A Campanha em Rede: O Shopping x A Comunidade

Padrão

A campanha 2010 no Brasil nos oferecerá um caso dramático do confronto entre dois modelos de protagonismo político por meio de redes eletrônicas.

Gira-se entorno do que podia ser chamado do problema da «realidade do virtual».

Aqui, eu quero esboçar esses dois elos e identificar o perfil de risco de cada um em relação com o problema de credibilidade frente o alvo de persuasão.

A pauta:

  1. A rede virtual do PSDB
  2. A rede virtual do PT
  3. A rede fiśica do PSDB
  4. A rede física do PT
  5. Riscos e vantagens do modelo «câmara de eco»
  6. Riscos e vantagens do modelo «consóricio»
  7. Riscos e vantagens do modelo «comunidade»

Como base para esse análise dos fatos, eu farei uso de dois estudos sobre radicalismo virtual, um do ICRS — o Centro Internacional pelo Estudo de Radicalização — e outro das forças armadas dos EUA.

A Rede do PSDB: A Mão Escondida Lava a Mão Visível

O PSDB lançou nos últimos dias sua campanha MobilizaPSDB, com bastante publicidade.

Veja também a matéria no Estadão (24/8/2009) — «PSDB se arma para “guerra cibernética”»

O partido jacta-se de um artigo no IDG Now elogiando-o pela infraestrutura montada para aproveitar a rede como ferramenta de «multiplicação» de mensagens provindo do central de propaganda do partido.

Publica um guia para ativistas sobre como «multiplicar» a presença virtual em blogs e redes sociais.

O primeiro mandamento: Fica de olho no site central para as mensagens a serem repercutidas e multiplicadas.

Fornece uma cartilha básica de SEO — otimização de motores de pesquisas. Assim, buscar assegurar que o discurso dominante sobre qualquer assunto, segundo os motores, será nosso.

Eu já vários exemplos disso, entre eles a dominação de informações sobre a cisão entre a Soka Gakkai e a sacerdocia do budismo Nichiren em Japão.

Basicamente, então, o MobilizaPSDB será um exemplo-padrão da «câmara de eco».

O termo «câmara de eco midiática» refere-se em geral a qualquer situação na qual informações, ideias ou crenças são amplificadas o reforçadas pela transmissão dentro de um espação «fechado». … Dentro desse espaço, um vehículo de informações faz uma afirmação que será repetida, entreouvida, e re-repetida — muitas vezes de forma exagerada ou distorcida — até que a maioria de pessoas assumirem que alguma versão mais extrema do fato seja verdade.

O efeito «multiplicador» e «amplficador» da campanha MobilizaPSDB não tem outro objetivo, segundo seus próprios idealizadores.

O «espaço fechado» que é a marca desse tipo de campanha fica amplamente demostrado pelo alto nível de interligação entre mensageiros maciçamente redundantes nas redes sociais.

A comundidade de Facebook, por exemplo, liga-se exclusivamente às outras comunidades de Facebook em apoio a candidatura de José Serra — aos «mil pontos de luz» na pléiade de presenças virtuais.

A mesma coisa consta-se na lista dos tuiteiros seguidos no Twitter pelo projeto, que visualmente fala para si:

O Mobiliza 45 só segue quem compartilhe o mesmo objetivo e as mesmas mensagens.

O efeito desejado é criar uma câmara de eco com propriedades parecidas com as do efeito «churn».

O Mercado Livre de Ideias e o «Churn»

Entre as empresas de telecom, o termo «churn» trata-se da taxa de  ligações e desligações de clientes da rede num determinado período de tempo — deixando no segundo plano o ganho ou a perda líquida de assinantes nesse periódo.

Isso porque tarefas de ligação e desligação — incluindo a punicão de infidelidade no gabarito do contrato — geram lucro acima das taxas mensais cobradas, e são uma fonte pelo menos igualmente significativa de renda.

O valor da rede chegou a ser calculado em termos de «churn» por alguns analistas — especialmente durante a bolha da Internet no fim dos anos 1990 — porque volatilidade gera mais lucro do que estabilidade, e indicaria mais potencial para crescimento.

Na bolsa de valores, entretanto, o «churn» trata-se também de uma alta taxa de operações com poco efeito líquido, utilizada para gerar mais comissões, que são cobradas por operação pelos corretores e «market makers».

Assim, digamos que eu queira incrementar minha posição no TELB3 por 100 acões, pagando no máximo R$150.

Em vez de simplesmente achar um vendedor com vontadade de vender essas 100 ações àquele preço, o operador faz uma série de operações menores, cada uma sujeita à taxa cobrada pelo corretor.

O «churn» também serve como tática de manipular mercados — como consta em inúmeras cartas iradas à CVM estadounidense, a SEC.

Operadores anônimos aproveitam asimetrias de informação para empurrar o preço de uma ação no sentido desejado com o uso de boatos e desinformação.

Essa atividade é mascarada com «high-frequency, high-volume trading» — a criação de intensa atividade e volatilidade por atores anônimos, ou «churn» — que parece ser o reflexo da atuação de muitos investidores individuais.

Muitas vezes, não é.

Quem fala aqui são atores institucionais, operando dentro de grandes bancos e dentro das sombras do chamado «dark equity» — patrimônio invisível — utilizando algoritmos e imensa infraestrutura de informática para criar os efeitos desejados nos mercados públicos.

(Tem usos legítimos também. Se, por exemplo, o J.P. Morgan quer comprar 30% de Petrobras, não pode simplesmente ir até o balcão e entrega a grana. Para evitar o vazamento da sua estratégia, faz centenas ou milhres operações pequenas e anonimizadas que no fim do processo são equivalente à posição a ser tomada na ação.)

Se parece teoria conspiratória, confiram um dia os IMs trocados entre operadores do mercado de energia de Enron enquanto manipulavam este mercado — contando piadas sobre como estavam «roubando tostões da vovozinha de Pasadena, que ficará sem luz».

Assim, imaginemos que um ator que se diz «vendido» no mercado para — digamos — Bovespa:TELB3 seja na verdade «comprado», porque tem informação que resultará na alta na ação quando vir ao conhecimente do público geral.

Esse ator promove boatos para estimular a venda da ação, apontando intensa atividade no mercado, gerado por ele, como confirmação independente das más-notícias. Na visão ideal do mercado, aliás, ele seria capaz de incorporar todas as informações pertinentes na decisão sobre o valor do papel.

Quando chegar a informação, porém, o mercado na ação encontra-se altamente desequilibrada, e começa grandes movimentos de preço e volume.

De repente, o mercado vira em favor do vendedor, que vende a um preço favorável por causa da demanda intensa.

Eis o famosos «pump and dump»: a badalagem da ação para logo em seguida jogá-la no lixo.

Sabendo de uma notícia favorável a vir, o operador de mercado espalha boatos sobre uma notícia desfavorável, e depois compra a preço de banana o que sabe que subirá depois.

Vamos ver se esse modelo da rede como um «livre mercado de ideias», aberto e anônimo, não tem riscos e oportunidades parecidos aos que notamos nesses dois exemplos.

Tipologia de Colaboração em Rede

Primeiro, porém, uns conceitos básicos.

Segundo vários estudiosos, os quatro tipos de colaboração em rede são

  1. Círculo elite (rede fechada e hierárquica)
  2. Shopping de inovação (aberta e hierárquica)
  3. Comunidade de inovação (aberta e não hierárquica)
  4. Consórcio (fechada e não hierárquica)

Portanto, o modelo do PSDB para sua campanha em rede pública seria o «shopping de inovação», enquanto a rede em apoio do Instituto Millenium seria o consórcio.

Que venha todo mundo afirmar a sua livre escolha no mercado de ideias.

Eu, portanto — apesar de não ser eleitor brasileiro, e por isso impedida por lei de ter protagonismo no processo eleitoral  — posso facilmente acessar e me tornar fá de Mobliza 45 no Facebook, além de seguí-lo no Twitter.

De fato, eu sigo-o no Twitter, para ver como desenvolve-se a campanha.

Mas isso não quer dizer que o apoio.

Se queria, eu podia até montar um blog anônimo ou pseudônimo para aumentar o «churn» das mensagens de um ou outro candidato no pleito brasileiro. Vocês jamais conseguirão me apanhar.

Projetado como «rede aberta» assim, o projeto Mobiliza 45 facilita a convergência das redes públicas e as redes clandestinas e quase-clandestinas dessa campanha dupla de mídia nova-tradicional.

Eu, por exemplo, tenho um amigo de Facebook em común com a rede de Mobiliza (primeira captura de tela, acima): o Aluízio Amorim.

Aluízio, em torno, é um ponto de conexão importante ente a campnaha pública, as redes de Ternuma, e o «ecosistema digital» do Instituto Millenium, com suas trevas de ciberguerrilhas engajadas na mítica batalha do Anonimato contra o Grande Irmão.

As Cartas Escondidas do PT: Consórcio ou Comunidade?

Este modelo não podia ser mais diferente do modelo projetado pelo PT, o adversário principal do PSDB esse ano.

A rede social do PT é exclusiva.

Para entrar, debater e votar a plataforma do partido, você tem que cadastar-se com

  1. CPF
  2. título de eleitor, e
  3. cadastro de militante do PT

Como interpretar essa prática, num primeiro momento?

Pode ser alegada uma certa falta de transparência, e não duvido que isso será alegada contra o partido durante a campanha desse ano.

Na outra mão, o livre mercado de ideias do debate interno fica protegido desse jeito contra «entrismo» e outras manipulações de pessoas fazendo um jogo duplo ou tentando criar um «efeito manada» ou «churn».

Isso é um procedimento sindicalista consagrado pelo tempo.

Não é por outra razão que nos EUA, os neoconversadores estão em campanha faz anos para mudar a legislação trabalhista, acabando com o sigilo de votos en eleições pela ratificação de sindicatos no nome de «transparência» e «governança».

Entretanto, há outro contraste notável entre os dois partidos: o uso, ou falta de uso, de democracia digital pela seleção de candito(a)s dos dois.

O PSDB lança agora um projeto de «democracia participativa 2.0» só após escolher o candidato por meio de consultas de caciques atrás portas fechadas — uma rede tipo «círculo fechado».

Entretanto, o PT realiza prévias internas por meio de uma rede preexistente de militantes cuidadosamente identificados  e conhecidos entre sim. Seria uma rede tipo «consórcio» uma vez que cada voto tem o mesmo peso, desde Lula até nossa vizinha a petista desde o começo.

O risco de tal prática está visível nos jornais de cada dia: eventuais rachas e disputas são publicamente visíveis e viram o teor de múltiplas ilações e especulações.

Mais consensos forjados na moita por meio de negociatas entre caciques também traz o risco de ser percebido como um processo antidemocrático e potencialmente corrupto — uma percepção que o initiativo «participativo» busca borrar e apagar.

Dá para esquematizar, então.

Vou desenhar depois, mais seria um mapeamento da democracia externa e interna dos partidos aos dois elos, «aberta-fechada» e «hierárquica-não hierárquica».

Se essa descrição parece ter algo de um juizo de valor implícito e a priori, lembrem-se de que eu sou cidadão de um país onde todos os partidos, por lei, fazem prévias públicas, administradas pelo Estado e não pelos partidos.

Nenhum dos dois modelos utilizado no Brazil — nem uma democracia interna de militantes cadastradas nem o acordão de caciques — seria aceitável seguindo nosso padrão. Cada eleitor pode livremente se cadastra como eleitor do partido nas prévias do qual quer votar, ou optar para ser independente — o caso comigo.

O risco inerente nesse nosso sistema, porém,  é o «entrismo».

E perfeitamente possível cadastrar-se como eleitor do outro partido para tentar influênciar a escolha do candidato dele.

E vem sendo feito.

Ora, ainda se o uso de uma rede social exclusiva  pelo PT como garantia de democracia seja compreensivel, resta a pergunta: Por ser fechada, qual modelo de atuação em rede é utilizado pelo PT para democracia externa hoje em dia?

O da hierárquica «comunidade» ou da não-hierárquica «consórcio»?

Tenho que confessar aqui que ainda não estudei os métodos de organização do PT e sua «ecologia» institucional como eu deveria, embora tenho observado de perto a organização de comunidades de base como participantes no FSM.

Isso é parcialmente porque as ligações da oposição brasileira comandam minha atenção com mais urgência, por terem envolvimento evidente com organizações nebulosas do movimento neoconservador — que não tem partido, é importante destacar — no páis onde sim tenho voto.

Mais uma vez: Eu não concordo com o uso de dinheiro do contribuinte para tentar influenciar as políticas de outras democracias soberanas.

Além de ser uma estratégia com uma longa história de fracasso, compromete a imagem da democracia norteamericana nos olhos do mundo de tal maneira que apresenta riscos desnecessários a mim e a meus concidadãos.

Também não concordo com o protagonismo político de alguns dos meus concidadãos em contravenção da legislação de outros países democráticos.

Temos legislação contra isso. Chama-se do Foreign Corrupt Practices Act (1998), e tinha algo a ver com o fato de Maluf ser exposto ao risco de prisão imediata hoje em 181 paises. Disso me orgulho.

Infraestruturas Técnicas: Abertas e Ofuscadas

Resumindo, não pode haver maior contraste entre as redes virtuais dos dois partidos mais significativos nas eleições desse ano.

Ora: As infraestruturas técnicas também apresentam um contraste dramático.

Para encurtar o relato, vamos observar que geralmente falando, a infraestura do PT é aberta enquanto a do PSDB é fechada.

Eu explico.

Os resultados de um «traceroute» e outros sinais de teste mostram isso.

O site do PT está hospedado, sem ofuscações, num servidor comercial — da UOL.

Consta na primeira busca WHOIS o nome dos responsáveis — os cumpanheiros Berzoini e Genoino.

O site do PSDB está hospedado, entretanto, em servidor próprio: n1.psdb.org.br.

Lembra a estratégia desenvolvidos por ambos partidos estadounidenses, mais especialmente o GOP. Veja

Num primerio momento, então, o Nome-do-Pai tucano parece ser altamente blindado, como se preparado para  «netwar» — cíberguerra.

Utilizando GNOME NetTool e vários serviços de traceroute na rede, tentei chegar ao nome do presidente nacional do partido, Sérgio Guerra, como responsável pelo conteúdo do site

Até agora, não pude chegar.

Um «traceroute» passando pelos EUA nem alcança o domínio psdb.org.br — nem confirma a sua existência.

Um detalhe do resultado:

Desse error ainda não entendo muito, mais estranho o fato.

Um «traceroute» feito de macanuimachine@127.0.0.1 sobre a rede de NetVirtua também indica que o domínio aparentemente inexiste:

Os DNS do site do partido:

Os primeiros dois endereço são aqueles que não constam.

Vivem no «dark Internet».

O terceiro «nserver» do domínio inexistente, DOMINAL.COM, é ofuscado por procuração («proxy»):

O servidor WHOIS de register.com retorna:

Um «traceroute» e «whois« feito de Registro.br sobre DOMINAL.COM, pórem, não retornam resultados.

No Google Maps, só constam duas restaurantes no endereço físico fornecido:

Uma busca geral pelo endereço físico retorna outros negócios com o mesmo endereço, porém.

Um contrato em branco de Nextel Brasil, o primeiro resultado de uma busca no Google, por exemplo, reza:

Pelo presente instrumento particular, as partes abaixo designadas: NEXTEL TELECOMUNICAÇÕES LTDA., sociedade com sede na Alameda Santos, nºs 2.356 e 2.364, Cerqueira César, CEP 01418-200, inscrita no CNPJ sob o no 66.970.229/0001-67, e filial na Av. Presidente Vargas, nº 3131, 11º andar e 4ºandar parte, sala 405, Cidade Nova, Rio de Janeiro, Estado do Rio de Janeiro doravante denominada NEXTEL …

No mesmo endereço, segundo AcheCerto:

  1. IMB Brasil
  2. America Latina Telecomunicações Avançadas
  3. DBA Engenheria e Sistemas
  4. Banco ABN AMRO Real
  5. Banco do Brasil
  6. Alcatel
  7. Nextel

Mas nenhum Partido Social Democrático Brasileiro.

Se fosse eu, eu prestava mais atenção nesse tal de DBA — sigla em inglês para «doing business as», o que sugere o fornecimento de serviços de pseudônimia e ofuscação.

Clientes assumidos:

Também os três maiores fundo de pensão.

Parcerias (como revendedor ou centro de treinamento certificado):

  1. Microsoft (desde 1996)
  2. Oracle
  3. IBM
  4. Sun Microsystems
  5. Red Hat

Talvez caberia aqui mencionar o trabalho «voluntário» feito para o Instituto FHC por alguns dessas empreiteiras, no projeto da digitalização do acervo.

Houve uma polêmica e uma proposta de CPI sobre a doação de serviços pelas empresas SUN e IBM.

Deu na Terra Magazine:

O Ministério Público vai requisitar à Sabesp (Companhia de Saneamento Básico do Estado de São Paulo) informações sobre a doação de R$ 500 mil feita pela empresa, controlada pelo governo paulista, ao Instituto Fernando Henrique Cardoso, ONG criada pelo ex-presidente tucano.

O iFHC está coletando doações de empresas para a digitalização e preservação do acervo de FHC e de sua mulher, Ruth Cardoso. O projeto está orçado em cerca de R$ 8 milhões – cerca de cinco vezes o valor do orçamento anual da Biblioteca Mario de Andrade, a maior de São Paulo. Nesse total não estão contabilizadas as contribuições das empresas IBM e Sun Microsystems, que vão ceder software, serviços, equipamento e “hospedagem” virtual para o acervo.

Qual foi e desfecho desse inquérito? Alguém sabe? Vou pesquisar. So direi que cópias dos arquivos presidenciais nos EUA, sob a Lei Hatch, tem que ser mantidos no domínio público — salvo do caso de documentos classificados segredos de estado.

Ora: Uma vez que a pergunta «quem hospeda o PSDB?» não tem resposta — enquanto a pergunta de «quem hospeda o PT?» tem — que deveriamos concluir?

É dificil dizer ainda, mas se eu fosse vocês, eu monitorava as contas de campanha de ambos partidos para gastos e doações relacionadas com infraestrutura de TI.

Radicalismo x Anti-Radicalismo: Considerações Táticas

A blindagem de identidade é um dos característicos de «hactivismo» no modelo do grupo Living Marxism, assim como é a «câmara de eco» e a multiplicação de mensageiros por pseudônomia.

As observações já feitas nesse texto, embora não definitivas, tendem a confirmar o que vemos desenrolando-se na mídia ultimamente: um confronto entre um partido disposto a radicalizar e outro disposto a combater radicalismos.

No nível semântico, a batalha será qual partido conseguirá rotular o outro de «radical» enquanto ocupa o terreno de «moderação».

Mas como?

Quais as táticas que podemos esperar na tentativa de neutralizar esse «ecosistema digital» e esse discurso radical até o ponto de ser abertamente golpista?

Tenho um punhado de ideias, principalmente de dois pontos de partida: dois «white papers» sobre a natureza de colaboração em rede, um das forças armadas dos EUA e  outro do grupo ICRS.

Vou resumir o que achei de valor em ambos.

Confiança e Colaboração em Redes de Comando e Controle

O estudo de Bowman não tem nada a ver com «infoguerra» ou «operações psicológicas», embora existem tal estudos e manuais, que são disponiveis ao público.

Ao contrário, ele enfoca a problema de confiança e credibilidade em redes complexas formadas para coordenar as ações de equipes com objetivos compartilhados — nesse caso, soldados interagindo por meio de uma rede tática alimentada com informações do setor de inteligência em tempo real.

O que busca-se com isso é dar maior flexibilidade a uma estrutura de comando e controle — fazendo-a capaz de responder e adaptar-se a novas circunstâncias e informações com a maior rapidez fornecido pela colaboração em rede.

Problemas apresentam-se quase sempre nos «hand offs» — nos pontos de contato entre a várias camadas da infraestura, onde o barulho costuma ter acesso ao canal:

Segundo Bowman, se o objetivo da rede é fazer cada integrante, nenhum com uma visão integrada da rede inteira, atuar sobre informação parcial com a confiança que a informação contribuirá ao objetivo compartilhado, então relações interpessoais de confiança desenvolvidos de antemão no «meatspace» — o mundo de pessoas físicas — são fundamentais.

Tecnologias de interligação em si são incapazes de promover confiança.

Podem, porém, facilitar a formação de circuitos de intercâmbio que levam ao desenvolvimento de confiança entre um  grupo virtual, num processo gradual, mas só se os mesmos elementos e mecanismos de testar e averiguar a confiança pessoal estiverem presentes

Esses circuitos de intercâmbio, porém dependem de compromissos recíprocos, comprovados pela troca de coisas com valor prático para todas as partes.

Sem colaboração e confiança preexistentes, a rede não anda.

Eu tinha uma amiga que fez um estudo sobre exatamente isso: para tentar dissolver barreiras de corporatismo dentro de uma organização com a introdução de uma rede colaborativa com o objectivo de achar uma terceira via que resolvesse o conflito entre duas facçoes, dividas tanto sobre as metas quanto aos métodos da organização.

Cada facção acabou recriando a sua própria visão da organização, nas suas próprias páginas, pasando por alto as contribuições da outra.

A ferramenta só serviu para retratar e reproduzir a situação social  preexistente em formato digital.

Confiança e Credibilidade em Redes Abertas e Decentralizadas

Redes abertas, decentralizadas e multi-usuárias também, entretanto, segundo uma fonte citada por Bowman, dependem do desenvolvimento espontáneo dos mecanismos do modelo L.I.A.R — «Liar  Identification for Agent Reputation», ou «identificação de mentirosos para a avaliação da reputação».

Ora, estou quase sem gás para acabar esse texto.

Melhor recomeçar outro dia.

Para minhas próprias anotações, deixe-me traduzir alguns trechos que acho importantes.

Sistemas abertos e decentralizados com múltiplos agentes são especialmente vulneráveis à introdução de agentes defeituosos ou malévolos. Por isso, é urgente proteger esses sistemas de invações desse tipo. Nesse artigo proporemos o modelo L.I.A.R. como mecanismo de controlar as interações de agentes. Esse model deriva-se do modelo de controle social, que consiste numa forma de controle auto-organizado e adaptivo implementado pelos próprios agentes. Na medida que é intrinsicamente decentralizada e não interfere com o funcionamento interno dos agentes, é mais apropriado para esse tipo rede do que outros métodos, como criiptografia ou estruturas centralizadas de comando e controle.  Pare implementar esse controle social, agentes deveriam ter a capacidade de julgar interações observadas por eles e ou premiar ou puní-las.
O ponto simples aqui para todos nós idiotas completos é que esse mecanismo não funciona quando pseudonomia seja tolerada, e portanto a identificação, punição — tirando pontos do índice de credibilidade — e denúncia de agentes com motivos disfarçados faz parte desse processo básico.

Mais Uma Nota, Meio Desconexa

Brasileiros vão gostar do fato da autora introduzir um projeto tupiniquim no estudo:

Another effort that reports an attempt to bridge the physical and cognitive/social networks is the Uruguay et al. (2008) report on the Brazilian tool, C2OLISEU (from the acronym, in Portuguese, for Concepts for Operational Applications and Systems Engineering).

Anúncios