Ativ mód V - Webquest

sexta-feira, 8 de outubro de 2010

Mód 01 - Resenha: A ética do hacker e o espírito na era da informática. HIMANEN, Pekka.

·        


·         A ética do hacker e o espírito na era da informática. HIMANEN, Pekka. The Hacker Ethic and Spirit pf the Information Age. New York: Random House, 2001. (Edição em Espanhol: Etica del Hacker y el espiritu de la era de la Informacción (2004), Editora Destino).

INTRODUÇÃO

Autor : Pekka Himanen

     Nascido em 1973, obteve o doutorado em filosofia aos 20 anos na universidade de Helsinki. Deste então tem trabalhado como pesquisador na Finlândia e na Inglaterra nas universidades norte americanas de Stanford, Berkeley. Colaborador de Manuel Castelles tem realizado conjuntamente diversos estudos, é muito conhecido no mundo por suas relações com artistas vanguardistas e nos meios de comunicação. Neste livro o autor busca distinguir... em nossa era tecnológica que existe um grupo de pessoas que se auto denominam “Hackers” que se constituem numa nova base tecnológica da sociedade emergente, são pessoas com habilidades extraordinárias , que elaboram softwares gratuitos, facilitando o acesso à informação (tradução nossa).
.
     O autor neste livro diz ter iniciado esta pesquisa sobre a ética hacker pelo “impressionante feito, mais conhecido de nossa era, a rede”, ao buscar se inteirar no contexto histórico do mundo hacker ele passa a se apropriar do modos vivente “desse grupo apaixonado de programadores da internet (NET), que começaram a se auto denominar hacker, em princípios da década de 60”. Nos trás um comparativo das benesses elaboradas por tais grupos, e o modo como eles são percebidos pelo mundo exterior, graças às mídias de massas adquiriram má fama, que os confundem com alguns indivíduos que “dedicam seu tempo a escrever vírus de informática e apropriar-se do sistema de informação, os hackers passaram a denominá-los de Crackers, que são usuários destrutivos e piratas da informática”.
     Com maestria Himanen nos leva a respeitar e admirar os hackers analisando-os em termos comparativos a “ética protestante do dinheiro”, cuja “meta suprema” é o capital, comparando o trabalho elaborado pelos hackers no mundo inteiro, para a construção das redes e dos vários softwares livres, sempre em termos colaborativos, sem pensar em fins lucrativos, indo de encontro ao sistema ganancioso do poder capital.     
     Convida-nos a entender o processo de construção e criação do sistema Linux, iniciado por Torvalds que propicia a rede mundial um trabalho de construção coletiva, muito próxima dos trabalhos efetivados pelos nossos cientistas na atualidade. 
     Desenha a maneira peculiar de uso do tempo para o trabalho e para o ócio, que os hackers adotaram e o compara com o sistema tradicional de tempo estabelecido pela ética protestante, aonde estabelece a relação que “tempo é dinheiro”. Seria como um tempo cronometrado, de uso pré-estabelecido pelo mercado capital, o tempo regular do trabalho é o centro da vida das pessoas, é a "otimização da vida", em diversos âmbitos, enquanto, para os hackers seu tempo deve ser utilizado sem um critério preestabelecido pelas convenções do mercado.
     Compara as transações, pesquisas e descobertas conseguidas por empresas, a um “modelo de monastério”, ou seja, “fechado”, com suas regras “monásticas estabelecidas”, “um grupo fechado de pessoas” não admitindo críticas, ou iniciativa própria. Enquanto, os hackers, adotaram um “modelo aberto”, muito próximo aos utilizados pelas academias, admitindo que toda e qualquer pessoa possa interferir em seu trabalho, disponibilizado na rede, cujo acesso é aberto a contribuições, que posteriormente será analisada pelo grupo coordenador, devolvendo a rede, para novamente passar por novas etapas de engrandecimento do mesmo.
     Descreve como “os hackers se opõe ao funcionamento hierárquico, por razões éticas como a de fomentar uma mentalidade de humilhação às pessoas, mas também pensa que a forma não hierárquica de funcionamento é mais efetiva”. Deixando a participação mais livre, para todos os usuários poderem participar com suas intervenções, críticas e sugestões. Apesar de negarem a hierarquia, eles mantêm um grupo gestor, uma espécie de grupo organizador e com poder de decisão, porém aberta a intervenções externas.   
   Ao discutir os princípios de conduta na rede, utiliza os termos netica e netiqueta, compartilhando conosco estes conceitos da “ética hacker”. Disserta sobre as múltiplas formas pelas quais os hackers vêm buscando o sigilo, a privacidade em rede, dos seus usuários, que estão à mercê de governos muitas vezes opressores, violadores de direitos, ditatoriais, e mesmo de empresas que buscam atingir a uma nova fatia do mercado
     Finalmente, temos um "Epílogo" de Manuel Castells, que preferimos omitir, por não perceber a vinculação deste texto com a temática “ética hacker”.

A ética do hacker e o espírito na era da informática.

     Himanen inicia seu trabalho de pesquisa sobre os hackers com espírito curioso, ele buscava compreender o que motivou estes indivíduos a criarem o Linux, um software que não possui fins lucrativos, sem nenhum vínculo com empresas ou sistemas governamentais, apenas uma iniciativa de um grupo de pessoas com a mesma ideologia e objetivos comuns, com uma relação “apaixonada” pelo trabalho. Estando estes indivíduos vivenciando uma forma capitalista de mundo, o “desejo de criar algo” que pudesse dar acessibilidade ao mundo de informações e privilegiasse a “liberdade de expressão na rede” a toda e qualquer pessoa, é algo que rompe com o valor capital. Ele nos faz uma ressalva, que apesar desta ideologia ser compartilhada pela maioria dos hackers, alguns não coadunam com a mesma “ética hacker”.
    Em diversos momentos do livro o autor demonstra sua grande admiração por Torvalds, o estudante universitário, que em 1991, desenvolve uma plataforma e inicia seu próprio sistema operativo e busca através da internet (NET) a colaboração na rede, mandando a seguinte mensagem: “o que vocês gostariam de ter no Minix?”. Na realidade tratava-se de um anúncio e ao mesmo tempo uma provocação, ou seja, um pedido de ajuda, colaboração. Em aproximadamente um mês ele obteve um avanço assustador e hoje milhões tem participado no desenvolvimento deste projeto, com diversas autorias. “O código de fonte de livre acesso”, que não só todos podem participar na sua construção, como seu uso é “livre”.

     Para a coordenação deste trabalho, os hackers de Linux utilizam um conjunto de ferramentas disponíveis na internet: correio eletrônico, listas de correios, grupos de notícias, servidores de arquivos e páginas da internet. O trabalho está dividido em módulos independentes nos quais os grupos de hackers criam versões que competem umas com as outras. Um grupo, que conta com Torvalds e outros principais desenvolvedores deste programa decidem então qual das versões propostas se incorporará à versão melhorada do Linux. O grupo de Torvalds não exerce, sem embargo, uma posição permanente de autoridade. O grupo conserva sua autoridade enquanto as opções que arbitra se correspondem com as que resultem aceitáveis para a comunidade hacker. No caso de eleições arbitradas pelo grupo resulte pouco convincente, a comunidade hacker prossegue a desenvolver o projeto seguindo sua própria direção, passando por cima dos antigos dirigentes do projeto. (tradução nossa)

     O modo pelo qual os hackers utilizam seu tempo foge aos padrões instituídos por nossa sociedade capitalista, eles não determinam horários fixos para seu trabalho, se dedicam a qualquer hora, com paixão e afinco, e sempre se permitem ao ócio. Poderíamos dizer que o “tempo é flexível nas diferentes áreas da vida – trabalho, família, amigos, etc” na vida de um hacker, apesar de lidar com máquinas, não se deixam viver como máquinas, seria como se fosse a humanização do tempo.
   
     O autor deste livro nos faz enxergar uma nova ética do trabalho, contrária a “ética protestante” relatada por Max Weber há aproximadamente 100 anos, no qual fica estabelecido que trabalho é dever a ser cumprido, ou é uma vocação. Utiliza-se da palavra “apaixonada”, sempre que se refere a “ética hacker no trabalho”, baseada na “liberdade e ritmos pessoais”, sem vínculo ao dinheiro, e combatendo  aos exploradores capitalistas. Inclusive declara que “O inimigo público número um do hacker informático, é a companhia Microsoft de Bill Gates”, quem um dia foi admirado por seus feitos, passa a ser odiado por sua gana de poder e dinheiro.

     Afinal, um hacker tem uma visão colaborativa de construção e delineia uma nova forma de “economia, baseada nas empresas chamadas ‘open-source’ ‘código fluente de livre acesso’ que desenvolvem software segundo o modelo aberto e gratuito”. O exemplo é a “Red-hat, criadora da Linux, quem quiser poderá ter a liberdade para aprender com o estudo do código que fluem destes programas e chegar a desenvolver e convertê-los por sua vez em produtos abertos e gratuitos próprios”. O idealizador deste estilo foi Richard Stallman, que por ser radical, muitos o consideram fundador de  “um principio comunista ou de utopia”, todavia analisando sua trajetória o que fica evidente é o seu “tom anti-capitalista”.

      Salientamos que “o hackerismo de Stallman não se opõe a realidade do capitalismo enquanto tal, para ele, o adjetivo livre que utiliza para falar de “free-software” (software gratuito e livre) não significa necessariamente sem custos, mas simplesmente livres”. O que não se deseja é privar as pessoas do acesso livre a informação.

     Considerando que tanto “o capitalismo quanto o comunismo se baseiam historicamente na ética protestante”, podemos supor que este novo sistema proposto, é um modelo novo do trabalho, que necessariamente será exigido um novo olhar e um reinterpretar as relações político-econômicas e sociais.

     Numa tentativa de descrever esta nova forma de relação com o trabalho, o autor nos faz relacionar “o modelo aberto de código fluente”, ao trabalho dos cientistas que tornam público o desenvolvimento de suas pesquisas, para que outros possam vir a colaborar e/ou corrigir os seus erros. O fundamental é o encadeamento deste fluxo de inferências, gerem outras formas de pensar o problema, interfiram na reestruturação da pesquisa, sejam fontes geradoras de novas idéias e novos significados. Este é um “modelo aberto”, que difere do “modelo fechado” dos empresários, que detém a “informação é “autoritário”, onde o grupo detém todo o processo de construção dos softwares e o uso não autorizado, poderá incorrer em processo. O qual o nosso autor vai denominar este estilo como “modelo de monastério”, fazendo uma alegoria à forma vivida por grupos eclesiásticos.
    
     Como é viver sem hierarquias? Sob a ótica hacker “a ausência de estruturas rígidas é uma das razões pelas quais seu modelo é tão poderoso. Hackers e cientistas empregam sua dedicação e sua paixão e, logo, passam à trabalhar na rede com outros indivíduos que à compartilhem.”  Seria como romper com as burocracias, incrementadas pelo mundo governamental e gerar autonomia para seus pares. Vale ressalvar, que no aparente caos, encontra-se uma estrutura, onde a figura de Torvalds, como um guia que direciona os caminhos a serem trilhados, também se apóia em publicações, com a intencionalidade de divulgação dos resultados, onde um grupo gabaritado avalia as opções de modelos sugeridos e decidem o melhor a ser adotado, jogam na rede e essa faz as inferências. É como se fosse um eterno aprender a aprender, aonde nos baseando no que já foi elaborado e disposto na rede, nos incita a novas descobertas, elaborações, reestruturações, uma rede de significados e (re) significados. “Poderia dar-se o nome de “academia de rede” a este modelo de aprendizagem aberto, já que se trata de um aprendizado continuo em evolução que é criado pelos próprios hackers”. Um modelo bastante interessante, que poderia ser utilizado nas instituições educacionais.
    
     Toda esta fundamentação comportamental em rede, as ideologias, sua ética, sua forma de se relacionar com o outro de forma horizontal, enfim, sua relação social com seus pares, vão fazer surgir dois conceitos: “netica” (ética em rede), ou “netqueta (que concerne aos princípios de conduta no contexto da comunicação da internet, por exemplo, evitar expressões inadequadas, ler os arquivos de perguntas mais freqüentes antes de enviar a mensagem).”
É notável a luta dos hackers pelo direito da “internet poder ser um meio para o exercício da liberdade de expressão” contra governos ditatoriais, opressores, violadores de direitos, que invadem “privacidade no ciberespaço

      Em vários países, foi debatido a fundo a chamada “porta traseira da internet” o acesso às identidades na rede, por parte dos governos, a fim de estender a vigilância no ciberespaço, quando o achar necessário, incluindo um mecanismo automático para o controle constante do correio eletrônico da população, e das buscas na rede (a vigilância automatizada se baseia em programas que analisam os conteúdos das mensagens e visitam as páginas da internet, informando de casos suspeitos à um agente de vigilância de carne e osso). Nesse sentido, a diferença entre os países desenvolvidos e os que estão em vias de desenvolvimento parece consistir em que nos primeiros ainda existe um debate sobre a legalidade destas táticas, enquanto que nos segundos seus governos dispõem de dispositivos sem que tenha havido nenhum debate preliminar. (tradução nossa)

      Esta luta hackeriana, também se faz contra o sistema empresarial, que apesar de não possuir o acesso as informações restritas ao sistema governamental, buscam através de compras de dados, obterem informações diversas sobre os usuários do mundo virtual, que podem a vir ser um potencial consumidor, ou com estas informações, ela poderá reestruturar seus produtos para que fiquem mais atraentes ao seu possível consumidor. São diversos os artifícios utilizados por estes empresários, para saquearem estes dados, através de espias, cookies, sites de relacionamentos, entre tantos outros meios de comunicação, que deixam rastros, e com eles se podem traçar um perfil de um internauta. “Há muito tempo os hackers vem reclamando por uma proteção e conservação da privacidade, exigindo uma proteção muito mais decidida que qualquer outra época”. Existem por parte destas comunidades, várias formas de exigir a proteção da individualidade eletrônica, desde a promoção de debates, protesto: com a não utilização dos cartões eletrônicos, além de defender o uso de uma “modalidade de tecnologia altamente criptografado, que os governos desaprovam, para garantir uma autentica privacidade”.
    Concluindo a leitura deste livro, viemos perceber o poder da informação que nos são transmitidas pelas mídias de massa, como podem distorcer a realidade, para favorecer este ou aquele interesse público ou privado. Notamos a importância do cuidado com a leitura das informações e a importância da busca, em outras fontes, do conceito real do que está sendo veiculado. Constatamos, então, que os interesses de alguns, prevalecem sobre os demais. E a grande massa, que somos nós outros, pode estar sendo utilizados como ‘massa de manobra’, deformando nossa opinião sobre determinados valores. A leitura que nos foi transmitida sobre a comunidade hacker, é a de que são criminosos da rede, que roubam as senhas e usurpam o nosso dinheiro e invadem os sistemas de segurança do governo. Após a leitura deste livro, percebemos, que a realidade é que existem os maus caráter da rede e a eles os hackers, cognominaram de crackers, cabe a nós agora divulgar este novo aprendizado, fazendo nossos pares e alunado, conhecedores da diferença destes grupos.

      LEILA CRISTINA NUNES LOPO GARRIDO.
     Professora Licenciada em História pela UCSAL, 1984, pós graduada em Docência do Ensino Superior (lato senso), em 2007, pela ABEC/Visconde de Cairu e então professora de História e Cultura Baiana do fundamental II,         no Município de Salvador (SECULT). Já atuei como professora de atualidade no SESI, Ecologia na UNESI e em diversos Colégios de Salvador, rede pública e privada, ministrando aulas de Geografia, Sociologia, História, Religião e Relações Humanas.











domingo, 26 de setembro de 2010

Mód 01 - Fichamento do Cap. V e XIII - Cibercultura de Pierry Levy

Devido a impossiblidade de postar os áudios elaborados no aldacity aqui neste blog, resolvemos disponibilizar os fichamentos dos capítulos V e XIII, do livro Cibercultura de Pierry Levy.

V. O Ciberespaço ou a Virtualização da Comunicação

“O melhor da WEB é a própria WEB”
“O ‘virtual’ não substitui o ‘real’, ele multiplica as oportunidades para atualizá-lo”
“[...] um fórum é um arquivo, alimentado por todos os colaboradores do planeta...”
Como assinantes de um site recebo semanalmente (de graça!) através do correio eletrônico, uma seleção de textos e informações [...] podem ser encontrados artigos, e links com outros sites que permitem uma tomada de conhecimento direto...”
“A WEB nos permite a elaboração coletiva”
“Numa sessão de navegação, que toma um pouco mais de uma hora, estimo que me enriquecido muito mais do que a leitura de uma ou duas revistas em papel durante o mesmo período de tempo. A “pilhagem” na Internet pode apenas ser comparada com o vagar em uma imensa biblioteca-discoteca ilustrada com o acréscimo da facilidade de acesso, do tempo real, do caráter interativo, participativo, impertinente e lúdico. Essa midiateca é povoada, mundial e aumenta constantemente. Ela contém o equivalente a livros, discos, programas de rádio, revistas jornais, folhetos, curriculum vitae, vídeo games, espaços de discussão e de encontros, mercados, tudo isso interligado, vivo, fluido. Longe de se uniformizar, a Internet abriga a cada ano mais línguas, culturas e varieda. Cabe apenas a nós continuar a alimentar essa diversidade e exercer a nossa curiosidade, enterradas no fundo do oceano informacional, as pérolas de saber e de prazer – diferente para cada um de nós – que esse oceano contém.”
“defino ciberespaço como espaço de comunicação aberto pela interconexão mundial dos computadores e das memórias dos computadores. [...] inclui o conjunto de sistemas de comunicação eletrônicos [...] codificação digital, pois ela condiciona o caráter plástico, fluido e calculável com precisão e tratável em tempo real, hipertextual, interativo [...] virtual da informação...”
Uma das principais funções do ciberespaço é o acesso a distância dos diversos recursos de um computador”
“Uma vez que uma informação pública se encontra no ciberespaço, ela está virtual e imediatamente a minha disposição, independente das coordenadas espaciais de seu suporte físico. [...] Torna-se possível, então, que comunidades dispersas possam comunicar-se por meio do compartilhamento de uma telememória na qual cada membro lê e escreve, qualquer que seja sua posição geográfica
Uma outra função importante do ciberespaço é a transferência de dados ou upload. Transferir um arquivo consiste em copiar um pacote de informações de uma memória digital para outra, geralmente de uma memória distante para a de meu computador pessoal ou aquela do qual trabalho fisicamente.”
Cada pessoa ligada a uma rede de computadores pode ter uma caixa postal eletrônica identificada por um endereço especial, receber mensagens enviadas [...] enviar mensagens...”
“O correio eletrônico permite enviar, de uma só vez, uma mesma mensagem a uma lista...”
conferências eletrônicas é um dispositivo sofisticado que permite que grupo de pessoas discutam em conjunto sobre temas específicos”
“Há sistemas especiais que permitem uma comunicação direta entre todas as pessoas que estejam conectadas a uma conferência eletrônica no mesmo momento”
“...Como será o comércio quando grande parte das transações econômicas for feita no ciberespaço? O que sobrará das moedas nacionais quando o “cibercash” tornar-se corriqueiro? Não será necessário que os banqueiros reinventem o seu papel tradicional quando diversas formas de crédito e de trocas on-line – ainda em fase experimental na rede – estiverem estabelecidas? Como influir desde agora sobre as evoluções em andamento?...”
“...Tendências do mercado, estatísticas, anúncios de compras e de fusões, decisões de investimentos de determinado ator no domínio do ciberespaço, inovações financeiras na Internet...”
“...As realidades viirtuais compartilhadas, que podem fazer comunicar milhares ou mesmo milhões de pessoas devem ser consideradas como dispositivo de comunicação “todos-todos” [...]” ex: jogos
“Já existem hoje programas muito potentes capazes de “caçar” automaticamente informações e textos em centenas de bancos de dados e de bibliotecas dispersas no ciberespaço. É igualmente possível treinar agentes de software especializados, conhecidos como knowbots (“robôs do conhecimento), para pesquisar periodicamente no ciberespaço informações multimodais interessantes e apresentá-las automaticamente sob a forma de “revista” estruturada interativa ou de hiper-documentos especialmente compostos para uma pessoa.”
Samanta Tatiane Silva Brito, Luzimar de Sousa Luz, Claudia V. S. Cavalcante, Leila Cristina N. L. Garrido, Aguinaldo Barbosa.
Créditos: música Pela Internet de Gilberto Gil.
Agradecimento especial a adolescente Bianca Lopo pela edição do áudio, filha de Leila Garrido.
XIII - O Ciberespaço, a Cidade e a Democracia Eletrônica

“O desenvolvimento do ciberespaço irá ocasionar uma descentralização dos grandes centros urbanos, nova formas de distribuição das atividades econômicas?...”

“...os instrumentos do ciberespaço permitem rumar para formas que atenuam a separação entre administradores e administrados, professores e alunos, organizadores e visitantes, autores e leitores, etc...”

“... os novos instrumentos de trabalho cooperativo on-line permitem a participação na vida econômica internacional a partir de sua própria casa ou de centros locais. De onde, para grande número de atividades, não é mais necessário deslocar-se fisicamente. Os benefícios são muitos: desafogamento dos centros urbanos, melhoria da circulação de automóveis, redução da poluição, melhor distribuição das populações nos territórios, esperança de revalorização das zonas afetadas pela desertificação e pelo desemprego em massa, melhoria da qualidade de vida. Um cálculo econômico elementar mostra que o custo social global da teleconferência é inferior ao da viagem efetiva, que um posto de teletrabalho é menos dispendioso que alguns metros quadrados de escritório na cidade etc.”

“...Melhor seria construir universidades em concreto em vez de encorajar o desenvolvimento de teleuniversidades e de sistemas de aprendizagem interativos e cooperativos acessíveis de qualquer ponto do território?...”

“...Uma organização do território’ fundada no teletrabalho e na aprendizagem à distância, os fenômenos de deslocalização resultantes do uso crescente do ciberespaço são perfeitamente ambivalentes. De fato, as deslocalizações podem se dar, por exemplo, em benefício de regiões européias afetadas pela desindustrialização ou pelo êxodo rural, ma podem também acelerar fenômenos de desertificação dessas regiões em benefício de países novos com menores custos de mão-de-obra e cuja legislação social é pouco restritiva. É assim que numerosos trabalhos de entrada de dados ou de programação para empresas dos países setentrionais são executados por “teletrabalhadores” asiáticos [...] Longe de restabelecer os equilíbrios entre zonas geográficas, o uso crescente do ciberespaço pode acentuar ainda mais as disparidades regionais.”

“O ciberespaço é efetivamente um potente fator de desconcentração e de deslocalização, mas nem por isso elimina os ‘centros’....”

“...as “auto-estradas da informação” ou “a multimídia” representam essencialmente um novo mercado de equipamentos de “conteúdos” e de serviço disputados

O ciberespaço faz com que as fronteiras sejam quebradas, ultrapassadas a limites, nunca antes atingidos. O sistema On line, permite a conexão de espaços, territórios longínquos em tempo real, mesmo mantendo sua distância física. Inclusive a noção de urbano e rural sofreu alterações profundas, já que os elementos que definiam um ambiente urbano, hoje também fazem parte do rural, como o computador, as máquinas, a internet, o mesmo fluxo de informações que circula no ambiente urbano se conecta na rede com o rural, logo as cidades assumem dimensões muito maiores do que as expressas fisicamente pelas suas fronteiras.

O ciberespaço desloca os fluxos, desconcentra, porém não acabam com os centros, os chamados pólos, ele cria outros no ambiente virtual, os “nós” da rede.

O reequilíbrio dessas desterritorialização pode ser restabelecido promovendo uma reorganização interna porém, conectada como Mundo, através do ciberespaço, valorizando e criando as competências e recursos locais que sejam diferenciadas das competências hegemônicas que conduzem o cenário.

O conceito de auto-estradas da informação limita-se a falar da estrutura física dos meios de comunicação, cabos e tipos de conexões, levando em consideração o aumento dos fluxos e os usuários do sistema de internet. No entanto a análise de Levy questiona outros aspectos dessa assimilação do ciberespaço com as formas, a infra-estrutura estabelecida pelos meios de comunicação. Faz a conexão entre os computadores e os dispositivos de comunicação do Mundo, de maneira rápida e dinâmica e mutante, sendo além de técnico social, coletivo.

A parte essencial do ciberespaço á a produção coletiva que a configura num produto social, ultrapassando as barreiras físicas da comunicação através de linhas.

A proposta de articulação entre território e inteligência coletiva, Não implica na substituição do território físico pelo ciberespaço, mas sim na exposição em tempo real das competências, recursos do território através do ciberespaço, superando a lentidão e as distâncias estabelecidas até então.

A articulação da cidade é possível com essas mudanças nas estruturas e no entendimento de inteligência coletiva, quando os equipamentos podem ser construídos e assistidos coletivamente através dos ciberespaços; as diversas opiniões dos cidadãos possam ser admitidas.

Créditos da música: Chico Science & Nação Zumbi.

Samanta, Leila e Luzimar.

Mód 01 - A ética do hacker e o espírito na era da informática


A ética do hacker e o espírito na era da informática
Autor : Pekka Himanen
Ao iniciar a ler este livro, me foi apresentada uma nova idéia do que é ser um hacker, o meu cabedal iníquo de conhecimento nesta área, estava restrita a idéia de pessoas que detinham um alto poder de conhecimento em computadores, com habilidades e competências extraordinárias no mundo virtual e se utilizam desta fenomenal ‘inteligência’ para roubar senhas, desviar dinheiro de bancos, terem acesso a informações restritas às forças armadas, Consulados, segredos de Estados, de multinacionais, e que vendiam estas informações, para enriqueceram. Qual não foi minha surpresa ao ler a descrição que Himanen faz sobre eles, um
grupo apaixonado de programadores da Internet (NET), começaram a se auto denominar hacker no princípio da década de 60, na década de 80 os meios de comunicação passaram a utilizar essa palavra para indicar criminosos de informática. A fim de evitar confusão com aqueles que dedicam seu tempo a escrever vírus de informática e apropriar-se do sistema de informação, os hackers passaram a denominá-los de Crackers, que são usuários destrutivos e piratas da informática. (nossa tradução)

Notamos como a informação que nos é transmitida pelas mídias de massa, como tem o poder de distorcer a realidade, para favorecer este ou aquele interesse público ou particular. Percebemos que devemos ter cuidado com as informações e buscar em outras fontes, o conceito real do que está sendo veiculado. Constatamos então que os interesses de alguns, prevalecem sobre os demais. E a grande massa, que somos nós outros, pode estar sendo utilizados como ‘massa de manobra’, deformando nossa opinião sobre determinados valores.
Lendo o livro constatei que estes indivíduos, por iniciativa própria e para combater o que eles chamam de ‘monopólio da Microsoft’ criaram o software livre Linux, e oportunizaram o acesso das massas aos vários softwares criados por eles e denominados de ‘livres’, por ser acessado sem precisar comprá-los.

Himenen constata que os hackers tem uma “relação geral apaixonada com o trabalho que está desenvolvendo, e um sonho da nossa era da informação” e que eles não são motivados “pelo dinheiro, mas pelo desejo de criar algo, se bem que não podemos afirmar que todos os atuais hackers compartilhem desta ética.” O que para uma sociedade capitalista como a nossa, esta é uma visão bastante social, seriam os hakers uma espécie de socialistas on line? Himanen tece as seguintes considerações sobre a ética hacker:

desde o início, cuja definição seria facilitar o acesso a informação e aos recursos de informática abordando suas idéias de liberdade de expressão na rede e o acesso de todos à rede. A maioria dos hackers apóia apenas algumas partes dessa ética, mas sua significação social deve ser compreendida em um todo. O impacto deste tema está ainda por comprovar-se, mas cabe a dúvida de apontar o centro dos desafios éticos da era da informação. (nossa tradução)

Esta temática será aprofundada a partir do término da leitura deste livro e da provável resenha que apresentarei para este módulo, infelizmente, devido a erro de comunicação, não assisti a aula sobre esta temática, portanto, nada tenho a valorar a respeito da mesma.

Leila Cristina N. L. Garrido

REFERÊNCIA: 


Mód 01 - Projeto de uso das tecnologias na escola Tarefa

O CELULAR COMO APORTE DA CONSTRUÇÃO DO SABER

INTRODUÇÃO

Vivenciamos os transtornos que tem sido o uso pelos alunos de seus celulares, indevidamente nas aulas, tais como: atender ligações em plena atividade docente, a audição de música seja pelos fones de ouvidos, cuja atenção é desviada da sala, ou por colocar músicas e outros sons em tom alto, que tanto incomoda os professores e até mesmo os colegas. Percebemos a necessidade de desmistificarmos o uso desta tecnologia, transformando-a em mais um aporte ao ensino-aprendizagem dos alunos.   
O celular deixa de ser o vilão e entra na nossa história como parte da ‘dimensão estruturante’ do saber, conjuntamente com o apoio dos programas Power point e o audacity. Nossa intenção é buscar outras formas de apropriação do aprendizado, de tal maneira que nosso alunado movendo suas habilidades e competências, se sinta motivado a ir à busca das informações e se apropriem delas e as transformarem em conhecimento.
Permitimo-nos a utilizar do termo ‘dimensão estruturante’ de modo inadequado, pois não estamos aqui a propor o uso da cibercultura, ao menos não diretamente, pois nosso objetivo é o uso da telefonia móvel e das Tecnologias Informação e Comunicação (TIC) como instrumento de ensino-aprendizagem. Nosso objetivo é o resgate da construção histórica de Salvador através dos Patrimônios Históricos. Nesse trabalho buscaremos instigar a curiosidade do alunado, através da pesquisa de campo e promover a utilização das tecnologias móveis e dos programas Power point o audacity em prol da construção do saber.
Esse projeto tem um perfil interdisciplinar e terá a efetiva participação dos professores da área de humanas, Cultura Baiana contemplando uma análise da cultura local nos dias atuais, Geografia com a identificação do local através da construção de mapa e História contempla o resgate histórico da cidade de Salvador-Ba.

Justificativa:

            Utilizando de alguns equipamentos tecnológicos e com uma postura mediadora a intenção é oferecer aos alunos a possibilidade de visualizar as paisagens históricas de sua cidade, fazendo uso de equipamentos onde será necessário o desenvolvimento de diversas habilidades cognitivas e subjetivas a partir da identificação, coleta de dados e reestruturação dos conhecimentos através das tecnologias. Dessa forma o processo educativo toma novos rumos, deslocando o centro das relações de aprendizagem e atribuindo novos conhecimentos, assim como desenvolvendo outros. Neste projeto, são utilizadas tecnologias como o celular, o computador e programas para a elaboração dos resultados. Para tanto a intenção maior é promover a independência do aluno, no sentido de mediar às ações, ajudando no desenvolvimento de habilidades e construção do conhecimento, aliados ao uso da tecnologia na execução das atividades diretamente. Nosso trabalho visa agregar valores e competências, buscando a produção coletiva do conhecimento, através de experiências diretamente ligadas com o acervo histórico que faz parte da realidade dos alunos.

1.    Público alvo:

Turmas do 7º ano do ensino fundamental II, faixa etária entre 11 a 16 anos.
2. Tema gerador:
    Patrimônio Histórico de Salvador.
3.    Disciplinas atuantes
                                    
Cultura Baiana, Geografia e História

4.    Objetivos

Geral: O uso da telefonia móvel e das Tecnologias Informação e Comunicação (TIC) como instrumento de ensino-aprendizagem, no resgate a construção histórica de Salvador através dos Patrimônios Históricos.

Específicos:
Ø  Instigar a curiosidade do alunado na busca da pesquisa de campo.
Ø  Utilizar as tecnologias móveis e as TIC em prol da educação.
Ø  Habilitar o discente no uso do software livre audacity.

5.    MATERIAL NECESSÁRIO

Celular;
Computador;
Programas Power point e audacity instalados;
Internet (NET);
Dicionários;
Atlas;
Microfone;
Datashow  (não é obrigatório)

6.    ROTEIRO PARA PLANEJAMENTO (200 MINUTOS, quatro aulas)

METODOLOGIA:


Neste projeto a metodologia adotada será de investigação, coleta de dados (imagens), debate em sala e posterior organização do material através de programas de computador, onde serão construídas apresentações. Tanto a coleta de informações com o uso do celular, quanto a edição desse material e construção do projeto final será de responsabilidade do aluno, mediado pelas intervenções do professor e orientações. O interesse maior se estabelece na participação e produção coletiva do conhecimento durante as aulas. Dentro do período estabelecido de 200 minutos de atividades, teremos a execução de quatro aulas, com objetivos específicos diferenciados, onde serão discutidos conceitos necessários às atividades, além da preparação dos alunos para lidar com os programas de computador, sendo-lhes apresentados novos componentes para edição de imagens, texto e áudio, mantendo sempre em foco a participação de vários componentes da turma na mesma atividade. E por fim, um momento de avaliação, também coletiva, onde trabalharemos os pontos positivos e negativos do projeto e suas consequências, além da maneira como os alunos sentiram e perceberam o uso das tecnologias em nossa prática.


            ESQUEMA DE AULAS:

Primeira aula:

1º momento: Assistir ao DVD Palácios e cidades – Construções do poder II, Passeio pelo Patrimônio Salvador-Ba, Barsa planeta, Discovery Communications Inc;
2º momento: O que é patrimônio histórico? Promover uma (brainstorming) Tempestade de Idéias;
3º momento: Vocês conhecem algum destes lugares apresentados no documentário assistido? Quais patrimônios históricos existem em seu bairro? Como são utilizados estes espaços hoje?
4º momento: Tarefa (em trio), extramuros, os alunos utilizando seu celular, vão fotografar no mínimo três e no máximo cinco patrimônios históricos no entorno de sua casa ou qualquer outro lugar que escolher. Obs.: (sugira que eles devem ser acompanhados por um adulto responsável para maior segurança dos mesmos). Cada patrimônio escolhido deverá ser pesquisado sua história. Esta pesquisa poderá ser realizada na nossa biblioteca, na coleção Barsa (ou outra disponível em sua escola), e no laboratório de informática caso a escola possua.

                       Segunda aula:

5º momento: na sala do laboratório, pesquisar mapas atuais e antigos do local aonde se encontra o patrimônio, utilizar o programa Audacity para gravar a síntese de cada história pesquisada dos patrimônios e as fotos devem ser salvas em pastas;
                     Terceira aula

6º momento: ainda no laboratório, com a lista de fotos, utilizar o programa Power point para postar as fotos e anexar a gravação elaborada no Audacity.

                      Quarta aula

7º momento: apresentação para as turmas, convidar as coordenadoras.
8º momento: avaliações.

REGISTRO DA INTERVENÇÃO PEDAGÓGICA – AVALIAÇÕES

ü  O professor deverá fazer o registro da experiência e elaborar uma ficha de avaliação, que deverá ser dada a cada trio, para que eles possam avaliar o trabalho das outras equipes.
ü  Recolher os materiais utilizados;
ü  Recolher registros de alunos;
ü  Como o grupo avalia a experiência?
ü  Que faria diferente?
ü  Suas intervenções e análises para o grupo.
ü  Avaliação final.

Profªs:            Leila Cristina N. L. Garrido e                  Samanta Tatiane da Silva Brito.

Mód 01 - Interatividade: qual o papel do fórum?


Você como co-particípe no mundo.

O fórum possibilita a interatividade plena entre os sujeitos?

Depende, num fórum nem sempre expressamos o que realmente acreditamos, principalmente se este é um lócus de discussão no qual devemos acolher teorias cristalizadas por interesse de um determinado grupo, no qual se formos de encontro poderia nos prejudicar. A liberdade de expressão nem sempre é bem vindo em certos espaços, o receio de sermos avaliados como alienados, ou como revoltados, reacionários, faz com que o sujeito se retraia e não se exponha, para não se tornar ‘bucha de canhão’.  (grifo nosso)

Quando o fórum não nos trás conseqüências que possam nos prejudicar, ai sim é um espaço pleno de interatividade, lembrando que só poderemos considerar como um real espaço de discussão se houverem pessoas que leiam as falas do outro, analise, critique e reconstrua novas idéias, caso contrário torna-se um espaço vazio, sem importância.

 Para que a interatividade se efetive, são necessárias "funções" diferenciadas entre os diferentes sujeitos participantes?

Imagino que as “funções” as quais você esteja se referindo, seja a intencionalidade da interação dos diversos sujeitos, que podem ser simples receptores de informações diversas. Mas, que como evidencia o trecho em destaque, de Levy, mesmo no ato de assistir ao programa de TV, nós estamos interagindo, quando decodificamos, interpretamos, participamos, mobilizamos o nosso sistema nervoso existe “a possibilidade de reapropriação e de recombinação material da mensagem por seu receptor”  

Leila Cristina