Cena Hacker

Embed Size (px)

DESCRIPTION

cena

Citation preview

  • PERIPCIAS DE AGOSTO

    Alguns episdios da cena hacker

    Francisco Coelho dos Santos

    Doutor em Sociologia pela Sorbonne, Paris V Professor Adjunto do Programa de Ps -Graduao em Sociologia e Antropologia da

    Universidade Federal de Minas Gerais (UFMG)

    Pingins so aves robustas e corpulentas, com pernas curtas e um andar desajeitado que faz pensar no caminhar de um joo-teimoso; eles possuem asas que lembram remos e so inteiramente inteis para o vo. Quase todas as espcies tm uma penugem negra que desce por detrs do corpo desde a cabea e bem branca no peito, caindo at encontrar as pernas, o que sugere que eles esto sempre vestidos com traje a rigor. Palmpedes, com asas que se transformaram em nadadeiras e com uma cauda rija que lhes serve de leme, eles se revelam extremamente hbeis na natao subaqutica, competncia que indispensvel para grandes apreciadores de peixes e crustceos, como o caso deles. De uma maneira geral, s so encontrados nas guas glaciais dos oceanos do Hemisfrio Sul e nas margens congeladas de cada pedao de terreno slido que aflora dessas guas.

    poca da reproduco, os pingins se renem em grandes e ruidosas colnias sobre as formaes rochosas que l existem, s quais retornam invariavelmente todos os anos. No ms de maio, as fmeas de certas espcies pem os ovos e, logo depois, tomam o caminho do mar procura de alimento, deixando aos machos a tarefa de choc-los. No severo frio antrtico, os machos mantm os ovos aquecidos por dois demorados meses debaixo de uma dobra de suas peles abdominais. Quando as fmeas voltam ao rochedo congelado para cuidar de seus filhotes, os machos, enfraquecidos pela fome prolongada, se lanam ao mar para devorar todo o krill e todo o peixe que conseguem, de modo a recuperar rapidamente o peso perdido durante a incubao. Os predadores e as fortes tempestades dessa poca do ano so responsveis por uma alta taxa de mortalidade entre os filhotes. Agosto , do ponto de vista da sobrevivncia dos pequenos pingins, um ms crtico.

    Curiosamente foi num ms de agosto que um estudante finlands em informtica tomou a deciso de tornar pblico o projeto de criar um sistema de programao para a utilizao de microcomputadores. Divulgou, ento, em seu grupo de discusso uma mensagem em que informava estar trabalhando a ttulo de hobby numa variante do sistema operacional Unix. A ambio de Linus Benedict Torvalds era, na ocasio, a de produzir um instrumento simples, com a colaborao voluntria de todos os que se interessassem em participar da experincia. A seu ver, seria algo bem menor e menos profissional que GNU; os membros de seu grupo de discusso eram os primeiros convidados a participar da empreitada. Tarefa coletiva, ela agruparia tutti quanti, apaixonados por programao, se engajassem numa atividade colocada sob o signo da diverso, vale dizer, por puro prazer. Um ms depois da divulgao da mensagem, Torvalds colocava na rede o kernel do sistema. Era bem pouco, mas tinha a

  • potencialidade de se ajustar a gostos e necessidades especficas, o que representava muito. Ali estava o ponto de partida do que, aos poucos e burilado por aficcionados dos quatro cantos do planeta , se tornaria o Linux, um software de cdigo-fonte aberto, modelo dos programas open source. A ele se associaria, cinco anos mais tarde, o emblema de um simptico pingim chamado Tux (de tuxedo, "smoking", roupa masculina composta de cala e palet pretos, este ltimo com lapela de cetim, geralmente usada com camisa branca e gravata borboleta preta como traje noturno e/ou de cerimnia)

    1.

    Em agosto de 2001, ao completar seus dez anos de existncia, Linux capaz de atrapalhar o sono dos executivos da Microsoft

    2. que, aperfeioado pelo

    trabalho no mais das vezes dadivoso de milhares de programadores de grande capacidade tcnica, atuando em toda parte do mundo, o software hoje disponvel absolutamente eficiente e confivel, alm de ser modulvel e de poder ser adquirido a bom preo. Em conseqncia, o nmero de empresas que o utiliza no pra de crescer: em 2000, 27% dos servidores de empresas, isto , dos computadores que armazenam dados ou sites da rede,

    funcionavam com Linux, ao passo que pouco mais de 40% com Windows3. Assim, nesse

    agosto to recente, ao comemorar dez anos de idade, o amvel pingim passou a ser cotado na bolsa de Nova York, recebendo como bnus uma polpuda contribuio financeira de IBM, que adotou o software de que ele smbolo para gerenciar suas operaes de compra e venda e resolveu apoiar financeiramente o seu desenvolvimento. Ironicamente, o ingnuo e despretensioso projeto do hacker de Helsinque terminou por se tornar um pesadelo para os executivos de Seattle, que assistem, impotentes, o software livre abocanhar cada vez maiores partes de um mercado que eles consideravam consagrado ao software licenciado e, por isso mesmo, uma fonte de ganhos extraordinrios

    4. Ora, Linux no to somente um sistema operacional concorrente dos

    programas licenciados. Na medida em que as empresas produtoras de programas retiram seus lucros da comercializao das licenas de utilizao depois de terem feito vultosos investimentos no desenvolvimento e na divulgao do produto , o processo produtivo se

    1 Sobre a gnese do Linux, cf. Uma breve histria do hackerismo na computao , apndice de HIMANEN, Pekka. A tica dos hackers e o esprito da era da informao. Rio de Janeiro, Campus, 2001, p. 155-162. Para mais detalhes sobre o assunto, h numerosos sites que podem ser consultados, dentre os quais so interessantes Linux On line, www.linux.org e GNU's not Unix, www.gnu.org. 2 Uma preocupao que no nova. Basta ver os conhecidos Halloween Documents, memorandos internos confidenciais de altos executivos da Microsoft, cujos principais temas so a preocupao da empresa com os softwares livres com o Linux, em particular e a tentativa de traar estratgias de contra-ofensiva que permitissem barrar o avano desses programas no mercado. Os documentos podem ser lidos em www.opensource.org/halloween/ , com os comentrios de Eric S. Raymond. Figura controvertida, capaz de assumir posies polticas muito constrangedoras para os militantes do movimento do open source software, Raymond uma espcie de terico do modelo Linux. Em 1997, publicou um ensaio cujo argumento central o de que o sucesso de Linux a comprovao da superioridade do modelo bazar , aberto e descentralizado, sobre o da catedral , fechado e hierarquizado, caracterstico dos programas licenciados. The cathedral and the bazaar est disponvel em www.tuxedo.org/~esr/writings/cathedral-bazaar/ . 3 De acordo com o Le Monde Interactif de 02/01/2002; veja Linux, l'lectron libre qui inquite Microsoft , em www.lemonde.fr/. 4 Como diz o Gospel of Tux unearthed, capturado em www.ao.com/regan/penguin/tux.html: E o peixe com que o Pingim se alimenta todo cdigo-fonte licenciado que nada sob todos os sistemas da Terra. O Pingim caar e devorar tudo o que retorcido, impreciso e enganador; todo cdigo embolado como espaguete, ou que est infestado por criaturas horripilantes, ou que est submetido a graves e perigosas Licenas ele capturar. E capturando, ele se replicar, e replicando-se ele documentar, e a documentao lhe trar liberdade, serenidade e o mais agradvel clima para a Terra e para todos os que a codificam .

  • desenrola em condies de segredo industrial. Tudo se passa diferentemente no domnio da informtica livre. Desde o incio, a elaborao dos programas feita de maneira coletiva e compartilhada no seio de comunidades de programadores voluntrios, vale dizer, em ambiente de total transparncia; desnecessrio dizer que a utilizao deles gratuita, apenas os servios derivados (upgrades, suporte tcnico, formao e consultorias diversas) que so objeto de comercializao. O sucesso de Linux no , por conseguinte, apenas a histria de um programa de computador bem acabado e de baixo custo, ao ponto de assustar a concorrncia. Mais que isso, ele introduziu no universo da produo de softwares uma cultura e um modelo econmico bastante dissonantes dos a vigentes at ento.

    Tudo comeou com uma idia generosa: a de fazer um programa para cuja criao todos os interessados pudessem colaborar e da qual todos pudessem se beneficiar. De posse do cdigo-fonte, qualquer pessoa com alguma competncia em programao estaria em condies de construir instrumentos na medida de suas necessidades. No era, portanto, apenas uma questo de ter acesso a um programa simples e barato, alternativo aos produtos licenciados por empresas como Microsoft. Bastava dissecar o software para ter acesso s linhas de programao que constituem seu ncleo; desde logo, cada um poderia alter-lo, aperfeio-lo, adapt-lo as suas prprias exigncias e/ou preferncias. Com a vantagem suplementar de ter completo controle sobre a tecnologia utilizada. A contrapartida seria a divulgao para a rede de cada transformao, isto , toda modificao, melhoria, enfim toda personalizao do programa deveria ser tornada pblica e, naturalmente, estaria sujeita s mesmas regras de apropriao de cada segmento do programa, a exemplo do seu corao ali onde, nos softwares licenciados, esto escondidos os mais valiosos segredos. A conseqncia desse procedimento era que se tornava pblico um programa que podia ser testado pelos vituoses da programao e se colocava em situao de emulao com programas similares, derivados do mesmo cdigo-fonte, o melhor estando sempre disposio de todos: procedimento darwinista de seleo do mais apto. Tinha sido posto em marcha um processo de produo de programas fundado na equao dar-receber -retribuir, segundo o qual o produto que oferecido aos participantes de determinada coletividade pode ser apropriado por qualquer um, livremente copiado, utilizado e modificado, condio que o resultado dessa apropriao fosse devolvido coletividade como forma de retribuio

    5. Essa ,

    resumidamente, a histria do bem sucedido modelo de desenvolvimento de um software livre.

    De acordo com o Jargon File Resources , um hacker uma pessoa que tem prazer em explorar os detalhes de sistemas programveis e em estender suas capacidades, em contraste com muitos usurios que preferem aprender somente o mnimo necessrio . , alm disso, algum que se dedica programao de maneira entusistica (e mesmo obssessiva) ou algum que aprecia a atividade de programao em lugar de apenas tratar tericamente o assunto

    6. A entrada oferece um link para a

    5 Eric Raymond, um dos membros mais antigos da comunidade Linux, considera que hackers resolvem problemas e constrem coisas, e acreditam na liberdade e na ajuda mtua voluntria . Cf. RAYMOND Eric. How to become a hacker, disponibilizado em www.tuxedo.org/~esr/faqs/hacker-howto.html. A propsito da equao dar-receber-retribuir, ver o fundamental Essai sur le don , em MAUSS, Marcel. Sociologie et Anthropologie. Paris, PUF, 1980, 7e dition, p. 143-279. 6 Verbete hacker , capturado em www.tuxedo.org/jargon. O Jargon File foi elaborado e revisto periodicamente por um coletivo de hackers. Apesar disso, seria ilusrio pensar que sobre seu contedo reina acordo generalizado. Para aliviar o texto, doravante, palavras do vocabulrio tcnico de origem inglesa sem correspondente consagrado em portugus, mas, devido ao uso corrente, em fase de incorporao lingua, no sero mais destacadas com itlico. Tal o caso de hacker, cracker, link, site e

  • expresso tica hacker . A aprende-se, entre outras coisas, que o compartilhamento de informaes um bem poderoso e positivo, e que dever tico dos hackers compartilhar sua percia escrevendo softwares de cdigo-fonte aberto e facilitando o acesso informaes e a recursos de computao sempre que possvel . Um pouco mais adiante, se informado de que os princpios normativos ticos so largamente, mas de modo nenhum universalmente, aceitos entre os hackers. () Alguns vo mais longe e afirmam que toda a informao deveria ser livre e que qualquer controle privado dela mau; esta a filosofia que sustenta o projeto GNU (grifado no original)

    7. O que se pode

    depreender dessa srie de reflexes que, no mbito do que j foi denominado de atitude hacker e que outros pensam ser mais apropriado chamar de atitude ciberpunk , a elaborao de um sistema de programao, que , em princpio, uma tarefa eminentemente tcnica, vai gradualmente assumindo carter e/ou objetivos ticos, sociais, polticos e econmicos

    8. A nebulosa Linux GNU/Linux, caso se considere que

    melhor assim est baseada num modelo cooperativo de produo que envolve um coletivo de usurios a comunidade Linux comprometidos com as regras bsicas de, por um lado, doar seu tempo, sua inventividade e os resultados de sua habilidade para uma comunidade, e, por outro, de contribuir para a livre circulao da informao. Espalhados pela superfcie do planeta, os membros dessa comunidade esto permanentemente mergulhados na tarefa de propor melhorias para o sistema, movidos pelas mais variadas motivaes: a diverso, a paixo, o reconhecimento dos outros membros da comunidade, a reputao e o prestgio que a contribuio lhes traz e at a vontade de participar de uma ao que visa promover a liberdade de acesso informao.

    assim por diante. 7 A referncia mais do que clara: trata-se de Richard Stallman, o grande inspirador do movimento do software livre, e de seus aclitos. Stallman uma espcie de guru daquilo que alguns chamam de atitude hacker . Antigo membro do laboratrio de inteligncia artificial do Massachusetts Institute of Technology, ele deixou o MIT em 1984 para fundar a Free Software Foundation, cujos principais objetivos eram o desenvolvimento de programas de cdigo-fonte aberto e o combate proteo abusiva que pesa sobre a propriedade intelectual. Assim nasceu o GNU Project, que a base do Linux. Stallman reivindica, alis, o nome GNU/Linux Systems para o conjunto de programas que se alojam debaixo do guarda-chuva Linux. Cf. o GNU Manifesto no site j citado. Dado a pblico em 1985, o texto desse manifesto um marco do ativismo libertrio do software livre e , de alguma maneira, antecessor do ativismo poltico atual (que ser objeto de ateno mais adiante). A respeito da filosofia desse movimento , consulte www.gnu.org/philosophy/free-sw.html, ou ento, STALLMAN, Richard. The GNU Operating System and the Free Software Mouvement , in DiBONA, Chris, OCKMAN, Sam & STONE, Mark (eds.). Open Sources: Voices from the Open Source Revolution. Sebastopol, Calif., O'Reilly and Associates, 1999, disponibilizado em www.oreilly.com/catalog/opensources/book/toc.html. 8 Sobre a atitude hacker , veja-se, por exemplo, o item The hacker attitude em How to become a hacker, citado na nota 4. Observe-se que no verbete hacker citado na nota 5, encontra-se 8 acepes. As cinco primeiras dizem respeito aos hackers de software e as trs ltimas a uma atitude hacker de outra amplitude. Na sexta acepo, l-se que hacker um especialista ou entusiasta de qualquer espcie. Pode-se ser um hacker em astronomia, por exemplo . bem evidente, portanto, que tal atitude no est necessariamente ligada atividade exercida em tecnologia de software, embora seja nesse domnio que ela assume o seu mais completo significado. Quanto atitude ciberpunk , costume lembrar que ela deriva de Neuromancer, o romance de William Gibson. O Jargon File Resources registra que, por volta de 1990, apareceu na cultura popular um movimento ou tendncia de moda que se denominou ciberpunk , muito prximo da subcultura rave/tecno . Em relao aos que reivindicam a denominao, os hackers teriam um sentimento ambivalente. Por um lado, esses criticam aqueles por se perderem em fteis tagarelices sobre a tecnologia, em lugar de a aprenderem e, efetivamente, faz-la. Atitude, diz o arquivo, no substituto para competncia . Por outro, os ciberpunks se mostram ao menos sensveis s coisas certas e respeitam, com justa razo, o talento para o hacking dos que o possuem. H uma espcie de consenso entre os hackers de toler-los polidamente, na expectativa de que atraiam pessoas capazes de tornar-se verdadeiros hackers . Veja o verbete cyberpunk no Jargon File Resources, site citado em nota anterior.

  • A paixo, a liberdade, o prazer, a troca e o compartilhamento so idias-fora da atitude hacker , na viso de Pekka Himanen. De acordo com ele, estes seriam os elementos fundamentais de uma tica a tica dos hackers, que d nome a seu recente livro diametralmente oposta tica protestante, tal como foi definida por Max Weber, que , no essencial, uma tica do trabalho. Do trabalho como valor e, por conseguinte, como dever, como obrigao moral, qualquer que ele seja, independentemente do domnio em que efetuado e de seus resultados; mesmo aquele feito custa de angstia e sofrimento, angstia e sofrimento associados a uma certa nobreza. Os hackers, por seu turno, ficam entediados com o trabalho repetitivo, executado como obrigao. Alm de lhes causar um padecimento completamente despido de nobreza, eles entendem que isso um desperdcio de suas capacidades criativas e que, conseqentemente, lhes prejudicial; que lhes , para dizer tudo numa s palavra, nocivo.

    Um outro aspecto importante que diferencia as duas ticas o da relao dos indivduos com o tempo. Na tica protestante, o tempo vivenciado como mtric o e contabilizvel, diga-se de passagem, medido e contado com austeridade de guarda -livros. Um tempo que regula minuciosamente toda a existncia. Ainda que se trate de seu tempo livre. Em funo da centralidade do tempo do trabalho em suas vidas, eles no o controlam, ele que os controla. Os hackers, ao contrrio, tomam-no em suas mos. Eles organizam suas vidas segundo o ritmo e a pulsao da criatividade, razo pela qual a relao deles com o tempo inteiramente flexvel. A experincia das jornadas de trabalho que se alternam com descanso e lazer, por exemplo, perde todo o seu sentido. Quem trabalha movido pela paixo e pelo prazer no tem, evidentemente, que obedecer ao tamanho e medida das jornadas; o trabalho se confundindo com o lazer, o tempo se contrai ou se distende na proporo do prazer. Para eles, isso que conta.

    Se trabalho e dinheiro esto intimamente ligados, as ticas que regem os comportamentos dos indivduos em relao a um e a outro so, entretanto, autnomas. Na balana de valores, o equilbrio , de resto, bastante precrio, a valorizao de um em detrimento da do outro variando substancialmente ao longo da histria. Ora, como ocorria nos primeiros momentos do capitalismo, pende para o lado do trabalho, ora, como nos dias que correm, se inclina para o do dinheiro. Com relao a esse ponto, a atitude hacker distinta. Ainda que atualmente a informao seja bem valioso e, por isso mesmo, tratada um como recurso raro cuja posse conduz ao dinheiro, os hackers costumam seguir a regra de ouro de que ela deve ser compartilhada

    9. Embora essa regra esteja longe de gozar de

    um consenso unnime, Himanem acredita que a postura de grande parte deles a respeito da economia da informao poderia ter conseqncias sociais to significativas quanto as que eles instauraram na esfera do trabalho.

    Tambm chamada de ntica , a tica da rede o terceiro componente da tica dos hackers. A ntica diz respeito liberdade de expresso, assim como qualidade da participao de cada um na rede. Naturalmente e por motivos bvios, ela no se encontra em uma situao de confronto com a tica protestante. Na realidade, afirma Himanem, atividade a palavra que resume com perfeio a idia que une os trs

    9 Em seus conselhos a um aspirante a hacker, Eric Raymond, usando da autoridade que o renome lhe confere, afirma que voc no tem que acreditar que obrigado a dar toda a sua produo criativa, ainda que hackers que o fazem sejam os mais respeitados pelos outros hackers. No inconsistente com os valores do hacker vender o suficiente da sua produo para mant-lo alimentado, pagar o aluguel e os computadores. agradvel usar suas habilidades de hacker para sustentar a famlia e mesmo ficar rico, contanto que voc no esquea que um hacker (a nfase do autor), em How to become a hacker, op. cit. oportuno registrar que numerosos so os que e Raymond um deles esto abandonando a expresso free software em benefcio de open source software, devido s incertezas ligadas ao significante free , que tanto pode significar livre quanto gratuito .

  • elementos que compem a tica da rede dos hackers. Liberdade de expresso um meio de tornar-se um membro ativo da sociedade, recebendo e articulando diversos pontos de vista. A privacidade protege a atividade ao criar um estilo de vida pessoal, pois a vigilncia usada para persuadir os indivduos a adotar determinados padres ou a negar a legitimidade de seus padres de vida, na medida em que os mesmos desviam-se das normas padro. A atividade que o prprio indivduo desenvolve concentra-se na realizao de um desejo pessoal, em vez de encoraj-lo a ser um mero receptor passivo

    10.

    inegvel que os hackers mantm com o trabalho uma relao particular, na qual o aspecto ldico, a diverso e o prazer so capitais, assim como incontestvel que semelhante relao implique uma especial gesto do tempo, j que trabalhando movidos pela satisfao, experimentam o tempo de forma muito mais elstica do que aqueles para quem a atividade uma obrigao e mesmo um fardo. Sem dvida a idia de que a informao e os resultados da atividade devem ser partilhadas tem conseqncias de grande monta, num mundo em que informao e trabalho constituem valor e, portanto, podem ser convertidos em dinheiro. Em resumo, seria to difcil quanto intil contestar as constataes de Himanen sobre a tica dos hackers . O que pe problema em seu esquema analtico que se trata de uma dmarche que transforma a atitude hacker numa atitude meramente negativa diante daquela que tem sido predominante no Ocidente por muito tempo, a saber, a tica protestante do trabalho

    11. Em outras palavras, a atitude

    dos hackers se ope de modo radical tica protestante, dominante no mundo ocidental, segundo a qual o trabalho um dever e um valor em si mesmo

    12. possvel pensar a

    lgica do procedimento analtico de Himanen de maneira euclidiana, imaginando um continuum que representa a ordenao da vida em torno da atividade produtiva, assim como as suas implicaes. Em uma extremidade ter-se-ia uma ordenao que obedece aos imperativos da tica protestante, na outra, uma ordenao que segue os preceitos da tica dos hackers. A partir de um ponto eqidistante dos extremos do continuum, medida que se avana em direo ao primeiro, aumenta o sentimento de um dever a cumprir que, no raro, experimentado como infortnio , cresce a sujeio contabilida de rigorosa do tempo e se intensifica a submisso ao dinheiro. Diminuem proporcionalmente a dosagem de prazer e de satisfao envolvida na execuo da atividade, as margens para uma utilizao flexvel do tempo inclusive a do tempo dito livre e a possibilidade de um compartilhamento dos resultados da atividade. Em sentido contrrio, invertem-se os gradientes: tudo que aumentava passa a diminuir com taxa idntica e tudo que diminuia se pe a aumentar com a mesma intensidade.

    10

    HIMANEM, P., op. cit., p. 99, nfase do autor. No suprfluo lembrar que o livro prefaciado por Linus Torvalds e tem psfcio de Manuel Castells. 11

    Uma variante dessa dmarche analtica negativa utilidada por Andr Lemos. Segundo ele, o underground high-tech uma atitude contra a tecnocracia que criou a informtica . Mais adiante, ele dir que a atitude cyberpunk , assim, negativa em dois nveis: o pessimismo (em relao ao futuro, as ideologias) e o descontentamento para com a tecno-estrutura (grifado por mim). Ver LEMOS, Andr. Cyberpunk: apropriao, desvio e despesa na cibercultura , respectivamente, p. 6 e p. 8 de um texto policopiado, apresentado no X Encontro da COMPS - Associao Nacional dos Programas de Ps-Graduao em Comunicao, realizado em Braslia, de 29 de maio a 1 de junho de 2001. 12

    O esquema analtico de Himanen padece, de resto, da lgica binria que ele utiliza da qual os pares tica dos hackers/tica protestante, trabalho como diverso/trabalho como obrigao, hacker/cracker, e assim por diante e que, como se ver mais adiante, compromete seriamente os resultados de sua anlise. De pronto, tem-se a impresso que, no interior de cada par, um dos dos elementos valorizado em detrimento do outro.

  • Uma dmarche positiva para a abordagem da chamada atitude hacker poderia tomar como ponto de partida a afirmao de Eric Raymond segundo a qual, a

    cultura hacker o que os antroplogos chamam de cultura da ddiva 13

    . Observao sagaz, sem sombra de dvida, qual seria necessrio acrescentar que, se a cultura hacker um exemplo privilegiado do que Raymond designa como cultura da ddiva, ela no esgota as vastas potencialidades desta ltima. Com efeito, a lgica ou o sistema da ddiva irriga um sem nmero de prticas sociais para alm da do hackerismo, que no seno um caso particular dela. A lgica da ddiva repousa sobre a frmula dar-receber-retribuir, mencionada antes, quando se tratou do processo de produo de softwares open source. Ela se aplica muito bem elaborao do sistema operacional Linux e tambm, como se ver, formao da comunidade que o construiu. Essa frmula exprime, de forma bastante simples e talvez esquemtica, aquilo que Marcel Mauss denomina a tripla obrigao de dar, receber e retribuir , o ciclo da ddiva, que constitui um operador fundamental da reciprocidade social quer ela seja restrita a parceiros, quer ela se generalize em circuitos de maior porte , essa que , nas palavras do autor, uma das rochas humanas sobre as quais esto construda s nossas sociedades

    14. A ddiva consiste

    no fornecimento de bens ou na prestao de servios sem garantia de retorno; ela tem a notvel capacidade de criar, manter ou regenerar o vnculo social que liga os que nela esto envolvidos

    15. S possvel conceb-la desde que seja uma ao espontnea,

    marcada por uma incerteza. Tanto preciso que ela no tenha sido incitada por nada alm do prprio desejo de dar, quanto necessrio que ela no seja fruto de qualquer coao; apenas o que dado de forma desinteressada faz juz ao nome. Alm disso, ela no deve ser feita na expectativa de compensao. Dar para receber degrada a ddiva, desvaloriza-a ao ponto de torn-la inautntica. Ao fim e ao cabo, compensao sugere desvantagem, uma desvantagem que atrairia um retorno e que s por ele poderia ser reparada. Ora, tudo isso estranho ddiva. Ela esse movimento que, para fins de aliana e/ou de criao, subordina os interesses instrumentais aos interesses no instrumentais. s paixes

    16.

    A busca de equivalncia, assim como a esperana de compensao, totalmente alheia lgica da ddiva. De resto, essa lgica exclui sempre a medida exata e a contabilidade precisa; ela pe de parte uma homologia de valor de tipo mercantil que faa de um equivalente universal um instrumento de avaliao das trocas. A disseminao da preocupao com os vrios ajustes entre dever e haver, entre dbitos e crditos, entre receita e despesa, e mesmo entre direitos e deveres faz com que a conhecida prtica do toma l, d c passe por ser o modelo de todas as prticas sociais. Nesse contexto, no grave que desequilbrios ocorram vez por outra; nada a temer, desde que eles sejam ocasionais. O que realmente d origem a problemas a possibilidade de que eles se generalizem e que venham a se tornar norma. Ali onde opera a lgica da ddiva, tudo se passa de outra forma, porque a moral do dever no se aplica

    13

    RAYMOND E. How to become a hacker, op. cit. A nfase do autor. 14

    MAUSS, M., op. cit., p. 148. 15

    No desenvolvimento que ser feito sobre o sistema da ddiva, o texto tributrio das pesquisas desenvolvidas pelo grupo reunido em torno da Revue du MAUSS (Mouvement Anti-Utilitariste des Sciences Sociales), em particular dos trabalhos de Alain Caill e Jacques T. Godbout. Cf. CAILL, Alain. Anthropologie du don. Paris, Descle de Brouver, 2000, bem como GODBOUT, Jacques T. O esprito da ddiva. Rio de Janeiro, Ed. Fundao Getlio Vargas, 1999. Naturalmente, o sistema da ddiva que aquele grupo prefere chamar de paradigma mereceria uma exposio muito mais ampla, num texto que se ocupasse especificamente dessa questo. Do ponto de vista do argumento que aqui est sendo explorado, no entanto, tudo o que se far o extrato de uma tal exposio. 16

    CAILL, A., op. cit., p. 127.

  • ddiva 17

    . O fato que dar espontneamente instaura uma diferena, um desequilbrio na relao entre pares, uma dissimetria que beneficia largamente o doador. Por um lado porque, para ele concorrem os privilgios que a ddiva concede a quem a efetuou: reconhecimento, reputao, autoridade, poder, enfim, qualidades que, em certo sentido, so mais valiosas do que bens e servios

    18. Desse ponto de vista, pode -se dizer que

    ddivas engendram ddivas. Por outro porque, parte do desequilbrio instaurado corresponde dvida que se estabelece: ddivas engendram dvidas. No caso, o mais importante que se trata de um gnero de dvida que jamais liquidado. No apenas em razo do fato que h algumas que simplesmente no podem ser saldadas, mas tambm pelo motivo de que, quando a retribuio possvel, ela faz com que a dvida seja transferida para o outro nesse caso, o doador. Qualquer que seja o cenrio, todavia, o ciclo da ddiva no nunca zerado. No podendo ser identificado a uma equao de soma nula, ele deixa sempre algum resduo. Na medida em que opera em ciclo, ela mantem um estado em que algum sempre se encontra na situao de ter recebido mais do que deu. Decorre da que, conforme a lgica da ddiva, a relao meios-fins torna-se muito problemtica. Se muito difcil conceber o ato de receber como meio para um fim que o de dar, deixou de ser possvel conceber o dar como um meio para atingir um fim (receber). No s porque a prpria ao de dar j traz grandes benefcios e, portanto, toda ddiva traz sempre suas retribuies. Acontece, alm disso, que o fim no receber, mas criar uma obrigao, da qual receber mera conseqncia. No se d para receber, mas para obrigar o outro a dar. A lgica da ddiva, v-se bem, resiste ao utilitarismo, bem como a toda forma de racionalidade instrumental.

    A repulso a toda forma de racionalidade instrumental gmea da espontaneidade da ddiva: esta s digna do nome se desinteressada. H, no entanto, grande interesse em dar desinteressadamente. Se o mvel da ao no o interesse na retribuio, se sobre essa ltima reina grande incerteza, h no princpio da ao uma combinao de interesse e desinteresse de dosagem varivel. Quem doa com desinteresse tem todo interesse em elevar-se a uma posio de superioridade duplamente digna de considerao. J se sabe que a ddiva introduz uma disparidade na relao; trata-se, agora, de avaliar a dimenso dessa assimetria, ainda que muito brevemente. No bastassem os favores que lhe so outorgados pela ao de dar em termos de gratido, respeito, influncia, grandeza , h ainda a preponderncia que ela concede ao doador pelo fato de se encontrar na confortvel posio de credor. A esse propsito, existe um aspecto da doao desinteressada que chama a ateno. habito corrente de quem doa espontneamente o de minimizar ou negar a importncia de seu ato, tratando-o seja como coisa insignificante e sem valor, seja como puro cumprimento de uma obrigao, da qual no teria sido possvel se furtar. Tudo se passa como se quem deu estivesse desobrigando quem recebeu de qualquer retribuio. O que est em questo obedece a uma aritmtica rudimentar, de uma simplicidade quase infantil: se o que foi dado no tem valor, tampouco precisa ser retribudo; quem recebeu o que no nada, est, por isso mesmo,

    17

    GODBOUT, J.T. Introduo ddiva , Revista Brasileira de Cincias Sociais , v. 13, n. 38, outubro/98, p. 44. Cf. HIMANEM, P., op. cit., sobretudo no que diz respeito anlise que ele desenvolve sobre o contraste existente entre a tica dos hackers e a tica protestante sobre a questo do dever. 18

    Esse um tema muito freqente nos discursos dos/sobre os hackers. O reconhecimento no seio de uma comunidade que compartilha valores e paixes uma grande seno a maior motivao. A expresso jogo de reputaes , a esse propsito, muito eloqente. Nas culturas da ddiva, comenta Eric Raymond, o status social no determinado pelo que voc controla, mas pelo que voc d (grifado no original). RAYMOND, Eric. Homesteading the Noosphere , texto disponibilizado em www.tuxedo.org/~esr/writings/cathedral-bazaar/homesteading. Veja, especialmente, o cap. 6, The Hacker Milieu as Gift Culture (de onde foi tirada a citao) e o cap. 7, The Joy of Hacking .

  • liberado da obrigao de retorno. Mas, para ambas as partes, a desvalorizao da ao generosa tem conseqncias de grande monta, que outra coisa no fazem seno sublinhar o seu poder. Permitindo ao receptor a liberdade de escolha, o doador o constrange a fazer uma verdadeira ddiva em retorno; fora-o seja a recomear o ciclo, seja a comear um ciclo novo . Dito de outro modo, este obriga aquele a ser livre para dar: a obrigao de liberdade. Ao mesmo tempo, como a desvalorizao da ao sabidamente um artifcio, ela gera, do lado do doador, um acrscimo de generosidade e, do lado do receptor, um incremento de obrigatoriedade. assim que o sistema da ddiva pe em jogo dois de seus mais poderosos instrumentos: o par interesse-desinteresse e o par liberdade-obrigao. Para tratar das evidncias de maneira bem sucinta, seria preciso dizer que a ddiva tira sua dinmica do fato que simultnea e inextricavelmente interessada e desinteressada, livre e obrigada.

    Combinando tanto interesse e desinteresse, quanto liberdade e obrigao, de modo tal que impossvel separar os elementos de cada par, a ddiva transcende cada um dos agentes envolvidos nas relaes em que se efetiva: as dvidas e os compromissos que os agentes contraem ultrapassam seu poder de arbtrio. Ela no transcende, contudo, as relaes que esses agentes mantm. Criadora de reciprocidade social, ela , em conseqncia, uma forma de transcendncia imanente s prprias relaes que sustenta e reproduz. Por um lado, no mbito delas, a ddiva opera horizontalmente. Por outro, no mesmo movimento que estabelece o vnculo social entre os agentes, refora sua individualidade e seu pertencimento ao coletivo no seio do qual ela difunde seus efeitos. Pensa-se freqentemente que a formao da aliana e do vnculo social se d por outras vias ou, para ser mais preciso, se realiza por intermdio de outros processos. Um deles aquele que parte dos indivduos, considerados como o que h de verdadeiramente tangvel e operante nas relaes sociais. O que os une concebido como uma agregao de aes individuais motivadas por uma mesma racionalidade cujo critrio fundamental a avaliao dos custos que a ao implica quando comparados com os benefcios que ela traz ou pode trazer. O outro privilegia uma estrutura capaz de fornecer aos indivduos as regras, as normas e os valores segundo os quais eles estabelecem suas alianas e consolidam seus laos sociais. Submetidos a uma ordenao que lhes comum e lhes fornece os fundamentos de suas aes, os indivduos nada mais fazem que aplicar as suas prticas os padres de ao que essa ordenao lhes oferece. Seja na situao em se concebe a aliana entre os indivduos atmicos por uma aglutinao cujo processo se tem grandes dificuldades de explicar, seja naquela em que a totalidade se impe aos indivduos, oferecendo-se, por conseqncia, como alicerce de seus vnculos, em ambos os casos o que os associa tira sua eficcia e sua efetividade de uma verticalidade. Uma verticalidade que instala aquilo que cria o lao social num local que ou subjaz ou transcende as relaes que faz nascer, nutre ou renova. Refratrio a ela, o sistema da ddiva se produz num circuito que s se efetiva no mbito da cadeia de interdependncias que lhe caracterstico. Eis porque a capacidade da ddiva de suscitar, alimentar ou reconstituir o vnculo social, ou seja, seu poder de provocar e fomentar alianas, se manifesta preferencialmente na formao e na proliferao de redes sociais, redes que no so outra coisa seno agregados sociais capazes de pr em relao indivduos que se encontram em situao de interagir como pessoas ou em funo dos papis que desempenham na sociedade e que mantm essas relaes em funo da confiana e da fidelidade que se estabelecem entre seus membros, embora o grau de constncia e de solidez das relaes interpessoais que se do em seu interior seja varivel

    19. Que se trate

    19

    Para os objetivos da argumentao que desenvolvida aqui, muito das discusses sobre as redes est sendo posto entre parnteses, como o caso da nfase que pode ser posta nos indivduos que as compem

  • de uma ddiva inicial ou de uma daquelas tantas vezes refeita que nem aparece mais como ddiva, dando que nos declaramos concretamente prontos a jogar o jogo da

    associao e da aliana e que solicitamos a participao dos outros nesse mesmo jogo 20

    . Virtuosos e virtuoses da programao de computadores, acreditando que o

    compartilhamento da informao e das tcnicas bem precioso e poderoso, os hackers orientariam suas atividades pela tica da paixo e da partilha; em duas palavras, pela tica da ddiva. Os crackers, diferentemente, no passariam de ciberdelinqentes. Programadores brilhantes, no possvel negar, eles se dedicariam, porm, a tarefas bem pouco ou nada nobres, a exemplo da criao de verdadeiras epidemias a vrus que regularmente assolam as redes ou da quebra de senhas e da posterior invaso de sistemas de computao para fins variados como a destruio de dados sensveis , todos eles mal-intencionados. Desse ponto de vista, o underground high-tech da sociedade contempornea seria um mundo dividido: de um lado, os agentes do bem, do outro, os do mal; cabeas aladas de figuras angelicais rechonchudas, com deliciosas bochechas rosadas, mas sem corpo, frente a frente com chifrudos vermelhos, de cavanhaques pontiagudos e longos rabos com extremidades em flecha, segurando ameaadores tridentes. Puros e impuros, anjos e demnios, caso se queira comprovar, ainda uma vez, a tese de um livro recente sobre os modos de conceber o ciberespao

    21. Ora, tendo em vista

    que, no domnio da elaborao de softwares, a programao altamente especializada tornou as fronteiras ticas demasiado porosas; tendo em vista, alm disso, que a prpria atividade dos hackers tornou os limites entre o lcito e o ilcito ou entre o legal e o ilegal particularmente difceis de estabelecer, a distino ntida entre os verdadeiros e os falsos hackers (os hackers do mal, crackers, ou dark-side hackers) converteu-se em tarefa que beira o impossvel

    22. Nesse contexto, facilmente comprensvel que alguns hackers

    tenham sido compelidos a fixar um certo nmero de critrios distintivos, de resto bastante rigorosos, para, pelo menos, reduzir as dimenses do mal-entendido: estratgia claramente posta em prtica pour les besoins de la cause

    23. Em todo caso, se se pretende

    ou nas relaes que os unem. Um texto que se ocupasse especificamente das redes sociais no poderia deixar de enfrentar a distino entre redes e grupos ou o problema da natureza do vnculo que mantem juntos os componentes das redes. 20

    CAILL, A., op. cit., p. 19. Sobre essa questo, Pekka Himanem nota que o modelo aberto dos hackers, () poderia ser transformado num modelo social, que pode ser batizado de modelo de fonte aberta, atravs do qual seria anunciado: "tenho uma idia, posso contribuir com X para implement-lo e espero adeses!" . Cf. HIMANEN, P., op. cit., p. 79. 21

    WERTHEIM, Margaret. Uma histria do espao de Dante Internet. Rio de Janeiro, Jorge Zahar Ed., 2001. No sem importncia assinalar que a traduo brasileira do livro de Pekka Himanem tem por subttulo a diferena entre o bom e o mau hacker . A deciso de acrescentar este subttulo ao ttulo da obra, talvez se deva ao fato de que o responsvel pela edio brasileira foi sensvel o bastante para captar o esprito do livro de Himanem. 22

    E, no entanto, h quem acredite que existem verdadeiros hackers e falsos hackers. Falando dos recentes ataques a Nasdaq, Dell, Ministrio da Defesa e Nike , considerados como exemplares , Andr Lemos observa que importa aqui a compreenso de que os verdadeiros hackers , ao contrrio dos marginais ou vndalos, buscam desmascarar a falta de segurana de sistemas e revelar o papel das novas tecnologias de informao na sociedade globalizada (grifado por mim). Veja LEMOS, A., op. cit., p. 8. 23

    Veja o verbete cracker em www.tuxedo.org/jargon. A se aprende, entre outras coisas, que o neologismo foi cunhado por hackers, por volta de 1985, para se defenderem do mau uso [misuse] jornalstico de hacker . claro que essa viso simplificada da nebulosa hacker no de aceitao unnime. Derneval Cunha, editor da Barata Eltrica, dos que discorda dela. No verbete cracker do texto As tribos do 'Computer Underground', ele escreve: Inicialmente eu costumava chamar de crackers o pessoal que fazia invases e outras coisas do gnero. Porm tomei conscincia de que o pessoal que faz quebramento de senhas no est necessariamente sendo vndalo e sim perseguindo um hobby de desmontar o funcionamento de programas. Vide engenharia reversa. Confunde um pouco, at a imprensa acostumou

  • escapar do embarao suscitado por maniquesmos do gnero hacker/cracker, hacker puro/hacker impuro ou, para dizer as coisas de forma simples e direta, bom hacker/mau

    hacker, proveitoso entrar na cena hacker , para ver o que a ocorre24

    . Os rebeldes do ciberespao passam os meses de vero do Hemisfrio

    Norte indo de um encontro para outro: Summercon, Defcon, Hope Conference (H2K2), Hal ( Hackers at large ), e assim por diante. nessas oportunidades que pessoas que via de regra s se encontram na Internet podem se ver pessoalmente, trocar suas experincias ou, muito simplesmente, tomar juntas alguns goles. Uma das maiores concentraes de hackers da atualidade, o Hal 2001 realizou-se em meados de agosto, este agosto ltimo,

    no campus da universidade de Twente, na cidade de holandesa de Enschede25

    . Para alojar os cerca de 3000 fuadores de sistemas informticos

    26, montou-se um enorme

    acampamento no gramado da universidade, em cujo centro estava a grande tenda branca que abrigava um bar, o sistema de som e um refeitrio. Sobre o gramado, corriam, como no poderia deixar de ser, quilmetros de fios e cabos capazes de manter os participantes em conexo permanente e em banda larga com a rede. Desse modo, ningum precisaria se sentir completamente deslocado de sua rotina diria: entre os debates sobre o tema da tica dos hackers, do estatuto do open source software, do direito privacidade numrica, e as longas trocas sobre tcnicas de ataque aos servidores ou aos sites mais cuidadosamente protegidos, podia -se conversar por chat com as pessoas da barraca vizinha. Os sniores preferiram o conforto dos hotis da cidade efervescncia do acampamento, o que, afinal de contas, bem compreensvel para quem no est mais vestindo uma camiseta estampada com a marca do Cult of the Dead Cow ou do Legion of Doom. Em todo caso, eles estavam todos l: os tericos e os prticos, os veteranos e os novatos, os profissionais e os amadores, os virtuosos e os viciosos. Nessa espcie de Woodstock dos hackers , como chegou-se a falar do evento, havia de tudo um pouco. De Emmanuel Goldstein, redator -chefe de 2600.org, uma das revistas favoritas dos hackers, ao mais imberbe dos script kiddies, passando por numerosos Feds (os agentes secretos do governo americano) e por muitos phreakers. De Andy Mller-Maguhn, porta-voz do Chaos Computer Club, uma das mais antigas e respeitadas comunidades hacker da Europa, ao mais radical dos hacktivists, passando por um sem nmero de lamers e de warez. De Gregory B. Newby, professor da Universidade da Carolina do Norte, a Rop Gonggrijp, membro do grupo hacker holands HackTik e um dos organizadores do evento, passando por toda a sorte de especialistas em sistemas e de funcionrios de firmas que trabalham com segurana informtica

    27. At o tarimbado Philip Zimmerman, arauto

    com o dualismo hacker=gnio, cracker=domnio. Mas os crackers so uma tribo que existe e respeitada . Disponibilizado em www.inf.ufsc.br/barata/tribos24.html. 24

    A expresso cena hacker faz parte do vocabulrio nativo. Com ela, os hackers se referem a sua prpria comunidade. Uma interessante anlise dessa comunidade e de sua cultura nos tempos mticos do MIT, pode ser encontrada em TURKLE, Sherry. O segundo eu. Os computadores e o esprito humano . Lisboa, Presena, 1989, especialmente o cap. 6, p. 169-204. 25

    Para as informaes sobre o encontro, veja a cobertura do jornal Libration, a partir de 13/08/2001, disponveis em www.liberation.fr/. 26

    Fuador o termo que o editor da Barata Eltrica prope como equivalente em portugus para hacker . Nesse contexto, o equivalente para hacking seria hackeando ou melhor, fuando . Nos dicionrios, fuar pode ter, entre outros significados , o de remexer, revolver ou o de sondar, vasculhar, bisbilhotar. A felicidade da escolha pode, decerto, ser questionada. inegvel, porm, que ela permite escapar da diviso simplista e, sem dvida, moralista do universo hacker tal como vem de ser apontada. 27

    Os script kiddies so jovens bisbilhoteiros que, para efetuar seus ataques informticos, se aproveitam de programas prontos para uso disponveis na rede, sem demonstrar o menor interesse em desenvolv-los. Eles querem ser hackers pegando um atalho, isto , sem ter que fazer o esforo necessrio para s-lo. Por isso se

  • da privacidade numrica no ciberespao, foi ao encontro. Depois de ter concebido o programa de criptografia conhecido como PGP, que torna as interceptaes praticamente impossveis, Zimmerman acabou tendo a justia americana em seus calcanhares pelo fato de ter divulgado publicamente sua criatura. Ele compareceu ao Hal 2001, entusiasmado com a possibilidade de lutar pela liberdade de expresso com os meios disponveis na sociedade da informao.

    As questes caras a Zimmerman esto entre aquelas que tm presena garantida em todas as grandes reunies dos hackers: liberdade de expresso e privacidade no ciberespao. Elas so, na realidade, questes que fazem parte do amplo domnio de uma tica que a nebulosa hacker discute desde as primeiras verses do Summercon, h cerca de duas dcadas. E h boas razes para isso. Basta tem em mente que a atividade hacker sempre envolveu o desmonte de programas (originalmente, to hack , significa, entre outras coisas, picar, talhar, cortar em pedaos; hacker, por sua vez, aquilo ou aquele que corta, fende). Se esse despedaamento foi sempre essencial aos hackers para melhor conhecer os sistemas, para aprender tudo o que possvel sobre sua intimidade e compreender seu funcionamento, o passo seguinte tanto pode ser o aperfeioamento de softwares j existentes ou a elaborao de novos, quanto a quebra dos mecanismos de segurana visando outros fins, no necessariamente construtivos . Raciocnio palmar. Para no sair da esfera da pureza de intenes, proveitoso lembrar que hackers de correo inquestionvel, como Richard Stallman, j confessaram ter infiltrado servidores com o nico objetivo do aprimoramento tcnico. Outros, e Kevin Mitnick um deles, cometeram o delito de c uriosidade de introduzir-se num daqueles sites que so abarrotados de dados sensveis, perambular vontade por dentro dele, observando tudo o que pudesse despertar interesse, e sair de l, de maneira to furtiva quanto entraram, sem ter tocado num nico dos dados que l encontraram. Sem falar dos hackers bem intencionados e de outros white hats que se insinuam em sistemas, tambm nada tocam, mas deixam marcas evidentes de sua passagem, movidos unicamente pelo nobre propsito de denunciar a insegurana do sistema. Entende-se bem, nessas condies, os motivos de tamanha preocupao com questes de natureza tica desde os primeiros dias da atividade.

    Todavia, o naipe de temas tratados ao longo do Hal 2001 era muito mais amplo e diversificado, a comear pelas trocas propriamente tcnicas entre programadores que querem dominar cada vez mais e melhor as ferramentas informticas, ampliar seus

    servem das receitas que j so acessveis. Os phreakers so os hackers do telefone. Apaixonados por telefonia, eles se infiltram nos sistemas das redes telefnicas para variados fins, dentre os quais telefonar sem ter que pagar um dos principais. Muitos deles terminaram sendo contratados para cuidar da segurana dos sistemas de companhias telefnicas. Os hacktivists ou hacktivistas (contrao de hacker e ativista) so aqueles que utilizam o hacking com objetivos polticos. Lutando por causas diversas a anti-globalizao uma das mais importantes , eles vm se multiplicando depois da reunio da OMC realizada em Seattle e se consolidaram depois dos incidentes de Gnova. Os lamers so considerados embusteiros, razo pela qual os crackers mais experientes se referem a eles como crackers wannabees , ou seja, os que querem ser crackers. Isto se deve ao fato de que eles se fazem passar por pessoas que conhecem muito de programao, mas que, na realidade, conhecem muito pouco. Os warez ou warez d00dz, so entusiastas da pirataria de software. Eles conseguem cpias de softwares licenciados na rede e, se as cpias tm proteo, eles as quebram, de modo que os programas possam ser copiados. Depois disso, devolvem essas cpias para a rede. A essa multiplicidade de figuras da cena , deve-se acrescentar algumas outras personagens. Chama-se black hat hackers , no raramente confundidos com os crackers, os que quebram a proteo de sistemas para destruir ou divulgar os dados sensveis que encontram. Os white hats so especialistas em medidas de segurana e se orientam pela tica hacker. Costuma-se denominar gray hat hackers s pessoas que fazem uso das habilidades dos crackers, mas agem dentro da lei, executando, por exemplo, avaliaes de segurana de sistemas. Para maiores detalhes sobre estas definies, vale a pena consultar o Jargon File Resources.

  • limites, descobrir coisas novas. Esse , evidentemente, o caso da mirade de hackers que procuram aprimorar seus instrumentos de ataque, de penetrao em redes, em sites bem guardados e em servidores dotados dos mais diversos mecanismos de segurana. A virtuosos, viciosos, agentes governamentais e funcionrios de empresas que vendem segurana de sistemas, se misturam a hacktivistas, phreakers , script kiddies, wannabees e outros iniciantes da atividade hacker mesmo que movidos por interesses os mais variados. Tambm o caso da quantidade de programadores que trabalham nos programas de cdigo-fonte aberto, em particular, os da comunidade Linux. O encontro uma ocasio para que, em volta de latinhas de boa cerveja e de outros carburantes facilmente encontrveis em terras holandesas, eles possam discutir, no face a face, as entranhas do software e as melhorias que ainda podem ser feitas nelas ou, ainda, compartilhar os segredos e as possibilidades dessa ou daquela rotina especializada. H, por certo, os que trabalham na rea de segurana que vm ao encontro em busca dos viciosos, sobretudo para ver como eles esto operando no momento, de modo a recolher toda a informao possvel sobre as fragilidades das redes e dos sistemas de que eles cuidam, de modo a conhecer as possveis brechas ou falhas que imperativo fiscalizar de maneira permanente. Um nmero crescente de empresas recorre a white hat ou a gray hat hackers para, regular e profissionalmente, fazerem testes de intruso em seus sistemas de proteo, uma vez que, no universo numerizado dos sistemas e das redes, as vulnerabilidades so, a um s tempo, incontveis e endmicas

    28. Entretanto, dentre os

    participantes do Hal 2001, um grupo de formao recente ocupou um lugar de destaque. Fruto da convergncia entre a atividade hacker e o ativismo poltico, os indy , apelido dos hacktivistas de IndyMedia, pela primeira vez participavam de uma reunio de hackers de tamanha amplitude. Embora a atividade principal deles seja o jornalismo ainda que um jornalismo sui generis , eles no estavam l exclusiva ou principalmente para fazer a cobertura do evento. O objetivo era, antes de mais nada, o de adquirir competncia tcnica junto aos que a tm de sobra, alm de fazer contatos com experts no assunto. Sucede que, criaturas da Internet, esses jornalistas-ativistas se valem de todo o arsenal de possibilidades que ela lhes oferece (potentes servidores, informao multimdia divulgada continuamente, trocas constantes entre numerosos sites locais) e, em conseqncia, a capacitao , para eles, algo de primeira necessidade. E eles foram a Enschede justamente ao encontro de capacitao

    29.

    Sob certos aspectos, Summercon, a mais antiga conferncia sobre a segurana de sistemas informticos, o exato oposto do Hal. Ela abre a temporada estival de eventos da nebulosa hacker: em sua verso 2001, ela aconteceu em Amsterdam, nos primeiros dias de junho. Em relao ao grande encontro de Enschede, o nmero de participantes era sumarssimo; na verdade, reduzido a menos de um dcimo. Nada de desconfortveis barracas montadas num imenso gramado, esquadrinhado por uma inevitvel infra-estrutura tcnica. Ao contrrio, a conferncia se passou na atmosfera acarpetada e climatizada de um hotel de cinco estrelas, que, incidentalmente, est entre os melhores da capital. Os cabos e os fios, tanto quanto os poderosos portteis que so ligados a eles nessas situaes, se tornaram invisveis: os laptops s comeavam a 28

    Nos dias que correm, esses profissionais j dispem de ferramentas informticas capazes de detectar penetraes em tempo real e perseguir os intrusos, seguindo as pistas que eles deixam. Sobre esse assunto, veja Des corsaires informatiques djouent les ataques des pirates , matria do Le Monde Interactif de 02/06/1999. 29

    Para maiores informaces sobre os indy visite http://indymedia.org. Para uma anlise muito competente do jornalismo ativista que eles fazem, veja, ANTOUN, Henrique. Jornalismo e ativismo na hipermdia: em que se pode reconhecer a nova mdia , texto policopiado, apresentado no X Encontro da COMPS.

  • funcionar tarde da noite, depois de uma jornada cheia de palestras, debates e conversas em mesa redonda regadas sem dvida por saborosa cerveja, mas tambm pelo mais puro malte escocs. Em Amsterdam, a atividade prtica dos intrusos das redes se deu a portas fechadas, na confortvel tranqilidade de suites decoradas com requinte. Alm disso, a maior parte das camisetas pretas exibindo os logotipos das tribos mais clebres do underground high-tech cedeu lugar a vistosas gravatas e a elegantes ternos de griffe, o que no significa, naturalmente, que os jovens programadores de grande talento tivessem ficado de fora. Apenas eles eram bem menos numerosos que no Woodstock dos hackers .

    Summercon e Hal tm, contudo, muito em comum, descontado o dado circunstancial de que, nesse ano, ambos se passaram na Holanda. No apenas por terem reunido, um e outro, apaixonados por informtica e profissionais diversos do ramo de redes e sistemas, mas tambm porque, nos dois eventos, os participantes pertenciam a um milieu difcil de definir, igualmente difcil de denominar; a palavra hacker se impe pelo uso, embora seu significado tenda a escapulir pelas franjas, tantas e tantas so as acepes que ela pode assumir. Excees deixadas de lado, mesmo aqueles que trocaram as camisetas por apreciadas gravatas de seda pura, outra coisa no so seno hackers que comearam a ter algumas rugas no rosto, um pouco de cabelos grisalhos nas tmporas e considerveis somas nas contas bancrias

    30. Convertidos em membros de empresas

    especializadas em alta tecnologia, de prestadoras de servio em consultoria de sistemas ou de firmas que fornecem proteo informtica a grandes companhias, esses hackers bem postos na vida tiraram proveito da conferncia junto com ciberbisbilhoteiros de todas as estirpes e de todas as nuances de cor , com agentes federais americanos, com os mais diferentes ciberdetetives e com hackers que colaboram, voluntariamente ou mediante boas compensaes financeiras, com organismos oficiais de segurana. Hal e Summercon so, como fcil perceber, excelentes demonstraes no somente da grande complexidade interna da cena hacker , como da fluidez das linhas de demarcao que seriam capazes de distinguir, quer o perito em programao do ciberdelinqente experimentado, quer o especialista em segurana de sistemas do programador de notoriedade que vende seus prstimos aos rgos de segurana, quer o pirata de software do ativista libertrio. Por conseguinte, o que esses encontros evidenciam, condena inutilidade qualquer viso simplista da nebulosa hacker

    31.

    Em meio s vrias acepes da palavra hacker listadas pelo Jargon File Resources, h uma, j citada anteriormente, definindo como tal uma pessoa que tem prazer em explorar os detalhes de sistemas programveis e em estender suas capacidades, em contraste com muitos usurios que preferem aprender somente o mnimo necessrio . 30

    Sobre os hackers capitalistas veja HIMANEM, P., op. cit., p. 59-62 e 84-86. A esse propsito, Richard Stallman nota que hoje, os hackers fazem parte da cultura dominante , diferentemente de seus tempos de MIT, quando eles constituam uma cultura alternativa . ela que Sherry Turkle qualifica de cultura noturna e febril dos hackers do nono andar da Technology Square . A entrevista de Stallman foi publicada no Le Monde Interactif, em 29/10/2001. Cf., alm disso, TURKLE, Sherry. Life on the Screen. Identity in the age of the Internet. New York, Simon & Schuster, 1995, p. 154-155. 31

    O que inclui, naturalmente, todos os esquemas analticos fundados em dualismos ou que recorrem a dicotomias para seu desenvolvimento. Na melhor das hipteses, tais procedimentos analticos aplainam o fenmeno que estudam e o reduzem s expresses mais simples; na pior, eles abrem as portas a uma avaliao moral que no vale a pena qualificar. Esse o caso da anlise de Pekka Himanem, como j foi assinalado antes, mas tambm o daquela feita por Andr Lemos. Este ltimo toma de emprstimo as ferramentas tericas forjadas por Howard Becker normalidade e desvio social, conformidade e desacordo com as regras e as normas sociais para dar conta da atitude hacker. A seu ver, podemos aplicar a anlise de Becker aos desviantes da cibercultura, aos hackers e outros outsiders da era da informao, aos cyberpunks em geral . Cf. LEMOS, A., op. cit., p. 13-14.

  • Levando-se em conta que esta a primeira das oito acepes arroladas pelo arquivo, justo considerar que se trate de uma das principais, se no a principal delas. til, portanto, reter a oposio estabelecida pela definio: no que tange maneira de se servir dos sistemas programveis, aos gradientes de transparncia das mquinas que utilizam, hackers e usurios comuns so to distintos quanto dois nmeros primos. E, de fato, por muito tempo e por qualquer que fosse o critrio de comparao foi impossvel eliminar essa incomensurabilidade. Contudo, desde que, h pouco mais de uma dcada, a interface grfica comeou a se disseminar, tornou-se possvel reduz-los a um mesmo denominador. O surpreendente denominador comum a bem da preciso, o mnimo e tambm o nico a imerso no ambiente engendrado por aqueles sistemas. Mas se uns e outros so absorvidos por este ambiente, isto no se d nem pelos mesmos motivos, nem com os mesmos objetivos. Embora os operadores da absoro sejam os mesmos em ambos os casos o contato com o ambiente informacional e o contgio que ele produz , nada mais h de comparvel entre o especialista em programao, que quer ir ao ncleo do sistema para dele tirar o mximo de rendimento, e o habitante mais ou menos provisrio da interface grfica, que outra coisa no pretende seno permanecer na superfcie dela, ali onde o sistema gera seus fascinantes efeitos. Num caso, o magnetismo do centro de tal intensidade que a superfcie se converte em resultado de pouca importncia, talvez perfeitamente negligencivel; no outro, a seduo da superfcie bastante grande para apagar todo o interesse pela compreenso das operaes subjacentes que a teriam originado. Nesse sentido, hackers e usurios comuns de sistemas programveis se encontram novamente em situao de ortogonalidade. Enquanto uns, deslumbrados pela transparncia da mquina, mergulham na verticalidade atrados pelas fontes, pela alma dos sistemas, os outros, exploram a horizontalidade da interface, encantados pelos desafios que a encontram, na doce ignorncia da gnese dos efeitos de superfcie. O que o paralelo entre hackers e o comum dos usurios de sistemas informticos pe em evidncia a existncia de diferentes estilos de relao com a tecnologia e de utilizao delas. Se bem que entre os hackers um desses estilos predomine, ao passo que, entre os usurios comuns predomina o outro, esses estilos se acham combinados em dosagens variveis em todos os que se servem das tecnologias hoje em dia disponveis. O que est em jogo , num caso, uma relao de estilo energtico e, no outro, uma de estilo esttico.

    Em sua utilizao do computador e das redes, o usurio comum desliza na superfcie colorida e cheia de objetos interativos da interface grfica, tanto de maneira ldica ou errtica, quanto objetivamente, na busca de alguma coisa bem determinada de seu campo: um cone, um link, um menu, uma barra de ferramentas, uma zona de dilogo. O usurio dispe de um representante nesse espao, por intermdio do qual pode explor-lo vontade, independentemente da opacidade que torna o funcionamento da mquina o domnio de seu desconhecimento. Esse desconhecimento , de resto, incapaz de causar a mnima preocupao. Pouco importa que o espao grfico onde se desenvolve sua atividade seja mero efeito de diversas camadas de software, as mais altas muito distantes do corao da mquina. A preocupao , antes, a de adquirir dextreza bastante para usufrir do que se exibe na interface: objetos que se mostram como se estivessem convidando-o a visit-los, interagir com eles e, eventualmente, ficar a por algum tempo. Para o usurio, os enigmas a solucionar se encontram ali mesmo onde afloram os componentes da interface. Ela absorve porque hospitaleira e pouco exigente. Acolhedora, ela se oferece descoberta mesmo por aqueles a quem falta prtica prvia ou conhecimento tcnico. suficiente se dar ao risco de tentar, testar, provar. Como j foi dito em outro lugar, o que a interface grfica prope ao usurio um estilo de relacionamento [com a tecnologia] para o qual sentir e experimentar, negociar e compor

  • com ela, se constituem em atividades imprescindveis. Em outras palavras, o que ela oferece a seu utilizador a possibilidade de uma relao esttica com a tecnologia

    32.

    Para os hackers a mquina est longe de ser apenas um uma aparelhagem capaz de realizar uma srie de operaes complexas de modo a atingir determinado resultado. Antes de mais nada, para eles, a mquina vale por ela mesma. Seja pelo contato que mantm com ela e pela familiaridade que estabelecem com o seu funcionamento, seja pela satisfao que causa o poder de control-la, submet-la, domin-la, justamente a partir de seu seio. Em decorrncia, o processo o que realmente conta; ele de muito mais importncia que o resultado, cujo valor , no raro, minimizado. O profundo conhecimento dos meios que permitem faz-la operar em obedincia a um determinado projeto refora o sentimento de intimidade com a mquina: tudo se passa como se eles tivessem entrado dentro dela, estabelecido uma interface interna com ela e, em conseqncia, ela tivesse se tornado transparente para eles. Seria equivocado pensar que os hackers trabalham mesmo os virtuoses da programao com linguagem de mquina. Entretanto, os mais tarimbados programam em linguagens muito prximas da constituda pelos zeros e os uns que ela reconhece e, dado que existem tradutores perfeitos dessas linguagens para a de mquina, como se eles conversassem diretamente com ela. O fato que eles se encontram muito prximos dali onde as coisas efetivamente acontecem, ali onde so gerados os efeitos que aparecem flor da tela. No sem razo que eles programam com tanta eficincia. Estando em contato to ntimo com ela, o que pensam em linguagem de programao se transforma imediatamente num conjunto de instrues s quais se segue uma resposta da mquina. O que est em ato nessa forma de relacionamento com a tecnologia o que se poderia chamar de estilo energtico, no qual o essencial se encontra no controle dos processos, no domnio das operaes e de seus efeitos.

    Nada de surpreendente, por conseguinte, que os hackers sejam inteiramente absorvidos por sua atividade e que essa absoro seja completamente diferente da que se apossa dos que organizam suas vidas no mundo pelo prisma de uma doutrina salvfica. Para esses demiurgos das tecnologias informacionais, o universo dos sistemas e das redes, assim como a nebulosa de que fazem parte, constituem um mundo onde bom viver. Ainda mais que, nesse mundo, se est para alm do bem e do mal.

    Referncias bibliogrficas ANTOUN, Henrique. Jornalismo e ativismo na hipermdia: em que se pode reconhecer a nova mdia , texto policopiado, apresentado no X Encontro da COMPS. CAILL, Alain. Anthropologie du don. Paris, Descle de Brouver, 2000. COELHO DOS SANTOS, Francisco. Artifcios das interfaces: o mido e o seco nas redes sociotcnicas , texto policopiado, apresentado no IX Encontro da COMPS.

    32

    COELHO DOS SANTOS, Francisco. Artifcios das interfaces: o mido e o seco nas redes sociotcnicas , texto policopiado, apresentado no IX Encontro da COMPS - Associao Nacional dos Programas de Ps-Graduao em Comunicao. Sobre esse assunto, veja tambm TURKLE, S. Life on the Screen, op. cit., p. 29-43.

  • CUNHA, Derneval. As tribos do 'Computer Underground', texto disponibilizado em www.inf.ufsc.br/barata/tribos24.html . GNU's not Unix, www.gnu.org. GODBOUT, Jacques T. O esprito da ddiva. Rio de Janeiro, Ed. Fundao Getlio Vargas, 1999. GODBOUT, Jacques T. Introduo ddiva , Revista Brasileira de Cincias Sociais, vol. 13, n 38, outubro/98, p.39-51. Halloween Documents, disponibilizado em www.opensource.org/halloween/. HIMANEN, Pekka. A tica dos hackers e o esprito da era da informao. Rio de Janeiro, Campus, 2001. IndyMedia, http://indymedia.org. Jargon File Resources, texto disponibilizado em www.tuxedo.org/jargon. Le Monde Interactif , www.lemonde.fr/ . LEMOS, Andr. Cyberpunk: apropriao, desvio e despesa na cibercultura , texto policopiado, apresentado no X Encontro da COMPS. Libration, www.liberation.fr/. Linux Online, www.linux.org. MAUSS, Marcel. Sociologie et Anthropologie. Paris, PUF, 1980. RAYMOND, Eric. Homesteading the Noosphere , texto disponibilizado em www.tuxedo.org/~esr/writings/cathedral-bazaar/homesteading. RAYMOND Eric. How to become a hacker, texto disponibilizado em www.tuxedo.org/~esr/faqs/hacker-howto.html. RAYMOND, Eric. The cathedral and the bazaar, texto disponibilizado em www.tuxedo.org/~esr/writings/cathedral-bazaar/ . STALLMAN, Richard. The GNU Operating System and the Free Software Mouvement , in DiBONA, Chris, OCKMAN, Sam & STONE, Mark (eds.). Open Sources: Voices from the Open Source Revolution. Sebastopol, Calif., O'Reilly and Associates, 1999, disponibilizado em www.oreilly.com/catalog/opensources/book/toc.html. The Gospel of Tux unearthed, www.ao.com/regan/penguin/tux.html. TURKLE, Sherry. Life on the Screen. Identity in the age of the Internet. New York, Simon & Schuster, 1995.

  • TURKLE, Sherry. O segundo eu. Os computadores e o esprito humano. Lisboa, Presena, 1989. WERTHEIM, Margaret. Uma histria do espao de Dante Internet. Rio de Janeiro, Jorge Zahar Ed., 2001.

    Quebra de seo (prxima pgina)