PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios...

19
PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne, Paris V Professor Adjunto do Programa de Pós -Graduação em Sociologia e Antropologia da Universidade Federal de Minas Gerais (UFMG) Pingüins são aves robustas e corpulentas, com pernas curtas e um andar desajeitado que faz pensar no caminhar de um joão-teimoso; eles possuem asas que lembram remos e são inteiramente inúteis para o vôo. Quase todas as espécies têm uma penugem negra que desce por detrás do corpo desde a cabeça e bem branca no peito, caindo até encontrar as pernas, o que sugere que eles estão sempre vestidos com traje a rigor. Palmípedes, com asas que se transformaram em nadadeiras e com uma cauda rija que lhes serve de leme, eles se revelam extremamente hábeis na natação subaquática, competência que é indispensável para grandes apreciadores de peixes e crustáceos, como é o caso deles. De uma maneira geral, só são encontrados nas águas glaciais dos oceanos do Hemisfério Sul e nas margens congeladas de cada pedaço de terreno sólido que aflora dessas águas. À época da reproducão, os pingüins se reúnem em grandes e ruidosas colônias sobre as formações rochosas que lá existem, às quais retornam invariavelmente todos os anos. No mês de maio, as fêmeas de certas espécies põem os ovos e, logo depois, tomam o caminho do mar à procura de alimento, deixando aos machos a tarefa de chocá- los. No severo frio antártico, os machos mantêm os ovos aquecidos por dois demorados meses debaixo de uma dobra de suas peles abdominais. Quando as fêmeas voltam ao rochedo congelado para cuidar de seus filhotes, os machos, enfraquecidos pela fome prolongada, se lançam ao mar para devorar todo o krill e todo o peixe que conseguem, de modo a recuperar rapidamente o peso perdido durante a incubação. Os predadores e as fortes tempestades dessa época do ano são responsáveis por uma alta taxa de mortalidade entre os filhotes. Agosto é, do ponto de vista da sobrevivência dos pequenos pingüins, um mês crítico. Curiosamente foi num mês de agosto que um estudante finlandês em informática tomou a decisão de tornar público o projeto de criar um sistema de programação para a utilização de microcomputadores. Divulgou, então, em seu grupo de discussão uma mensagem em que informava estar trabalhando a título de hobby numa variante do sistema operacional Unix. A ambição de Linus Benedict Torvalds era, na ocasião, a de produzir um instrumento simples, com a colaboração voluntária de todos os que se interessassem em participar da experiência. A seu ver, seria algo bem menor e menos profissional que GNU; os membros de seu grupo de discussão eram os primeiros convidados a participar da empreitada. Tarefa coletiva, ela agruparia tutti quanti , apaixonados por programação, se engajassem numa atividade colocada sob o signo da diversão, vale dizer, por puro prazer. Um mês depois da divulgação da mensagem, Torvalds colocava na rede o kernel do sistema. Era bem pouco, mas tinha a

Transcript of PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios...

Page 1: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

PERIPÉCIAS DE AGOSTO

Alguns episódios da « cena hacker »

Francisco Coelho dos Santos

Doutor em Sociologia pela Sorbonne, Paris V Professor Adjunto do Programa de Pós -Graduação em Sociologia e Antropologia da

Universidade Federal de Minas Gerais (UFMG)

Pingüins são aves robustas e corpulentas, com pernas curtas e um andar desajeitado que faz pensar no caminhar de um joão-teimoso; eles possuem asas que lembram remos e são inteiramente inúteis para o vôo. Quase todas as espécies têm uma penugem negra que desce por detrás do corpo desde a cabeça e bem branca no peito, caindo até encontrar as pernas, o que sugere que eles estão sempre vestidos com traje a rigor. Palmípedes, com asas que se transformaram em nadadeiras e com uma cauda rija que lhes serve de leme, eles se revelam extremamente hábeis na natação subaquática, competência que é indispensável para grandes apreciadores de peixes e crustáceos, como é o caso deles. De uma maneira geral, só são encontrados nas águas glaciais dos oceanos do Hemisfério Sul e nas margens congeladas de cada pedaço de terreno sólido que aflora dessas águas.

À época da reproducão, os pingüins se reúnem em grandes e ruidosas colônias sobre as formações rochosas que lá existem, às quais retornam invariavelmente todos os anos. No mês de maio, as fêmeas de certas espécies põem os ovos e, logo depois, tomam o caminho do mar à procura de alimento, deixando aos machos a tarefa de chocá-los. No severo frio antártico, os machos mantêm os ovos aquecidos por dois demorados meses debaixo de uma dobra de suas peles abdominais. Quando as fêmeas voltam ao rochedo congelado para cuidar de seus filhotes, os machos, enfraquecidos pela fome prolongada, se lançam ao mar para devorar todo o krill e todo o peixe que conseguem, de modo a recuperar rapidamente o peso perdido durante a incubação. Os predadores e as fortes tempestades dessa época do ano são responsáveis por uma alta taxa de mortalidade entre os filhotes. Agosto é, do ponto de vista da sobrevivência dos pequenos pingüins, um mês crítico.

Curiosamente foi num mês de agosto que um estudante finlandês em informática tomou a decisão de tornar público o projeto de criar um sistema de programação para a utilização de microcomputadores. Divulgou, então, em seu grupo de discussão uma mensagem em que informava estar trabalhando a título de hobby numa variante do sistema operacional Unix. A ambição de Linus Benedict Torvalds era, na ocasião, a de produzir um instrumento simples, com a colaboração voluntária de todos os que se interessassem em participar da experiência. A seu ver, seria algo bem menor e menos profissional que GNU; os membros de seu grupo de discussão eram os primeiros convidados a participar da empreitada. Tarefa coletiva, ela agruparia tutti quanti, apaixonados por programação, se engajassem numa atividade colocada sob o signo da diversão, vale dizer, por puro prazer. Um mês depois da divulgação da mensagem, Torvalds colocava na rede o kernel do sistema. Era bem pouco, mas tinha a

Page 2: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

potencialidade de se ajustar a gostos e necessidades específicas, o que representava muito. Ali estava o ponto de partida do que, aos poucos – e burilado por aficcionados dos quatro cantos do planeta – , se tornaria o Linux, um software de código-fonte aberto, modelo dos programas open source. A ele se associaria, cinco anos mais tarde, o emblema de um simpático pingüim chamado Tux (de tuxedo, "smoking", roupa masculina composta de calça e paletó pretos, este último com lapela de cetim, geralmente usada com camisa branca e gravata borboleta preta como traje noturno e/ou de cerimônia)

1.

Em agosto de 2001, ao completar seus dez anos de existência, Linux é capaz de atrapalhar o sono dos executivos da Microsoft

2. É que, aperfeiçoado pelo

trabalho no mais das vezes dadivoso de milhares de programadores de grande capacidade técnica, atuando em toda parte do mundo, o software hoje disponível é absolutamente eficiente e confiável, além de ser modulável e de poder ser adquirido a bom preço. Em conseqüência, o número de empresas que o utiliza não pára de crescer: em 2000, 27% dos servidores de empresas, isto é, dos computadores que armazenam dados ou sites da rede,

funcionavam com Linux, ao passo que pouco mais de 40% com Windows3. Assim, nesse

agosto tão recente, ao comemorar dez anos de idade, o amável pingüim passou a ser cotado na bolsa de Nova York, recebendo como bônus uma polpuda contribuição financeira de IBM, que adotou o software de que ele é símbolo para gerenciar suas operações de compra e venda e resolveu apoiar financeiramente o seu desenvolvimento. Ironicamente, o ingênuo e despretensioso projeto do hacker de Helsinque terminou por se tornar um pesadelo para os executivos de Seattle, que assistem, impotentes, o software livre abocanhar cada vez maiores partes de um mercado que eles consideravam consagrado ao software licenciado e, por isso mesmo, uma fonte de ganhos extraordinários

4. Ora, Linux não é tão somente um sistema operacional concorrente dos

programas licenciados. Na medida em que as empresas produtoras de programas retiram seus lucros da comercialização das licenças de utilização – depois de terem feito vultosos investimentos no desenvolvimento e na divulgação do produto –, o processo produtivo se

1 Sobre a gênese do Linux, cf. « Uma breve história do hackerismo na computação », apêndice de HIMANEN, Pekka. A ética dos hackers e o espírito da era da informação. Rio de Janeiro, Campus, 2001, p. 155-162. Para mais detalhes sobre o assunto, há numerosos sites que podem ser consultados, dentre os quais são interessantes Linux On line, www.linux.org e GNU's not Unix, www.gnu.org. 2 Uma preocupação que não é nova. Basta ver os conhecidos Halloween Documents, memorandos internos confidenciais de altos executivos da Microsoft, cujos principais temas são a preocupação da empresa com os softwares livres – com o Linux, em particular – e a tentativa de traçar estratégias de contra-ofensiva que permitissem barrar o avanço desses programas no mercado. Os documentos podem ser lidos em www.opensource.org/halloween/ , com os comentários de Eric S. Raymond. Figura controvertida, capaz de assumir posições políticas muito constrangedoras para os militantes do movimento do open source software, Raymond é uma espécie de teórico do modelo Linux. Em 1997, publicou um ensaio cujo argumento central é o de que o sucesso de Linux é a comprovação da superioridade do modelo « bazar », aberto e descentralizado, sobre o da « catedral », fechado e hierarquizado, característico dos programas licenciados. The cathedral and the bazaar está disponível em www.tuxedo.org/~esr/writings/cathedral-bazaar/ . 3 De acordo com o Le Monde Interactif de 02/01/2002; veja « Linux, l'électron libre qui inquiète Microsoft », em www.lemonde.fr/. 4 Como diz o Gospel of Tux unearthed, capturado em www.ao.com/˜regan/penguin/tux.html: « E o peixe com que o Pingüim se alimenta é todo código-fonte licenciado que nada sob todos os sistemas da Terra. O Pingüim caçará e devorará tudo o que é retorcido, impreciso e enganador; todo código embolado como espaguete, ou que está infestado por criaturas horripilantes, ou que está submetido a graves e perigosas Licenças ele capturará. E capturando, ele se replicará, e replicando-se ele documentará, e a documentação lhe trará liberdade, serenidade e o mais agradável clima para a Terra e para todos os que aí codificam ».

Page 3: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

desenrola em condições de segredo industrial. Tudo se passa diferentemente no domínio da informática livre. Desde o início, a elaboração dos programas é feita de maneira coletiva e compartilhada no seio de comunidades de programadores voluntários, vale dizer, em ambiente de total transparência; desnecessário dizer que a utilização deles é gratuita, apenas os serviços derivados (upgrades, suporte técnico, formação e consultorias diversas) é que são objeto de comercialização. O sucesso de Linux não é, por conseguinte, apenas a história de um programa de computador bem acabado e de baixo custo, ao ponto de assustar a concorrência. Mais que isso, ele introduziu no universo da produção de softwares uma cultura e um modelo econômico bastante dissonantes dos aí vigentes até então.

Tudo começou com uma idéia generosa: a de fazer um programa para cuja criação todos os interessados pudessem colaborar e da qual todos pudessem se beneficiar. De posse do código-fonte, qualquer pessoa com alguma competência em programação estaria em condições de construir instrumentos na medida de suas necessidades. Não era, portanto, apenas uma questão de ter acesso a um programa simples e barato, alternativo aos produtos licenciados por empresas como Microsoft. Bastava dissecar o software para ter acesso às linhas de programação que constituem seu núcleo; desde logo, cada um poderia alterá-lo, aperfeiçoá-lo, adaptá-lo as suas próprias exigências e/ou preferências. Com a vantagem suplementar de ter completo controle sobre a tecnologia utilizada. A contrapartida seria a divulgação para a rede de cada transformação, isto é, toda modificação, melhoria, enfim toda personalização do programa deveria ser tornada pública e, naturalmente, estaria sujeita às mesmas regras de apropriação de cada segmento do programa, a exemplo do seu coração – ali onde, nos softwares licenciados, estão escondidos os mais valiosos segredos. A conseqüência desse procedimento era que se tornava público um programa que podia ser testado pelos vituoses da programação e se colocava em situação de emulação com programas similares, derivados do mesmo código-fonte, o melhor estando sempre à disposição de todos: procedimento darwinista de seleção do mais apto. Tinha sido posto em marcha um processo de produção de programas fundado na equação dar-receber -retribuir, segundo o qual o produto que é oferecido aos participantes de determinada coletividade pode ser apropriado por qualquer um, livremente copiado, utilizado e modificado, à condição que o resultado dessa apropriação fosse devolvido à coletividade como forma de retribuição

5. Essa é,

resumidamente, a história do bem sucedido modelo de desenvolvimento de um software livre.

De acordo com o Jargon File Resources , um hacker é « uma pessoa que tem prazer em explorar os detalhes de sistemas programáveis e em estender suas capacidades, em contraste com muitos usuários que preferem aprender somente o mínimo necessário ». É, além disso, « alguém que se dedica à programação de maneira entusiástica (e mesmo obssessiva) ou alguém que aprecia a atividade de programação em lugar de apenas tratar teóricamente o assunto »

6. A entrada oferece um link para a

5 Eric Raymond, um dos membros mais antigos da comunidade Linux, considera que « hackers resolvem problemas e constróem coisas, e acreditam na liberdade e na ajuda mútua voluntária ». Cf. RAYMOND Eric. How to become a hacker, disponibilizado em www.tuxedo.org/~esr/faqs/hacker-howto.html. A propósito da equação dar-receber-retribuir, ver o fundamental « Essai sur le don », em MAUSS, Marcel. Sociologie et Anthropologie. Paris, PUF, 1980, 7e édition, p. 143-279. 6 Verbete « hacker », capturado em www.tuxedo.org/jargon. O Jargon File foi elaborado e é revisto periodicamente por um coletivo de hackers. Apesar disso, seria ilusório pensar que sobre seu conteúdo reina acordo generalizado. Para aliviar o texto, doravante, palavras do vocabulário técnico de origem inglesa sem correspondente consagrado em português, mas, devido ao uso corrente, em fase de incorporação à lingua, não serão mais destacadas com itálico. Tal é o caso de hacker, cracker, link, site e

Page 4: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

expressão « ética hacker ». Aí aprende-se, entre outras coisas, que « o compartilhamento de informações é um bem poderoso e positivo, e que é dever ético dos hackers compartilhar sua perícia escrevendo softwares de código-fonte aberto e facilitando o acesso à informações e a recursos de computação sempre que possível ». Um pouco mais adiante, se é informado de que « os princípios normativos éticos são largamente, mas de modo nenhum universalmente, aceitos entre os hackers. (…) Alguns vão mais longe e afirmam que toda a informação deveria ser livre e que qualquer controle privado dela é mau; esta é a filosofia que sustenta o projeto GNU » (grifado no original)

7. O que se pode

depreender dessa série de reflexões é que, no âmbito do que já foi denominado de « atitude hacker » e que outros pensam ser mais apropriado chamar de « atitude ciberpunk », a elaboração de um sistema de programação, que é, em princípio, uma tarefa eminentemente técnica, vai gradualmente assumindo caráter e/ou objetivos éticos, sociais, políticos e econômicos

8. A nebulosa Linux – GNU/Linux, caso se considere que é

melhor assim – está baseada num modelo cooperativo de produção que envolve um coletivo de usuários – a comunidade Linux – comprometidos com as regras básicas de, por um lado, doar seu tempo, sua inventividade e os resultados de sua habilidade para uma comunidade, e, por outro, de contribuir para a livre circulação da informação. Espalhados pela superfície do planeta, os membros dessa comunidade estão permanentemente mergulhados na tarefa de propor melhorias para o sistema, movidos pelas mais variadas motivações: a diversão, a paixão, o reconhecimento dos outros membros da comunidade, a reputação e o prestígio que a contribuição lhes traz e até a vontade de participar de uma ação que visa promover a liberdade de acesso à informação.

assim por diante. 7 A referência é mais do que clara: trata-se de Richard Stallman, o grande inspirador do movimento do software livre, e de seus acólitos. Stallman é uma espécie de guru daquilo que alguns chamam de « atitude hacker ». Antigo membro do laboratório de inteligência artificial do Massachusetts Institute of Technology, ele deixou o MIT em 1984 para fundar a Free Software Foundation, cujos principais objetivos eram o desenvolvimento de programas de código-fonte aberto e o combate à proteção abusiva que pesa sobre a propriedade intelectual. Assim nasceu o GNU Project, que é a base do Linux. Stallman reivindica, aliás, o nome « GNU/Linux Systems » para o conjunto de programas que se alojam debaixo do guarda-chuva Linux. Cf. o GNU Manifesto no site já citado. Dado a público em 1985, o texto desse manifesto é um marco do ativismo libertário do software livre e é, de alguma maneira, antecessor do ativismo político atual (que será objeto de atenção mais adiante). A respeito da filosofia desse « movimento », consulte www.gnu.org/philosophy/free-sw.html, ou então, STALLMAN, Richard. « The GNU Operating System and the Free Software Mouvement », in DiBONA, Chris, OCKMAN, Sam & STONE, Mark (eds.). Open Sources: Voices from the Open Source Revolution. Sebastopol, Calif., O'Reilly and Associates, 1999, disponibilizado em www.oreilly.com/catalog/opensources/book/toc.html. 8 Sobre a atitude hacker , veja-se, por exemplo, o item « The hacker attitude » em How to become a hacker, citado na nota 4. Observe-se que no verbete « hacker » citado na nota 5, encontra-se 8 acepções. As cinco primeiras dizem respeito aos hackers de software e as três últimas a uma « atitude hacker » de outra amplitude. Na sexta acepção, lê-se que hacker « é um especialista ou entusiasta de qualquer espécie. Pode-se ser um hacker em astronomia, por exemplo ». É bem evidente, portanto, que tal atitude não está necessariamente ligada à atividade exercida em tecnologia de software, embora seja nesse domínio que ela assume o seu mais completo significado. Quanto à atitude ciberpunk , é costume lembrar que ela deriva de Neuromancer, o romance de William Gibson. O Jargon File Resources registra que, por volta de 1990, apareceu na cultura popular « um movimento ou tendência de moda » que se denominou ciberpunk , muito próximo « da subcultura rave/tecno ». Em relação aos que reivindicam a denominação, os hackers teriam um sentimento ambivalente. Por um lado, esses criticam aqueles por se perderem em fúteis tagarelices sobre a tecnologia, em lugar de a aprenderem e, efetivamente, fazê-la. « Atitude, diz o arquivo, não é substituto para competência ». Por outro, os ciberpunks se mostram ao menos sensíveis às coisas certas e respeitam, com justa razão, o « talento para o hacking » dos que o possuem. Há uma espécie de consenso entre os hackers de tolerá-los polidamente, « na expectativa de que atraiam pessoas capazes de tornar-se verdadeiros hackers ». Veja o verbete « cyberpunk » no Jargon File Resources, site citado em nota anterior.

Page 5: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

A paixão, a liberdade, o prazer, a troca e o compartilhamento são idéias-força da « atitude hacker », na visão de Pekka Himanen. De acordo com ele, estes seriam os elementos fundamentais de uma ética – a ética dos hackers, que dá nome a seu recente livro – diametralmente oposta à ética protestante, tal como foi definida por Max Weber, que é, no essencial, uma ética do trabalho. Do trabalho como valor e, por conseguinte, como dever, como obrigação moral, qualquer que ele seja, independentemente do domínio em que é efetuado e de seus resultados; mesmo aquele feito à custa de angústia e sofrimento, angústia e sofrimento associados a uma certa nobreza. Os hackers, por seu turno, ficam entediados com o trabalho repetitivo, executado como obrigação. Além de lhes causar um padecimento completamente despido de nobreza, eles entendem que isso é um desperdício de suas capacidades criativas e que, conseqüentemente, lhes é prejudicial; que lhes é, para dizer tudo numa só palavra, nocivo.

Um outro aspecto importante que diferencia as duas éticas é o da relação dos indivíduos com o tempo. Na ética protestante, o tempo é vivenciado como métric o e contabilizável, diga-se de passagem, medido e contado com austeridade de guarda -livros. Um tempo que regula minuciosamente toda a existência. Ainda que se trate de seu tempo livre. Em função da centralidade do tempo do trabalho em suas vidas, eles não o controlam, é ele que os controla. Os hackers, ao contrário, tomam-no em suas mãos. Eles organizam suas vidas segundo o ritmo e a pulsação da criatividade, razão pela qual a relação deles com o tempo é inteiramente flexível. A experiência das jornadas de trabalho que se alternam com descanso e lazer, por exemplo, perde todo o seu sentido. Quem trabalha movido pela paixão e pelo prazer não tem, evidentemente, que obedecer ao tamanho e à medida das jornadas; o trabalho se confundindo com o lazer, o tempo se contrai ou se distende na proporção do prazer. Para eles, é isso que conta.

Se trabalho e dinheiro estão intimamente ligados, as éticas que regem os comportamentos dos indivíduos em relação a um e a outro são, entretanto, autônomas. Na balança de valores, o equilíbrio é, de resto, bastante precário, a valorização de um em detrimento da do outro variando substancialmente ao longo da história. Ora, como ocorria nos primeiros momentos do capitalismo, pende para o lado do trabalho, ora, como nos dias que correm, se inclina para o do dinheiro. Com relação a esse ponto, a atitude hacker é distinta. Ainda que atualmente a informação seja bem valioso e, por isso mesmo, tratada um como recurso raro cuja posse conduz ao dinheiro, os hackers costumam seguir a regra de ouro de que ela deve ser compartilhada

9. Embora essa regra esteja longe de gozar de

um consenso unânime, Himanem acredita que a postura de grande parte deles a respeito da economia da informação poderia ter conseqüências sociais tão significativas quanto as que eles instauraram na esfera do trabalho.

Também chamada de nética , a ética da rede é o terceiro componente da ética dos hackers. A nética diz respeito à liberdade de expressão, assim como à qualidade da participação de cada um na rede. Naturalmente e por motivos óbvios, ela não se encontra em uma situação de confronto com a ética protestante. « Na realidade, afirma Himanem, atividade é a palavra que resume com perfeição a idéia que une os três

9 Em seus conselhos a um aspirante a hacker, Eric Raymond, usando da autoridade que o renome lhe confere, afirma que « você não tem que acreditar que é obrigado a dar toda a sua produção criativa, ainda que hackers que o fazem sejam os mais respeitados pelos outros hackers. Não é inconsistente com os valores do hacker vender o suficiente da sua produção para mantê-lo alimentado, pagar o aluguel e os computadores. É agradável usar suas habilidades de hacker para sustentar a família e mesmo ficar rico, contanto que você não esqueça que é um hacker » (a ênfase é do autor), em How to become a hacker, op. cit. É oportuno registrar que numerosos são os que – e Raymond é um deles – estão abandonando a expressão free software em benefício de open source software, devido às incertezas ligadas ao significante « free », que tanto pode significar « livre » quanto « gratuito ».

Page 6: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

elementos que compõem a ética da rede dos hackers. Liberdade de expressão é um meio de tornar-se um membro ativo da sociedade, recebendo e articulando diversos pontos de vista. A privacidade protege a atividade ao criar um estilo de vida pessoal, pois a vigilância é usada para persuadir os indivíduos a adotar determinados padrões ou a negar a legitimidade de seus padrões de vida, na medida em que os mesmos desviam-se das normas padrão. A atividade que o próprio indivíduo desenvolve concentra-se na realização de um desejo pessoal, em vez de encorajá-lo a ser um mero receptor passivo »

10.

É inegável que os hackers mantêm com o trabalho uma relação particular, na qual o aspecto lúdico, a diversão e o prazer são capitais, assim como é incontestável que semelhante relação implique uma especial gestão do tempo, já que trabalhando movidos pela satisfação, experimentam o tempo de forma muito mais elástica do que aqueles para quem a atividade é uma obrigação e mesmo um fardo. Sem dúvida a idéia de que a informação e os resultados da atividade devem ser partilhadas tem conseqüências de grande monta, num mundo em que informação e trabalho constituem valor e, portanto, podem ser convertidos em dinheiro. Em resumo, seria tão difícil quanto inútil contestar as constatações de Himanen sobre a « ética dos hackers ». O que põe problema em seu esquema analítico é que se trata de uma démarche que transforma a « atitude hacker » numa atitude meramente negativa diante daquela que tem sido predominante no Ocidente por muito tempo, a saber, a ética protestante do trabalho

11. Em outras palavras, a atitude

dos hackers se opõe de modo radical à ética protestante, dominante no mundo ocidental, segundo a qual o trabalho é um dever e um valor em si mesmo

12. É possível pensar a

lógica do procedimento analítico de Himanen de maneira euclidiana, imaginando um continuum que representa a ordenação da vida em torno da atividade produtiva, assim como as suas implicações. Em uma extremidade ter-se-ia uma ordenação que obedece aos imperativos da ética protestante, na outra, uma ordenação que segue os preceitos da ética dos hackers. A partir de um ponto eqüidistante dos extremos do continuum, à medida que se avança em direção ao primeiro, aumenta o sentimento de um dever a cumprir – que, não raro, é experimentado como infortúnio –, cresce a sujeição à contabilida de rigorosa do tempo e se intensifica a submissão ao dinheiro. Diminuem proporcionalmente a dosagem de prazer e de satisfação envolvida na execução da atividade, as margens para uma utilização flexível do tempo – inclusive a do tempo dito livre – e a possibilidade de um compartilhamento dos resultados da atividade. Em sentido contrário, invertem-se os gradientes: tudo que aumentava passa a diminuir com taxa idêntica e tudo que diminuia se põe a aumentar com a mesma intensidade.

10

HIMANEM, P., op. cit., p. 99, ênfase do autor. Não é supérfluo lembrar que o livro é prefaciado por Linus Torvalds e tem pósfácio de Manuel Castells. 11

Uma variante dessa démarche analítica negativa é utilidada por André Lemos. Segundo ele, « o underground high-tech é uma atitude contra a tecnocracia que criou a informática ». Mais adiante, ele dirá que « a atitude cyberpunk é, assim, negativa em dois níveis: o pessimismo (em relação ao futuro, as ideologias) e o descontentamento para com a tecno-estrutura » (grifado por mim). Ver LEMOS, André. « Cyberpunk: apropriação, desvio e despesa na cibercultura », respectivamente, p. 6 e p. 8 de um texto policopiado, apresentado no X Encontro da COMPÓS - Associação Nacional dos Programas de Pós-Graduação em Comunicação, realizado em Brasília, de 29 de maio a 1º de junho de 2001. 12

O esquema analítico de Himanen padece, de resto, da lógica binária que ele utiliza – da qual os pares ética dos hackers/ética protestante, trabalho como diversão/trabalho como obrigação, hacker/cracker, e assim por diante – e que, como se verá mais adiante, compromete seriamente os resultados de sua análise. De pronto, tem-se a impressão que, no interior de cada par, um dos dos elementos é valorizado em detrimento do outro.

Page 7: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

Uma démarche positiva para a abordagem da chamada atitude hacker poderia tomar como ponto de partida a afirmação de Eric Raymond segundo a qual, « a

cultura hacker é o que os antropólogos chamam de cultura da dádiva »13

. Observação sagaz, sem sombra de dúvida, à qual seria necessário acrescentar que, se a cultura hacker é um exemplo privilegiado do que Raymond designa como cultura da dádiva, ela não esgota as vastas potencialidades desta última. Com efeito, a lógica – ou o sistema – da dádiva irriga um sem número de práticas sociais para além da do hackerismo, que não é senão um caso particular dela. A lógica da dádiva repousa sobre a fórmula dar-receber-retribuir, mencionada antes, quando se tratou do processo de produção de softwares open source. Ela se aplica muito bem à elaboração do sistema operacional Linux e também, como se verá, à formação da comunidade que o construiu. Essa fórmula exprime, de forma bastante simples e talvez esquemática, aquilo que Marcel Mauss denomina a « tripla obrigação de dar, receber e retribuir », o ciclo da dádiva, que constitui um operador fundamental da reciprocidade social – quer ela seja restrita a parceiros, quer ela se generalize em circuitos de maior porte –, essa que é, nas palavras do autor, « uma das rochas humanas sobre as quais estão construída s nossas sociedades »

14. A dádiva consiste

no fornecimento de bens ou na prestação de serviços sem garantia de retorno; ela tem a notável capacidade de criar, manter ou regenerar o vínculo social que liga os que nela estão envolvidos

15. Só é possível concebê-la desde que seja uma ação espontânea,

marcada por uma incerteza. Tanto é preciso que ela não tenha sido incitada por nada além do próprio desejo de dar, quanto é necessário que ela não seja fruto de qualquer coação; apenas o que é dado de forma desinteressada faz juz ao nome. Além disso, ela não deve ser feita na expectativa de compensação. Dar para receber degrada a dádiva, desvaloriza-a ao ponto de torná-la inautêntica. Ao fim e ao cabo, compensação sugere desvantagem, uma desvantagem que atrairia um retorno e que só por ele poderia ser reparada. Ora, tudo isso é estranho à dádiva. « Ela é esse movimento que, para fins de aliança e/ou de criação, subordina os interesses instrumentais aos interesses não instrumentais. Às paixões »

16.

A busca de equivalência, assim como a esperança de compensação, é totalmente alheia à lógica da dádiva. De resto, essa lógica exclui sempre a medida exata e a contabilidade precisa; ela põe de parte uma homologia de valor – de tipo mercantil – que faça de um equivalente universal um instrumento de avaliação das trocas. A disseminação da preocupação com os vários ajustes – entre dever e haver, entre débitos e créditos, entre receita e despesa, e mesmo entre direitos e deveres – faz com que a conhecida prática do toma lá, dá cá passe por ser o modelo de todas as práticas sociais. Nesse contexto, não é grave que desequilíbrios ocorram vez por outra; nada a temer, desde que eles sejam ocasionais. O que realmente dá origem a problemas é a possibilidade de que eles se generalizem e que venham a se tornar norma. Ali onde opera a lógica da dádiva, tudo se passa de outra forma, porque « a moral do dever não se aplica

13

RAYMOND E. How to become a hacker, op. cit. A ênfase é do autor. 14

MAUSS, M., op. cit., p. 148. 15

No desenvolvimento que será feito sobre o sistema da dádiva, o texto é tributário das pesquisas desenvolvidas pelo grupo reunido em torno da Revue du MAUSS (Mouvement Anti-Utilitariste des Sciences Sociales), em particular dos trabalhos de Alain Caillé e Jacques T. Godbout. Cf. CAILLÉ, Alain. Anthropologie du don. Paris, Desclée de Brouver, 2000, bem como GODBOUT, Jacques T. O espírito da dádiva. Rio de Janeiro, Ed. Fundação Getúlio Vargas, 1999. Naturalmente, o sistema da dádiva – que aquele grupo prefere chamar de paradigma – mereceria uma exposição muito mais ampla, num texto que se ocupasse especificamente dessa questão. Do ponto de vista do argumento que aqui está sendo explorado, no entanto, tudo o que se fará é o extrato de uma tal exposição. 16

CAILLÉ, A., op. cit., p. 127.

Page 8: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

à dádiva »17

. O fato é que dar espontâneamente instaura uma diferença, um desequilíbrio na relação entre pares, uma dissimetria que beneficia largamente o doador. Por um lado porque, para ele concorrem os privilégios que a dádiva concede a quem a efetuou: reconhecimento, reputação, autoridade, poder, enfim, qualidades que, em certo sentido, são mais valiosas do que bens e serviços

18. Desse ponto de vista, pode -se dizer que

dádivas engendram dádivas. Por outro porque, parte do desequilíbrio instaurado corresponde à dívida que se estabelece: dádivas engendram dívidas. No caso, o mais importante é que se trata de um gênero de dívida que jamais é liquidado. Não apenas em razão do fato que há algumas que simplesmente não podem ser saldadas, mas também pelo motivo de que, quando a retribuição é possível, ela faz com que a dívida seja transferida para o outro – nesse caso, o doador. Qualquer que seja o cenário, todavia, o ciclo da dádiva não é nunca zerado. Não podendo ser identificado a uma equação de soma nula, ele deixa sempre algum resíduo. Na medida em que opera em ciclo, ela mantem um estado em que alguém sempre se encontra na situação de ter recebido mais do que deu. Decorre daí que, conforme a lógica da dádiva, a relação meios-fins torna-se muito problemática. Se é muito difícil conceber o ato de receber como meio para um fim que é o de dar, deixou de ser possível conceber o dar como um meio para atingir um fim (receber). Não é só porque a própria ação de dar já traz grandes benefícios e, portanto, toda dádiva traz sempre suas retribuições. Acontece, além disso, que o fim não é receber, mas criar uma obrigação, da qual receber é mera conseqüência. Não se dá para receber, mas para obrigar o outro a dar. A lógica da dádiva, vê-se bem, resiste ao utilitarismo, bem como a toda forma de racionalidade instrumental.

A repulsão a toda forma de racionalidade instrumental é gêmea da espontaneidade da dádiva: esta só é digna do nome se é desinteressada. Há, no entanto, grande interesse em dar desinteressadamente. Se o móvel da ação não é o interesse na retribuição, se sobre essa última reina grande incerteza, há no princípio da ação uma combinação de interesse e desinteresse de dosagem variável. Quem doa com desinteresse tem todo interesse em elevar-se a uma posição de superioridade duplamente digna de consideração. Já se sabe que a dádiva introduz uma disparidade na relação; trata-se, agora, de avaliar a dimensão dessa assimetria, ainda que muito brevemente. Não bastassem os favores que lhe são outorgados pela ação de dar – em termos de gratidão, respeito, influência, grandeza –, há ainda a preponderância que ela concede ao doador pelo fato de se encontrar na confortável posição de credor. A esse propósito, existe um aspecto da doação desinteressada que chama a atenção. É habito corrente de quem doa espontâneamente o de minimizar ou negar a importância de seu ato, tratando-o seja como coisa insignificante e sem valor, seja como puro cumprimento de uma obrigação, da qual não teria sido possível se furtar. Tudo se passa como se quem deu estivesse desobrigando quem recebeu de qualquer retribuição. O que está em questão obedece a uma aritmética rudimentar, de uma simplicidade quase infantil: se o que foi dado não tem valor, tampouco precisa ser retribuído; quem recebeu o que não é nada, está, por isso mesmo,

17

GODBOUT, J.T. « Introdução à dádiva », Revista Brasileira de Ciências Sociais , v. 13, n. 38, outubro/98, p. 44. Cf. HIMANEM, P., op. cit., sobretudo no que diz respeito à análise que ele desenvolve sobre o contraste existente entre a « ética dos hackers » e a « ética protestante » sobre a questão do dever. 18

Esse é um tema muito freqüente nos discursos dos/sobre os hackers. O reconhecimento no seio de uma comunidade que compartilha valores e paixões é uma grande – senão a maior – motivação. A expressão « jogo de reputações » é, a esse propósito, muito eloqüente. « Nas culturas da dádiva, comenta Eric Raymond, o status social não é determinado pelo que você controla, mas pelo que você dá » (grifado no original). RAYMOND, Eric. Homesteading the Noosphere , texto disponibilizado em www.tuxedo.org/~esr/writings/cathedral-bazaar/homesteading. Veja, especialmente, o cap. 6, « The Hacker Milieu as Gift Culture » (de onde foi tirada a citação) e o cap. 7, « The Joy of Hacking ».

Page 9: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

liberado da obrigação de retorno. Mas, para ambas as partes, a desvalorização da ação generosa tem conseqüências de grande monta, que outra coisa não fazem senão sublinhar o seu poder. Permitindo ao receptor a liberdade de escolha, o doador o constrange a fazer uma verdadeira dádiva em retorno; força-o seja a « recomeçar » o ciclo, seja a começar um ciclo « novo ». Dito de outro modo, este obriga aquele a ser livre para dar: é a obrigação de liberdade. Ao mesmo tempo, como a desvalorização da ação é sabidamente um artifício, ela gera, do lado do doador, um acréscimo de generosidade e, do lado do receptor, um incremento de obrigatoriedade. É assim que o sistema da dádiva põe em jogo dois de seus mais poderosos instrumentos: o par interesse-desinteresse e o par liberdade-obrigação. Para tratar das evidências de maneira bem sucinta, seria preciso dizer que a dádiva tira sua dinâmica do fato que é simultânea e inextricavelmente interessada e desinteressada, livre e obrigada.

Combinando tanto interesse e desinteresse, quanto liberdade e obrigação, de modo tal que é impossível separar os elementos de cada par, a dádiva transcende cada um dos agentes envolvidos nas relações em que se efetiva: as dívidas e os compromissos que os agentes contraem ultrapassam seu poder de arbítrio. Ela não transcende, contudo, as relações que esses agentes mantêm. Criadora de reciprocidade social, ela é, em conseqüência, uma forma de transcendência imanente às próprias relações que sustenta e reproduz. Por um lado, no âmbito delas, a dádiva opera horizontalmente. Por outro, no mesmo movimento que estabelece o vínculo social entre os agentes, reforça sua individualidade e seu pertencimento ao coletivo no seio do qual ela difunde seus efeitos. Pensa-se freqüentemente que a formação da aliança e do vínculo social se dá por outras vias ou, para ser mais preciso, se realiza por intermédio de outros processos. Um deles é aquele que parte dos indivíduos, considerados como o que há de verdadeiramente tangível e operante nas relações sociais. O que os une é concebido como uma agregação de ações individuais motivadas por uma mesma racionalidade cujo critério fundamental é a avaliação dos custos que a ação implica quando comparados com os benefícios que ela traz ou pode trazer. O outro privilegia uma estrutura capaz de fornecer aos indivíduos as regras, as normas e os valores segundo os quais eles estabelecem suas alianças e consolidam seus laços sociais. Submetidos a uma ordenação que lhes é comum e lhes fornece os fundamentos de suas ações, os indivíduos nada mais fazem que aplicar as suas práticas os padrões de ação que essa ordenação lhes oferece. Seja na situação em se concebe a aliança entre os indivíduos atômicos por uma aglutinação cujo processo se tem grandes dificuldades de explicar, seja naquela em que a totalidade se impõe aos indivíduos, oferecendo-se, por conseqüência, como alicerce de seus vínculos, em ambos os casos o que os associa tira sua eficácia e sua efetividade de uma verticalidade. Uma verticalidade que instala aquilo que cria o laço social num local que ou subjaz ou transcende as relações que faz nascer, nutre ou renova. Refratário a ela, o sistema da dádiva se produz num circuito que só se efetiva no âmbito da cadeia de interdependências que lhe é característico. Eis porque a capacidade da dádiva de suscitar, alimentar ou reconstituir o vínculo social, ou seja, seu poder de provocar e fomentar alianças, se manifesta preferencialmente na formação e na proliferação de redes sociais, redes que não são outra coisa senão agregados sociais capazes de pôr em relação indivíduos que se encontram em situação de interagir – como pessoas ou em função dos papéis que desempenham na sociedade – e que mantêm essas relações em função da confiança e da fidelidade que se estabelecem entre seus membros, embora o grau de constância e de solidez das relações interpessoais que se dão em seu interior seja variável

19. « Que se trate

19

Para os objetivos da argumentação que é desenvolvida aqui, muito das discussões sobre as redes está sendo posto entre parênteses, como é o caso da ênfase que pode ser posta nos indivíduos que as compõem

Page 10: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

de uma dádiva inicial ou de uma daquelas tantas vezes refeita que nem aparece mais como dádiva, é dando que nos declaramos concretamente prontos a jogar o jogo da

associação e da aliança e que solicitamos a participação dos outros nesse mesmo jogo »20

. Virtuosos e virtuoses da programação de computadores, acreditando que o

compartilhamento da informação e das técnicas é bem precioso e poderoso, os hackers orientariam suas atividades pela ética da paixão e da partilha; em duas palavras, pela ética da dádiva. Os crackers, diferentemente, não passariam de ciberdelinqüentes. Programadores brilhantes, não é possível negar, eles se dedicariam, porém, a tarefas bem pouco ou nada nobres, a exemplo da criação de verdadeiras epidemias a vírus que regularmente assolam as redes ou da quebra de senhas e da posterior invasão de sistemas de computação para fins variados – como a destruição de dados sensíveis –, todos eles mal-intencionados. Desse ponto de vista, o underground high-tech da sociedade contemporânea seria um mundo dividido: de um lado, os agentes do bem, do outro, os do mal; cabeças aladas de figuras angelicais rechonchudas, com deliciosas bochechas rosadas, mas sem corpo, frente a frente com chifrudos vermelhos, de cavanhaques pontiagudos e longos rabos com extremidades em flecha, segurando ameaçadores tridentes. Puros e impuros, anjos e demônios, caso se queira comprovar, ainda uma vez, a tese de um livro recente sobre os modos de conceber o ciberespaço

21. Ora, tendo em vista

que, no domínio da elaboração de softwares, a programação altamente especializada tornou as fronteiras éticas demasiado porosas; tendo em vista, além disso, que a própria atividade dos hackers tornou os limites entre o lícito e o ilícito ou entre o legal e o ilegal particularmente difíceis de estabelecer, a distinção nítida entre os verdadeiros e os falsos hackers (os hackers do mal, crackers, ou dark-side hackers) converteu-se em tarefa que beira o impossível

22. Nesse contexto, é facilmente comprensível que alguns hackers

tenham sido compelidos a fixar um certo número de critérios distintivos, de resto bastante rigorosos, para, pelo menos, reduzir as dimensões do mal-entendido: estratégia claramente posta em prática pour les besoins de la cause

23. Em todo caso, se se pretende

ou nas relações que os unem. Um texto que se ocupasse especificamente das redes sociais não poderia deixar de enfrentar a distinção entre redes e grupos ou o problema da natureza do vínculo que mantem juntos os componentes das redes. 20

CAILLÉ, A., op. cit., p. 19. Sobre essa questão, Pekka Himanem nota que « o modelo aberto dos hackers, (…) poderia ser transformado num modelo social, que pode ser batizado de modelo de fonte aberta, através do qual seria anunciado: "tenho uma idéia, posso contribuir com X para implementá-lo e espero adesões!" ». Cf. HIMANEN, P., op. cit., p. 79. 21

WERTHEIM, Margaret. Uma história do espaço de Dante à Internet. Rio de Janeiro, Jorge Zahar Ed., 2001. Não é sem importância assinalar que a tradução brasileira do livro de Pekka Himanem tem por subtítulo « a diferença entre o bom e o mau hacker ». A decisão de acrescentar este subtítulo ao título da obra, talvez se deva ao fato de que o responsável pela edição brasileira foi sensível o bastante para captar o espírito do livro de Himanem. 22

E, no entanto, há quem acredite que existem verdadeiros hackers e falsos hackers. Falando dos « recentes ataques a Nasdaq, Dell, Ministério da Defesa e Nike », considerados como « exemplares », André Lemos observa que « importa aqui a compreensão de que os verdadeiros hackers , ao contrário dos marginais ou vândalos, buscam desmascarar a falta de segurança de sistemas e revelar o papel das novas tecnologias de informação na sociedade globalizada » (grifado por mim). Veja LEMOS, A., op. cit., p. 8. 23

Veja o verbete « cracker » em www.tuxedo.org/jargon. Aí se aprende, entre outras coisas, que o neologismo foi cunhado « por hackers, por volta de 1985, para se defenderem do mau uso [misuse] jornalístico de hacker ». É claro que essa visão simplificada da nebulosa hacker não é de aceitação unânime. Derneval Cunha, editor da Barata Elétrica, é dos que discorda dela. No verbete « cracker » do texto As tribos do 'Computer Underground', ele escreve: « Inicialmente eu costumava chamar de crackers o pessoal que fazia invasões e outras coisas do gênero. Porém tomei consciência de que o pessoal que faz quebramento de senhas não está necessariamente sendo vândalo e sim perseguindo um hobby de desmontar o funcionamento de programas. Vide engenharia reversa. Confunde um pouco, até a imprensa acostumou

Page 11: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

escapar do embaraço suscitado por maniqueísmos do gênero hacker/cracker, hacker puro/hacker impuro ou, para dizer as coisas de forma simples e direta, bom hacker/mau

hacker, é proveitoso entrar na « cena hacker », para ver o que aí ocorre24

. Os rebeldes do ciberespaço passam os meses de verão do Hemisfério

Norte indo de um encontro para outro: Summercon, Defcon, Hope Conference (H2K2), Hal (« Hackers at large »), e assim por diante. É nessas oportunidades que pessoas que via de regra só se encontram na Internet podem se ver pessoalmente, trocar suas experiências ou, muito simplesmente, tomar juntas alguns goles. Uma das maiores concentrações de hackers da atualidade, o Hal 2001 realizou-se em meados de agosto, este agosto último,

no campus da universidade de Twente, na cidade de holandesa de Enschede25

. Para alojar os cerca de 3000 « fuçadores » de sistemas informáticos

26, montou-se um enorme

acampamento no gramado da universidade, em cujo centro estava a grande tenda branca que abrigava um bar, o sistema de som e um refeitório. Sobre o gramado, corriam, como não poderia deixar de ser, quilômetros de fios e cabos capazes de manter os participantes em conexão permanente e em banda larga com a rede. Desse modo, ninguém precisaria se sentir completamente deslocado de sua rotina diária: entre os debates sobre o tema da ética dos hackers, do estatuto do open source software, do direito à privacidade numérica, e as longas trocas sobre técnicas de ataque aos servidores ou aos sites mais cuidadosamente protegidos, podia -se conversar por chat com as pessoas da barraca vizinha. Os sêniores preferiram o conforto dos hotéis da cidade à efervescência do acampamento, o que, afinal de contas, é bem compreensível para quem não está mais vestindo uma camiseta estampada com a marca do Cult of the Dead Cow ou do Legion of Doom. Em todo caso, eles estavam todos lá: os teóricos e os práticos, os veteranos e os novatos, os profissionais e os amadores, os virtuosos e os viciosos. Nessa espécie de « Woodstock dos hackers », como chegou-se a falar do evento, havia de tudo um pouco. De Emmanuel Goldstein, redator -chefe de 2600.org, uma das revistas favoritas dos hackers, ao mais imberbe dos script kiddies, passando por numerosos « Feds » (os agentes secretos do governo americano) e por muitos phreakers. De Andy Müller-Maguhn, porta-voz do Chaos Computer Club, uma das mais antigas e respeitadas comunidades hacker da Europa, ao mais radical dos hacktivists, passando por um sem número de lamers e de warez. De Gregory B. Newby, professor da Universidade da Carolina do Norte, a Rop Gonggrijp, membro do grupo hacker holandês HackTik e um dos organizadores do evento, passando por toda a sorte de especialistas em sistemas e de funcionários de firmas que trabalham com segurança informática

27. Até o tarimbado Philip Zimmerman, arauto

com o dualismo hacker=gênio, cracker=domônio. Mas os crackers são uma tribo que existe e é respeitada ». Disponibilizado em www.inf.ufsc.br/barata/tribos24.html. 24

A expressão « cena hacker » faz parte do vocabulário nativo. Com ela, os hackers se referem a sua própria comunidade. Uma interessante análise dessa comunidade e de sua cultura nos tempos míticos do MIT, pode ser encontrada em TURKLE, Sherry. O segundo eu. Os computadores e o espírito humano . Lisboa, Presença, 1989, especialmente o cap. 6, p. 169-204. 25

Para as informações sobre o encontro, veja a cobertura do jornal Libération, a partir de 13/08/2001, disponíveis em www.liberation.fr/. 26

« Fuçador » é o termo que o editor da Barata Elétrica propõe como equivalente em português para « hacker ». Nesse contexto, o equivalente para « hacking » seria « hackeando » ou melhor, « fuçando ». Nos dicionários, « fuçar » pode ter, entre outros significados , o de remexer, revolver ou o de sondar, vasculhar, bisbilhotar. A felicidade da escolha pode, decerto, ser questionada. É inegável, porém, que ela permite escapar da divisão simplista – e, sem dúvida, moralista – do universo hacker tal como vem de ser apontada. 27

Os script kiddies são jovens bisbilhoteiros que, para efetuar seus ataques informáticos, se aproveitam de programas prontos para uso disponíveis na rede, sem demonstrar o menor interesse em desenvolvê-los. Eles querem ser hackers pegando um atalho, isto é, sem ter que fazer o esforço necessário para sê-lo. Por isso se

Page 12: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

da privacidade numérica no ciberespaço, foi ao encontro. Depois de ter concebido o programa de criptografia conhecido como PGP, que torna as interceptações praticamente impossíveis, Zimmerman acabou tendo a justiça americana em seus calcanhares pelo fato de ter divulgado publicamente sua criatura. Ele compareceu ao Hal 2001, entusiasmado com a possibilidade de lutar pela liberdade de expressão com os meios disponíveis na sociedade da informação.

As questões caras a Zimmerman estão entre aquelas que têm presença garantida em todas as grandes reuniões dos hackers: liberdade de expressão e privacidade no ciberespaço. Elas são, na realidade, questões que fazem parte do amplo domínio de uma ética que a nebulosa hacker discute desde as primeiras versões do Summercon, há cerca de duas décadas. E há boas razões para isso. Basta tem em mente que a atividade hacker sempre envolveu o desmonte de programas (originalmente, to hack , significa, entre outras coisas, picar, talhar, cortar em pedaços; hacker, por sua vez, é aquilo ou aquele que corta, fende). Se esse « despedaçamento » foi sempre essencial aos hackers para melhor conhecer os sistemas, para aprender tudo o que é possível sobre sua intimidade e compreender seu funcionamento, o passo seguinte tanto pode ser o aperfeiçoamento de softwares já existentes ou a elaboração de novos, quanto a quebra dos mecanismos de segurança visando outros fins, não necessariamente « construtivos ». Raciocínio palmar. Para não sair da esfera da pureza de intenções, é proveitoso lembrar que hackers de correção inquestionável, como Richard Stallman, já confessaram ter infiltrado servidores com o único objetivo do aprimoramento técnico. Outros, e Kevin Mitnick é um deles, cometeram o « delito de c uriosidade » de introduzir-se num daqueles sites que são abarrotados de dados sensíveis, perambular à vontade por dentro dele, observando tudo o que pudesse despertar interesse, e sair de lá, de maneira tão furtiva quanto entraram, sem ter tocado num único dos dados que lá encontraram. Sem falar dos hackers bem intencionados e de outros white hats que se insinuam em sistemas, também nada tocam, mas deixam marcas evidentes de sua passagem, movidos unicamente pelo nobre propósito de denunciar a insegurança do sistema. Entende-se bem, nessas condições, os motivos de tamanha preocupação com questões de natureza ética desde os primeiros dias da atividade.

Todavia, o naipe de temas tratados ao longo do Hal 2001 era muito mais amplo e diversificado, a começar pelas trocas propriamente técnicas entre programadores que querem dominar cada vez mais e melhor as ferramentas informáticas, ampliar seus

servem das « receitas » que já são acessíveis. Os phreakers são os hackers do telefone. Apaixonados por telefonia, eles se infiltram nos sistemas das redes telefônicas para variados fins, dentre os quais telefonar sem ter que pagar é um dos principais. Muitos deles terminaram sendo contratados para cuidar da segurança dos sistemas de companhias telefônicas. Os hacktivists ou hacktivistas (contração de hacker e ativista) são aqueles que utilizam o hacking com objetivos políticos. Lutando por causas diversas – a « anti-globalização » é uma das mais importantes –, eles vêm se multiplicando depois da reunião da OMC realizada em Seattle e se consolidaram depois dos incidentes de Gênova. Os lamers são considerados embusteiros, razão pela qual os crackers mais experientes se referem a eles como crackers wannabees , ou seja, os que querem ser crackers. Isto se deve ao fato de que eles se fazem passar por pessoas que conhecem muito de programação, mas que, na realidade, conhecem muito pouco. Os warez ou warez d00dz, são entusiastas da pirataria de software. Eles conseguem cópias de softwares licenciados na rede e, se as cópias têm proteção, eles as quebram, de modo que os programas possam ser copiados. Depois disso, devolvem essas cópias para a rede. A essa multiplicidade de figuras da « cena », deve-se acrescentar algumas outras personagens. Chama-se black hat hackers , não raramente confundidos com os crackers, os que quebram a proteção de sistemas para destruir ou divulgar os dados sensíveis que encontram. Os white hats são especialistas em medidas de segurança e se orientam pela ética hacker. Costuma-se denominar gray hat hackers às pessoas que fazem uso das habilidades dos crackers, mas agem dentro da lei, executando, por exemplo, avaliações de segurança de sistemas. Para maiores detalhes sobre estas definições, vale a pena consultar o Jargon File Resources.

Page 13: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

limites, descobrir coisas novas. Esse é, evidentemente, o caso da miríade de hackers que procuram aprimorar seus instrumentos de ataque, de penetração em redes, em sites bem guardados e em servidores dotados dos mais diversos mecanismos de segurança. Aí virtuosos, viciosos, agentes governamentais e funcionários de empresas que vendem segurança de sistemas, se misturam a hacktivistas, phreakers , script kiddies, wannabees e outros iniciantes da atividade hacker – mesmo que movidos por interesses os mais variados. Também é o caso da quantidade de programadores que trabalham nos programas de código-fonte aberto, em particular, os da comunidade Linux. O encontro é uma ocasião para que, em volta de latinhas de boa cerveja e de outros carburantes facilmente encontráveis em terras holandesas, eles possam discutir, no face a face, as entranhas do software e as melhorias que ainda podem ser feitas nelas ou, ainda, compartilhar os segredos e as possibilidades dessa ou daquela rotina especializada. Há, por certo, os que trabalham na área de segurança que vêm ao encontro em busca dos viciosos, sobretudo para ver como eles estão operando no momento, de modo a recolher toda a informação possível sobre as fragilidades das redes e dos sistemas de que eles cuidam, de modo a conhecer as possíveis brechas ou falhas que é imperativo fiscalizar de maneira permanente. Um número crescente de empresas recorre a white hat ou a gray hat hackers para, regular e profissionalmente, fazerem testes de intrusão em seus sistemas de proteção, uma vez que, no universo numerizado dos sistemas e das redes, as vulnerabilidades são, a um só tempo, incontáveis e endêmicas

28. Entretanto, dentre os

participantes do Hal 2001, um grupo de formação recente ocupou um lugar de destaque. Fruto da convergência entre a atividade hacker e o ativismo político, os « indy », apelido dos hacktivistas de IndyMedia, pela primeira vez participavam de uma reunião de hackers de tamanha amplitude. Embora a atividade principal deles seja o jornalismo – ainda que um jornalismo sui generis –, eles não estavam lá exclusiva ou principalmente para fazer a cobertura do evento. O objetivo era, antes de mais nada, o de adquirir competência técnica junto aos que a têm de sobra, além de fazer contatos com experts no assunto. Sucede que, criaturas da Internet, esses jornalistas-ativistas se valem de todo o arsenal de possibilidades que ela lhes oferece (potentes servidores, informação multimídia divulgada continuamente, trocas constantes entre numerosos sites locais) e, em conseqüência, a capacitação é, para eles, algo de primeira necessidade. E eles foram a Enschede justamente ao encontro de capacitação

29.

Sob certos aspectos, Summercon, a mais antiga conferência sobre a segurança de sistemas informáticos, é o exato oposto do Hal. Ela abre a temporada estival de eventos da nebulosa hacker: em sua versão 2001, ela aconteceu em Amsterdam, nos primeiros dias de junho. Em relação ao grande encontro de Enschede, o número de participantes era sumaríssimo; na verdade, reduzido a menos de um décimo. Nada de desconfortáveis barracas montadas num imenso gramado, esquadrinhado por uma inevitável infra-estrutura técnica. Ao contrário, a conferência se passou na atmosfera acarpetada e climatizada de um hotel de cinco estrelas, que, incidentalmente, está entre os melhores da capital. Os cabos e os fios, tanto quanto os poderosos portáteis que são ligados a eles nessas situações, se tornaram invisíveis: os laptops só começavam a 28

Nos dias que correm, esses profissionais já dispõem de ferramentas informáticas capazes de detectar penetrações em tempo real e perseguir os intrusos, seguindo as pistas que eles deixam. Sobre esse assunto, veja « Des corsaires informatiques déjouent les ataques des pirates », matéria do Le Monde Interactif de 02/06/1999. 29

Para maiores informacões sobre os « indy » visite http://indymedia.org. Para uma análise muito competente do jornalismo ativista que eles fazem, veja, ANTOUN, Henrique. « Jornalismo e ativismo na hipermídia: em que se pode reconhecer a nova mídia », texto policopiado, apresentado no X Encontro da COMPÓS.

Page 14: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

funcionar tarde da noite, depois de uma jornada cheia de palestras, debates e conversas em mesa redonda– regadas sem dúvida por saborosa cerveja, mas também pelo mais puro malte escocês. Em Amsterdam, a atividade prática dos intrusos das redes se deu a portas fechadas, na confortável tranqüilidade de suites decoradas com requinte. Além disso, a maior parte das camisetas pretas exibindo os logotipos das tribos mais célebres do underground high-tech cedeu lugar a vistosas gravatas e a elegantes ternos de griffe, o que não significa, naturalmente, que os jovens programadores de grande talento tivessem ficado de fora. Apenas eles eram bem menos numerosos que no « Woodstock dos hackers ».

Summercon e Hal têm, contudo, muito em comum, descontado o dado circunstancial de que, nesse ano, ambos se passaram na Holanda. Não é apenas por terem reunido, um e outro, apaixonados por informática e profissionais diversos do ramo de redes e sistemas, mas também porque, nos dois eventos, os participantes pertenciam a um milieu difícil de definir, igualmente difícil de denominar; a palavra hacker se impõe pelo uso, embora seu significado tenda a escapulir pelas franjas, tantas e tantas são as acepções que ela pode assumir. Exceções deixadas de lado, mesmo aqueles que trocaram as camisetas por apreciadas gravatas de seda pura, outra coisa não são senão hackers que começaram a ter algumas rugas no rosto, um pouco de cabelos grisalhos nas têmporas e consideráveis somas nas contas bancárias

30. Convertidos em membros de empresas

especializadas em alta tecnologia, de prestadoras de serviço em consultoria de sistemas ou de firmas que fornecem proteção informática a grandes companhias, esses hackers bem postos na vida tiraram proveito da conferência junto com ciberbisbilhoteiros de todas as estirpes e de todas as nuances de cor , com agentes federais americanos, com os mais diferentes ciberdetetives e com hackers que colaboram, voluntariamente ou mediante boas compensações financeiras, com organismos oficiais de segurança. Hal e Summercon são, como é fácil perceber, excelentes demonstrações não somente da grande complexidade interna da « cena hacker », como da fluidez das linhas de demarcação que seriam capazes de distinguir, quer o perito em programação do ciberdelinqüente experimentado, quer o especialista em segurança de sistemas do programador de notoriedade que vende seus préstimos aos órgãos de segurança, quer o pirata de software do ativista libertário. Por conseguinte, o que esses encontros evidenciam, condena à inutilidade qualquer visão simplista da nebulosa hacker

31.

Em meio às várias acepções da palavra hacker listadas pelo Jargon File Resources, há uma, já citada anteriormente, definindo como tal « uma pessoa que tem prazer em explorar os detalhes de sistemas programáveis e em estender suas capacidades, em contraste com muitos usuários que preferem aprender somente o mínimo necessário ». 30

Sobre os « hackers capitalistas » veja HIMANEM, P., op. cit., p. 59-62 e 84-86. A esse propósito, Richard Stallman nota que « hoje, os hackers fazem parte da cultura dominante », diferentemente de seus tempos de MIT, quando eles constituíam uma « cultura alternativa ». É ela que Sherry Turkle qualifica de « cultura noturna e febril dos hackers do nono andar da Technology Square ». A entrevista de Stallman foi publicada no Le Monde Interactif, em 29/10/2001. Cf., além disso, TURKLE, Sherry. Life on the Screen. Identity in the age of the Internet. New York, Simon & Schuster, 1995, p. 154-155. 31

O que inclui, naturalmente, todos os esquemas analíticos fundados em dualismos ou que recorrem a dicotomias para seu desenvolvimento. Na melhor das hipóteses, tais procedimentos analíticos aplainam o fenômeno que estudam e o reduzem às expressões mais simples; na pior, eles abrem as portas a uma avaliação moral que não vale a pena qualificar. Esse é o caso da análise de Pekka Himanem, como já foi assinalado antes, mas é também o daquela feita por André Lemos. Este último toma de empréstimo as ferramentas teóricas forjadas por Howard Becker – normalidade e desvio social, conformidade e desacordo com as regras e as normas sociais – para dar conta da atitude hacker. A seu ver, « podemos aplicar a análise de Becker aos desviantes da cibercultura, aos hackers e outros outsiders da era da informação, aos cyberpunks em geral ». Cf. LEMOS, A., op. cit., p. 13-14.

Page 15: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

Levando-se em conta que esta é a primeira das oito acepções arroladas pelo arquivo, é justo considerar que se trate de uma das principais, se não é a principal delas. É útil, portanto, reter a oposição estabelecida pela definição: no que tange à maneira de se servir dos sistemas programáveis, aos gradientes de transparência das máquinas que utilizam, hackers e usuários comuns são tão distintos quanto dois números primos. E, de fato, por muito tempo e por qualquer que fosse o critério de comparação foi impossível eliminar essa incomensurabilidade. Contudo, desde que, há pouco mais de uma década, a interface gráfica começou a se disseminar, tornou-se possível reduzí-los a um mesmo denominador. O surpreendente denominador comum – a bem da precisão, o mínimo e também o único – é a imersão no ambiente engendrado por aqueles sistemas. Mas se uns e outros são absorvidos por este ambiente, isto não se dá nem pelos mesmos motivos, nem com os mesmos objetivos. Embora os operadores da absorção sejam os mesmos em ambos os casos – o contato com o ambiente informacional e o contágio que ele produz –, nada mais há de comparável entre o especialista em programação, que quer ir ao núcleo do sistema para dele tirar o máximo de rendimento, e o habitante mais ou menos provisório da interface gráfica, que outra coisa não pretende senão permanecer na superfície dela, ali onde o sistema gera seus fascinantes efeitos. Num caso, o magnetismo do centro é de tal intensidade que a superfície se converte em resultado de pouca importância, talvez perfeitamente negligenciável; no outro, a sedução da superfície é bastante grande para apagar todo o interesse pela compreensão das operações subjacentes que a teriam originado. Nesse sentido, hackers e usuários comuns de sistemas programáveis se encontram novamente em situação de ortogonalidade. Enquanto uns, deslumbrados pela transparência da máquina, mergulham na verticalidade atraídos pelas fontes, pela alma dos sistemas, os outros, exploram a horizontalidade da interface, encantados pelos desafios que aí encontram, na doce ignorância da gênese dos efeitos de superfície. O que o paralelo entre hackers e o comum dos usuários de sistemas informáticos põe em evidência é a existência de diferentes estilos de relação com a tecnologia e de utilização delas. Se bem que entre os hackers um desses estilos predomine, ao passo que, entre os usuários comuns predomina o outro, esses estilos se acham combinados em dosagens variáveis em todos os que se servem das tecnologias hoje em dia disponíveis. O que está em jogo é, num caso, uma relação de estilo energético e, no outro, uma de estilo estético.

Em sua utilização do computador e das redes, o usuário comum desliza na superfície colorida e cheia de objetos interativos da interface gráfica, tanto de maneira lúdica ou errática, quanto objetivamente, na busca de alguma coisa bem determinada de seu campo: um ícone, um link, um menu, uma barra de ferramentas, uma zona de diálogo. O usuário dispõe de um representante nesse espaço, por intermédio do qual pode explorá-lo à vontade, independentemente da opacidade que torna o funcionamento da máquina o domínio de seu desconhecimento. Esse desconhecimento é, de resto, incapaz de causar a mínima preocupação. Pouco importa que o espaço gráfico onde se desenvolve sua atividade seja mero efeito de diversas camadas de software, as mais altas muito distantes do coração da máquina. A preocupação é, antes, a de adquirir dextreza bastante para usufrir do que se exibe na interface: objetos que se mostram como se estivessem convidando-o a visitá-los, interagir com eles e, eventualmente, ficar aí por algum tempo. Para o usuário, os enigmas a solucionar se encontram ali mesmo onde afloram os componentes da interface. Ela absorve porque é hospitaleira e pouco exigente. Acolhedora, ela se oferece à descoberta mesmo por aqueles a quem falta prática prévia ou conhecimento técnico. É suficiente se dar ao risco de tentar, testar, provar. Como já foi dito em outro lugar, « o que a interface gráfica propõe ao usuário é um estilo de relacionamento [com a tecnologia] para o qual sentir e experimentar, negociar e compor

Page 16: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

com ela, se constituem em atividades imprescindíveis. Em outras palavras, o que ela oferece a seu utilizador é a possibilidade de uma relação estética com a tecnologia »

32.

Para os hackers a máquina está longe de ser apenas um uma aparelhagem capaz de realizar uma série de operações complexas de modo a atingir determinado resultado. Antes de mais nada, para eles, a máquina vale por ela mesma. Seja pelo contato que mantêm com ela e pela familiaridade que estabelecem com o seu funcionamento, seja pela satisfação que causa o poder de controlá-la, submetê-la, dominá-la, justamente a partir de seu seio. Em decorrência, o processo é o que realmente conta; ele é de muito mais importância que o resultado, cujo valor é, não raro, minimizado. O profundo conhecimento dos meios que permitem fazê-la operar em obediência a um determinado projeto reforça o sentimento de intimidade com a máquina: tudo se passa como se eles tivessem entrado dentro dela, estabelecido uma interface interna com ela e, em conseqüência, ela tivesse se tornado transparente para eles. Seria equivocado pensar que os hackers trabalham – mesmo os virtuoses da programação – com linguagem de máquina. Entretanto, os mais tarimbados programam em linguagens muito próximas da constituída pelos zeros e os uns que ela reconhece e, dado que existem tradutores perfeitos dessas linguagens para a de máquina, é como se eles conversassem diretamente com ela. O fato é que eles se encontram muito próximos dali onde as coisas efetivamente acontecem, ali onde são gerados os efeitos que aparecem à flor da tela. Não é sem razão que eles programam com tanta eficiência. Estando em contato tão íntimo com ela, o que pensam em linguagem de programação se transforma imediatamente num conjunto de instruções às quais se segue uma resposta da máquina. O que está em ato nessa forma de relacionamento com a tecnologia é o que se poderia chamar de estilo energético, no qual o essencial se encontra no controle dos processos, no domínio das operações e de seus efeitos.

Nada de surpreendente, por conseguinte, que os hackers sejam inteiramente absorvidos por sua atividade e que essa absorção seja completamente diferente da que se apossa dos que organizam suas vidas no mundo pelo prisma de uma doutrina salvífica. Para esses demiurgos das tecnologias informacionais, o universo dos sistemas e das redes, assim como a nebulosa de que fazem parte, constituem um mundo onde é bom viver. Ainda mais que, nesse mundo, se está para além do bem e do mal.

Referências bibliográficas ANTOUN, Henrique. « Jornalismo e ativismo na hipermídia: em que se pode reconhecer a nova mídia », texto policopiado, apresentado no X Encontro da COMPÓS. CAILLÉ, Alain. Anthropologie du don. Paris, Desclée de Brouver, 2000. COELHO DOS SANTOS, Francisco. « Artifícios das interfaces: o úmido e o seco nas redes sociotécnicas », texto policopiado, apresentado no IX Encontro da COMPÓS.

32

COELHO DOS SANTOS, Francisco. « Artifícios das interfaces: o úmido e o seco nas redes sociotécnicas », texto policopiado, apresentado no IX Encontro da COMPÓS - Associação Nacional dos Programas de Pós-Graduação em Comunicação. Sobre esse assunto, veja também TURKLE, S. Life on the Screen, op. cit., p. 29-43.

Page 17: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

CUNHA, Derneval. As tribos do 'Computer Underground', texto disponibilizado em www.inf.ufsc.br/barata/tribos24.html . GNU's not Unix, www.gnu.org. GODBOUT, Jacques T. O espírito da dádiva. Rio de Janeiro, Ed. Fundação Getúlio Vargas, 1999. GODBOUT, Jacques T. « Introdução à dádiva », Revista Brasileira de Ciências Sociais, vol. 13, nº 38, outubro/98, p.39-51. Halloween Documents, disponibilizado em www.opensource.org/halloween/. HIMANEN, Pekka. A ética dos hackers e o espírito da era da informação. Rio de Janeiro, Campus, 2001. IndyMedia, http://indymedia.org. Jargon File Resources, texto disponibilizado em www.tuxedo.org/jargon. Le Monde Interactif , www.lemonde.fr/ . LEMOS, André. « Cyberpunk: apropriação, desvio e despesa na cibercultura », texto policopiado, apresentado no X Encontro da COMPÓS. Libération, www.liberation.fr/. Linux Online, www.linux.org. MAUSS, Marcel. Sociologie et Anthropologie. Paris, PUF, 1980. RAYMOND, Eric. Homesteading the Noosphere , texto disponibilizado em www.tuxedo.org/~esr/writings/cathedral-bazaar/homesteading. RAYMOND Eric. How to become a hacker, texto disponibilizado em www.tuxedo.org/~esr/faqs/hacker-howto.html. RAYMOND, Eric. The cathedral and the bazaar, texto disponibilizado em www.tuxedo.org/~esr/writings/cathedral-bazaar/ . STALLMAN, Richard. « The GNU Operating System and the Free Software Mouvement », in DiBONA, Chris, OCKMAN, Sam & STONE, Mark (eds.). Open Sources: Voices from the Open Source Revolution. Sebastopol, Calif., O'Reilly and Associates, 1999, disponibilizado em www.oreilly.com/catalog/opensources/book/toc.html. The Gospel of Tux unearthed, www.ao.com/˜regan/penguin/tux.html. TURKLE, Sherry. Life on the Screen. Identity in the age of the Internet. New York, Simon & Schuster, 1995.

Page 18: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,

TURKLE, Sherry. O segundo eu. Os computadores e o espírito humano. Lisboa, Presença, 1989. WERTHEIM, Margaret. Uma história do espaço de Dante à Internet. Rio de Janeiro, Jorge Zahar Ed., 2001.

Quebra de seção (próxima página)

Page 19: PERIPÉCIAS DE AGOSTO Alguns episódios da cena hacker · PERIPÉCIAS DE AGOSTO Alguns episódios da « cena hacker » Francisco Coelho dos Santos Doutor em Sociologia pela Sorbonne,