RJESPM 12

32 janeiro | Fevereiro | marÇo 2015 em formatos digitais por softwares. Não deve ser por outro motivo que o sucesso entre especialistas da infor- mação são as soluções tecnológicas denominadas big data e data mining . Deve-se somar àmediação estraté- gica e ampla que o software adquire em uma sociedade informacional e à produção e uso exponencial das informações mais três elementos. O primeiro diz respeito ao fato de as redes digitais serem redes ciberné- ticas, ou seja, utilizam uma tecnolo- gia de comunicação e de controle. O segundo é a condição geral das orga- nizações (maiores emais poderosas), que precisamarmazenar suas ações, mesmo que ilegais ou injustas. O terceiro é a importância decisiva dos hackers na conjuntura atual. Rede digital Qual a consequência básica da nossa comunicação ocor- rer em redes cibernéticas? Tudo que fazemos nas redes deixa um rastro digital, um registro ou um log, no jargão computacional. A cibernética é a ciência da comunica- ção e do controle em máquinas e animais. Em uma rede analógica, a interação é feita sem a necessidade de con- trole dos interagentes. Já em uma rede digital, um com- putador só se comunica com outro se eles estabelecerem uma conexão que indica o posicionamento inequívoco das máquinas na rede, enquanto se comunicam. Vamos ao segundo elemento, que diz respeito à perda da eficiência, dos limites e do objetivo, caso uma orga- nização grande e poderosa não transmita suas decisões por escrito. Por exemplo, seria impossível à direção do Estado nazista executar as ordens de extermínio mas- sivo de judeus, ciganos e outras minorias étnicas se não registrasse exatamente suas ordens. O que pode parecer absurdo é uma realidade que permite um amplo campo de atuação para o jornalismo investigativo. JulianAssange afirmou, no livro Quando o Google Encontrou o WikiLe- aks (Boitempo Editorial, 2015), que nas discussões inter- nas que seu grupo teve, em 2006, algumas pessoas des- confiavam da possibilidade de as organizações, ao come- terem injustiças, deixarem registrados os seus crimes, uma vez que seria mais seguro que suas instruções fos- sem apenas orais. Assange escreveu: “Não, isso não vai acontecer, porque, se eles evitarem os registros escritos, se eles se balcanizarem internamente para a informação não ser vazada, haverá um custo tremendo para a efici- ência da organização”. O terceiro elemento, como dito antes, é a importân- cia dos hackers nesse cenário informacional, ciberné- tico, dominado por softwares e imerso em um dilúvio de dados. O professor Alexander Galloway explicou em Protocol: How Control Exists After Decentralization (The MIT Press, 2004): “Hackers knowcode better than anyone. They speak the lan- guage of computers as one does a mother tongue. As I argue in the preface, computer languages and natural languages are very similar. Like the natural languages, computer languages have a sophisticated syntax and grammar. Like the natural languages, computer languages have specific communities and cultures in which the language is spoken.” 3 Não há nada, em um futuro próximo, que indique a necessidade de redução da gigantesca produção de informações 3 Tradução do autor: “Hackers sabem o código melhor do que ninguém. Eles falam a língua dos computadores como se fosse uma língua materna. Como argumento no prefácio, linguagens de computador e línguas naturais são muito semelhantes. Como as línguas naturais, linguagens de computador têm uma sintaxe sofisticada e gramática. Como as línguas naturais, linguagens de computador têm comunidades e culturas específicas em que o idioma é falado.”

RkJQdWJsaXNoZXIy NDQ1MTcx