Sobre redes

A metáfora da máquina sempre caracterizou a sociedade industrial. Máquina como meio de fabricar um determinado produto, de atingir um determinado objetivo, de se chegar a um determinado fim. Um dos maiores símbolos da racionalização do tempo, da energia, do movimento.

Já na sociedade pós-industrial, as metáforas da máquina dão lugar às metáforas da rede.

Nesta época, quase tudo formado por um conjunto de elementos que se encontram dispersos geograficamente e que mantêm algum tipo de conexão é chamado de rede. São redes de lojas, redes de infraestrutura, redes de colaboradores (utilizado como eufemismo para designar empregados de uma empresa), redes de ensino, entre outras redes.

Esta concepção mais primária de rede, que leva em conta apenas a quantidade de elementos, sua dispersão espacial e interconexão, por vezes limita um entendimento mais abrangente sobre o conceito. Desse modo, muitos arranjos que strictu sensu não são redes, assim são chamados.

Rede é uma forma de organização, de auto-organização, um padrão altamente dinâmico de relações entre os elementos. Não há hierarquia na rede. Esta isonomia entre os elementos arranjados em rede são a base de uma auto-organização co-ordenada por todos.

Redes são multidirecionais, multidimensionais, não lineares, não-hierárquicas, abertas, dinâmicas. Não comportam, portanto, um centro, ou vários deles. E se não há centro, não há periferia.

Referências bibliográficas

  • CAPRA, Fritjof. A teia da vida – Uma nova compreensão científica dos sistemas vivos. São Paulo: Cultrix/Amana-Key, 2001.

  • _______________ . As conexões ocultas – Ciência para uma vida sustentável. São Paulo: Cultrix/Amana-Key, 2002.

  • MARTINHO, Cássio. Redes Uma introdução às dinâmicas da conectividade e da auto-organização. Brasília : WWF-Brasil; 2003.

Cultura hacker

O jeito hacker de ser

Existe uma cultura hacker, que não tem nada a ver com atitudes criminosas. Ao contrário, estimula a criatividade e o domínio da tecnologia pelo bem comum.

Por Patricia Cornils

ARede nº72 agosto de 2011 – Na noite de 4 de agosto, um grupo 
hacker chamado LulzSec Brazil tirou do ar o site da Assembleia Legislativa (AL) do Rio Grande do Sul. Pelo Twitter, o grupo informou que o ataque foi um protesto pelo processo movido pelo Ministério Público (MP) gaúcho contra o rapper Tonho Crocco. Tonho Crocco fez, e divulgou na internet, o rap Gangue da Matriz, criticando o aumento de 73% que os deputados da AL-RS concederam a si próprios, em dezembro de 2010. Considerando-se atingido em sua honra, o então presidente da Assembleia, Giovani Cherini (PDT), fez uma representação contra o músico.

Em apoio ao rapper, o LulzSec Brazil tirou o site do ar. O LulzSec Brazil é o mesmo grupo que em junho atacou sites do governo brasileiro – da Presidência da República, da Previdência, da Petrobras e da Receita Federal. Por conta desses ataques, a palavra hacker ganhou um grande destaque na mídia. Na maior parte das reportagens, os hackers são relacionados a crimes, invasões de sites, roubos de senhas, ataques cibernéticos. São tidos, pelo imaginário popular, como jovens nerds com grande conhecimento tecnológico e vocação para fazer o mal. Uma voz dissonante, nesse discurso, foi a do ministro da Ciência e Tecnologia, Aloizio Mercadante. Em entrevistas à imprensa, ele afirmou que os danos dos ataques “foram muito pequenos”, sem violações de dados relevantes. E elogiou os hackers – não os que atacaram os sites do governo, mas outros. “Jovens talentosos e criativos que eu, inclusive, quero levar para o ministério”, disse ele.

O ministro comparou os hackers com grafiteiros, que criam coisas. E fez uma distinção entre eles e os crackers – os que atacam sites. Comparou os crackers com pixadores, “que destroem coisas”. “Hackers ajudam a construir e modernizar os sistemas, crackers atacam para espalhar uma mensagem política ou pelo prazer do desafio”, concluiu o ministro. Mas será que é isso mesmo? Será que hackers são “do bem” e crackers, “do mal”? A pessoa que atacou o site do vereador Carlos Apolinário, em São Paulo, em agosto, em protesto contra seu preconceito contra os gays seria um cracker? Ou um hacker?

Reunidos no Garoa Hacker Clube, em São Paulo, vários hackers debateram as notícias sobre os ataques aos sites do governo federal e discutiram se valia a pena pedir um direito de resposta. “Sinto meu orgulho ferido”, explica Rodrigo Rodrigues, o Pitanga. Para ele, dizer que hackers são invasores de sites “é a mesma coisa que dizer que alguém é bandido porque é ateu”, como já fez o apresentador Datena, em seu programa de TV. Uma afirmação, reforça ele, que não faz sentido: “Religião é pessoal, cada um escolhe a sua, e isso não prejudica ninguém. Cometer crimes para obter lucro ou prejudicar alguém é outra coisa, completamente diferente. E uma não tem relação com a outra”.

Cultura hacker
Existe uma cultura hacker, da qual os integrantes do Garoa Hacker Clube fazem parte. Por isso, eles fazem questão de usar a palavra e recuperar seu sentido original. “Significa conhecer muito de alguma coisa, para enxergar as possibilidades de novos usos que essa coisa tem”, resume Pitanga. Para dar um exemplo do que significa isso, ele lembra que uma das fontes da cultura hacker, que nasceu nos Estados Unidos, foi o Tech Model Railroad Club (TMRC). O TMRC é um clube fundado em 1946 por pessoas apaixonadas por ferromodelismo. Conforme as linhas férreas que eles construíram iam crescendo, eles precisaram encontrar uma maneira de controlar os entroncamentos, para que os trens não se chocassem. Então, decidiram adaptar uma central telefônica, que conecta e desconecta linhas diferentes, para controlar os trilhos. “Usaram algo que foi feito com um propósito a serviço de outra funcionalidade. Subverteram o uso”, esclarece Pitanga.
Os sócios do TMRC, desde os anos 1950, usam o termo hacker “somente no seu sentido original”, diz o site do clube. O de alguém que usa sua capacidade de invenção para chegar a uma solução engenhosa. Chamada de hack. “A essência de um hack é que é feito rapidamente e, normalmente, não é uma solução muito elegante. Cumpre seu objetivo sem mudar o design inicial do sistema do qual faz parte. E mesmo que destoe da concepção desse sistema, um hack é normalmente muito inteligente e eficaz”.

Como uma palavra que define uma atitude perante problemas tecnológicos pode ganhar uma conotação que sugere perigo, mal-feito, crime? Por dois motivos: primeiro, porque para se fazer um hack, para inventar uma solução, muitas vezes se descumpre regras, normas, leis. E sem pedir permissão a ninguém. Segundo, porque a atitude hacker não se refere apenas a computadores, máquinas. “Tem um caráter político e demora um tempo para a gente tomar consciência disso”, diz Pitanga. Parte desse caráter político se refere a uma grande batalha em curso, a do direito de acesso a conhecimentos e informações versus o direito das empresas de cercearem esse acesso, para defender seus lucros.

Liberdade e fechaduras
“Os primeiros hackers acreditavam que a informação e as ferramentas [para realizar seus projetos] deveriam ser livres. Ou pelo menos disponíveis para todos. Eles compartilhavam seus trabalhos com os demais”, conta o jornalista Steven Levy, em um documentário feito em 1984 pelo Discovery Channel, “Os Heróis da Era Eletrônica”. O documentário é inspirado em um livro do próprio Levy, Os Heróis da Revolução do Computador, em que ele explica porque o uso da palavra hacker para descrever criminosos cibernéticos é um desserviço a ideias e pessoas que realizaram a revolução digital.

Os computadores pessoais – a começar pelo Apple, porque seu inventor, Steve Wozniak, é um dos hackers pioneiros – , os videogames, a música nos computadores, os programas de desenho, a World Wide Web, a ideia de software livre, tudo isso foi desenvolvido por hackers. “Os computadores são máquinas fascinantes de construir coisas e depois serem usadas para construir outras coisas”, explicava Richard Stallman, em 1983, em uma reunião de hackers. Ali, onde todos falavam do que desejavam fazer, ele afirmou: “Meu hack é transformar todos os softwares em programas livres”.

Os hackers faziam e fazem coisas ilegais. 
“A prática é uma coisa, a legalidade é outra”, e muda conforme a prática social, comenta Capi Etheriel, um hacker. “Publicar denúncias era legal e agora o Julian Assange, do Wikileaks, é suspeito. Compartilhar material em domínio público era legal, mas o Aaron Swartz foi preso. Criptografia era crime, hoje é liberado”, observa ele. Aaron Swartz é um hacker estadunidense, acusado de invadir um sistema de computadores para baixar artigos acadêmicos.

Abrir máquinas para saber como funcionam – engenharia reversa – e publicar as descobertas na internet é considerado ilegal pelo Digital Millenium Copyright Act, a Lei dos Direitos Autorais do Milênio Digital dos Estados Unidos. O problema é que, para realizar inovações, é preciso experimentar. Mas como fazer experiências sem ter acesso às máquinas, às caixas pretas, aos códigos de software? “Precisamos reconquistar a tecnologia”, comenta Pimenta. “Eu gosto de analisar circuitos e ver como funcionam, mas muitos fabricantes não publicam a documentação de seus produtos. Isso significa que as coisas que a gente compra podem não ser de fato nossas, porque não podemos fazer o que quisermos com elas”.

Pitanga dá um exemplo: para instalar um aplicativo dentro de um determinado aparelho de  TV digital, é preciso pagar uma licença ao fabricante. Ou descobrir uma maneira de burlar os bloqueios – o que poderá ser contra a lei, se o Projeto Azeredo (PL 84/99), chamado AI-5 Digital, for aprovado. Os fabricantes fazem isso para proteger suas patentes e seus interesses comerciais – querem ser, diretamente ou por meio de parceiros, os únicos a oferecer soluções e serviços dentro dos aparelhos que fabricam. Mas como entender o funcionamento da TV e desenvolver aplicativos sem poder rodar softwares no equipamento? Afinal, de quem é a televisão?

“Mostre a qualquer hacker uma fechadura ou trava e o primeiro pensamento dele será de como abrir. Existe um razão mais profunda para que os hackers fiquem alarmados por medidas como copyrights e patentes. Eles veem essas medidas cada vez mais agressivas para proteger a dita ‘propriedade intelectual’ como uma ameaça à liberdade intelectual necessária para que realizem seu trabalho. E eles estão certos”, escreveu Paul Graham, em 2004, programador, investidor e ensaísta. Graham desenvolveu o software da Viaweb, que permitia que os usuários construíssem suas próprias lojas virtuais e deu origem à Yahoo! Store.

Sistemas deficientes
A jornalista Bárbara Lopes fez uma pesquisa no arquivo da Folha de S. Paulo, a partir dos anos 1970, para verificar quando a palavra hacker começou a aparecer na imprensa brasileira. Na Folha, surgiu no noticiário no começo dos anos 1980, referindo-se a algo que acontecia nos Estados Unidos – e não eram os clubes de invenção frequentados por Wozniak e Stallman. A primeira vez foi em setembro de 1983, em um artigo da seção de Informática. O texto descreve jovens estadunidenses que entram nas redes de computadores de grandes bancos, hospitais, governos – para mostrar que dominam a técnica – e passam as chaves das redes para outros jovens.

Esses hackers são descritos como “gangues juvenis da era da informática”. O texto diz que suas ações provocaram, nos EUA, uma discussão nacional onde conceitos como “segurança” e “privacidade” são reavaliados. Também diz que os “atravessadores das redes” não usam técnicas excepcionais. Equipados “com um computador caseiro, um modem e alguma literatura do ramo, eles “exploram deficiências em sistemas relativamente abertos”. “Para os interceptadores, dados eletrônicos em computadores não podem ser encarados como propriedade privada – são informações de domínio público. Para as empresas do capitalismo pós-industrial, isto é obviamente um escândalo”, diz o texto.

A maioria dos hackers critica os ataques do 
LulzSec aos sites do governo brasileiro – parecidos com esses da reportagem de 1983. Consideram os ataques irresponsáveis, exibicionistas, pois foram feitos com tecnologias que podem ser usadas sem que o próprio usuário as domine. Outros acreditam que esses ataques devem gerar, como em 1983, um debate. Não sobre segurança e privacidade, mas sobre manifestações políticas no século 21. “Na sociedade informacional, diante de controladores de infraestruturas essenciais para os cidadãos, é necessário esclarecer a opinião pública da necessidade de novas formas de protesto. As ações do coletivo Anonymous, neste início do século 21, equivalem às greves operárias do século 19. No início, as elites declararam ambas ilegais”, comentou o sociólogo e ativista Sergio Amadeu, em sua coluna na edição  de abril da revista ARede. Ele se referia aos ataques convocados pelo grupo hacker Anonymous contra as empresas financeiras Visa, Mastercard, PayPal e PostFinance, em reação à decisão dessas empresas de bloquear as doações de seus clientes ao WikiLeaks.

Um integrante do LulzSec Brazil declarou, no programa de TV CQC, em julho: “Hacker do bem é aquele que demonstra toda falha na segurança toda falha na segurança, igual àquela que está acontecendo no Brasil. Nosso objetivo é mostrar que o Brasil está carente na segurança digital. É necessário investir mais em tecnologia e mostrar também um pouco do que está no governo. Nosso alvo é o governo porque necessitamos de mais tecnologia no Brasil”. E aqui voltamos ao ministro Mercadante, que quer contratar hackers para melhorar as condições de segurança dos sites de governo. Essa não é uma prática nova, nem faz parte do que chamamos de cultura 
hacker. Trata-se somente de buscar uma mão-de-obra especializada em tecnologias de ponta. Essas pessoas podem ser hackers, ou não.

Hackeando o governo
Antes de Mercadante, outro ministro, Gilberto Gil, dialogou com a cultura hacker. “Eu, Gilberto Gil, cidadão brasileiro e cidadão do mundo, ministro da Cultura do Brasil, trabalho na música, no ministério e em todas as dimensões de minha existência, sob a inspiração da ética hacker, e preocupado com as questões que o meu mundo e o meu tempo me colocam, como a questão da inclusão digital, a questão do software livre e a questão da regulação e do desenvolvimento da produção e da difusão de conteúdos audiovisuais, por qualquer meio, para qualquer fim”, disse ele, em 2004

Ao lado de Gil, ativistas da cultura digital brasileira decidiram “hackear” o Ministério da Cultura (MinC). “A ideia de hackear tinha o sentido de criar novos espaços de conversa, articulação por entre as brechas da hierarquia institucional, criar novos espaços de diálogo, articulação por entre as brechas da hierarquia institucional”, recorda Dalton Martins, da MetaReciclagem. Ele conta que essa era uma maneira de se apropriar do conceito de hack, ligado à tecnologia, para uma ação que extrapolava esse domínio. “Tecnologia, assim como psicologia, medicina, não deve estar estanque no domínio de especialistas”, avalia Dalton. “Estruturas de poder podem ser dissolvidas, questionadas. E isso ajuda a mexer nas instituições, nas formas tradicionais de se pensar.”

Esse é o outro aspecto político da cultura hacker, no Brasil. Os ativistas da cultura digital queriam criar um espaço, dentro do governo, que pudesse pautar a agenda, direcionar seus investimentos. Seu objetivo era estimular a articulação dos movimentos de cultura na ponta. “Redistribuir os recursos do MinC para intensificar as ações na ponta, conectar o máximo possível as pessoas para compartilharem suas possibilidades criativas e fortalecer os movimentos culturais a partir de sua articulação em rede”, explica Dalton. Isso aconteceu, nos Pontos de Cultura, nas Teias, no uso de ferramentas livres para produção, na defesa do direito de acessar – e de produzir – cultura. O MinC foi hackeado, e ninguém nunca pensou em relacionar esse movimento a um crime.

Atitude hacker
“O termo hacker se aplica a ações e não às pessoas”, explica Robson Silva, da comunidade Transparência Hacker. “O conceito poderia ser tratado de forma mais ampla e não restrito à sua origem, o universo dos programadores. A analogia que mais gosto de fazer é comparar um programador hacker a um cozinheiro que, por necessidade ou puro prazer, altera o ‘código fonte’ do bolo de chocolate. Para mim, todo cozinheiro é um hacker”, acrescenta.

Um pedreiro pode ser hacker, comenta Luciano Ramalho, programador repentista, participante do conselho da Associação Phyton do Brasil. Ele acaba de ler um livro chamado Os Pilares da Terra, onde o personagem principal, um mestre-construtor apaixonado por construção civil desde criança, inventa uma nova solução para a arquitetura gótica. “As paredes das igrejas começavam a rachar, a certa altura da construção. Ele inventou o arcobotante, para sustentá-las. Foi a primeira vez que alguém usou um elemento estrutural aparente em uma igreja”. Esse foi um hacker, sintetiza Ramalho.

Todo mundo pode ser um hacker, em sua área de atuação. Essa percepção ajuda a analisar o noticiário sobre o tema. Adotar uma atitude 
hacker – perguntar por que é assim? De onde isso vem? Como foi construído? – pode ser mais trabalhoso do que simplesmente usar uma palavra para definir uma coisa. Mas é mais prazeroso, também. “Transformar o mundo, interferir nos processo, é um vício essencialmente humano”, conclui Felipe Fonseca, o entrevistado desta edição da revista ARede. Ele estava, em 2003, entre as pessoas que participaram do hack ao Ministério da Cultura. E continua procurando soluções engenhosas para interferir no mundo. Assim como o pessoal da Transparência Hacker. Ou o pessoal do Garoa Hacker Clube, do qual o Juca faz parte.

Public Sphere Project

Without a thriving public sphere the people’s ability to manage public affairs equitably and effectively is impossible. Although new digital networked technologies are only part of this picture, they obviously represent a major source of opportunities — as well as challenges — for those interested in the public sphere.

The Public Sphere Project (PSP) is an initiative that is intended to help promote more effective and equitable public spheres all over the world. With this site we hope to ultimately support a community of researchers and activists and provide a broad framework for a variety of interrelated activities and goals.

More about Public Sphere Project …

Castells fala sobre o papel da internet na mobilização social

Entrevista publicada no portal da Universitad Oberta de Catalunya e reproduzida pelo site Outras Palavras, com tradução de Cauê Seigne Ameni – www.outraspalavras.net/2011/03/01/castells-sobre-internet-e-insurreicao-e-so-o-comeco

10/03/2011 – Os meios de comunicação passaram semanas centrando sua atenção na Tunísia e no Egito. As insurreições populares que se desenvolveram após o sacrifício do jovem tunisiano Mohamed Bouazizi terminaram em poucos dias com a ditadura de Bem Ali e, na sequência, como peças enfileiradas de dominó, com a ‘presidência’ de Hosni Mubarack. Abriram-se processos democráticos em ambos os países. Manifestantes também saem às ruas na Líbia, Iêmen, Argélia, Jordânia, Bahrain e Omã.

Em todos esses processos, as novas tecnologias jogam um papel chave primordial — em especial, as redes sociais, que permitem superar a censura. Ante esse desfecho histórico, Manuel Castells, catedrático sociólogo e diretor do Instituto Interdisciplinar sobre Internet na Universitat Oberta de Catalunya, aprofunda a reflexão sobre o que se passa nesse cenário e oferece chaves para entender um movimento cidadão que tira o máximo proveito dos novos canais de comunicação ao seu alcance.

Jordi Rovira – Os movimentos sociais espontâneos na Tunísia e Egito pegaram desprevenidos os analistas políticos. Como sociólogo e estudioso da Comunicação, você foi surpreendido pela ação da sociedade-rede destes países, em sua mobilização?

Manuel Castells – Na verdade não. No meu livro ‘Comunicação e Poder’, dediquei muitas páginas para explicar, a partir de uma base empírica, como a transformação das tecnologias de comunicação cria novas possibilidades para a auto-organização e a automobilização da sociedade, superando as barreiras da censura e repressão impostas pelo Estado. Claro que não depende apenas da tecnologia. A internet é uma condição necessária, mas não suficiente.

As raízes da rebelião estão na exploração, opressão e humilhação. Entretanto, a possibilidade de rebelar-se sem ser esmagado de imediato dependeu da densidade e rapidez da mobilização, e isto se relaciona com a capacidade criada pelas tecnologias do que chamei de ‘autocomunicação de massas’.

Jordi Rovira – Poderíamos considerar estas insurreições populares um novo ponto de inflexão na história e evolução da internet? Ou teríamos que analisá-las como consequência lógica, ainda de grande envergadura, da implantação da rede no mundo?

Manuel Castells – As insurreições populares no mundo árabe são um ponto de inflexão na história social e política da humanidade. E talvez a mais importante das muitas transformações que a internet induziu e facilitou, em todos os âmbitos da vida, sociedade, economia e cultura. Estamos apenas começando, porque o movimento se acelera, embora a internet seja uma tecnologia antiga, implantada pela primeira vez em 1969.

Jordi Rovira – A juventude egípcia desempenhou um papel chave nas insurreições populares, graças ao uso das novas tecnologias. No entanto, segundo os cálculos de Issandr El Amrani, analista político independente no Cairo, apenas uma pequena parte da população egípcia dispõe de acesso a internet. Pensa que esta situação pode criar uma brecha – usando suas próprias palavras, entre ‘conectados’ e ‘desconectados’ – ainda maior que a que se dá nos países desenvolvidos?

Manuel Castells – O dado já está antiquado. De acordo com uma pesquisa recente (2010), da empresa de informação Ovum, cerca de 40% dos egípcios maiores de 16 anos estão conectados à internet – se levarmos em conta não apenas as ligações domiciliares, mas também os cibercafés e os centros de estudo. Entre os jovens urbanos, as taxas chegam a 70%.

Além disso, segundo dados recentes, 80% da população adulta urbana está conectada por celulares. E, de qualquer maneira, estamos falando de um país com 80 milhões de habitantes. Ainda que apenas um quarto deles estivessem conectados, já poderia haver milhões de pessoas nas ruas. Nem todo o Egito se manifestou, mas um número de cidadãos suficiente para que se sentissem unidos, e pudessem derrotar o ditador.

A história da brecha digital em termos de acesso é velha, falsa hoje em dia e rabugenta. Parte de uma predisposição ideológica de certos intelectuais interessados em minimizar a importância da internet. Há 2 bilhões de internautas no planeta, bilhões de usuários de celulares. Os pobres também têm telefones móveis e existem ainda outras formas de acessar a internet. A verdadeira diferença se dá na banda e na qualidade de conexão, não no acesso em si, que está se difundindo com rapidez maior que qualquer outra tecnologia na história.

Jordi Rovira – Até que ponto o poder dispõe de ferramentas necessárias para sufocar as insurreições promovidas desde a rede?

Manuel Castells – Não as tem. No Egito, inclusive, tentaram desconectar toda a rede e não conseguiram. Houve mil formas, incluindo conexões fixas de telefone a número no exterior, que transformavam automaticamente as mensagens em tweets e fax no país. E o custo econômico e funcional da desconexão da internet é tão alto que tiveram que restaurá-la rapidamente.

Hoje em dia, um apagão da rede é como um apagão elétrico. Bem Ali não caiu tão rápido, houve um mês de manifestações e massacres. O Irã não pode se desconectar da rede: os manifestantes estiveram sempre se comunicando e expondo suas ações em vídeos no YouTube. A diferença é que ali, politicamente, o regime teve força para reprimir de forma selvagem sem que interviesse o exército. Porém as sementes da rebelião estão plantadas e os jovens iranianos, 70% da população, estão agora maciçamente contra o regime. É questão de tempo.

Jordi Rovira – A mobilização popular através dos meios digitais criou heróis cibernéticos no Egito – como Weal Ghonim, o jovem executivo do Google. Que papel podem desempenhar esses novos líderes no futuro de seus países?

Manuel Castells – O importante das ‘wikirrevoluções’ (as que se autogeram e se auto-organizam) é que as lideranças não contam, são puros símbolos. Símbolos que não mandam nada, pois ninguém os obedeceria, eles tampouco tentariam impor-se. Pode ser que, uma vez institucionalizada, a revolução coopte algumas destas pessoas como símbolos de mudanças – ainda que eu duvide muito que Ghonim queira ser político. Cohn Bendit era também um símbolo, não um líder.

Foi estudante e amigo meu em 68, ele era um autêntico anarquista: rechaçava as decisões dos líderes e utilizava seu carisma (foi o primeiro a ser reprimido) para ajudar a mobilização espontânea.

Walesa foi diferente, um vaticanista do aparato sindical. Por isso, tornou-se político rapidamente. Cohn Bendit tardou muito mais e, ainda assim, é fundamentalmente um verde, que mantém valores de respeito às origens dos movimentos sociais.

Jordi Rovira – A aliança entre meios de comunicação convencional e novas tecnologias é o caminho a seguir no futuro, para enfrentar com êxito os grandes desafios?

Manuel Castells – Os grandes meios de comunicação não têm escolha. Ou aliam-se com a internet e com o jornalismo cidadão, ou irão se marginalizando e tornando-se economicamente insustentáveis. Mas hoje, essa aliança ainda é decisiva para a mudança social. Sem Al Jazeera não teria havido revolução na Tunísia.

Jordi Rovira – Em um artigo intitulado ‘Comunicação e Revolução’, você recordou que em 5 de fevereiro a China havia proibido a palavra Egito na Internet. Acredita que existem condições para que possa ocorrer, no gigante asiático, um movimento popular parecido com o que esta percorrendo o mundo árabe?

Manuel Castells – Não, porque 72% dos chineses apoiam seu governo. A classe média urbana, sobretudo os jovens, estão muito ocupados enriquecendo-se. Os verdadeiros problemas do campesinato e do operário – ou seja, os verdadeiros problemas sociais da China – encontram-se muito longe. O governo resguarda-se demais, porque a censura antagoniza muita gente que não está realmente contra o regime. Na China, a democracia não é, hoje, um problema para a maioria das pessoas, diferente do que ocorria na Tunísia e no Egito.

Jordi Rovira – Esse novo tipo de comunicação, globalizada, atomizada e que se nutre da colaboração de milhões de usuários, pode chegar a transformar nossa maneira de entender a comunicação interpessoal? Ou é apenas uma ferramenta potente a mais, à nossa disposição?

Manuel Castells – Já transformou. Ninguém que está inserido diariamente nas redes sociais (este é o caso de 700 dos 1,2 milhões de usuários) segue sendo a mesma pessoa. Mas não é um mundo exotérico: há uma interrelação online/off-line.

Como esta comunicação mudou, e muda a cada dia, é uma questão que se deve responder por meio de investigação acadêmica, não através de especialistas em fofocas. E por isso empreendemos o Projeto Internet Catalunha na UOC.

Jordi Rovira – Podemos dizer que os ciber-ataques serão a guerra do futuro?

Manuel Castells – Na realidade, esta guerra já faz parte do presente. Os Estados Unidos consideram prioritária a ciberguerra. Destinaram a este tema um orçamento dez vezes maior que todos os demais países juntos. Na Espanha, as Forças Armadas também estão se equipando rapidamente na mesma direção. A internet é o espaço do poder e da felicidade, da paz e da guerra.

É o espaço social do nosso mundo, um lugar híbrido, construído na interface entre a experiência direta e a mediada pela comunicação e, sobretudo, pela comunicação na internet.