Tribos Eletrônicas: usos & costumes

Jayme Aranha Filho (*)


O nosso objetivo geral neste encontro é elaborar uma agenda de estudos sobre os aspectos antropológicos do uso de redes de computador, mais precisamente da Internet brasileira, em vias de implantação nacional.

Até um ou dois anos atrás, a Internet só estava ao alcance de um grupo muito restrito de usuários, pesquisadores de instituições acadêmicas, em geral comprometidas com informática. No momento, patrocinada por iniciativas governamentais, a Internet encontra-se em vias de atingir um público muito mais amplo, e seus advogados procuram apresentá-la como um serviço de comunicações destinado a atender qualquer cidadão.

na fronteira

O que testemunhamos agora é uma gigantesca manobra de transferência. Por um lado, as instituições, a classe média migram para os meios eletrônicos. Todos querem agora o seu micro multi-mídia-modem, comprados no crediário de supermercados de eletrodomésticos. De outro lado, os técnicos em redes migram dos laboratórios para o mercado.

O momento atual, de rápido crescimento institucional e definição dos domínios, promove inúmeras e recorrentes situações de impasse. A toda hora vê-se as diversas agências interessadas na rede - instituições provedoras, empresas interessadas em fazer seus negócios correrem através da rede, segmentos de usuários potenciais reivindicando acesso (e.g. universidades, ONGs, BBSs) - vindo a público negociar os limites e as responsabilidades respectivas. Os domínios e fronteiras institucionais ainda estão praticamente indefinidos, o perfil e os rumos do serviço ainda flexíveis, o que propicia o atual palco de disputa aberta entre os atores interessados. Um tal panorama dinâmico, em que os atores são obrigados reiteradamente a explicitar e negociar seus atributos, configura uma situação privilegiada para a pesquisa antropológica.

Para um antropólogo, o locus de pesquisa é precisamente o de uma fronteira de expansão e migração. O fenômeno é recente, explosivo mas ainda embrionário. Então, o que nos traz aqui, por que a "precipitação" em abordar um fenômeno que mal ameaça ocorrer, que sequer mostrou sua face inteiramente, a que poucos tem acesso ainda, sobre o qual rondam mais especulação e fantasia do que fato e empiria?

Uma primeira justificativa: o reconhecimento de que está em jogo algo de suma importância, um remanejameno decisivo dos processos sociais de gestão do conhecimento. Não apenas reconhecemos que é importante: as redes estão em implantação social, ainda muito indefinidas no seu caráter e contornos, seus desdobramentos e conseqüências estão em grande parte não decidos, em disputa. Há urgência de interferir na sua constituição, e não apenas constatar seus efeitos a posteriori. Toda reflexão crítica sobre a implantação das redes adquire hoje um caráter eminentemente político.

Talvez se deva justo a este reconhecimento antecipado da importância que as redes representam, das mudanças no perfil da sociedade que ameaçam ocorrer - e das quais quais a internet é o nome, o fetiche, o emblema mais visível - que se tende a assumir de saída posturas de julgamento extremadas: do cego entusiasmo ao pavor catastrófico.

Mas cabe-nos perguntar-nos, antes de tudo, de onde deriva este julgamento - tão facilmente aceito - de que o advento das redes eletrônicas representa uma mudança sócio-cultural assim tão profunda e significativa. Não deveríamos mais prudentemente duvidar de tais reivindicações exageradas a respeito de algo que mal se esboça, que pode muito bem vir a esgotar-se logo adiante - como testemunha a história de tantas outras prometidas revoluções tecnológicas cedo abortadas?

Não devemos também esquecer de que discursos utópicos muito semelhantes, profetizando transformações estruturais iminentes na sociedade, sempre acompanharam o surgimento de toda nova tecnologia de comunicação - como o demonstra convincentemente J. Carey, em especial a respeito da introdução do rádio e da TV [1].

Isto nos aproxima do assunto principal desta minha exposição. O que trago hoje para discussão são algumas indicações gerais sobre caracterísicas e apropriações destas novas tecnologias - e que são parte das reflexões que compõem o quadro da pesquisa que desenvolvo para doutoramento em Antropologia Social. Mais particularmente, trago algumas pistas para tentar responder a duas questões iniciais da minha inquirição:

metáforas de totalidade

Critiquei e reivindiquei cautela diante das abordagens exageradamente proféticas nos estudos de novas tecnologias. Ainda assim, propagandista ou alarmista, estas são posturas preferíveis à indiferença, ou à mais recente versão do desdém esnobe, que recusa admitir qualquer relevância na introdução das redes de comunicação eletrônica, qualquer mudança significativa em relação ao que já existia [2]. Tornar-se cego ās reais transformações em curso, a título de desmistificar as jogadas de marketing dos que lucram com a inovação, é provavelmente mais prejudicial ao estudo sócio-cultural do surgimento das redes do que acreditar de saída que ela será a portadora da redenção (ou perdição) dos males da civilização.

Pois não se trata de uma tecnologia comum, simples método de fabricar e utilizar ferramentas para transformar o ambiente. Seria ingênuo naturalizá-la, neutralizar o seu alcance, desdenhando-a como meramente (mais uma inovação) técnica. Alguns autores chamaram a atenção para o fato de que toda sociedade humana, em meio ao seu patrimônio tecnológico e cultural, desenvolve necessariamente uma classe fundamental de tecnologias, das quais não podem prescindir: as tecnologias de conhecimento, ou tecnologias cognitivas [3]. Entre as técnicas do patrimônio, há sempre técnicas estritamente dedicadas à gestão do próprio patrimônio - das quais os gêneros maiores classicamente reconhecidos são os procedimentos de transmissão da memória oral e os da escrita.

Ao invés de voltadas para atuar diretamente sobre os objetos e o meio ambiente para transformá-los segundo um fim racional e utilitário, essa classe muito peculiar de tecnologias visa gerir (preservar, atualizar, transmitir) o conjunto do conhecimento objetivado de uma sociedade, a sua memória coletiva. São ferramentas cognitivas, que trazem as marcas mas também marcam o caráter de uma cultura. Se levarmos a sério este tipo de análise, tudo indica que as redes informáticas de comunicação representam um novo estrato tecnológico - que vem se superpor e alterar a oralidade e a escritura atualmente vigentes - na gestão do conhecimento social.

Mesmo atentando para os inúmeros problemas decorrentes de um esquema que se arrisca a retomar uma interpretação "evolucionista" da acumulação tecnológica, tais análises servem no mínimo para chamar atenção de que provavelmente não estamos diante de uma mera mise-en-scène marqueteira do capitalismo tardio, ao contrário, um processo de grande envergadura parece estar ao ponto de se consolidar, e é possível que nos encontremos de fato no limiar de uma reestruturação geral dos processos sociais de gestão cognitiva.

Perceber esta dimensão cognitiva fundamental da informática fornece-nos uma pista para compreender por que as formas de representação social da rede tendem a ser representações do todo social, como se a rede fosse "naturalmente" a metáfora da sociedade. É assim que a rede aparece para o usuário como se fosse uma máquina única, gigantesca, abrangendo toda a malha de instituições sociais, e reunindo o conjunto do legado comum, de toda a tradição objetivada. Representação rizomática, modo de articulação do heterogêneo e da pluralidade, garantidos por um suporte universal [e.g. o protocolo IP/TCP]. Onde as desigualdades inscrevem-se como dificuldades em conhecer o caminho, ou a necessidade do conhecimento de determinada senha de entrada, de domínio de certo jargão ou ferramentas de manipulação da parafernália técnica.

Sob a promessa, o convite a receber (host) e ancorar todas as demais instituições, exigindo-lhes um mínimo de adaptações, fornecendo-lhes novas bases técnicas de estabilização, devemos preocupar-nos em detectar como estas tecnologias acabam por penetrá-las e comprometê-las antes com seu modelo. Afinal, como a violência da implantação compulsória não se deixa notar, como as redes se impõe sem aparecer como uma despossessão ou domesticação forçada? Como vencem as resistências e as soluções alternativas? (Ainda mais, como pode mesmo aparecer como libertadora, redentora, desejável?) Usualmente se atribui o sucesso da rede frente ao seus usuários potenciais com a retórica do acréscimo de eficiência técnica na execução das mesmas tarefas. Gostaria de enfatizar que há um segundo componente talvez mais estratégico: o do interfaceamento metafórico.

analogias do mundo

A aceitação "suave" das redes depende da sua capacidade de metaforização: conseguir implementar análogos eletrônicos de outras instituições já estabelecidas. Esses expedientes estão baseados em algo relacionado à própria originalidade das redes informáticas enquanto tecnologia intelectual: a chamada virtualização do suporte. Essa tecnologia está toda fundada em um dispositivo universal gerador de simulações: representações de objetos e eventos sob a forma de modelos matematicamente construídos. (Nisto consiste em última análise a distinção entre software e hardware).

Retornemos ao esquema à la Goody das grandes formas de tecnologias cognitivas: se na oralidade primária o conhecimento social encontrava-se encarnado em indivíduos, únicos portadores da tradição e responsáveis pela sua transmissão em vida a discípulos; se com a introdução da escrita o conhecimento social pôde objetivar-se parcialmente em suportes concretos, singulares, que deveriam ser preservados, atualizados, transmitidos; agora o suporte material está sendo virtualizado. Ao invés de objetos únicos e perecíveis, manuscritos, livros, exemplares concretos do texto transmitido, o único suporte material de que se necessita é da rede de comunicação, onde todo o conhecimento social circula sob forma digitalizada, disponível em princípio a qualquer usuários detentor de uma conexão.

Esta tecnologia pretende-se uma máquina universal, capaz de simular qualquer processo computável através do mesmo suporte. A idéia é que inclusive todos os processos sociais formalizáveis possam encontrar a sua reinscrição adequada no espaço eletrônico. Ao invés de impor-se como uma tecnologia que obrigaria ao abandono das velhas formas de interação social em prol de outra, ditada pelas imposições e restrições técnicas do novo meio, as redes informáticas pretendem-se folha em branco, plenamente moldável, capaz de assimilar qualquer outro modo cognitivo retraduzido na sua linguagem generosa.

Assistimos assim a uma grande operação de retranscrições de hábitos e instituições do mundo off-line para dentro do novo meio, a busca por metáforas orientadoras, organizadoras desse novo espaço. Todos reencontrariam seu lugar, seu rosto no seio da grande mãe.

Espaço é justo uma dessas metáforas orientadoras, talvez a mais basal, e hoje quase ubíqua: constrói-se a interface de tal modo que a rede é percebida pelo usuário como um espaço topográfico (ciberespaço, virtual), com lugares (sites) onde estão reunidos as atrações e serviços, e vias de conexão (a INTERNET seria o esboço de uma info-highway, info-bahn), "caminhos" pelos quais locomover-se entre os sítios. O processo pelo qual um usuário busca informações, serviços, parceiros sempre evoca o de um deslocamento, de um percurso - a navegação, o surfing - como se fosse o próprio sujeito que, mergulhado no circuito virtual, se movimentasse percorrendo a topografia da rede - ao invés de assistir estático aos pedaços do material circulante na rede desfilar à sua "janela". Período de interação na rede tende a ser vivido como uma viagem: incorporação do sujeito num outro mundo, com lógica própria, que duplica o convencional, e que permite franca circulação por todos os seus meandros sem esforço.

O que significa quando se diz que cada vez se desenvolvem interfaces mais "amigáveis" (user friendly)? Desenvolvem-se programas para mediar a interação do indivíduo com a máquina que imitam procedimentos a que este infivíduo já está familiarizado no mundo off-line - modos nada intuitivos, diga-se de passagem, mas aos quais foram treinados e educados por todo um longo e sofisticado processo de socialização. É na medida em que se consegue obter "cópias", modelos análogos de situações com que o usuário está habituado a interagir, que essas tecnologias vão construindo a sua hegemonia.

No limite, a rede se impõe com a promessa de reprodução de toda e qualquer instituição convencional já existente nos novos moldes informáticos.

metáforas de sociabilidade

As redes de computador propiciam a formação de uma forma específica de sociabilidade, construída fundamentalmente através das interações dos usuários na e pela rede. Há uma espécie de vocação das redes para formar comunidade, para criar laços sociais entre seus usuários. Esta potencialidade é até certo ponto inerente à estrutura técnica dessa tecnologia, mas também resultado das reapropriações da tecnologia pelas instituições e grupos sociais que impõem a ela o seu uso preferencial.

É conhecida a história do nascimento modesto, e da imediata hipertrofia e consolidação originais dos serviços de email. As justificativas técnicas para a implantação da Bitnet, p. ex., apelava principalmente para o objetivo de permitir que cientistas espalhados pelos diversos centros acadêmicos do país pudessem alcançar por acesso remoto os grandes centros possuidores de computadores para processar, de modo a poderem computar os seus dados. Este o objetivo prioritário inicial da Bitnet: compartilhar o uso, o tempo de processamento de caros supercomputadores com toda a comunidade científica. Paralelamente, como um serviço acessório, secundário, implementou-se um sistema de correio eletrônico (email), de modo que os cientistas pudessem trocar mensagens entre si, facilitando o intercâmbio de informações entre os pesquisadores de diversas instituições. Em princípio, este era um serviço acessório, uma vez que visava complementar o uso dos supercomputadores remotos, permitindo passar instruções e comentários relativos ao primeiro serviço. Em pouco tempo, as estatísticas de tráfego de informações na rede demonstraram, para surpresa dos administradores da rede, que a maior parte do que transitava na rede era correio eletrônico. Os usuários imediatemante perceberam e lançaram mão do potencial comunicacional que a rede oferecia. A Bitnet passou a servir, antes de tudo, para formar uma comunidade científica, de discussão, de debate, de trabalho intelectual, mas também de política acadêmica, de articulação, de forjamento de alianças, e por que não, de pura diversão e bate-papo informal. Donde o espanto, a surpresa muitas vezes demonstrada pelos especialistas em informática com o extravasamento da tecnologia que forjaram além do seu campo próprio de competência.

Em resumo: mais do que facilitar acesso a informações estocadas num gigantesco repositório unificado, é preciso enfatizar o fato de que a Internet demonstra uma vocação de interação entre os seus usuários e instituições.

Não se trata de minimizar a capacidade que as redes possuem de disponibilizar e transmitir informações - o que elas propiciam numa escala e eficiência sem dúvida inusitados. Num certo nível, tudo o que circula na rede pode ser entendido estritamente como informação: pacotes de dígitos binários seqüenciais. Mas também se poderia argumentar justo o contrário, e mostrar que por trás de toda troca de dados há um laço de entendimento. O que se deve evitar é o reducionismo informacional: considerar que o que circula nas malhas de comunicação é apenas data, pacotes prontos para consumo, previamente estocados, aos quais o usuário apenas consulta como um receptor passivo, e cujos usos e motivações permanecem externos à rede propriamente dita.

Essa bifurcação entre tratamento de informação e mediação da comunicação, presente desde a gestação dessas tecnologias, retorna recorrentemente a cada novo recurso que a rede implementa. Polariza-se de forma nítida nos serviços básicos protocolares da Internet. Por exemplo, o serviço de FTP anônimo, enquanto um mecanismo para se poder enviar um arquivo binário de uma máquina para outra, é o paradigma do acesso a informações estocadas e disponíveis a consulta pública; por outro lado, o email, enquanto um mecanismo assíncrono de enviar mensagens de um a outro usuário, é acima de tudo um meio de comunicação, um ambiente que propicia a interação entre usuários. Numa geração acima de ferramentas da rede, o GOPHER é um recurso voltado para facilitar o acesso a bancos de informações estocadas, enquanto o MUD é um modelo de uso da rede destinado explicitamente à interação entre usuários. Hoje, as novas interfaces, como a www, tentam engloba ambos os tipos de serviço numa única ferramenta, mas a polaridade persiste focalmente - e a web vive ainda o "karma" de privilegiar o acesso a informação à interatividade: "brausear" a larga teia vem se tornando o correspondente computacional do "zapar" os canais de uma TV a cabo, o mouse substituindo singelamente o anacrônico controle remoto - como sugeriu certa feita Maria Ercília na sua coluna da FSP.

metáforas de pessoa

Podemos dar um passo a mais. O que circula na rede, mais que informação, mensagens, são atos de linguagem. A imagem do grande banco de dados não deve ocultar a da ágora virtual, onde o que está em jogo é a interação, a negociação entre atores sociais e instituições. Não apenas "acesso a informações" socialmente neutras, mas: ordem, persuasão e consenso, afirmação, aliança, desafio, contestação, ofensa, solicitação, punição, acordo, autorização, crime, sexo, defesa, promessa, compromisso, desculpa, &c. Num terminal de computador, digitar palavras corresponde literalmente a executar comandos - realizam ações no mundo representado do virtual. Reifica-se vez por toda a eficácia simbólica.

Lugar público de encontro entre todo e qualquer usuário, a rede oferece condições de formação de laços de uma sociabilidade específica, o que se tem denominado "comunidades virtuais": pessoas que se conhecem e se relacionam na e pela rede, submetidas ās suas regras, suas possibilidades e restrições.

Alguns estudos já analizaram a construção da identidade eletrônica em ambientes como p. ex. os newsgroups, os IRCs, ou os jogos de MUD [4]. Mas alguns desses mecanismos encontram-se em toda a rede, estão mesmo na raiz da noção de identidade eletrônica, pois são o único caminho pelo qual os indivíduos encontram ancoragem para agir no novo meio: tornam-se usuários. Encontramo-los bem definidos mesmo nos procedimentos de ingresso de um usuário na rede: há marcadores cerimoniais de entrada (login), de nomeação, de competências, de sigilo. Não são apenas burocracia de procedimentos técnicos, mas envolvem definição de identidade, determinam o modo como o sujeito ganha existência na rede, definem o seu espectro de ações possíveis. O usuário penetra no espaço virtual assumindo uma persona (identidade eletrônica) que pode movimentar-se, pronunciar-se e agir.

Há ruptura da passagem das atividades cotidianas para o modo específico de atuação do indivíduo na rede (passagem on-line/off-line). Obriga um deslocamento do self: o indivíduo se vê diante da tarefa de reinscrever a sua identidade num novo ambiente, de se auto-representar. Esta passagem é ritualizada de forma exemplar na primeira vez em que o indivíduo entra na rede, o primeiro login. Ele recebe uma conta numa máquina, para uso pessoal, identificada por um endereço único (não há dois usuários em toda a rede com o mesmo endereço). A conta compreende dois "nomes", um público, outro privado.

# conta

• endereço (userid)
• senha

• nome público
• nome secreto

Para entrar e participar desta confraria, há um ritual de admissão repetido a cada conexão, a apresentação da chave, a abertura da porta de entrada no virtual. A identidade do indivíduo é garantida não por um traço físico (foto, voz, impressão digital), mas por um signo exclusivamente "cognitivo", uma pequena informação "arbitrária" estocada estritamente na sua memória "orgânica" - a senha.

O sistema de autenticação por senha representa uma mudança significativa em relação ao ainda principal procedimento utilizado na autenticação cotidiana de documentos (recibos, cheques, documentos): a assinatura manuscrita. A habilidade de confeccionar uma assinatura (que distingue legalmente os alfabetizados) traz consigo marcas corporais do autor: é um movimento de coordenação automatizada, trai os vícios e estilo do sujeito, deixa detalhes de difícil falsificação. Não basta conhecer a assinatura de um cidadão para conseguir falsificá-la convincentemente. (É claro que existem os peritos em falsificação, que fazem o melhor que podem, através das mais diversas técnicas, das mais "intuitivas" ās mais cartesianas. Isso só prova que a assinatura não é inexpugnável, não que ela normalmente não funcione a contento).

Se a senha só é eficaz quando não revelada pelo dono a ninguém, a assinatura manuscrita pode e deve ser exibida, justo como prova de identidade. O procedimento usual de autenticação (e. g., de um cheque) é a comparação da "versão" apresentada com uma "original" - a carteira de identidade, o cadastro do banco, do cartório, enfim, documento chancelado pelo estado. Se ela não pode ser facilmente imitada isto é devido a peculiaridades e limitações inatas do sistema neuro-motor humano.

Ora, a assinatura eletrônica (como é chamada especialmente pelos estabelecimentos bancários, que encontraram nessa analogia o melhor método de fazer os clientes entenderem o novo sistema de autenticação) baseia-se no esquema exatamente inverso: ela não pode ser revelada, exibida a ninguém, sob pena de deixar de garantir a individualidade do dono da conta. Uma vez divulgada a senha, a sua conta (ou o acesso a ela, o que dá no mesmo) não mais lhe pertence exclusivamente.

A diferença fundamental é que a senha é constituída apenas de uma seqüência arbitrária de letras e/ou números, nenhum traço do corpo do indivíduo traindo a sua unicidade física. Uma vez sabida, presenciada, espionada, enfim, tornada pública, nada impede qualquer um de "falsificá-la". Ela se parece mais a uma chave (que pode ser roubada) do que a uma assinatura manuscrita (atada corporalmente à mão que a inventou). Mas não uma chave física, apenas uma informação. Não se falsifica senha: ou ela é exata ou inoperante. Falsifica-se ("tapeia-se") o procedimento dee login, o sistema de autenticação.

A senha é tanto mais eficaz e segura, quanto mais arbitrária em relação ao usuário. Não deve refletir, ser a retranscrição de nenhum dado relevante relacionado à biografia da pessoa, na real life. Um tal curto circuito - repetir um dado pessoal (data do aniversário, nome de batismo, endereço de residência) - anularia a garantia da identidade virtual: torna o segredo muito frágil aos ataques dos crackers, ās suas incursões de quebra de sigilo.

Ocorre assim uma espécie de paradoxo da userid: para garantir individualidade é preciso escolher nome o mais afastado possível de quaisquer outros signos de identificação do indivíduo, de qualquer outra referência consolidada da sua identidade - nome no sentido forte: longe de toda onomatopéia, sem qualquer relação de semelhança ou de contiguidade, sem ser símbolo ou índice do sujeito concreto, ele encerra a violência própria da nomeação, o ato de força com que o individualismo afirma a unicidade social de cada indivíduo.

Sustentado apenas por esse dispositivo, a identidade eletrônica do usuário em princípio não é segura: a única garantia de segurança provém de conseguir preservar sigiloso o que sempre está sob a ameaça de ser revelado. Há ainda poucas garantias de (1) autenticidade: de que só o usuário legítimo possa usar a sua conta, de que o sistema de login seja inexpugnável. Há meios de entrar na rede usando a conta de terceiros, "enganando" o sistema de login e fingindo ser o legítimo usuário. Há também poucas garantias de (2) privacidade: que as mensagens e as ações praticadas por um usuário são invioláveis, não podem ser acessadas ou monitoradas por terceiros não autorizados.

É essa insegurança, a falta de estabilidade das identidades eletrônicas, de garantia de autenticidade e privacidade nas transações, o que mais entrava a franca comercialização imediata da INTERNET: o nível de precariedade da privacidade só é suficiente para troca de mail, sociabilidade informal; já para realizar em massa transações envolvendo direitos e dinheiro não, ainda não é confiável. Por isso os serviços de homebanking (uso de serviços bancários através de telefone ou computador em rede) permaneceram fora da INTERNET até agora, como redes privadas sem pontes francas com a rede das redes [5] .

Em termos gerais, o bem circulante de maior valor na rede é, não a informação em geral, como se costuma afirmar, mas o segredo. A informação circula, sem dúvida, mas o que a qualifica, e a marca com o selo indelével do seu fundamento social, são os níveis de sigilo, de restrição de acesso. O maior valor está na informação rara, na que permite atravessar as barreiras, penetrar nos círculos restritos, e na que propicia criar novas barreiras, segregar, selecionar e fundar círculos restritos.

Alguns autores chegaram a afirmar que o virtual abole a distância e o espaço - tal como o tempo real aboliria a duração, o ritmo-em-atraso propício à reflexão e ao jogo do político. Em certo sentido, podemos contra-argumentar que é o operador segredo que possibilita delimitar novos contornos, fronteiras, regiões de exclusão no espaço virtual. Senão por que concebermos o funcionamento da rede como um espaço, qual o sentido desta metáfora? A sua pertinência deve estar na disputa e ocupação de áreas, na formação de fronteiras, nos movimentos de territorialização da matéria virtual. Grosso modo, dentro da rede, toda desigualdade baseia-se na distribuição diferencial de um código de acesso, no agenciamento de um segredo.

conexão terminal

Retorno à minha pergunta provocativa inicial: por que encontramo-nos aqui, talvez um tanto precipitadamente? Provavelmente não temos escolha, não temos tempo para hesitar. Vivemos numa sociedade muito complexa, em que tudo se define muito rapidamente. Por que decidimos já discutir o presente que mal se esboça? Arrisco: para também participarmos criticamente do jogo, ao invés de apenas comentá-lo - e talvez lamentá-lo -, quando a partida já estiver decidida.


Notas:

(*). O autor:
Doutorando no Programa de Pós-Graduação em Antropologia Social, Museu Nacional, UFRJ.
Email: jaranha@ibase.br
  1. Cf Carey: Communication as Culture, 1989.

  2. Vem se tornando moda, como um efeito de ressaca diante de tanta celebração redentora, desdenhar a chegada da internet como mera pirotecnia mercadológica da indústria envolvida. Agora, que todos já ouviram falar e passaram a querer "estar na rede", o cool é desdenhar a internet como algo banal, lugar onde só se perde tempo. Para os mais esnobes, ter email tornou-se o que há um ano era possuir um celular: hoje empolgar-se em público devido à internet, exaltar suas proezas de navegação e conectividade equivale grosso modo a atender ostensivamente uma chamada em pleno cinema.

  3. Minha referência são trabalhos de Jack Goody, que as nomina "tecnologias intelectuais". Pierre Lévy voltou a apropriar-se recentemente do conceito. Esta discussão remete a uma vasta tradição que explora as distinções entre sociedades baseadas na oralidade primária e as que desenvolveram a escrita, da qual vejo-me na obrigação de citar ao menos Ong e Havelock.

  4. A título de exemplo, eis uma bibliografia apenas "casual", reunida através de uma típica "surfada" na rede:

    BRUCKMAN, A. (1992) "Identity workshop: emergent social and psychological phenomena in text-based virtual reality". MIT Media Lab. (versão eletrônica no diretório: ftp://media.mit.edu/pub/asb/papers/)
    CURTIS, P. (1992) "Mudding: social phenomena in text-based virtual realities", in Proceedings of the 1992 Conference on the Directions and Implications of Advanced Computing, Berkeley may 92. (Curtis é o criador do LAMBDAMOO, o MUD que roda no PARC-XEROX, e um dos mais badalados do ciberespaço. Versão eletrônica disponível).
    DIBBELL, J. (1993) "A rape in cyberspace", in The Village Voice, 38(51):36-42, December 21, 1993. (consultada versão eletrônica).
    LANGHAM, D. (1994) "The common place Moo: orality and literacy in virtual reality", in Computer- Mediated Communication Magazine, 1(3):7, July1, 1994. (revista eletrônica acessável, p.ex., em www.rpi.edu)
    REID, E. M. (1991) "Electropolis: communication and community on Internet Relay Chat", bachelor thesis, Dept. History, Univ. Melbourne, Australia. (versão eletrônica: gopher://wiretap.spies.com:70/00/Library/Cyber/eletrop.txt)
    REID, E. M. (1995) "Virtual worlds: culture and imagination", in STEVEN G. JONES CyberSociety: computer mediated communication and community, Sage Pubs, Thousand Oaks - CA.
    ROSENBERG, M. S. (1992) "Virtual reality: reflections of life, dream, and technology; an ethnography of a computer society" (versão eletrônica: contatar msr@casbah.acns.nwu.edu)
    TURKLE, S. 1992. "Living in the MUDs: multiplicity and identity in virtual reality". Paper presented at the 91st annual meeting of the American Anthropological Association, San Francisco, CA, December. [disponível eletronicamente]

  5. Por outro lado, a rede é frágil (face ās investidas de usuários). Creditado à precariedade da sua juventude, a rede está sempre sofrendo ameaças de se "destotalizar", dissolver-se num átimo. (E. g., o WORM (uma variação de vírus) que paralizou a INTERNET da noite para o dia em 1988, lançado como um experimento por um "inofensivo" estudante de computação da Cornell Un.) Se havia sido concebida, pré-historicamente, por militares para não cair sob ataques externos, sucumbe facilmente a ataques internos, que se utilizam justamente das suas qualidades, da permeabilidade dos seus mecanismos de difusão. Resistente a bombas atômicas, desamparada face a bombas lógicas, armas digitais.


retorna ao índice dos anais