Criou-se o mito, divulgado exaustivamente, de que a Internet seria uma “terra de ninguém” e que não pertenceria ou seria controlada por nenhum Estado ou grupo privado. Por Lucas Patschiki [*]

Leia também: A internet no Brasil: sua utilização política e controle autoritário

A Internet é usualmente definida funcionalmente como um sistema de informações globais que: A) “é logicamente ligado por um endereço único global baseado no IP e subsequentes extensões”; B) “é capaz de suportar comunicações usando o TCP/IP [Transmission Control Protocol/Internet Protocol, Protocolo de Controle de Transmissões/Protocolo da Internet] ou suas subsequentes extensões e/ou outros protocolos compatíveis ao IP”; C) “provê, usa ou torna acessível, tanto publicamente como privadamente, serviços de mais alto nível produzidos na infraestrutura descrita[1]. Esta definição é insuficiente, já que naturaliza o desenvolvimento tecnológico e midiático ocorrido principalmente nas últimas décadas do século passado e ainda ignora as contradições da realidade, ou finge as ignorar, para compreender a rede como um espaço de embates ideológicos dissociados de sua materialidade, das funções sociais que cumpre como parte da ampliação das formas de reprodução do capital.

Foi no seio do complexo industrial-militar-acadêmico que nasceu a Internet, já na década de 1960, sob a tutela do Pentágono e desenvolvida por instituições de pesquisa estadunidenses, para funcionar como modelo de comunicação e compartilhamento de informações descentralizado, assim permitindo sua proteção em caso de um ataque nuclear russo. A ARPANET foi criada pela DARPA (Advanced Research Projects Agency, Agência de Projetos de Pesquisa Avançados), agência do DoD (Departament of Defense, Departamento de Defesa estadunidense) [2] e funcionava através de chaveamento de pacotes, divisão de informações que permitem seu reagrupamento posterior pelo destinatário. Em 1969 foi transmitido o primeiro correio eletrônico entre as Universidades da Califórnia e Stanford, sendo então esta a data comumente considerada para o nascimento da rede. Em 1972 a ARPANET já contava com trinta e sete estações: “ao lado desta forma de transferência de tecnologia através da aprendizagem e dos conhecimentos incorporados em indivíduos” ocorria “a transferência de tecnologia diretamente para as grandes empresas fornecedoras e indiretamente para os seus fornecedores especializados”, sendo esta “principal forma de difusão de novas tecnologias”. Deste modo “as incertezas e os riscos comerciais foram provisoriamente suspensos pelo apoio militar, o ciclo de vida do processo de inovações foi encurtado” sendo que “as oportunidades de exploração comercial foram asseguradas pela acumulação de capacitação técnica dos laboratórios industriais” [3]. Ainda naquela década o sistema se expande para a comunicação entre pesquisadores vinculados à área de defesa estratégica e em 1975 ela deixa de ser uma rede experimental para ser operacional, iniciando o desenvolvimento do protocolo de comunicação TCP/IP [4]. Este desenvolvimento, mesmo inicial, é diretamente atrelado à iniciativa privada, como aponta Glória Maria Moraes da Costa:

A Bolt, Beranek and Newman Technologies (BBN) é um dos melhores exemplos de quão bem sucedido foi o projeto ARPANET. O advento do e-mail pela BBN foi decisivo para o bom funcionamento da rede, consagrando a Internet e o sinal @ e permitindo que os centros de pesquisas dispersos por todo o território norte-americano se comunicassem em tempo real. No rastro do ARPANET, também a AT&T, evoluía no segmento de transmissão de dados. Na Conferência Internacional sobre Comunicações de Computadores, realizada em Washington D. C., a tecnologia Terminal Interface Processor (TIP) foi ratificada e o International Network Working Group (INWG) referendou a liderança dos EUA no desenvolvimento das comunicações digitais de dados em rede [5].

Em 1979 já havia interesse comercial pela rede. A IBM funda a BITNET (Because It´s Time Network), que permitia a troca de e-mails e participação em grupos de discussão [6]. E nos anos oitenta, quando o protocolo TCP/IP se torna padrão para as redes militares, e o sistema acadêmico já está multiplicado em diversas estações (incluindo diversos países), a rede é dividida, criando-se o MILNET (militar, atrelado ao Defense Data Network) e uma nova ARPANET, que em 1986, já ligada à rede da National Science Foundation, que criou as diretrizes da NSFNET (novo backbone), passa a ser chamada de Internet. Em 1989, a ARPANET é desativada pelo Defense Research Internet, e a partir de 1993 passa a ser explorada comercialmente, já utilizando a concepção de World Wide Web (www), criada em 1990. Do mesmo modo, já havia se instituído a tecnologia de DNS (Domain Names System), criada por Paul Mockapetris, como padrão para a arquitetura da rede, complementando o www. Como todo computador conectado a Internet precisa de um endereço específico, para que os dados transmitidos possam ser transmitidos e recebidos, o DNS serve para transpor os números de cada endereço para o código alfanumérico, ou seja, permite a utilização de palavras, nomes, etc. para a navegação online. A hierarquia do DNS é constituída em pirâmide, que relaciona verticalmente, no topo da pirâmide os servidores raiz A até M (os 13 servidores raiz coletivamente conhecidos como o ponto “.”), seguida dos Domínios de Alto Nível, e assim por diante, sobre os arranjos do terceiro, quarto e demais níveis baixos. O DNS é um sistema hierárquico que determina a estrutura da Internet de modo ostensivamente centralizador, “um design técnico e uma arquitetura de rede profundamente vinculados à estrutura de defesa dos EUA e do DoD, e do ponto de vista geográfico este design reflete a centralização do poder e o controle mantido por um único país”. Esta arquitetura “revela uma geopolítica unilateral da Governança da Internet, que não admitia a representação soberana dos Estados Nacionais”, o que Silva compreende como “uma recorrência do imperialismo americano no território das redes. As questões da Governança da Internet que estão sendo debatidas recaem na possibilidade de intervenção regulatória que os EUA não pretendem ceder”, e que afetam “de uma forma mais ampla as questões legais, econômicas, voltadas ao desenvolvimento local, regional, global e sócio-cultural” [7].

A passagem da lógica de utilização militar, na qual os pesquisadores universitários acabaram por aproveitar indiretamente (o sistema não foi desenvolvido para eles, ao contrário do que é comumente divulgado), para a lógica de utilização comercial ocorreu de modo arbitrário, sem qualquer participação popular ou da comunidade de especialistas em informática – que depois começaram a manifestar-se através de uma série de grupos. Não houve nenhuma mediação crítica sobre a arquitetura da rede, tratada como a única possibilidade técnica, o que permitiu o pleno controle dos EUA sobre o campo midiático, garantia que permitiu ao mercado normatizar a Internet tanto juridicamente quanto tecnicamente. Não foi somente “a passagem de uma lógica estatal para outra privada”, mas “de uma lógica política militar, de defesa, para outra, de privatização, regulação e globalização econômica, de apoio à reestruturação capitalista e à manutenção da hegemonia norte-americana nas relações internacionais” [8].

Este processo ocorreria durante as gestões Clinton, que através do programa Global Informational Infrastructure (Infraestrutura Global de Informação, GII), constituíram uma agenda para a “liberalização” dos setores de telecomunicações de diversos países, especialmente os europeus, que ainda não haviam sido privatizados. No documento de 1993, “Tecnologia para crescimento econômico da América, uma nova direção para construir vigor econômico”, assinado por aquele presidente estadunidense e seu vice, Albert Gore, reafirma claramente esta perspectiva, quando diz que:

A “Era da Informação” dos dias de hoje exige agilidade, habilidade e velocidade na movimentação das informações. Onde uma vez a nossa força econômica foi determinada somente pela profundidade dos nossos portos ou pela condição das nossas estradas, hoje é determinada também pela nossa habilidade de mover grandes quantidades de informação com rapidez e precisão e pela nossa capacidade de usar e entender esta informação. Assim como o sistema de rodovias interestaduais marcou uma virada histórica no nosso comércio, hoje a “superestrada da informação” – capaz de mover idéias, dados e imagens em todo o país e no mundo – é crucial para a competitividade americana e nossa força econômica [9].

Assim, os EUA fizeram-se detentores da maioria das patentes nas telecomunicações, dominando o espaço com sua rede de satélites, e colocando a seu serviço a maior parte das entidades supranacionais para tornar seu modelo de telecomunicações global, ampliando a rede de alcance de suas empresas na mesma escala. Enquanto seus investimentos aceleravam e acirravam a competição entre as empresas tradicionais, os EUA também fomentavam a entrada de novas empresas de telecomunicação e tecnologia da informação. Isto porque o “novo jogo de expansão e reprodução de poder” exigia conglomerados transnacionais de maior alcance, capazes de “dinamizar o setor para dentro e para fora do território norte-americano” [10]. Segundo Costa:

Depois de um processo intensivo de inovações, chegara a hora de conquistar mercados cativos e imprimir uma aceleração no processo de acumulação e de concentração de capital. As novas empresas de alta tecnologia, principalmente as ponto.com, imprimiram vigor às bolsas e ao mercado de derivativos, promovendo fusões e aquisições, valorizando ao máximo suas ações e acelerando o processo de financeirização da riqueza. Por trás dos alardeados benefícios de um mundo globalizado, democratizado e integrado pela informação, iniciou-se um poderoso ciclo de expansão e de centralização de capital cujo epicentro emanava também dos EUA [11].

Os setores de telecomunicações e tecnologia da informação (cada vez mais confluentes), por terem sido os primeiros a adequarem-se nas conformações exigidas pela dominância do capital financeiro, foram tratados durante a década de noventa como um novo Eldorado. Foram disponibilizados pelos grandes bancos europeus e estadunidenses os maiores financiamentos vistos, até então, da história do capitalismo. Estes financiamentos “deram origem a um novo padrão de endividamento extremamente elevado”, que alçou tal ponto, que “o grau de exposição ao risco da maioria das operadoras globais obrigou-as a redefinir suas estratégias em função da redução de seu endividamento” [12]. Isto ainda sem levar em consideração o montante convertido em capital pela generalização das privatizações do setor. De “135 países observados ao final de 2005, tínhamos quatro cujo setor de telecomunicações sempre foi privado, 102 que haviam privatizado, total ou parcialmente, suas empresas de telecomunicações, e apenas 29 cujo setor ainda era estatal[13]. Novamente, segundo Costa:

Por sua vez, valendo-se de estimativa da Moody’s, nos mostrou que cerca de 80% de todas as high-yields ou junk bonds emitidas nos EUA, no frenesi do boom, foram direcionadas para operadores de telecomunicações. Igualmente, na última década, cinco das dez maiores fusões e aquisições da história também envolveram empresas de telecomunicações. De acordo com a Thomson Financial Securities, entre 1996 e 2001, os bancos emprestaram 890 mil milhões de dólares através de empréstimos sindicados; cerca de 480 mil milhões de dólares de dívida foram fornecidas pelos mercados obrigacionistas e 500 mil milhões foram obtidos a partir de aumentos de capital próprio e emissões no mercado acionista. A crença em que uma explosão da Internet e em suas aplicações criaria uma procura quase infinita por acessos de banda larga e por serviços de valor adicionado, ofertados por empresas globais, levou o mercado financeiro a movimentar cifras astronômicas [14].

Entre os anos de 1996 e 2000 a NASDAQ (National Association of Securities Dealers Automated Quotations, Associação Nacional Corretora de Valores e Cotações Automatizadas), bolsa de valores on-line onde são negociadas ações de empresas de alta tecnologia, teve seu valor aumentado de mil para cinco mil pontos, crescimento de cerca quatrocentos por cento. “O número de transações diárias no NASDAQ passara de 325 milhões em 1995 para 1,5 mil milhões em apenas cinco anos e a massificação de investimentos nas start-ups e nas empresas de teleinformática, puxadas pelo crescimento das operações de brokerage na Web” [15]. Estas empresas viraram fetiches para os investidores, “grandes e pequenos em busca do lucro fácil e de liquidez”. Empresas não tradicionais foram atraídas a fazerem oferta pública inicial de ações nesta bolsa, pelos seus processos para abertura de capital serem mais eficientes e baratos que na tradicional Bolsa de Valores de New York (New York Stock Exchange). Entre os anos de 1997 e 2000 suas operações financeiras “impulsionaram cerca de 1.600 empresas, gerando cerca de US$ 316,5 trilhões. Em março de 2000, depois de atingir o pico mais alto, a bolha estourou e apresentou uma queda [de] 32%” [16].

Esta “exuberância irracional”, segundo palavras de Alan Greenspan, presidente do FED (Federal Reserve, Banco Central estadunidense) alimentou uma bolha de ativos, ou seja, uma massa de investimento ativos para lucro futuro, parte da expansão econômica dos EUA no período, mantendo o nível de consumo através do crédito. Dado o contexto turbulento do período, em fins de 1998 Greenspan já tinha reduzido duas vezes a taxa de juros, que, enfrentando a queda da taxa de lucro, tentava “neutralizar pressões deflacionárias internacionais cada vez mais poderosas”. Articulada a esta medida o FED coordenou “o socorro (bailout) de um fundo de hedge de bilhões de dólares. Greenspan explicou que o Fed fez isso porque, se deixasse o fundo falir, muito provavelmente se desencadearia uma desintegração financeira mundial” [17].

É própria da dominância do capital financeiro a produção de bolhas de ativos, que estão intrinsecamente ligadas com suas expansões econômicas – afinal, o capital fictício “realiza lucros fictícios que somente podem-se tornar reais no nível individual e nunca no nível de sua totalidade. Contudo, enquanto exista a crença que eles possam ser tornados reais, continuará a bolha especulativa criada pelo capital fictício” [18]. As bolhas de ativos podem ser verificadas em relação a cada ofensiva do capital, nas “três expansões económicas longas nos EUA da era neoliberal: em 1982-90, 1991-2000 e 2001-2007”. Estas bolhas cumprem um papel fundamental, ao “prolongar uma expansão ao retardar a percepção de que a crise tende a resultar do aumento da desigualdade. Assim o faz pelo aumento da riqueza de papel daqueles que possuem o activo que passa pelo processo de bolha” [19]. Este aumento da riqueza faz com que o consumidor gaste este crescimento em relação aos seus rendimentos. E a bolha dos “ponto.com” estoura em 10 de março de 2000:

A bolha tinha, contudo, claramente tornado-se bem mais frágil do que Greenspan percebera, e em conformidade mais dependente de seu patrocínio e apoio. Já ao final de 1998, e depois de novo ao final de 1999, o Fed tiver de com [sic] vigor afrouxar o crédito de modo a reverter importantes declínios no mercado de valores e manter os preços das ações subindo. Quando, ao contrário, Greenspan continuou a insistir por toda a primeira metade de 2000 que o Fed não mais alimentaria a bolha, os preços das ações começaram a cair, mesmo embora a taxa de juros reais a curto prazo mal modificaram-se. Os e-business viram o valor de seus títulos despencar primeiro, no segundo trimestre de 2000. Do final do meio do ano em diante, os mercados mais amplos começaram a cair de forma alarmante. Ao final de 2001, o índice Nasdaq […] tinha decrescido em 60% de seu pico do início de 2000. O S&P [índice ponderado de valor de mercado onde o valor do ativo é multiplicado pelo número de ações em circulação, e o peso de cada ativo no índice é proporcional ao seu preço de mercado] 500 era território de especulação, caindo em mais de 20% de seu ponto alto. Cinco trilhões em ativos desfizeram-se como fumaça [20].

Com o estouro da bolha dos “ponto.com” e subsequentes escândalos envolvendo a NASDAQ, os analistas “voltaram” a atuar com maior dose de cautela em relação às telecomunicações e ao mercado de tecnologia – até porque a grande maioria destas empresas fechou após queimarem seu capital de risco e a maioria das corretoras transferiram seus investimentos para uma nova bolha, a do crédito imobiliário nos EUA –, especulando que, em longo prazo, as empresas de telecomunicação passariam por um processo de fusão e consequente monopolização do setor, dividido globalmente entre quatro ou cinco grandes operadoras [21]. Segundo Costa:

[…] ao longo da extensa cadeia de valor que conformam as telecomunicações, na qual incluem-se componentes, equipamentos de transmissão de redes públicas e privadas, private e public switches, telefonia fixa e móvel, os EUA possuem larga superioridade na tecnologia satélite. Entretanto, no campo da transmissão móvel, de redes e em switches, os EUA perdem poder para os europeus e, em eletrônica de consumo, perdem a competição para o Japão. Em compensação, quando adentramos nas áreas de tecnologias da informação, da Internet e das ferramentas de gestão, ou seja no campo das aplicações em e-business e em e-commerce, em todos os segmentos, sem exceção, os EUA estão à frente de seus concorrentes [22].

A hegemonia estadunidense não se restringe ao campo econômico, as formas de reprodução do capital atuam sobre diversos níveis da sociedade, e a Internet acaba por ser partícipe, e de certo modo instrumento de pedagogia, oferecendo “potencialmente a possibilidade de reproduzir de forma ampliada valores e idéias inerentes […] ao modo de viver norte-americanos” [23]. Deste modo sua gestão, o controle sob seu formato técnico e seu conteúdo é inestimável. Em relação à Internet foi criado o mito, divulgado exaustivamente, que esta seria uma “terra de ninguém”, e não pertenceria ou seria controlada por nenhum Estado ou grupo privado, o que como já discutimos em relação a sua arquitetura, é simplesmente mentiroso [24].

A primeira central de normatização e controle da rede foi o NIC (Network Information Centre, Rede de Centros de Informação), que se localizava no Centro de Pesquisas de Stanford, ainda nos tempos dos primeiros experimentos na rede [25]. Em 1972, estas responsabilidades foram transferidas para o recém-criado IANA (Internet Assigned Numbers Authority, Autoridade de Atribuição de Números para a Internet), estabelecido informalmente como referência de funções técnicas normativas para a ARPANET, serviço realizado pelo Information Sciences Institute (Instituto das Ciências da Informação) para o DARPA, que, relembremos, é uma instância do Departamento de Defesa estadunidense. O IANA nasceu em março daquele ano quando Vint Cerf e Jon Postel pediram para fosse feito um catálogo dos números de tomada (socket) através do Request for Comments (RFC [26]) número trezentos e vinte e dois. “Então os administradores da rede foram convidados para apresentar uma nota ou uma ligação telefônica descrevendo a função e os números de tomada de programas de serviços de rede em cada host‘”. Este catálogo acabou por ser publicado no RFC quatrocentos e trinta e três de dezembro do mesmo ano, onde Postel propôs assinaturas oficiais de cada número de porta dos serviços em rede e sugeriu uma função administrativa, para manter e permitir acesso a um registro geral [27]: “Eu proponho que deve se existir um czar (eu?) que lide com os números de tomadas oficiais para uso em protocolos padrões. Este czar também deve rastrear e publicar uma lista daqueles números de tomada onde hosts podem obter serviços específicos[28].

O IANA foi dirigido por Postel (que afinal fora empossado como czar) desde sua criação até seu falecimento em 1998 – após sua morte iria ser efetuada a transição do IANA para o ICANN. Com o crescimento da rede, este registro geral passou a crescer exponencialmente, primeiro passando por diversas instâncias do aparelho de Estado estadunidense, depois sendo confiada a iniciativa privada:

Como a primeira ARPANET cresceu, os hosts passaram a serem referidos por nomes, e um arquivo HOSTS.TXT seria distribuído da SRI International para cada host na rede. Com o crescimento da rede, isso se tornou complicado. A solução técnica veio na forma do Domain Name System, criado por Paul Mockapetris. A Defense Data Network [Rede de Dados da Defesa] – Network Information Center [Centro de Informações da Rede] (DDN-NIC) da SRI lidavam com todos os serviços de registro, incluindo os Domínios de Alto Nível como .mil, .gov, .edu, .org, .net, e .us, da administração root nameserver e atribuições de números da Internet sob contrato com United States Department of Defense [Departamento de Defesa dos Estados Unidos]. Em 1991, o Defense Information Systems Agency [Agência de Defesa dos Sistemas de Informação] (DISA), encarregado pela administração e manutenção do DDN-NIC (gerenciado pela SRI até este ponto) passou para o Government Systems, Inc., que subcontratou isto para a pequena empresa do setor privado Network Solutions, Inc. [29].

Com o crescimento da rede na década de oitenta, a participação na sua normatização passou a interessar outros países, especialmente europeus – o que se distingue da governança propriamente dita, mas abrindo uma via de acesso para a interferência em sua arquitetura, atuando na formatação desta relação de poder. Este problema diplomático foi resolvido pela criação do Internet Engineering Task Force (Força-Tarefa de Engenharia da Internet, IETF) em 1986. A justificativa para sua criação, veiculada no RFC 3935 é banal, mas aponta corretamente suas funções: “o objetivo do IETF é o de fazer a Internet funcionar melhor” sendo sua missão, a ”de produzir alta qualidade, técnica relevante e documentos de engenharia que influenciem o modo que as pessoas projetam, usam, e gerenciam a Internet de tal modo que faça a Internet funcionar melhor” [30]. Em sua existência, o IETF coordenou um grande número de grupos de trabalho, concluídos e ainda em funcionamento, sendo diretamente responsável por uma grande série de RFCs, sendo o maior dentre todos os responsáveis pelos padrões normativos da Internet nos dias de hoje.

Antes de 1993 os conselheiros do IETF eram escolhidos pelo Internet Architecture Board (Conselho de Arquitetura da Internet, IAB), que foi criado pelo DARPA em 1979, e depois passaram a serem eleitos através de um Comitê de Nomeação (conhecido como NomCom) [31]. Os presidentes do IETF evidenciam a ligação destes intelectuais com o complexo industrial-militar-acadêmico: durante o ano de 1986 o presidente designado foi Mike Corrigan; de 1986 até 1994, Phill Gross; de 1994 até 1996, Paul Mockapetris, criador do DNS e que fundou em 1999 a companhia Nominum; de 1996 até 2001, Fred Baker, membro ativo da indústria de comunicação e redes desde os anos setenta, tendo trabalhado para a CDC, Vitalink, ACC, dentre outras. Atualmente é associado da Cisco; de 2001 a 2005, Harald Tveit Alvestrand, que já tinha trabalhado para Norsk Data, UNINETT, EDB, Maxware e Cisco, sendo atualmente funcionário do Google; de 2005 a 2007, Brian Carpenter, engenheiro que trabalhou com Tim Berners-Lee, inventor do www, no CERN (Organisation Européenne pour la Recherche Nucléaire, Organização Europeia para Pesquisa Nuclear) e para a IBM; e Ross Housley, cujo mandato ainda não se encerrou, já tendo trabalhado para Air Force Data Services (Serviços de Informação da Força Aérea estadunidense), Xerox, Spyrus e RSA e que em 2002 fundou sua própria companhia, a Vigil Security LLC [32].

A participação na normatização da Internet tornou-se ainda mais problemática durante a abertura da rede para sua exploração comercial, no começo da década de noventa. Esta transição ficou conhecida como a “Guerra do DNS” e inicia nos EUA, quando uma série de provedores de serviço de Internet constitui redes próprias, abrindo ligações de acesso (gateways) para fins comerciais. A rede passou exigir a expansão da capacidade de transmissão oferecida. “Para suprir essa deficiência foi criada uma nova rede denominada NFSNET Backbone financiada pela IBM, pelo MCI e pelo MERIT, juntamente com a NFS”, a National Science Foundation (Fundação Nacional de Ciência estadunidense). Esta rede não deu conta desta expansão, então em 1991, as mesmas três empresas criam a Advanced Networks and Services, uma companhia supostamente sem fins lucrativos, que implantou a ANSNET – backbone com poder de transmissão de dados trinta vezes maior que à anterior. Esta desvinculação estatal no controle operacional da rede foi planejada desde a década anterior; o DoD financiou a integração dos computadores pessoais fabricados por empresas estadunidenses ao protocolo TCP/IP. “Com a tecnologia para criação de redes telemáticas abertas ao domínio público e com as comunicações em pleno processo de desregulamentação, a NSF procedeu a imediata privatização da Internet. Com a sua total privatização, a NSFNET foi encerrada em 1995” [33].

Até 1993 a NSF proibia o uso comercial da rede, e com sua abertura iniciou-se a demanda de registro de nomes de domínios, especialmente de primeiro nível, os “.com”, que ficaram sob a responsabilidade da já citada companhia Network Solutions. Como a demanda cresceu esta empresa “persuadiu” o NSF para que se pudesse cobrar pelos registros, “para controlar pessoas que estavam estocando uma porção de nomes e para ajudar a pagar mais empregados e recursos tecnológicos para manter a demanda” [34]. Este processo impulsionou a normatização jurídica sobre a rede, foi neste campo que se desenrolaram as disputas acerca dos registros de DNS. As contestações sobre os nomes de domínio levaram uma série de grandes empresas a reivindicar o registro de nomes, que já possuíam sob copyright, através de processos judiciais. Então foram adotadas novas regras para “aplacar” os donos de marcas registradas, passando-se a requerer de todos os registrantes de domínios, dos já existentes e futuros, que justificassem suas prerrogativas sob este. Foram dados trinta dias para o que os donos de domínios registrados comprovassem que seu direito era superior ao dos donos das marcas registradas, ou então seu domínio seria suspenso. Isto somente acarretou novos processos, desta vez para que os domínios não fossem tirados do ar.

Foi quando a comunidade da Internet, em especial a Internet Society (Sociedade da Internet, ISOC), unida aos donos de domínios decidiu investir de maneira mais incisiva contra a Network Solutions, que já acumulava milhões de dólares, sendo que a quebra de seu monopólio interessava a diversas outras companhias. Foi criado um comitê Ad Hoc International (IAHC), composto por dois representantes dos grupos de interesses das marcas registradas; pela OMPI (Organização Mundial da Propriedade Intelectual); pela UIT (United Nations Agency for Information and Communication Technology Issues, Agência das Nações Unidas para Assuntos de Tecnologia da Informação e Comunicação); pela NSF; e por cinco representantes da IETF, visando construir uma série de Domínios de Primeiro Nível. Estes foram sete ao todo (como .biz ou .glass, por exemplo) que serviriam para facilitar acordos judiciais. Esta iniciativa fracassou, pois maior parte do público usuário da rede reconhecia somente o “.com” como “domínio verdadeiro”[35]. Do mesmo modo, vários países reivindicavam poder decisório sobre a rede, que alçava certa expansão mundial, tornado esta questão também um problema diplomático.

Em 1998, visando agregar estes diversos grupos em disputa, o Departamento de Comércio dos EUA cria o ICANN (Internet Corporation for Assigned Names and Numbers, Corporação da Internet para Nomes e Números Designados) pelos EUA. Ela seria uma entidade supostamente independente, que teria a responsabilidade de definir padrões para a rede, seus formatos e tipos de domínios, coordenando tecnicamente a definição de endereços IP e gerenciando o root server da Internet [36]. A “guerra” terminou com o um compromisso onde a “ISOC obteve mais controle público do DNS, ainda que os interesses comerciais tenham permanecido muito poderosos. Assim, os interesses comerciais privados e aqueles das comunidades de ‘guardiões’ da Internet foram adequadamente protegidos”. Mas os autores assinalam que “este não foi o caso dos interesses dos Estado-nação e da comunidade da Internet em geral. Esses são os dois aspectos mais frágeis da governança do ICANN” [37].

Embora com o ICANN justificando esta suposta independência pela obtenção de domínios ccTLDs (Country Code Top-Level Domain, Domínio de Alto Nível para Código de País) por países com os quais os EUA possuem conflitos políticos abertos, fica claro para nós a fragilidade desta, dada a utilização da Internet como forma de ampliação das relações sociais capitalistas, tendo, quase instrumentalmente, um marcado uso político para a disputa ideológica em países como Iraque, Irã e Coréia do Norte, que tiveram seus domínios liberados (.iq, .ir e .kp, respectivamente). E mesmo assim, ainda são assegurados os direitos de veto aos EUA, sendo que, última instância, depende deste a existência ou não existência na rede:

Pelo atual acordo [de 2007, retificado], o ICANN ainda é ligado à gestão norte-americana em dois pontos. O contrato prevê que o domínio genérico “.com”, mais popular do planeta, tenha aval dos Departamentos de Comércio e Justiça dos EUA, que limitam preços para defender a concorrência do setor, e que qualquer alteração no root server que possa alterar a estabilidade da rede seja comunicada ao Departamento de Comércio, que pode vetar a mudança – embora, historicamente, nunca tenha feito isto. Segundo o acordo mais recente, definido em setembro de 2006, o governo norte-americano e o ICANN se manterão conectados até o dia 30 de setembro de 2009, com possibilidade de estender a ligação por mais dois anos ou não renovar o contrato, o que faria da entidade, tecnicamente, um órgão totalmente independente [38].

O ICAAN define-se como “uma entidade sem fins lucrativos de benefício público, é a organização internacional responsável por administrar e supervisionar a coordenação do sistema de nomes de domínio da Internet e seus identificadores exclusivos”, responsável por “preservar a estabilidade operacional da Internet, promover a concorrência, obter a ampla representação das comunidades globais da Internet e desenvolver políticas apropriadas para sua missão” [39]. A entidade acabaria por estabelecer sua estrutura de decisões pelo sistema de multistakeholder, que agruparia na entidade, com mesmo peso, representantes da iniciativa privada, de Estados nacionais e da comunidade de usuários da Internet, criando uma instância diplomática diferente da tradicional (como o modelo da ONU, considerado ultrapassado, já que não abre espaço para os conglomerados transnacionais) [40]. Este sistema de representação é definido por Silva como “multilateral, cuja responsabilidade governamental atua com atores da sociedade para um pacto global de Internet”, sendo que as forças envolvidas supostamente se alterariam “de forma democrática, equitativa e equilibrada, igualitária com objetivo de atender as demandas da sociedade global” [41]. Esta é uma percepção ingênua e idealista deste modelo de representação, e que mistifica o poder estadunidense, omitindo que o ICANN continua fazendo parte do seu aparato de Estado, sendo que, como já foi dito, o poder de veto dos EUA sobre a rede é o poder real sobre a existência desta. E apaga da relação de dominação o convencimento, gerando o consenso dos dominados. Não se pode perder a perspectiva que, em relação à Internet:

[…] há 13 servidores-raiz distribuídos em todos o mundo (10 nos Estados Unidos e 3 em outros lugares; dos 10 que se encontram nos Estados Unidos, vários são operados por agências do governo estadunidense). Se um desses servidores parar de funcionar, os 12 remanescentes continuariam a funcionar. Mesmo que os 13 servidores-raiz deixassem de funcionar simultaneamente, a resolução dos nomes de domínio (principal função dos servidores-raiz) continuaria em outros servidores de domínio, distribuídos hierarquicamente por toda a Internet. Por essa razão, milhares de servidores de nomes de domínio contêm cópias do arquivo raiz da zona, e colapsos imediatos catastróficos da Internet não podem ocorrer. Levaria algum tempo antes que quaisquer conseqüências funcionais pudessem ser notadas, período durante o qual seria possível reativar os servidores originais ou criar novos [42].

A tabela abaixo nos mostra a participação de conselheiros em termos de nacionalidade. Lembrando que isto não significa que sejam representantes de Estado, tal como na diplomacia tradicional, mas também de empresas e usuários oriundos destes:

TABELA 1: Participantes e ex participantes do conselho de diretores do ICANN, por país, desde 2000:

FONTE: ICANN. Board representation by nationality. Disponível em http://www.icann.org/en/maps/board.htm, acessado em 12.12.10.

Não há nenhuma garantia de participação popular na gestão do ICANN, mas sim, a construção e manutenção de uma rede internacional, que serve e assegura-se como mediação para diferentes interesses capitalistas. A entidade de modo algum constitui-se em tribuna aberta para discussão, até porque seus conselheiros são submetidos à indicação de seus organismos internos, e mesmo seu direito a voto passa por este crivo. O que se observa é a criação de uma rede agrupando institutos nacionais de pesquisa e desenvolvimento, empresas geradoras de tecnologia, gestores e consultores para negócios na rede, e que através de uma linguagem comum, técnica e jurídica, atuam como mediadores, formando consensos provisórios, para garantir em perspectiva global a manutenção e ampliação da exploração sobre este campo social, gerada e assegurada pelos Estados nacionais, mesmo tendo seu epicentro nos Estados Unidos. Isto pode ser observado na tabela seguinte, com a origem profissional dos atuais diretores do ICANN:

TABELA 2: Atual comitê de diretores do ICANN:

* Se não indicado, somente membro; * * os contatos não possuem data de gestão. FONTE: ICANN. Board of directors. Disponível em:http://www.icann.org/en/general/board.html. Acesso em 10 dez. 2010.

E sobre seu suposto processo de independência, este é mais dependente do que se afirma, sendo mediado pelos termos pautados pelos EUA, e que mesmo quando ocorrem uma determinada abertura, ela não ocorre sem que com isso se deixe de disseminar o modelo estadunidense como padrão, o que nos faz reafirmar as considerações de Fontes. A entidade serve como instância mediadora de conflitos entre os condutores do capital, criando uma rede que garante sua reprodução, expansão e aprofundamento, atuando “no sentido de aprofundar mecanismos e regras comuns a seus interesses, ainda que aprofundando a dependência e a desigualdade entre Estados; mediam e procuram converter a cifras calculáveis os conflitos burgueses interpares”, responsáveis por treinar, educar e incorporar “de maneira desigual setores burgueses de diferentes países e, finalmente, para neutralizar os setores populares e as lutas (muitas vezes similares) que emergem nos diferentes países, estabelecem protocolos de atuação, tanto para o convencimento quanto para a repressão” [43]. Isto fica claro na fala de Rod Beckstrom, Presidente e Diretor Geral do ICANN:

Somos a personificação da Internet e compartilhamos o que poderia ser chamado de uma dualidade central: uma infraestrutura e também um conjunto de valores. Ao mesmo tempo, uma construção de engenharia. De fato, um milagre da engenharia, se considerarmos as vinte milhões de vezes por segundo que o sistema DNS é usado, no mundo inteiro, por segundo – vinte milhões – quarenta milhões – bem, dá para ter uma ideia. Somos uma organização baseada em valores. A própria Internet é uma construção e uma visão. Em ambos os casos, miraculosa [44].

Nos cabe apontar sobre as tentativas já existentes para afastar a rede desta governança, sendo a mais promissora destas a Free Net, desenvolvida por Ian Clarke [45], já distribuída para uso, mas possui uma série de problemas de interface; e o P2PDNS, cujo desenvolvimento é liderado por Peter Sunde, porta-voz do Pirate Bay. O projeto ganhou impulso como resposta à aprovação da Combating Online Infringement and Counterfeits Act (Lei de Combate à Violação Online e Falsificações), aprovado pelo comitê jurídico do Senado estadunidense, cujo conteúdo permite ao governo dos EUA desligar sites suspeitos de manterem conteúdo ilegal e abre caminho para o DoD, “através de ordens judiciais, obrigar os ISP [servidores de serviço de Internet]a redireccionarem o tráfego de clientes para fora de sites estrangeiros”. O P2PDNS é um servidor raiz alternativo, com a intenção de se construir um novo sistema de DNS, cujo objetivo maior seria manter a Internet sem censura. Sua infraestrutura será baseada em BitTorrent. “O objectivo é desenvolver um sistema capaz de merecer a maior confiança do que o DNS existente. Actualmente, há já código desenvolvido que é uma prova de conceito e um RFC (Request for Comments) está a caminho” [46], mas mesmo com seu desenvolvimento adiantado, ainda não há previsão para sua plena utilização.

O desenvolvimento tecnológico e científico no capitalismo, desde sua concepção até suas consequências, não ocorre dissociado da materialidade das relações sociais e econômicas que o engendra. Queremos deixar claro que a tecnologia e a ciência, possuem um caráter classista, portando interesses objetivos das classes que fornecem as condições para o seu desenvolvimento, cumprindo funções específicas para o processo total de reprodução das relações sociais capitalistas. Afirmar que a tecnologia não possui “função de um propósito social pré-determinado: são parte do contexto histórico em meio ao qual a vida é articulada” [47], linha defendida por autores como Andrew Feenberg, é defender que o livre mercado seria capaz de dotar o campo de produção do conhecimento científico de uma autonomia plena para todo o processo de pesquisa e desenvolvimento, exceto, e aí vindo a tornar-se determinante, em relação ao consumo do produtos que este desenvolve. Esta falsificação sobre a autonomia do campo de produção tecnológico perante a sociedade é o marco constitutivo que implica a neutralidade em seu uso – problema grave que se coloca para a classe trabalhadora, por exemplo, na ocupação de fábricas [48] – a fetichização da tecnologia como racionalidade técnica, não social e trans-histórica [49]. Como nos avisa Marx:

A natureza não constrói máquinas, locomotivas, ferrovias, telégrafos elétricos, selfatinas, etc. São produtos da industriosidade humana; materiais naturais transformados em órgãos da vontade humana sobre a natureza, ou da participação humana na natureza. São órgãos do cérebro humano, criados pela mão humana; o poder do conhecimento, objetivado. O desenvolvimento do capital fixo indica o grau geral em que o conhecimento social se tornou força direta da produção, e a que grau, consequentemente, as próprias condições do processo da vida social têm sido produzidos, não apenas na forma do conhecimento, mas também como órgãos imediatos da prática social, do processo real de vida [50].

Reafirmando, o desenvolvimento tecnológico possui um duplo desdobramento: primeiro, sua apropriação como maquinaria, como capital fixo ou constante, que nos “indica o grau geral em que o conhecimento social se tornou força direta da produção”, e em seguida, sobre como“as próprias condições do processo da vida social têm sido produzidas”, ou seja, não só na produção deste conhecimento, “mas também como órgãos imediatos da prática social, do processo real de vida” [51]. Então, antes de perguntarmos sobre as possibilidades em disputa sobre a apropriação de determinada tecnologia, temos sempre ter em mente que sua constituição está historicamente ligada à fórmula da maquinaria, que busca:

[…] não a diminuição relativa da jornada individual de trabalho — jornada esta que é parte necessária da jornada de trabalho mas a redução da quantidade de trabalhadores, isto é, das muitas jornadas paralelas, formadoras de uma jornada coletiva de trabalho, fundamental à constituição da maquinaria. Em outros termos, uma quantidade determinada de trabalhadores é posta para fora do processo de produção e seus postos de trabalho extintos como sendo, ambos, inúteis à produção de mais-trabalho. Tudo isso abstraindo da eliminação daquelas especializações surgidas mediante a divisão do trabalho de onde resulta, por conseqüência, uma depreciação da própria capacidade de trabalho […] A oposição entre capital e trabalho assalariado desenvolve-se, assim, até sua plena contradição. É no interior desta que o capital aparece como meio não somente de depreciação da capacidade viva de trabalho, mas também como meio de tomá-la supérflua. Em determinados processos isso ocorre por completo; em outros, esta redução se efetua até que se alcance o menor número possível no interior do conjunto da produção. O trabalho necessário coloca-se, então, imediatamente como população supérflua, como excedente populacional — aquela massa incapaz de gerar mais-trabalho [52].

Ao impor a ciência à produção, à divisão social do trabalho, o capitalismo expropria o conhecimento do trabalhador manual sobre seu trabalho, atribuindo ao trabalhador intelectual, o especialista, o conhecimento autorizado sobre a máquina (embora efetivamente nem o trabalhador intelectual, e muito menos o patrão, seja dotado da experiência na utilização da maquinaria, o que é constantemente reafirmado pelos trabalhadores durante as “operações padrão”, ou seja, ao atuar segundo as indicações do patrão e do especialista atrasam consideravelmente o ritmo da produção). Isto aprofunda a divisão social do trabalho, separando concepção e execução, os trabalhadores manuais e intelectuais, mesmo que o produto final (expropriada do trabalhador pelo patrão) seja resultado de um trabalhador coletivo. Ou seja, a autonomia relativa do campo de produção tecnológica explicita o engendramento da tecnologia na forma e nos propósitos da classe dominante: “a tecnologia não pode, como tal, ser isolada do uso que lhe é dado; a sociedade tecnológica é um sistema de dominação que já opera no conceito e na elaboração de técnicas” [53]. O desenvolvimento tecnológico altera o próprio processo real de vida, as condições de produção do processo da vida social, a tecnologia insere-se diretamente no mundo da produção, o que também significa que terá um papel mediador, um desdobramento indireto na reprodução das relações sociais determinadas pela organização social de produção. Nesta consideração a superestrutura não é uma instância deslocada da base, e muito menos uma simples emanação desta, como se esta fosse uma relação mecanicista, ela é uma metáfora que indica a relação dialética e histórica entre o mundo material e suas formas espirituais – indicando que esta separação é metodológica, na realidade este processo ocorre de maneira orgânica. Ela é a mediação ideológica que tem como chão social as relações de produção – neste sentido, podemos considerá-la como parte da ideologia histórica que engendra os indivíduos, mediando suas possibilidades de ação.

Então, em relação à Internet temos que diferenciar suas formas e seu conteúdo. Sua forma, como parte do desenvolvimento total tecnológico, não escapa à determinação do mercado, pois faz parte de um sistema onde mercadorias são produzidas através de mercadorias [54]. Por formas materiais entendemos o conjunto total de produtos tecnológicos que possibilitam sua utilização: computadores, tablets, celulares, modems, roteadores, processadores etc.; e a totalidade da rede de telecomunicações: linhas telefônicas, redes de fibra óptica, satélites, superservidores, etc. Mas a forma não se resume somente ao aspecto material, pois também engendra as formas virtuais, como sistemas operacionais, navegadores, protocolos etc., e também formas menores, de formatação dos diversos objetos necessários para a existência do conteúdo na Internet, como vídeos, tabelas, planilhas etc. Em síntese, as formas, em toda sua diversidade, irão permitir e determinar a existência do conteúdo na Internet.

Para a sua segurança a Internet deve ser controlada.

Em relação às formas, estas são fortemente condicionadas pelas relações de produções de determinado período histórico, tanto em seu desenvolvimento quanto em sua utilização. Ou seja, a informação está ligada diretamente às inovações na produção, na produtividade e na competitividade, que no caso da tecnologia da informação é a chamada “ponta” que atua primeiro na obsolescência programada, a necessidade do nascer e morrer de mercadorias em tempo quase instantâneo, que como já vimos, é a forma normal de submissão da indústria ao mercado financeiro no capital-imperialismo. Um paralelo possível é com o livro como suporte material, cuja produção, impressão, distribuição etc. coloca-se disposto na lógica do mercado editorial – lembrando da forte regulamentação estatal em relação a história desta produção material, cuja apropriação pelas classes subalternas ocorreu através do alinhamento e desenvolvimento posterior da forma desenvolvida para o uso dos dominantes.

E o que chamamos de conteúdo refere-se ao conjunto total das possibilidades de interações comunicativas humanas mediadas e permitidas pelas formas (material e virtual) da tecnologia. Esta definição extrapola a referência à Internet como uma nova mídia, já que permite a mediação de um sem número de usos comunicativos (seja no que se refere às capacidades já instaladas como forma, a Web 2.0 por exemplo, ou outras ainda em caráter exploratório, como a Web 3.0), cuja definição por abrangência, multimidiática, acaba por não ser definida pela imposição de uma mídia sobre outra, mas a interconexão destas. Deste modo preferimos uma abordagem ampla para esta definição, ou seja, todas as possibilidades comunicativas permitidas (ou mediadas) pelas formas. Obviamente, não há como definir limites exatos entre as formas virtuais totalizantes (ao contrário das reais) e as formas menores, as formas de mídia ou objetos, que permitem a ação comunicativa mediada e o conteúdo, conteúdo neste caso, pois possuem uma relação dialética de dependência em seu desenvolvimento e utilização – mas é por esta cisão metodológica que poderemos indicar algumas possíveis relações desenvolvidas pelos indivíduos e a rede. Do mesmo modo podemos prosseguir com nosso paralelo com a produção material dos livros, mas agora abordando seu conteúdo. Segundo Terry Eagleton:

Seria um erro insinuar que a crítica marxista se move mecanicamente do “texto”, para a “ideologia”, para as “relações sociais” e então para “as forças produtivas”. Ela lida, em vez disso com a unidade desses “níveis da sociedade”. É verdade que a literatura faz parte da superestrutura, mas ela não é apenas um reflexo passivo da base econômica. Engels esclareceu esse ponto em uma carta a Joseph Bloch em 1890 […] A intenção de Engels é negar a existência de qualquer correspondência mecânica e biunívoca entre a base e a superestrutura; os elementos da superestrutura reagem constantemente à base econômica e o influenciam. A teoria materialista da História nega que a arte possa, por si só, mudar o curso da História; mas ela insiste que a arte pode ser um elemento ativo em tal mudança. Na verdade, quando Marx se propôs a refletir sobre a relação entre a base e a superestrutura, ele escolheu justamente a arte como exemplo do caráter complexo e indireto desta relação [55].

Mesmo determinado pelo mercado em sua constituição, a forma que adquire e os balizamentos que integra como parte de determinado período histórico, o conteúdo do livro conhece uma autonomia maior que o mero reprodutor da hegemonia burguesa, até porque esta burguesia é fracionada, possuindo representações distintas de seu lugar na sociedade. Seguindo a discussão de Eagleton, “a arte encontra-se imersa em ideologia, mas também consegue distanciar-se dela, a ponto de nos permitir ‘sentir’ e ‘observar’ a ideologia de onde surge” – sendo que a diferença entre ciência e arte, “não é que elas lidam com objetos de estudo diferentes, mas que lidam com os mesmos objetos de modo diferente”. Enquanto “a ciência nos fornece conhecimento conceitual de uma situação; a arte nos proporciona a experiência dessa situação, que é equivalente à ideologia. Mas ao fazer isso, ele nos permite ‘ver’ a natureza dessa ideologia”, deste modo encaminhando o sujeito “ao entendimento completo da ideologia, que é o conhecimento científico” [56].

Este espaço abre a possibilidade da disputa, através do acesso direto das classes subalternas ao consumo e à produção de bens culturais, de propaganda, de organização, agindo tanto sobre o conteúdo quanto a forma, de modo mais incisivo sobre as formas virtuais [57]. As possibilidades contra hegemônicas através da utilização da rede são tratadas pelos EUA como uma questão política relativa à manutenção da ordem econômica, atentando contra a “liberdade” do livre mercado, pensada em termos geralmente geopolíticos. Dada esta importância, os EUA atuam na manutenção de seu poder nas duas frentes. Uma fala de John Serabian Jr., gerente para questões de operação de informação da CIA (Central Intelligence Agency, Agência de Inteligência Central estadunidense) nos permite visualizar isto:

O diretor da CIA, George Tenet, no início deste mês [Janeiro de 2000] testemunhou perante o Comitê de Inteligência do Senado em sua conferência anual de ameaças mundiais instruindo que a ameaça cibernética estrangeira é uma das principais questões transnacionais que enfrentamos como nação. Em seu testemunho, ele observou que os EUA estão cada vez mais dependentes “… do fluxo livre e seguro da tecnologia. Qualquer adversário, estrangeiro ou doméstico, que desenvolver a habilidade para interromper este fluxo “… irá ter o potencial para nos enfraquecer dramaticamente ou mesmo nos tornar desamparados.” Os recentes ataques ao e-commerce enfatizam este ponto. Seja qual for suas motivações, os atacantes tiraram a ameaça do reino do abstrato e a fizeram real. O DCI [Director of Central Intelligence, Diretor de Inteligência Central] em seu testemunho enfatizou que “ … como em tantas áreas nesta era tecnológica, nós estamos verdadeiramente em uma corrida com a tecnologia em si” [58].

Ao referir-se ao livre fluxo das informações como correspondente ao fluxo do livre mercado, Serabian enfatiza que a forma pelas quais o mercado online, e implicitamente o financeiro depende do controle do desenvolvimento das formas, a necessidade de sempre estar um passo a frente em termos de segurança, proteção contra o desenvolvimento desta por outros atores políticos. Este movimento abre para a maior de todas as novas demandas virtuais, a do mercado de segurança. O desenvolvimento deste setor de exploração na rede irá ocorrer dentro da mesma lógica de entrelaçamento entre Estados e a iniciativa do complexo industrial-militar-acadêmico. “Tivemos a Guerra Fria, a guerra contra o terrorismo… agora temos a guerra dos códigos” [59], ou seja, uma guerra pela utilização política e econômica desta própria tecnologia. Serabian Jr. prossegue sua fala apontando que o “maior desafio na próxima década” será “encontrar caminhos para defender nossa infraestrutura e proteger nosso comércio enquanto mantemos uma sociedade aberta”. Para tanto esta defesa não se resume a CIA, mas envolve uma articulação de todas as agências de Estado, como o NIPC (National Infrastructure Protection Center, Centro de Proteção de Infraestrutura Nacional), instância do FBI (Federal Bureau of Investigation, Bureau Federal de Investigações) com suporte da CIA, em “avaliar estas ameaças através de todo o espectro de atores estatais e não estatais”. Isto porque “ao contrário das ameaças da guerra fria, ameaças cibernéticas podem vir de quase todo lugar. Elas podem se originar de qualquer localização, afetar sistemas em qualquer lugar do mundo, disfarçar as origens e rotas de viagem, e fazer tudo isso instantaneamente”.

Este discurso indica a metodologia adotada pelos EUA em relação aos seus “inimigos”, que quaisquer sejam suas motivações, são enquadrados como atores estatais e não estatais. Os inimigos estatais seriam os “muitos dos países cujos programas de guerra cibernética nós [já] seguimos/”, e que seriam – no documento original constam no verbo indicativo presente, são, tratando qualquer espectro de ameaça como realidade indubitável – “os mesmos que, em um confronto militar convencional com os Estados Unidos, não iriam triunfar”. Sendo que então para estes países “os ataques cibernéticos, lançado de dentro ou de fora os EUA, contra os sistemas informáticos públicos e privados nos EUA”, que seriam necessários “para nivelar o campo de jogo durante uma crise armada contra os Estados Unidos” [60]. Seriam então relevantes declarações feitas por militares estrangeiros:

Em uma entrevista um oficial Russo sênior comentou que um ataque contra um alvo nacional, como transportes ou o sistema de distribuição de energia iria – e eu cito – “… em virtude de suas conseqüências catastróficas, iria coincidir completamente com o uso de [armas] de destruição em massa ”. Um General Chinês em 1996 indicou em uma publicação militar que em futuras guerras computadores seriam vulneráveis em três maneiras. “Nós podemos fazer os centros de comando do inimigo não funcionarem alterando seu sistema de dados. Podemos fazer o “quartel-general” do inimigo fazer o julgamento incorreto enviando desinformação. Podemos dominar o sistema bancário do inimigo e até mesmo a sua ordem social como um todo.” Como esses casos ilustram, o campo de batalha da era da informação certamente incluiria ataques contra nossa infraestrutura nacional [61].

Os atores não estatais considerados (e tratados) como ameaças eminentes seriam essencialmente terroristas – mesmo que se qualifique de modo distinto os diferentes atores, o modo de se operar em relação a todos é o mesmo: “alguns podem ser alinhadas com cultos ou grupos do ódio, e outros ainda podem ser patrocinados por empresas industriais estrangeiras que tentam roubar informações confidenciais de seus concorrentes”. Então, “terroristas e outros atores não estatais têm vindo a reconhecer que as armas cibernéticas podem lhes oferecer então novas ferramentas, de baixo custo, e fáceis de esconder para apoiar as suas causas”. Sendo que, estes “já fazem uso da Internet para comunicar-se, levantar fundos, recrutar e coletar informações de inteligência” [62]. Entre os diversos grupos que já utilizaram plenamente a rede, citam-se o Hezbollah, o Hamas e Al´Qaeda, e outros exemplos como:

Um grupo que se denomina Tigres Negros da Internet assumiu responsabilidade pelos ataques em Agosto de 1998 no sistema de e-mails dos postos diplomáticos do Sri Lanka pelo mundo, incluindo aqueles nos Estados Unidos. Simpatizantes do Terceiro Mundo dos rebeldes Mexicanos Zapatistas tiraram do ar páginas da web pertencentes a instituições financeiras mexicanas. Enquanto este ataque não resultou em dano para os alvos, foi considerado um sucesso pelos ativistas e foram utilizados para gerar propaganda e angariar simpatizantes. Separatistas curdos na Grécia e Turquia, separatistas da Caxemira e rebeldes Zapatistas no México também hackearam páginas oficiais do governo na web e postaram nelas propaganda antigovernamental e fotos [63].

O reconhecimento das possibilidades contra-hegemônicas, mesmo que resumindo os mais diversos grupos como terroristas, para um combate comum e unificado, nos aponta para as possibilidades que o uso da rede poderia oferecer para a construção coletiva de projetos de sociedade alternativos. Como Robert S. Mueller, diretor do FBI, explana com preocupação em um de seus discursos, “a Internet se tornou a plataforma primária para comunicação. Ela também se tornou uma ferramenta para disseminar propaganda extremista, e para recrutamento de terroristas, treinamento e planejamento”. Dentre seus diversos usos, ela possibilita a construção de uma “rede social para os extremistas semelhantes intelectualmente… incluindo aqueles que ainda não radicalizaram, mas que podem tornar-se [radicais] através do anonimato do ciberespaço”. E finaliza categórico: “em outras palavras, a Internet se tornou um facilitador – e até um acelerador – para a atividade terrorista e criminosa” [64].

Obviamente, não compartilhamos a caracterização superficial destes diversos grupos (por eles tomada como fato), o que segundo Enrique Padrós é característico das próprias fontes oficiais, “cuja lógica interna (informação, contra-informação, pontos de vista, etc.) pode capturar o leitor desatento prejudicando seu discernimento quanto à avaliação dessa documentação específica”, o conduzindo “a uma aceitação tácita de que o seu conteúdo é expressão imediata de veracidade” [65], sendo que mesmo quando há indicações que constatariam sua veracidade, advindas do senso comum, ou de posições midiáticas de massa, do que é afirmado como verdade, trata-se de uma caracterização primária, definida por interesses imediatos. Também não concordamos com a naturalização da rede como instrumento primário de comunicação, o que pode ser objetivamente levantado na possibilidade de acesso ao hardware e à própria rede, mas aqui é importante apontar que toda preocupação estadunidense em regular, dar forma e manter o controle direto sobre este espaço social tem uma justificativa clara, a de reproduzir e aprofundar as relações sociais vigentes sob o capitalismo, tendo preocupações tanto em relação a sua posição como nação hegemônica quanto o acirramento da luta de classes dentro das formações sociais. Como já escreveu Antonio Gramsci:

As relações internacionais precedem ou seguem (logicamente) as relações sociais fundamentais? Indubitavelmente seguem. Toda inovação orgânica na estrutura modifica organicamente as relações absolutas e relativas no campo internacional, através de suas expressões técnico-militares. Até mesmo a posição geográfica de um Estado nacional não precede, mas segue (logicamente) as inovações estruturais, ainda que reagindo sobre elas em certa medida (exatamente na medida em que as superestruturas reagem sobre a estrutura, a política sobre a economia, etc.). De resto, as relações internacionais reagem passiva e ativamente sobre as relações políticas (de hegemonia dos partidos) [66].

Então para nós, não significa que a Internet seja instrumento direto para a dominação imperialista de um único país, mas que seu uso atual é majoritariamente voltado para a reprodução ampliada do capital-imperialismo, expropriando e expandindo as relações sociais capitalistas para praticamente todas as localidades que ainda conseguiam resistir a sua plena inserção no sistema dominante. Sua ampliação, como parte do amplo desenvolvimento das tecnologias de informação, garantiu diretamente a mundialização do capital monetário, tornando acessível o investimento em todas as bolsas de valores e investimentos do mundo para qualquer capitalista, atuando diretamente na predominância do capital portador de juros sob o capital funcionante. Como parte do complexo militar-industrial-acadêmico, garantiu a plena subalternização à tecnologia produzida nos países capitalista avançados, diretamente tributária do investimento estatal. Funciona ampliando a demanda do complexo, que serve por si só como elemento de contenção para as crises de superprodução, no que também participa através das estratégias de manipulação de demanda, através da obsolescência programada. Serve como peça crucial para a ofensiva do capital contra o trabalho, como parte do movimento maior de expropriações secundárias, servindo como modo operacional para a reestruturação produtiva tanto no setor primário como secundário da economia. Serve como fio condutor para a disseminação ideológica de todo um modo de ser, hegemonia que mesmo em disputa, ocorre em condições altamente desiguais – esta disseminação hegemônica de modo algum se faz em cisão ao elemento coercitivo, visto os ataques desencadeados pela guerra cibernética e o controle direto da tecnologia pelos Estados Unidos (o que não deve presumir que não há conflitos postos neste controle), como tratados aqui acerca da Internet, mas que poderia também ser expandido para o sistema de GPS (Global Positioning System)[67].

Leia também: A internet no Brasil: sua utilização política e controle autoritário

Notas

[*] Bacharel em História/UEPG. Mestre em História/UNIOESTE. Linha Estado e Poder. Este artigo faz parte da dissertação “Os litores da nossa burguesia: o Mídia Sem Máscara em atuação partidária (2002-2011)”, orientada pelo Dr. Gilberto Grassi Calil e financiada pela Fundação Araucária. E-mail: [email protected].

[1] FEDERAL NETWORKING COUNCIL. Definition of Internet. Disponível em http://www.nitrd.gov/fnc/Internet_res.html, acessado em 14.10.11. Tradução nossa.

[2] MEDEIROS, C. A. de. “O desenvolvimento tecnológico americano no pós-guerra como um empreendimento militar”. In. FIORI, J. L. (org.). O poder americano. op. cit. p. 246.

[3] Idem. p. 241.

[4] HTMLSTAFF. História da Internet. Disponível em http://www.htmlstaff.org/ver.php?id=65, acessado em 13.07.10.

[5] COSTA, G.M. M. da. Abertura das telecomunicações e reprodução da estrutura global de poder: o caso da Argentina e do Brasil. Tese de Doutorado. Rio de Janeiro: UFRJ, 2006. p. 63-64.

[6] ARTEN, F. O domínio norte-americano e a dromocracia na sociedade cibercultural. Disponível em http://www.fafich.ufmg.br/compolitica/anais2007/sc_pi-arten.pdf, acessado em 20.08.10.

[7] SILVA, M. T. C. da. A geopolítica da rede e a governança global de Internet a partir da cúpula mundial da sociedade da informação. Tese de Doutorado. São Paulo: USP, 2008. p. 25-26.

[8] BOLAÑO, C. R. S.; CASTAÑEDA, M. V. A economia política da Internet e sua crise. Disponível em http://www.eca.usp.br/alaic/material%20congresso%202002/congBolivia2002/trabalhos%20completos%20Bolivia%202002/GT%20%202%20%20cesar%20bolano/Marcos%20Bolano.doc, acessado em 01.09.10.

[9] CLINTON, W. J.; GORE JR., A. Technology for America’s economic growth, a new direction to build economic strength. 22.02.1993. Disponível em http://ntl.bts.gov/lib/jpodocs/briefing/7423.pdf, acessado em 14.03.11.

[10] COSTA, G. M. M. da. Abertura das telecomunicações e reprodução da estrutura global de poder: o caso da Argentina e do Brasil. op. cit. p. 72-73.

[11] Idem. p. 73.

[12] Ibidem. p. 73-74.

[13] TELECO. Privatização: telecomunicações no mundo. Evolução do setor de telecomunicações. Disponível em http://www.teleco.com.br/tutoriais/tutorialprivat/pagina_2.asp, acessado em 09.10.11. Para informações sobre as privatizações em termos globais ver FRANSMAN, M. Telecoms in the Internet Age: from boom to bust to… Oxford University Press, 2002.

[14] COSTA, G. M. M. da. Abertura das telecomunicações e reprodução da estrutura global de poder: o caso da Argentina e do Brasil. op. cit. p. 73-74. Grifos nossos. High-yields ou junk bonds são obrigações de renda fixa que são avaliados abaixo do grau de investimento no momento da compra. Estes bônus têm um risco maior de inadimplência ou outros efeitos adversos do crédito, mas normalmente pagam rendimentos mais elevados do que os títulos de melhor qualidade.

[15] Segundo Yuri Gitahy “uma startup é um grupo de pessoas à procura de um modelo de negócios repetível e escalável, trabalhando em condições de extrema incerteza”. MOREIRA, D. “O que é uma startup?” Exame.com. 20.10.10. Disponível em http://exame.abril.com.br/pme/dicas-de-especialista/noticias/o-que-e-uma-startup, acessado em 09.10.11. Já brokerage refere-se a ação de agentes corretores; corretagem.

[16] COSTA, G. M. M. da. Abertura das telecomunicações e reprodução da estrutura global de poder: o caso da Argentina e do Brasil. op. cit. p. 74.

[17] BRENNER, R. “A crise emergente do capitalismo mundial: do neoliberalismo à depressão?”. Outubro. no. 3. Disponível em http://www.revistaoutubro.com.br/edicoes/03/out3_02.pdf, acessado em 13.10.11.

[18] CARCANHOLO, R. A. “A grande depressão do século XXI: a função do trabalho improdutivo e do capital fictício” In. DIERCKXSENS, W.; CAMPANÁRIO, P.; CARCANHOLO, R. A.; JARQUIN, A.; NAKATANI, P.; HERERRA, R. Século XXI: crise de uma civilização. Fim da história ou começo de uma nova história? Goiânia: CEPEC, 2010. p. 31.

[19] KOTZ, D. M. A teoria marxista da crise e a severidade da crise económica actual. Disponível em http://www.marilia.unesp.br/Home/Pesquisa/Orgdemo/A_severidade_da_crise_economica_atual_Set_2010.doc, acessado em 13.10.11.

[20] BRENNER, R. O boom e a bolha. Os Estados Unidos na economia mundial. Rio de Janeiro: Record, 2003. p. 314-315. Grifos nossos.

[21] COSTA, G. M. M. da. Abertura das telecomunicações e reprodução da estrutura global de poder: o caso da Argentina e do Brasil. op. cit. p. 76-77.

[22] Idem. p. 77.

[23] Ibidem.

[24] Além dos meios de comunicação envolvidos neste processo, em especial telejornais e filmes, onde os que possuem as capacidades cognitivas para se ambientarem na rede são representados como seres com poderes inigualáveis, transformando assim hackers em lendas, também é importante notar a pressão de juristas de diferentes países, que para poderem combater, especialmente, a quebra de direitos autorais que a rede proporciona aos seus usuários, utilizaram amplamente este argumento.

[25] GLOBAL ONENESS. History of the Internet: encyclopedia II – history of the internet – maintaining the infrastructure. Disponível em http://www.experiencefestival.com/a/History_of_the_Internet_-_Maintaining_the_infrastructure/id/5164084, acessado em 12.01.11.

[26] Literalmente um “pedido de comentário”, documento que descreve previamente os padrões de cada protocolo da rede a serem considerados um padrão.

[27] WIKIPEDIA. Internet Assigned Numbers Authority. Disponível em http://en.wikipedia.org/wiki/Internet_Assigned_Numbers_Authority, acessado em 12.01.11.

[28] POSTEL, J. RFC 349. Disponível em http://tools.ietf.org/html/rfc349, acessado em 12.01.11. Tradução nossa. Assinalamos que este nome, IANA, foi somente citado textualmente no RFC 1060 de 1990 embora sua função já estivesse consolidada a longo tempo. REYNOLDS, J. K. RFC 1060. Disponível em http://tools.ietf.org/html/rfc1060, acessado em 12.01.11.

[29] GLOBAL ONENESS. History of the Internet: encyclopedia II – history of the internet – maintaining the infrastructure. op. cit. Tradução nossa.

[30] AVESTRAND, H. T. RFC 3935. Disponível em http://www.ietf.org/rfc/rfc3935.txt, acessado em 12.01.11. Tradução nossa.

[31] IETF. NomCom. Disponível em http://www.ietf.org/nomcom/, acessado em 12.01.11.

[32] WIKIPEDIA. Internet Engineering Task Force. Disponível em http://en.wikipedia.org/wiki/Internet_Engineering_Task_Force#Chairs, acessado em 12.01.11.

[33] MONTEIRO, A. Q. Trabalho, ciberespaço e acumulação de capital: estudo sobre produção e consumo na interatividade da Internet comercial. Dissertação de Mestrado. Marília: UNESP, 2008. p. 27-28.

[34] LITMAN. J. The DNS wars: trademarks and the internet Domain Name System. Disponível em http://www-personal.umich.edu/~jdlitman/papers/DNSwars.pdf, acessado em 12.01.11. Tradução nossa.

[35] Idem. Para maiores informações sobre este processo ver SIMON, C. L. Launching the DNS war: dot-com privatization and the rise of global internet governance. op. cit.

[36] ICANN. Fatos. Disponível em http://www.icann.org.br/general/fact-sheet.html, acessado em 12.12.10.

[37] KURBALIJA, J.; GELBSTEIN, E. Governança da Internet. Questões, atores e cisões. Disponível em http://www.diplomacy.edu/poolbin.asp?IDPool=590, acessado em 12.01.11.

[38] FELITTI, G. “IGF 2007 confirma função do ICANN, mas debate novo gerenciamento”. IDGNow! Disponível em http://idgnow.uol.com.br/internet/2007/11/19/idgnoticia.2007-11-19.8192687980, acessado em 10.11.10. Grifos nossos.

[39] ICANN. Fatos. op. cit.

[40] UOL NOTÍCIAS. Reunião mundial no Rio debate Internet mais segura e democrática. 10.11.07. Disponível em http://governanca.cgi.br/noticias/reuniao-mundial-no-rio-debate-internet-mais-segura-e-democratica-1, acessado em 12.10.10.

[41] SILVA, M. T. C. da. A geopolítica da rede e a governança global de Internet a partir da cúpula mundial da sociedade da informação. op. cit. p. 7.

[42] KURBALIJA, J.; GELBSTEIN, E. Governança da Internet. Questões, atores e cisões. op. cit.

[43] FONTES, V. O Brasil e o capital imperialismo. Teoria e história. Rio de Janeiro: EPSJV/UFRJ, 2010. p. 176.

[44] BECKSTROM, R. O futuro da ICANN. Fala de abertura do Primeiro fórum .ORG anual. Washington, 28.01.10. Disponível em http://www.icann.org/pt/presentations/future-of-icann-beckstrom-28jan10-pt.htm, acessado em 16.10.11.

[45] FREE NET PROJECT. Home. Disponível em http://freenetproject.org/, acesssado em 20.02.12.

[46] NÓBREGA, J. “Alternativa P2P tenta desafiar ICANN”. Computerworld.com.pt. 30.11.10. http://www.computerworld.com.pt/2010/11/30/alternativa-p2p-tenta-desafiar-icann, acessado em 12.12.10.

[47] RÜDIGER, F. As teorias da cibercultura: perspectivas, questões e autores. Porto Alegre: Sulina, 2011. p. 68.

[48] Para fins de introdução sobre esta discussão ver NOVAES, H. T. O fetiche da tecnologia. A experiência das fábricas recuperadas. São Paulo: Expressão Popular, 2010.

[49] MÉSZÁROS, I. Para além do capital. São Paulo: Boitempo, 2002. p. 528.

[50] MARX, K. “Grundisse. Foundations of the critique of political economy (rough draft)”. Harmondsworth: Penguin Books; New Left Review, 1974. p. 706. apud BRYAN, N. A. P. “Educação, trabalho e tecnologia em Marx”. Educação & Tecnologia. no. 1. Disponível em http://revistas.utfpr.edu.br/pb/index.php/revedutec-ct/article/view/1010, acessado em 10.10.11.

[51] Idem.

[52] MARX, K. “Maquinaria e trabalho vivo (os efeitos da mecanização sobre o trabalhador)”. Crítica Marxista. no. 1. Disponível em http://www.unicamp.br/cemarx/criticamarxista/CM_1.7.pdf, acessado em 11.10.11.

[53] MARCUSE, H. A ideologia da sociedade industrial. Rio de Janeiro: Zahar, 1979. p. 19.

[54] SRAFFA, P. Produção de mercadorias por meio de mercadorias. São Paulo: Abril Cultural, 1985.

[55] EAGLETON, T. Marxismo e crítica literária. São Paulo: UNESP, 2011. p. 24-25.

[56] Idem. p. 39.

[57] Sobre isto ver: SMANIOTTO, M. A. “Software livre e possibilidades contra-hegemônicas”. Anais IV Simpósio Lutas Sociais na América Latina. Disponível em http://www.uel.br/grupo-pesquisa/gepal/anais_ivsimp/gt2/12_MarcosSmaniotto.pdf, acessado em 20.02.12.

[58] SERABIAN, J. A. Jr. Cyber threats and the US economy. 23.02.00. Disponível em https://www.cia.gov/news-information/speeches-testimony/2000/cyberthreats_022300.html, acessado em 10.10.10. Tradução nossa.

[59] Declaração de Cofer Black, ex agente da CIA em 03.08.11. R7. Confrontos virtuais vão substituir a guerra fria, diz ex-agente da CIA. Governos ainda discutem represálias aos ataques virtuais. Disponível em http://noticias.r7.com/internacional/noticias/confrontos-virtuais-vao-substituir-a-guerra-fria-diz-ex-agente-da-cia-20110803.html, acessado em 16.10.11.

[60] SERABIAN, J. A. Jr. Cyber threats and the US economy. op. cit. Tradução nossa.

[61] Idem. Tradução nossa.

[62] Ibidem. Tradução nossa.

[63] Ibidem. Tradução nossa.

[64] MUELLER, R. S. III. Countering the terrorist threat. Preparedness group conference. 06.10.10. Disponível em http://www.fbi.gov/news/speeches/countering-the-terrorism-threat, acessado em 12.11.10. Tradução nossa.

[65] PADRÓS, E. S. “História do tempo presente, ditaduras de segurança nacional e arquivos repressivos”. Tempo e argumento. no. 1. Disponível em http://periodicos.udesc.br/index.php/tempo/article/view/708/599, acessado em 12.12.10.

[66] GRAMSCI, A. Cadernos do cárcere. Volume 3. Rio de Janeiro: Civilização Brasileira, 2002. p. 20.

[67] Seu predomínio é evidente na relação das línguas mais utilizadas na rede (por milhões de usuários): 1o Inglês: 536,6; 2o Mandarim: 444,9; 3o Espanhol: 153,3; 4o Japonês: 99,1; 5o Português: 82,5; 6o Alemão: 75,2; 7o Árabe: 65,4; 8o Francês: 59,8; 9o Russo: 59,7; 10o Coreano: 39,4; Total das outras línguas: 350,6. INTERNET WORLD STATS. Internet world users by language. Disponível em www.internetworldstats.com/stats7.htm, acessado em 10.09.10.

BIBLIOGRAFIA

Livros

BRENNER, R. O boom e a bolha. Os Estados Unidos na economia mundial. Rio de Janeiro: Record, 2003.

CARCANHOLO, R. A. “A grande depressão do século XXI: a função do trabalho improdutivo e do capital fictício” In. DIERCKXSENS, W.; CAMPANÁRIO, P.; CARCANHOLO, R. A.; JARQUIN, A.; NAKATANI, P.; HERERRA, R. Século XXI: crise de uma civilização. Fim da história ou começo de uma nova história? Goiânia: CEPEC, 2010.

EAGLETON, T. Marxismo e crítica literária. São Paulo: UNESP, 2011.

FONTES, V. O Brasil e o capital imperialismo. Teoria e história. Rio de Janeiro: EPSJV/UFRJ, 2010.

GRAMSCI, A. Cadernos do cárcere. Volume 3. Rio de Janeiro: Civilização Brasileira, 2002.

MARCUSE, H. A ideologia da sociedade industrial. Rio de Janeiro: Zahar, 1979.

MEDEIROS, C. A. de. “O desenvolvimento tecnológico americano no pós-guerra como um empreendimento militar”. In. FIORI, J. L. (org.). O poder americano. Petrópolis: Vozes, 2004.

MÉSZÁROS, I. Para além do capital. São Paulo: Boitempo, 2002.

NOVAES, H. T. O fetiche da tecnologia. A experiência das fábricas recuperadas. São Paulo: Expressão Popular, 2010.

RÜDIGER, F. As teorias da cibercultura: perspectivas, questões e autores. Porto Alegre: Sulina, 2011.

SRAFFA, P. Produção de mercadorias por meio de mercadorias. São Paulo: Abril Cultural, 1985.

Revistas acadêmicas

BRENNER, R. “A crise emergente do capitalismo mundial: do neoliberalismo à depressão?”. Outubro. São Paulo: Centro de Estudos Socialistas. no. 3, p. 7-18, out. 2002. Disponível em: http://www.revistaoutubro.com.br/edicoes/03/out3_02.pdf. Acesso em 13 out. 2011.

MARX, K. “Grundisse. Foundations of the critique of political economy (rough draft)”. Harmondsworth: Penguin Books; New Left Review, 1974. p. 706 apud BRYAN, N. A. P. “Educação, trabalho e tecnologia em Marx”. Educação & Tecnologia. Curitiba: PPGTE-CEFET/Curitiba, Vol. 1, no. 1, p. 1-24, jul. 1997. Disponível em: http://revistas.utfpr.edu.br/pb/index.php/revedutec-ct/article/view/1010. Acesso em 10 out. 2011.

MARX, K. “Maquinaria e trabalho vivo (os efeitos da mecanização sobre o trabalhador)”. Crítica Marxista. São Paulo: Josuap, v. 1, no. 1, p. 103-110, 1994. Disponível em: http://www.unicamp.br/cemarx/criticamarxista/CM_1.7.pdf. Acesso em 11 out. 2011.

PADRÓS, E. S. “História do tempo presente, ditaduras de segurança nacional e arquivos repressivos”. Tempo e argumento. PPGH UDESC: Florianópolis, v. 1, no. 1, p. 30-45, jan./jun. 2009. Disponível em: http://periodicos.udesc.br/index.php/tempo/article/view/708/599. Acesso em 12 dez. 2010.

Artigos web

AVESTRAND, H. T. RFC 3935. Disponível em: http://www.ietf.org/rfc/rfc3935.txt. Acesso em 12 jan. 2011.

BECKSTROM, R. O futuro da ICANN. Fala de abertura do Primeiro fórum.ORG anual. Washington, 28.01.10. Disponível em:http://www.icann.org/pt/presentations/future-of-icann-beckstrom-28jan10-pt.htm. Acesso em 16. out. 2011.

BOLAÑO, C. R. S.; CASTAÑEDA, M. V. A economia política da Internet e sua crise. Disponível em http://www.eca.usp.br/alaic/material%20congresso%202002/congBolivia2002/trabalhos%20completos%20Bolivia%202002/GT%20%202%20%20cesar%20bolano/Marcos%20Bolano.doc. Acesso em 01 set. 2010.

CLINTON, W. J.; GORE JR., A. Technology for America’s economic growth, a new direction to build economic strength. 22.02.1993. Disponível em http://ntl.bts.gov/lib/jpodocs/briefing/7423.pdf. Acesso em 14 mai. 2011.

FEDERAL NETWORKING COUNCIL. Definition of Internet. Disponível em http://www.nitrd.gov/fnc/Internet_res.html. Acesso em 14 out. 2011.

FELITTI, G. “IGF 2007 confirma função do ICANN, mas debate novo gerenciamento”. IDGNow! Disponível em http://idgnow.uol.com.br/internet/2007/11/19/idgnoticia.2007-11-19.8192687980. Acesso em 10 nov. 2010.

FREE NET PROJECT. Home. Disponível em http://freenetproject.org/. Acesso em 20 fev. 2012.

GLOBAL ONENESS. History of the Internet: encyclopedia II – history of the internet – maintaining the infrastructure. Disponível em http://www.experiencefestival.com/a/History_of_the_Internet_-_Maintaining_the_infrastructure/id/5164084. Acesso em 12 out. 2011.

HTMLSTAFF. História da Internet. Disponível em http://www.htmlstaff.org/ver.php?id=65. Acesso em 13 jul, 2010.

ICANNBoard representation by nationality. Disponível em http://www.icann.org/en/maps/board.htm. Acesso em 12 dez. 2010.

ICANNBoard of directors. Disponível em http://www.icann.org/en/general/board.html. Acesso em 10 dez. 2010.

ICANNFatos. Disponível em http://www.icann.org.br/general/fact-sheet.html. Acesso em 12 dez. 2010.

IETF. NomCom. Disponível em http://www.ietf.org/nomcom/. Acessado em 12 jan. 2011.

INTERNET WORLD STATS. Internet world users by language. Disponível em http://www.internetworldstats.com/stats7.htm. Acesso em 10 set. 2010.

KOTZ, D. M. A teoria marxista da crise e a severidade da crise económica actual. Disponível em http://www.marilia.unesp.br/Home/Pesquisa/Orgdemo/A_severidade_da_crise_economica_atual_Set_2010.doc. Acesso em 13 out. 2011.

KURBALIJA, J.; GELBSTEIN, E. Governança da Internet. Questões, atores e cisões. Disponível em http://www.diplomacy.edu/poolbin.asp?IDPool=590. Acesso em 12 jan. 2011.

LITMAN. J. The DNS wars: trademarks and the internet Domain Name System. Disponível em http://www-personal.umich.edu/~jdlitman/papers/DNSwars.pdf. Acesso em 12 jan. 2011. Tradução nossa.

MOREIRA, D. “O que é uma startup?” Exame.com. 20.10.10. Disponível em http://exame.abril.com.br/pme/dicas-de-especialista/noticias/o-que-e-uma-startup. Acesso em 09 out. 2011.

MUELLER, R. S. III. Countering the terrorist threat. Preparedness group conference. 06.10.10. Disponível em http://www.fbi.gov/news/speeches/countering-the-terrorism-threat. Acesso em 12 nov. 2010.

NÓBREGA, J. “Alternativa P2P tenta desafiar ICANN”. Computerworld.com.pt. 30.11.10. Disponível em http://www.computerworld.com.pt/2010/11/30/alternativa-p2p-tenta-desafiar-icann. Acesso em 12 dez. 2010.

POSTEL, J. RFC 349. Disponível em http://tools.ietf.org/html/rfc349. Acesso em 12 jan. 2011.

R7. Confrontos virtuais vão substituir a guerra fria, diz ex-agente da CIA. Governos ainda discutem represálias aos ataques virtuais. Disponível em http://noticias.r7.com/internacional/noticias/confrontos-virtuais-vao-substituir-a-guerra-fria-diz-ex-agente-da-cia-20110803.html. Acesso em 16 out. 2011.

REYNOLDS, J. K. RFC 1060. Disponível em http://tools.ietf.org/html/rfc1060. Acesso em 12 jan. 2011.

SERABIAN, J. A. Jr. Cyber threats and the US economy. 23.02.00. Disponível em https://www.cia.gov/news-information/speeches-testimony/2000/cyberthreats_022300.html. Acesso em 10 out. 2010.

SMANIOTTO, M. A. “Software livre e possibilidades contra-hegemônicas”. Anais IV Simpósio Lutas Sociais na América Latina. Disponível em http://www.uel.br/grupo-pesquisa/gepal/anais_ivsimp/gt2/12_MarcosSmaniotto.pdf, acessado em 20. fev. 2012.

TELECO. Privatização: telecomunicações no mundo. Evolução do setor de telecomunicações. Disponível em http://www.teleco.com.br/tutoriais/tutorialprivat/pagina_2.asp. Acesso em 09 out. 2011.

UOL NOTÍCIAS. Reunião mundial no Rio debate Internet mais segura e democrática. 10.11.07. Disponível em http://governanca.cgi.br/noticias/reuniao-mundial-no-rio-debate-internet-mais-segura-e-democratica-1. Acesso em 12 out. 2010.

WIKIPEDIA. Internet Engineering Task Force. Disponível em http://en.wikipedia.org/wiki/Internet_Engineering_Task_Force#Chairs. Acesso em 12 jan. 2011.

1 COMENTÁRIO

  1. A participação popular, acessível a qualquer um, é provada pela publicação de um artigo como este na rede mundial.
    Tal conjunto tão decrépito de teorias conspiratórias feitas durante a guerra fria pelo departamento de propaganda da KGB, teve um adorno melhorado/modernizado vis FSB.
    É incrível encontrar, não importa a origem do autor, o mesmo tipo de papagaiada. Só pode ser copiado de algum press-release do site Vermelho, o do PT.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here