You are on page 1of 5

97

Mal-estar do algoritmo:
notas sobre o arte-ativismo digital 1

Daniel Hora

Resumo Realidade e ficção chocam-se no circuito de


O artigo reúne propostas iniciais de uma inves- ideias e materialidades artísticas e tecnológicas. O
tigação sobre tendências de atualização e continui- ano é 2011. Momento em que o engodo se apresen-
dade das abordagens emancipatórias iniciadas pelas ta, concomitantemente, no gesto verídico de ativismo
gerações pioneiras do arte-ativismo digital. Ante os hacker e na representação fictícia de uma sociedade
desafios recentes da vigilância digital em larga es- distópica. Naquele ano, membros do grupo Lulzsec
cala, os usos opressivos da inteligência artificial e a redirecionam o tráfego do site do jornal britânico The
pós-verdade, o texto tratará dos aspectos estéticos Sun. Com isso, os visitantes são inadvertidamente
de alguns exemplos da produção artística orientada conduzidos à visualização de uma cópia pirata em
a vertentes de contravigilância, mineração de dados que é publicada a falsa notícia a respeito da morte
e combate aos consensos forjados. Serão aborda- do magnata Rupert Murdoch, dono desse e de ou-
dos trabalhos de artistas e coletivos como Julian tros veículos do conglomerado News Corporation.
Oliver, Giselle Beiguelman e !Mediengruppe Bitnik. A Trata-se de um protesto contra o envolvimento
partir desses casos, serão discutidos aspectos de da publicação sensacionalista com o uso de gram-
disrupção estética, desvio de funcionalidades e os pos telefônicos ilegais para a obtenção de notícias.
riscos de cooptação. Um protesto aquém (ou além) da “natureza exposi-
tiva e da função comercial” da produção artística
2
Palavras-chave (TUNALI, 2016, p. 1) , mas que nos remete às ex-
periências de intervenção astuciosa sobre a ope-
estética disruptiva, arte política, mídias algorítmicas, ração das mídias por nomes do campo declarado
pós-verdade. do arte-ativismo hacker como Eva & Franco Mattes,
Electronic Disturbance Theater, !Mediengruppe Bit-
[…] o acidente revela a substância […] porque o nik, Julian Oliver e Giselle Beiguelman.
QUE ACONTECE (accidens) é um tipo de análi- Algo de sentido contrário ao do ativismo hacker
se, uma tecnoanálise do QUE SUBJAZ (substa- é sugerido no primeiro episódio da série Black Mir-
re) qualquer conhecimento. ror, criada pelo inglês Charlie Brooker. Em The Na-
[…] combater os danos provocados pelo Pro- tional Anthem, o sequestrador de uma integrante da
gresso significa, acima de tudo, descobrir a ver- família real britânica manipula as meios tradicionais
dade oculta do sucesso na revelação acidental de comunicação e as redes sociais. Seu objetivo é
[…] das substâncias envolvidas. influenciar a opinião pública e forçar o cumprimento
(VIRILIO, 2007, p. 11) de uma bizarra exigência de resgate: a transmissão
televisiva e ao vivo de um ato sexual que o primei-
ro-ministro do país teria de realizar com um porco.

#17.ART • 17º Encontro Internacional de Arte e Tecnologia • 2018 ISSN: 2238-0272


98

Ao final, o criminoso comete suicídio e é identificado utilizam. Em uma analogia com a obra psicanalítica
como um artista, que pretendia usar a sua chanta- de Sigmund Freud (1989), poderíamos dizer que os
gem para se manifestar sobre o consumo e as rea- impulsos psicossomáticos de amor e destruição, re-
ções obsessivas ante as mensagens da mídia. sultantes da existência social e ambiental, são trans-
Em retrospectiva, os exemplos de trapaça na duzidos aos códigos e circuitos eletrônicos como
realidade e na ficção parecem premonitórios da forças igualmente contraditórias. Ora propiciam ma-
recente ascensão das notícias falsas (fake news) nutenção e ampliação da dialogia relacional ou dis-
que distorcem o juízo e as decisões coletivas. Tal cursiva, ora geram apagamento entrópico, por meio
fenômeno é impelido pela disseminação algorítmica da sobrecarga de interações que esvazia a diferença
de informações destinadas a forjar consensos de ou da imposição que interdita o diálogo, segundo os
pós-verdade. O que nos leva a uma dupla questão: termos utilizados por Flusser (2002).
No contexto recente das notícias falsas, o re-
1. As táticas de sedução traiçoeira do ativismo ha- curso crescente ao embuste é direcionado para lu-
cker, encontradas fora e dentro da arte, teriam como dibriar e prejudicar interesses públicos. Simula uma
contraparte, mais ou menos simultânea, a sua per- dialogia que, no fundo, só reverbera um discurso de-
versão em gestos deliberados de violência e opres- sejado e destrói vínculos. Falseia um discurso coleti-
são? vo que, no fundo, não contém nem promove diálogo.
Tal situação faz com que as táticas do arte-ativismo
2. A propagação mal-intencionada da falsificação hacker tenham de ser reconsideradas e atualizadas
seria um efeito adverso da ardilosidade humana que ante os arranjos estabelecidos entre os impulsos.
fundamenta o próprio desenvolvimento da tecnologia Nesse sentido, parece haver três eixos poéticos e
e da arte – no sentido em que Vilém Flusser (2007) estéticos de confluência: a contravigilância, a visu-
articula ambos os termos à significação da palavra alização e mineração de dados e a desconstrução
design? dos consensos forjados.
Na primeira vertente, propõem-se dispositivos
que lidam com a inviabilidade quase absoluta do
Códigos e impulsos
não rastreamento de dados de identificação dos
Trata-se aqui de um mal-estar derivado de uma praticantes do arte-ativismo hacker. Para escapar
constatação cada vez mais recorrente. A utopia civi- ao controle total, adotam-se táticas sub-reptícias de
lizacional da interação cooperativa e irrestrita de co- translucência e da saturação. Com elas, propagam-
munidades virtuais, formadas por pessoas e agentes -se métodos de encriptação ou de ação sem vestí-
inteligentes artificiais, sustenta-se em algoritmos que gios, em uma “tática de não existência”, permeável e
se mostram inversamente nocivos às condições de esvaziada de identidades representáveis, conforme
possibilidade de convívio justo e existência ambien- Alexander Galloway e Eugene Thacker (2007). As-
talmente sustentável. sim, o arte-ativismo hacker tenta agir sem tropeçar
Pois os algoritmos não se isentam das pul- nas malhas de vigilância ubíqua.
sões que afetam aqueles que os desenvolvem ou

#17.ART • 17º Encontro Internacional de Arte e Tecnologia • 2018 ISSN: 2238-0272


99

Na translucência, exploram-se fatores negligen- compreensível a complexidade de uso e interpreta-


ciados, aspectos ainda não mensurados ou imen- ção de vastos bancos de dados (big data).
5
suráveis e a inatividade. Desse modo, a produção Um dos exemplos é Persona Non Data (2016),
da diferença tecnológica abala o próprio processo projeto do laboratório interdisciplinar Art is Open
em que objetos e sujeitos se reconhecem (WARK, Source (AOS), fundado em 2004 pelo italiano Salva-
2004). Pois a translucência permite aos seus prati- tore Iaconesi e coordenado em parceria com Oriana
cantes transcender regras e protocolos relativos às Persico. Trata-se de um sistema desenvolvido para
categorizações do corpo e da subjetividade (DOMIN- a formação e uso interativo de uma base de dados
GUEZ et al., 2013). aberta, resultante do processamento de imagens
Entre outros casos de contravigilância, pode- capturadas por câmeras de vigilância de um local
3
mos considerar Knitted Radio (Rádio Tricotado, de específico. Com isso, são obtidas informações rela-
2014), de autoria da artista turca Ebru Kurbak e tivas à identificação e aos modos de movimentação
da alemã Irene Posch. O projeto consiste em uma dos visitantes de um espaço. O projeto visa à cons-
técnica de construção de um transmissor de FM a cientização crítica sobre as capacidades tecnológi-
partir da inserção de fios condutores entre os pontos cas de rastreamento e interpretação do comporta-
da trama de uma blusa. O aparelho é destinado a mento humano.
facilitar a comunicação em contextos de vigilância e A mineração de dados também pode deixar de
opressão violenta. Sua fonte de inspiração é a onda ser contestatória e tornar-se produtiva. Em HAR-
6
de protestos ocorrida na Turquia em 2013, mobili- VEST (Colheita, de 2017), o neozelandês Julian
zação inicialmente contrária à demolição do Parque Oliver monta um sistema em que moinhos de vento
Taksim Gezi, em Istambul, que ganha uma multidão geram eletricidade para alimentar um computador
de apoiadores em um contexto de forte repressão destinado à mineração de criptomoedas. Com o pro-
policial. cessamento computacional investido na manutenção
4
Outro exemplo é Surveillance Chess (Xadrez e verificação pública do livro-razão de transações
de Vigilância, de 2012), do coletivo anglo-suíço !Me- (os registros criptografados conhecidos como blo-
diengruppe Bitnik. Nesse projeto, um transmissor é ckchain), o artista obtém recompensa financeira que
usado para interferir nos sinais e assumir o controle é revertida para o financiamento de organizações
de câmeras de vigilância instaladas em espaços pú- não governamentais engajadas em pesquisas sobre
blicos de Londres. As imagens monitoradas pelas mudanças climáticas.
equipes de segurança são então substituídas por um Por fim, a desconstrução dos consensos forja-
convite para a realização de uma partida de xadrez dos opera a partir da visibilidade dada às lacunas,
por meio de vídeo e telefone. distorções e abordagens antiéticas da informação.
7
A segunda vertente trata da visualização e mi- Em Odiolândia (de 2017), Giselle Beiguelman rea-
neração de dados. Nela, o arte-ativismo hacker pro- liza um vídeo com fundo preto e legendas com co-
cura dar transparência a sistemas de informação de mentários selecionados das mídias sociais a respeito
interesse público que não são facilmente acessíveis. de ações do poder público de São Paulo contra vi-
Para isso, são usadas táticas direcionadas não só à ciados alojados nas ruas da chamada Cracolândia.
quebra de bloqueios institucionais, como também à A trilha sonora que acompanha o trabalho é extraída
esquematização de indicadores que permitam tornar

#17.ART • 17º Encontro Internacional de Arte e Tecnologia • 2018 ISSN: 2238-0272


100

de vídeos postados na internet por participantes das FLUSSER, Vilém. O Mundo Codificado: por uma
ações. Filosofia do Design e da Comunicação. São
8
Por sua vez, em Paulista Invaders (de 2013), Paulo: CosacNaify, 2007.
projeto de Suzete Venturelli e Media Lab / UnB, o
videogame clássico Space Invaders serve de refe- FREUD, Sigmund. Civilization and Its Discontents.
rência gráfica para uma modificação em que ciclistas New York: W.W. Norton, 1989.
devem escapar dos automóveis para cruzar uma via
de tráfego intenso. O jogo é apresentado na fachada GALLOWAY, Alexander; THACKER, Eugene. The
do edifício da Fiesp na Av. Paulista, local emblemáti- Exploit: A Theory of Networks. Minneapolis:
co do poder e influência das empresas da indústria University of Minnesota Press, 2007.
brasileira.
STRÖHL, Andreas (org.) ; EISEL, Erik (trad.) .
Algoritmia e biopolítica Writings: Vilém Flusser. Minneapolis: University
of Minnesota Press, 2002.
Os casos mencionados apontam como o arte-
-ativismo hacker tem assumido orientações corres- VIRILIO, Paul. The original accident. Reprinted ed.
pondentes aos usos recentes do algoritmo. Em lugar Cambridge: Polity, 2007.
da mera denúncia paródica, os projetos são voltados
a gerar efeitos diretos de conscientização e trans- WARK, McKenzie. A Hacker Manifesto. Cambridge:
formação da vida comunitária. São propostas que Harvard University Press, 2004.
reconhecem e tentam reduzir o impacto da perver-
são acidental ou premedita das operações baseadas
algoritmos. Notas
Procuram também diminuir os efeitos adversos 1 Prof. Dr. – UFES
do agenciamento astucioso que viabiliza a arte e a 2 Ainda segundo a autora Tijen Tunali, “Not all
tecnologia. Nesse sentido, abre-se aqui a perspecti- the producers of tactical media on the Internet
va de uma investigação que amplie a compreensão call themselves artists but their practices are
often seen as a form of art, in their creative
das implicações biopolíticas atreladas aos códigos
and subversive uses of form and content, and
que automatizam o mundo contemporâneo. their symbolic, representational and practical
work that intervenes, disturbs and challenges
Referências the commercial and corporate power in the
cyberspace.”
DOMINGUEZ, Ricardo et al. Geo_Poetic_Systems 3 http://www.ireneposch.net/the-knitted-radio/ e
(GPS) : Fragments, Fractals, Forms and http://ebrukurbak.net/the-knitted-radio/
Functions Against Invisibility. Trans-Scripts, 4 https://wwwwwwwwwwwwwwwwwwwwww.bitnik.
Irvine, v. 3, p. 290–304, 2013. org/s/ e http://chess.bitnik.org/
5 http://artisopensource.net/persona-non-data/
6 https://julianoliver.com/output/harvest

#17.ART • 17º Encontro Internacional de Arte e Tecnologia • 2018 ISSN: 2238-0272


101

7 https://www.desvirtual.com/portfolio/odiolandia-
hateland/
8 https://paulistainvaders.wordpress.com/

#17.ART • 17º Encontro Internacional de Arte e Tecnologia • 2018 ISSN: 2238-0272

You might also like