limitada.
7
Por sua vez, a mobilidade assegura o nomadismo situacional dessas corporificações, já
que a conexão proporciona um novo aqui-e-agora transformado em ali-e-subitamente do
que está distante, porém ao alcance, em nuvem. Esse vocabulário nos remete a Walter
Benjamin (1985) e à questão da reprodutibilidade técnica. Porém, se há alguma aura na
relação entre big data e mobilidade, essa aura reside na atualização contingente da
virtualidade. Essa atualização pode ser considerada como evento único, derivado de uma
maleabilidade complexa de instanciações infinitas. Porém, não há unidade decorrente da
exclusividade constitutiva que interditaria a cópia.

Em segundo lugar, poderíamos falar de uma metafísica vetorial. Nesse caso, a definição
de pontos, distâncias e direções determina a existência de algo. Como na computação
gráfica, a opção vetorial confere escalabilidade muito mais flexível, em prejuízo do
detalhamento possível quando se lida com as matrizes. Uma metafísica vetorial
ofereceria, portanto, percursos de relacionamento capazes de constituir existências de
modo mais esquemático. Em relação ao big data, essas rotas constituiriam um nível mais
elevado de abstração, ou seja, de escolha parcial de elementos que seriam significativos
ou da própria fonte de dados (nesse caso, portanto, indiciais), ou de associações
propriamente simbólicas. Por sua vez, a mobilidade resultaria no reforço da
adaptabilidade vetorial, em um aqui-e-agora atópico e atemporal.

Por fim, é possível a especulação sobre uma metafísica cartográfica, em uma


aproximação à teoria esquizoanalítica de Félix Guattari. Nesse caso, teríamos uma opção
intermediária, em que o detalhamento (matricial) se conjugaria com a escalabilidade
(vetorial). Como proposto por Guattari e Deleuze (1980), a cartografia permitira o
experimento e um efetivo nomadismo criativo, em busca de subjetividades que se
apropriariam da representação ou do esquematismo em benefício de conexões
maquínicas rizomáticas com a memória bio-psico-socio-tecno-cultural. O big data
forneceria, assim, os seus acervos exploratórios, enquanto a mobilidade permitira
conjugar esse vasto repertório com as diferentes instanciações espaço-temporais.

4. O signo, o objétil e a superjetividade


A passagem da reprodutibilidade técnica de Benjamin para a reprogramabilidade
algorítmica corresponde à substituição do caráter idêntico pelo diferencial nas
8
instanciações obtidas a partir das instruções numéricas, conforme Mario Carpo (2011).
Com essa transição, rompe-se a relação meramente mimética entre a materialidade da
matriz de registro analógico (o filme fotográfico ou o desenho projetivo, por exemplo) e a
impressão (ou construção) mecânica.

Em seu lugar, ocorre a emergência de uma fenomenologia híbrida, conforme os termos


da semiótica de Charles Peirce (2010). Ela se ampara em uma relacionalidade que varia
entre superfícies icônicas (pelo uso da semelhança com objetos físicos nas interfaces de
interação humano-computador), estruturação simbólica (pela abstração utilizada na
linguagem do código de programação) e materialização indicial (se tomamos como efeito
consequente do processamento a extração sensorial em modelos gráficos, protótipos
físicos ou produtos acabados).

Com a transposição computacional dessa fenomenologia híbrida, os efeitos semióticos da


ascensão da variabilidade digital apontada por Mario Carpo nos conduz de volta ao
problema da abertura ou restrição ao jogo proposto por Walter Benjamin, aqui entendido
como processo de ressignificação. Se a reprodutibilidade técnica fez com que objetos
replicados se tornassem acervo disponível para recombinação (com indicam os exemplos
da montagem cinematográfica ou da arquitetura com elementos pré-fabricados), a
reprogramabilidade algorítmica extrapola a evanescência da autenticidade objetual em
favor da diferenciação da objetilidade.

Com esse termo, fazemos referência ao objétil, conceito que Deleuze (1988, p. 32–
33) atribui à maleabilidade desdobrável de um objeto ou projeção genérica, um
“geometral”, com características transitórias de instanciação. O objétil é reinterpretado por
Mario Carpo (2011) como “a função paramétrica que pode determinar uma infinita
variedade de objetos, todos diferentes (um para cada conjunto de parâmetros) embora
similares (já que a função subjacente é a mesma para todos).

Os meios de produção implicam configurações de trabalho. Com o informalismo não é


diferente. Uma tensão se apresenta na divisão de tarefas que ele orienta. Pois o
informacionalismo impacta quem, o que, onde, quando, por que, e como se produz. Se a
automação mecânica da cópia ocupa parte significativa do predomínio do artesão e das
9
corporações de ofício, por sua vez, a automação da programabilidade e o
desenvolvimento de inteligência artificial generativa ameaçam desalojar as figuras até
aqui conhecidas como o artista, o engenheiro, o cientista, o intelectual. Porque ao lidar
com a derrocada do objeto em favor do objétil, a subjetividade íntima analogamente se
transforma em superjetividade, termo de Alfred North Whitehead com o qual Deleuze
indica a condição a composição do ser a partir de seu agenciamento com o mundo.

Torna-se indispensável pensar que essa superjetividade se dissemina dos humanos aos
aparatos, à medida que eles se tornam inteligentes e replicantes, capazes de
reprodutibilidade e diferenciação. Nessa evolução artificial, experimentamos o paradoxo
de uma crescente in-falibilidade. Para que a reprogramabilidade algorítmica continue
gerando informação relevante (capaz de agregar valor semiótico ou financeiro), ela deve
estar preparada para acolher o imponderável que lhe contagia sem que se possa
absorver por inteiro. Essa abertura leva Luciana Parisi (2013)a conceber uma arquitetura
digital contagiosa. Sem essa predisposição, adentramos no estado da iminência do
colapso entrópico, problema que leva à desorganização informacional por efeito do uso de
programas maliciosos e das falhas internas.

Como vimos, essa abertura da circunscrição algorítmica (sua unidade) ao inesperado tem
aqui um sentido diverso, mas complementar, ao modelo de código aberto e livre
defendido nos arranjos produtivos colaborativos (como na FLOSS 3 arte) e no design
participatório. A adaptabilidade é paralela à solidariedade que Benjamin, aliás, observa
nas lutas emancipatórias que fragmentam a massificação sem, no entanto, provocar uma
total dispersão sem vínculos de interesse. A ampliação de agentes que o código aberto
propicia expropria o poder que algumas estratégias de espetacularização tenta sequestrar
e reservar aos privilégios da astrarquitetura4, do culto às celebridades e da afetividade
rendida ao consumo do valor associado às marcas.

Nesse sentido, o excepcional pode unir o diverso em ações díspares mas colaborativas.
Pois se a autonomia pudesse ser completamente conferida a uma máquina, não restaria
3 Sigla para Free/Libre Open Source Software. A sigla é usada como adjetivação da produção artística baseada em
programas ou plataformas livres e em código aberto.
4 Tradução livre para o amálgama inglês starchitecture, que designa a produção de arquitetos cuja celebridade e
aclamação crítica os tornam ídolos do público especializado ou geral. Entre outros nomes da astrarquitetura podem
ser mencionados Frank Gehry, Rem Koolhaas, Zaha Hadid e a dupla Herzog & de Meuron.
10
espaço para a variabilidade digital. Em termos éticos, no entanto, o acesso ao erro
converte-se em questão fundamental para o agenciamento superjetivo, tanto no caso de
explorações hackers não consentidas (o que inclui não só invasão de sistemas), mas
também o aproveitamento de lacunas para a realização de processos inusitados (os
exploits). Conforme a analogia de Benjamin, em lugar do mágico e do pintor, o cirurgião, o
cineasta e, mais recentemente, o hacker recorrem a interferências diretas no equipamento
adotado como realidade fragmentada.

5. Medi-ação in-direta
A produção hacker é inerente e está inevitavelmente atrelada à controvérsia que orbita ao
redor de toda prática tecnológica exploratória descentrada. Por conta disso, sua dimensão
política se configura pelas margens de contato com as batalhas contra o poder opressivo.
O contorno que resulta desse contato se constitui como o parergon cartografado pelos
laços ético-estéticos entre a externalidade e internalidade da produção artística e lúdica.

O hackeamento se apresenta como força de oposição endógena ao poder tecnocrático


instituído. Sua resiliência se compõe a partir do reconhecimento de sua própria inserção
nas dinâmicas humanas e inumanas da enunciação e da produção processual, segundo
gradações de controle e descontrole que escapam da plena identificação. Por esta
indeterminação, as mesmas estruturas de opressão servem também à rebeldia.

Projetos de arte de grupos como Electronic Disturbance Theater – EDT, Critical Art
Ensemble – CAE e UBERMORGEN.COM despontam em evidente contraposição a
atividades governamentais e corporativas. Por usos divergentes nas ações baseadas no
Tactical Zapatista FloodNet (1998), na série biotecnológica do CAE e na paródia
empresarial de UBERMORGEN.COM, a indeterminação da telemática é decidida em
singularizações narrativas que dissidem (divergem) dos padrões protocológicos de
dominação.

Com o projeto Tactical Zapatista FloodNet (1998), o coletivo EDT5 (em atividade desde
1997) disponibiliza um sistema para ações de desobediência civil eletrônica. Por meio
dele, cerca de 10 mil indivíduos dispersos se engajam em protestos virtuais contra a
opressão neoliberal e em apoio ao movimento rebelde dos indígenas zapatistas. Ao
5 http://www.thing.net/~rdom/ecd/ecd.html
11
carregar uma página web, os ativistas acionam uma aplicação para envio de mensagens
com nomes de indígenas assassinados pelas forças armadas mexicanas e expressões
associadas às suas lutas contra o poder. O objetivo é sobrecarregar e interferir no
funcionamento de sites escolhidos como alvo: presidências do México e EUA, bolsas de
valores mexicana e de Frankfurt, Pentágono e bancos.

Como não há registro das vítimas nos bancos de dados assediados, a capacidade de
processamento dos servidores é desviada para a tarefa vã de informar essa inexistência e
acrescentar o evento ao arquivo de registro de ocorrências (log) do sistema (RALEY,
2009). Assim, a mensagem de erro 404 demonstra o que os discursos e ações da
hegemonia política não comportam. O próprio site atacado reconhece pela
desterritorialização: a justiça, a liberdade ou as vítimas da opressão não são encontradas
na lógica institucional corporificada na memória e no ambiente de operacionalidade
fornecido por suas máquinas.

Por meio de táticas de dramatização de laboratórios nômades onde são conduzidos


experimentos de caráter amadorístico e paródico, o coletivo CAE estimula a polêmica
sobre os rumos das políticas de reprodução assistida e de aperfeiçoamento da espécie
humana – em Flesh Machine (1997-1998) e Cult of the New Eve (1999-2000). Denuncia
os subterfúgios para iludir a rejeição pública à engenharia genética – em GenTerra (2001-
2003), Molecular Invasion (2002-2004) e Free Range Grain (2003-2004). Aponta ainda o
oportunismo da retomada do discurso e de programas voltados a guerras baseadas em
agentes biológicos – em Marching Plague (2005-2007) e Target Deception (2007).

GenTerra (2001-2003) e Molecular Invasion (2002-2004), por exemplo, são laboratórios


de teatro científico. No primeiro projeto, os participantes manipulam amostras
transgênicas de bactérias, com o propósito de ampliar seu entendimento sobre a
avaliação dos riscos sanitários e ambientais da biotecnologia. Já em Molecular Invasion, o
coletivo CAE e as artistas Beatriz da Costa e Claire Pentecost convidam estudantes a
desenvolver engenharia reversa de três espécies de vegetais modificados (canola, milho
e soja). A proposta é usar substâncias atóxicas para transformar fatores de adaptabilidade
em suscetibilidade. O conceito é retomado em Free Range Grain (2003-2004), projeto
12
destinado à verificação do fluxo global de alimentos geneticamente modificados, a partir
de um laboratório ambulante.

A paródia antimonopolista caracteriza os trabalhos das séries intituladas EKMRZ Trilogy6


(Trilogia do Comércio Eletrônico realizada entre 2005 e 2009) e Hacking Monopolism
Trilogy (Trilogia do Hackeamento do Monopolismo realizada entre 2005 e 2011). Trata-se
de trilogias que desvirtuam a operacionalidade de grandes empreendimentos do mundo
digital – Google, Amazon, Ebay e Facebook. As duas primeiras intervenções são fruto da
parceria entre UBERMORGEN.COM7, ativa desde 1995, e os italianos Alessandro
Ludovico e Paolo Cirio8.

Em GWEI – Google Will Eat Itself9 (2005-2009, Figura 1), por exemplo, o sistema de
receita publicitária da Google adquire comportamento autofágico e é impelido a uma
longínqua e hipotética autoliquidação, insolitamente prevista para mais de 200 milhões de
anos adiante. Seu mecanismo de contabilidade baseada em cliques converte-se em um
ciclo automatizado que gera fundos por meio de sites incógnitos com botnets
programados para gerar mais acessos aos seus próprios anúncios. Os recursos são
usados na compra de ações da Google, então redistribuídas aos usuários.

Com o EDT, a comunicação reticular adotada como estrutura de protesto torna a


opressão perceptível pelo reflexo lançado sobre os seus próprios responsáveis – os
direitos humanos e as vítimas indígenas procuradas em vão nas máquinas de gestão
informacional da política e da economia. Com o CAE, a intervenção genômica e sua
avaliação de vantagens e riscos deixam de ser exclusividade das corporações e órgãos
estatais reguladores. Transformam-se em repertório produtivo socialmente compartilhado.

Pela incisão que rompe com a operacionalidade eficiente e proprietária das redes e da
engenharia genética, arranca-se nestes exemplos a cisão da incongruência dos
interesses políticos e econômicos. Ao corporificar as engrenagens do poder empresarial e
torná-las suscetíveis ao exame crítico, UBERMORGEN.COM, Paolo Cirio e Alessandro

6 http://www.ubermorgen.com/EKMRZ_Trilogy/ e catálogo (BERNHARD; LIZVLX; LUDOVICO, 2009).


7 Composta por Lizvlx e Hans Bernhard, este também integrante do coletivo etoy.
8 http://paolocirio.net/
9 http://www.gwei.org/
13
Ludovico encenam gestos dissidentes das predeterminações de usos da tecnologia em
favor dos lucros monopolistas. A mesma internet se concretiza em domínio restritivo dos
vetores dos meios de comunicação que convertem em commoditie o fluxo e o alcance
distributivo da informação, bem como proporcionam os desvios de rotas realizados dentro
dessa malha em favor daquilo que Wark (2004) denomina uma economia da dádiva 10 – ou
uma não economia (impossível?), uma vez que se espera suprimir ou prorrogar
interminavelmente a intenção do comércio11 (DERRIDA, 1992).

A desobediência civil eletrônica do EDT descreve um método rebelde de apropriação


humana de agentes tecnológicos, seguido por reações institucionais e repercussões na
mídia de massas. Mas não se concede primazia ao humanismo, nem ao determinismo
tecnológico – tampouco ao individualismo, ao comunitarismo ou ao institucionalismo. Por
sua vez, a difusão de uma consciência crítica sobre a biotecnologia pelo CAE depende da
exploração de ferramentas informacionais para a decodificação e modificação genética.
Neste caso, além de pessoas envolvidas, há artefatos laboratoriais e computacionais,
conhecimento científico acumulado e organismos vivos associados em uma mesma ação.

As interferências nos circuitos da economia digital igualmente conclamam o envolvimento


de artistas, público, empresas, detentores de direitos intelectuais e indústria, meios de
comunicação e instituições de governo e justiça. Os processos dependem de como esses
agentes se comportam dentro da estrutura informacional de correspondências entre suas

10 Wark (2004, nota 308, na seção Writings) retoma e atualiza o conceito de dádiva, entendido por Marcel Mauss
como o serviço concedido no contato comunitário de sociedades arcaicas, em condição estrutural anterior à
distorção da moralidade das trocas ao utilitarismo liberal da economia de mercado. A dádiva envolve artefatos
carregados de significações identitárias e solidárias estabelecidas por um grupo. Com a abstração informacional,
não só a economia de commodities se expande. O compartilhamento e a adesão coletiva também encontram novas
expressões, uma vez que se realiza à distância, sem privar o doador daquilo que é dado ao donatário. Ainda que
eventuais expectativas de ganho de reputação possam anular a integridade da dádiva, a abstração informacional
em condições de excessividade (em desbloqueio constante, relativamente suficiente ou hipoteticamente total)
sustentaria a disrupção do caráter incondicional de sua performance.
11 Conforme Derrida (1992, p. 7): “If there is gift, the given of the gift (that which one gives, that which is given, the gift
as given thing or as act of donation) must not come back to the giving (let us not already say to the subject, to the
donor). It must not circulate, it must not be exchanged, it must not in any case be exhausted, as a gift, by the
process of exchange, by the movement of circulation of the circle in the form of return to the point of departure. If the
figure of the circle is essential to economics, the gift must remain aneconomic. Not that it remains foreign to the
circle, but it must keep a relation of foreignness to the circle, a relation without relation of familiar foreignness. It is
perhaps in this sense that the gift is the impossible. Not impossible but the impossible.”
14
forças. O resultado do jogo é a corporificação mensurável pelos indicadores de valor
acionário, os registros de acessos, o volume de dados capturados.

6. Tela de toque
Para além da tomada de signos pelas táticas de guerrilha comunicacional, acrescenta-se
à produção hacker o imperativo materialista e, de certo modo, tátil ou háptico. Não basta
subverter o discurso e sua contextualidade. Seus circuitos de composição e circulação
devem também ser colocados em disponibilidade para o contato e a recomposição
concreta. Ato que se realiza conforme a permuta que o agenciamento do humano com o
inumano proporciona. Na transdução entre sistemas, a codificação é procedimento
mediador, enquanto a corporificação manifesta as tangências.

Da mídia tática ao hacktivismo, CAE, EDT e UBERMORGEN.COM se aplicam na


passagem da subversão semiótica para o materialismo contestatório e especulativo.
Esses grupos e demais praticantes revelam o interesse pela intervenção nos circuitos de
comunicação que se move para as implicações materialistas, corporais e biológicas, em
um percurso da medi-ação in-direta, que começa nas interfaces entre humanos e
computadores para desembocar na hibridação ciborgue entre suas respectivas
programações e estruturas físicas.

A atenção dada às mídias de acesso e uso disseminado surgidas nos anos 1990 desloca-
se para as tecnologias com capacidade de interferir e beneficiar a vida cotidiana. Estão aí
incluídas as tecnologias médicas e os dispositivos de segurança com aplicações
baseadas em GPS (Sistema de Posicionamento Global), bem como a abordagem crítica
do cotidiano denominada como life hacking – o hackeamento da vida.

Ao ser reconduzida à materialidade, a guerrilha semiológica opera pelas rupturas


emergentes da aparente repetição fidedigna do que está decido em sua origem
pretendida. Nas entre-telas, a expectativa de alta fidelidade produz também decepção
crítica, pois o que é sentido (percebido) pelo destinatário não segue exatamente no
sentido (na direção) correspondente ao sentido (significado) desejado pelo emissor. Os
(três) sentidos se modificam como sistema de diferenças e alteridade do código e de sua
corporificação narrativa.
15
Referências

BAUDRILLARD, Jean. Seduction. New York: St. Martin’s Press, 1990.


BENJAMIN, Walter. Magia e Técnica, Arte e Política: Ensaios sobre Literatura e
História da Cultura. São Paulo: Brasiliense, 1985.
BERNHARD, Hans; LIZVLX; LUDOVICO, Alessandro. UBERMORGEN.COM: Media
Hacking Vs. Conceptual Art. Basel: Christoph Merian Verlag, 2009.
CARPO, Mario. The alphabet and the algorithm. Cambridge: The MIT Press, 2011.
CRITICAL ART ENSEMBLE. Digital Resistance: Explorations in Tactical Media. New
York: Autonomedia, 2001.
DELEUZE, Gilles. Le pli : Leibniz et le Baroque. Paris: Editions de Minuit, 1988.
DELEUZE, Gilles; GUATTARI, Félix. Mille plateaux. Paris: Éditions de minuit, 1980.
DERRIDA, Jacques. Given time. Chicago: University of Chicago Press, 1992.
FLUSSER, Vilém (1983). Filosofia da caixa preta: ensaios para uma futura filosofia
da fotografia. Rio de Janeiro: Relume Dumará, 2002.
GALLOWAY, Alexander. Protocol: How Control Exists after Decentralization.
Cambridge: The MIT Press, 2004.
JAKOBSON, Roman. Linguística e comunicação. 22. ed. ed. São Paulo: Cultrix, 2008.
MCLUHAN, Marshall (1964). Understanding Media: The Extensions of Man. London:
Routledge, 2010.
PARISI, Luciana. Contagious architecture: computation, aesthetics, and space.
Cambridge: The MIT Press, 2013.
PEIRCE, Charles Sanders. Semiótica. 3. ed. São Paulo: Perspectiva, 2010.
RALEY, Rita. Tactical Media. Minneapolis: University of Minnesota Press, 2009.
SHAVIRO, Steven. The Rhythm-Image. Author’s Blog. Disponível em:
<http://www.shaviro.com/Presentations/Third/#/>. Acesso em: 7 fev. 2015.

Anda mungkin juga menyukai