Ativ mód V - Webquest

sexta-feira, 8 de outubro de 2010

Mód 01 - Resenha: A ética do hacker e o espírito na era da informática. HIMANEN, Pekka.

·        


·         A ética do hacker e o espírito na era da informática. HIMANEN, Pekka. The Hacker Ethic and Spirit pf the Information Age. New York: Random House, 2001. (Edição em Espanhol: Etica del Hacker y el espiritu de la era de la Informacción (2004), Editora Destino).

INTRODUÇÃO

Autor : Pekka Himanen

     Nascido em 1973, obteve o doutorado em filosofia aos 20 anos na universidade de Helsinki. Deste então tem trabalhado como pesquisador na Finlândia e na Inglaterra nas universidades norte americanas de Stanford, Berkeley. Colaborador de Manuel Castelles tem realizado conjuntamente diversos estudos, é muito conhecido no mundo por suas relações com artistas vanguardistas e nos meios de comunicação. Neste livro o autor busca distinguir... em nossa era tecnológica que existe um grupo de pessoas que se auto denominam “Hackers” que se constituem numa nova base tecnológica da sociedade emergente, são pessoas com habilidades extraordinárias , que elaboram softwares gratuitos, facilitando o acesso à informação (tradução nossa).
.
     O autor neste livro diz ter iniciado esta pesquisa sobre a ética hacker pelo “impressionante feito, mais conhecido de nossa era, a rede”, ao buscar se inteirar no contexto histórico do mundo hacker ele passa a se apropriar do modos vivente “desse grupo apaixonado de programadores da internet (NET), que começaram a se auto denominar hacker, em princípios da década de 60”. Nos trás um comparativo das benesses elaboradas por tais grupos, e o modo como eles são percebidos pelo mundo exterior, graças às mídias de massas adquiriram má fama, que os confundem com alguns indivíduos que “dedicam seu tempo a escrever vírus de informática e apropriar-se do sistema de informação, os hackers passaram a denominá-los de Crackers, que são usuários destrutivos e piratas da informática”.
     Com maestria Himanen nos leva a respeitar e admirar os hackers analisando-os em termos comparativos a “ética protestante do dinheiro”, cuja “meta suprema” é o capital, comparando o trabalho elaborado pelos hackers no mundo inteiro, para a construção das redes e dos vários softwares livres, sempre em termos colaborativos, sem pensar em fins lucrativos, indo de encontro ao sistema ganancioso do poder capital.     
     Convida-nos a entender o processo de construção e criação do sistema Linux, iniciado por Torvalds que propicia a rede mundial um trabalho de construção coletiva, muito próxima dos trabalhos efetivados pelos nossos cientistas na atualidade. 
     Desenha a maneira peculiar de uso do tempo para o trabalho e para o ócio, que os hackers adotaram e o compara com o sistema tradicional de tempo estabelecido pela ética protestante, aonde estabelece a relação que “tempo é dinheiro”. Seria como um tempo cronometrado, de uso pré-estabelecido pelo mercado capital, o tempo regular do trabalho é o centro da vida das pessoas, é a "otimização da vida", em diversos âmbitos, enquanto, para os hackers seu tempo deve ser utilizado sem um critério preestabelecido pelas convenções do mercado.
     Compara as transações, pesquisas e descobertas conseguidas por empresas, a um “modelo de monastério”, ou seja, “fechado”, com suas regras “monásticas estabelecidas”, “um grupo fechado de pessoas” não admitindo críticas, ou iniciativa própria. Enquanto, os hackers, adotaram um “modelo aberto”, muito próximo aos utilizados pelas academias, admitindo que toda e qualquer pessoa possa interferir em seu trabalho, disponibilizado na rede, cujo acesso é aberto a contribuições, que posteriormente será analisada pelo grupo coordenador, devolvendo a rede, para novamente passar por novas etapas de engrandecimento do mesmo.
     Descreve como “os hackers se opõe ao funcionamento hierárquico, por razões éticas como a de fomentar uma mentalidade de humilhação às pessoas, mas também pensa que a forma não hierárquica de funcionamento é mais efetiva”. Deixando a participação mais livre, para todos os usuários poderem participar com suas intervenções, críticas e sugestões. Apesar de negarem a hierarquia, eles mantêm um grupo gestor, uma espécie de grupo organizador e com poder de decisão, porém aberta a intervenções externas.   
   Ao discutir os princípios de conduta na rede, utiliza os termos netica e netiqueta, compartilhando conosco estes conceitos da “ética hacker”. Disserta sobre as múltiplas formas pelas quais os hackers vêm buscando o sigilo, a privacidade em rede, dos seus usuários, que estão à mercê de governos muitas vezes opressores, violadores de direitos, ditatoriais, e mesmo de empresas que buscam atingir a uma nova fatia do mercado
     Finalmente, temos um "Epílogo" de Manuel Castells, que preferimos omitir, por não perceber a vinculação deste texto com a temática “ética hacker”.

A ética do hacker e o espírito na era da informática.

     Himanen inicia seu trabalho de pesquisa sobre os hackers com espírito curioso, ele buscava compreender o que motivou estes indivíduos a criarem o Linux, um software que não possui fins lucrativos, sem nenhum vínculo com empresas ou sistemas governamentais, apenas uma iniciativa de um grupo de pessoas com a mesma ideologia e objetivos comuns, com uma relação “apaixonada” pelo trabalho. Estando estes indivíduos vivenciando uma forma capitalista de mundo, o “desejo de criar algo” que pudesse dar acessibilidade ao mundo de informações e privilegiasse a “liberdade de expressão na rede” a toda e qualquer pessoa, é algo que rompe com o valor capital. Ele nos faz uma ressalva, que apesar desta ideologia ser compartilhada pela maioria dos hackers, alguns não coadunam com a mesma “ética hacker”.
    Em diversos momentos do livro o autor demonstra sua grande admiração por Torvalds, o estudante universitário, que em 1991, desenvolve uma plataforma e inicia seu próprio sistema operativo e busca através da internet (NET) a colaboração na rede, mandando a seguinte mensagem: “o que vocês gostariam de ter no Minix?”. Na realidade tratava-se de um anúncio e ao mesmo tempo uma provocação, ou seja, um pedido de ajuda, colaboração. Em aproximadamente um mês ele obteve um avanço assustador e hoje milhões tem participado no desenvolvimento deste projeto, com diversas autorias. “O código de fonte de livre acesso”, que não só todos podem participar na sua construção, como seu uso é “livre”.

     Para a coordenação deste trabalho, os hackers de Linux utilizam um conjunto de ferramentas disponíveis na internet: correio eletrônico, listas de correios, grupos de notícias, servidores de arquivos e páginas da internet. O trabalho está dividido em módulos independentes nos quais os grupos de hackers criam versões que competem umas com as outras. Um grupo, que conta com Torvalds e outros principais desenvolvedores deste programa decidem então qual das versões propostas se incorporará à versão melhorada do Linux. O grupo de Torvalds não exerce, sem embargo, uma posição permanente de autoridade. O grupo conserva sua autoridade enquanto as opções que arbitra se correspondem com as que resultem aceitáveis para a comunidade hacker. No caso de eleições arbitradas pelo grupo resulte pouco convincente, a comunidade hacker prossegue a desenvolver o projeto seguindo sua própria direção, passando por cima dos antigos dirigentes do projeto. (tradução nossa)

     O modo pelo qual os hackers utilizam seu tempo foge aos padrões instituídos por nossa sociedade capitalista, eles não determinam horários fixos para seu trabalho, se dedicam a qualquer hora, com paixão e afinco, e sempre se permitem ao ócio. Poderíamos dizer que o “tempo é flexível nas diferentes áreas da vida – trabalho, família, amigos, etc” na vida de um hacker, apesar de lidar com máquinas, não se deixam viver como máquinas, seria como se fosse a humanização do tempo.
   
     O autor deste livro nos faz enxergar uma nova ética do trabalho, contrária a “ética protestante” relatada por Max Weber há aproximadamente 100 anos, no qual fica estabelecido que trabalho é dever a ser cumprido, ou é uma vocação. Utiliza-se da palavra “apaixonada”, sempre que se refere a “ética hacker no trabalho”, baseada na “liberdade e ritmos pessoais”, sem vínculo ao dinheiro, e combatendo  aos exploradores capitalistas. Inclusive declara que “O inimigo público número um do hacker informático, é a companhia Microsoft de Bill Gates”, quem um dia foi admirado por seus feitos, passa a ser odiado por sua gana de poder e dinheiro.

     Afinal, um hacker tem uma visão colaborativa de construção e delineia uma nova forma de “economia, baseada nas empresas chamadas ‘open-source’ ‘código fluente de livre acesso’ que desenvolvem software segundo o modelo aberto e gratuito”. O exemplo é a “Red-hat, criadora da Linux, quem quiser poderá ter a liberdade para aprender com o estudo do código que fluem destes programas e chegar a desenvolver e convertê-los por sua vez em produtos abertos e gratuitos próprios”. O idealizador deste estilo foi Richard Stallman, que por ser radical, muitos o consideram fundador de  “um principio comunista ou de utopia”, todavia analisando sua trajetória o que fica evidente é o seu “tom anti-capitalista”.

      Salientamos que “o hackerismo de Stallman não se opõe a realidade do capitalismo enquanto tal, para ele, o adjetivo livre que utiliza para falar de “free-software” (software gratuito e livre) não significa necessariamente sem custos, mas simplesmente livres”. O que não se deseja é privar as pessoas do acesso livre a informação.

     Considerando que tanto “o capitalismo quanto o comunismo se baseiam historicamente na ética protestante”, podemos supor que este novo sistema proposto, é um modelo novo do trabalho, que necessariamente será exigido um novo olhar e um reinterpretar as relações político-econômicas e sociais.

     Numa tentativa de descrever esta nova forma de relação com o trabalho, o autor nos faz relacionar “o modelo aberto de código fluente”, ao trabalho dos cientistas que tornam público o desenvolvimento de suas pesquisas, para que outros possam vir a colaborar e/ou corrigir os seus erros. O fundamental é o encadeamento deste fluxo de inferências, gerem outras formas de pensar o problema, interfiram na reestruturação da pesquisa, sejam fontes geradoras de novas idéias e novos significados. Este é um “modelo aberto”, que difere do “modelo fechado” dos empresários, que detém a “informação é “autoritário”, onde o grupo detém todo o processo de construção dos softwares e o uso não autorizado, poderá incorrer em processo. O qual o nosso autor vai denominar este estilo como “modelo de monastério”, fazendo uma alegoria à forma vivida por grupos eclesiásticos.
    
     Como é viver sem hierarquias? Sob a ótica hacker “a ausência de estruturas rígidas é uma das razões pelas quais seu modelo é tão poderoso. Hackers e cientistas empregam sua dedicação e sua paixão e, logo, passam à trabalhar na rede com outros indivíduos que à compartilhem.”  Seria como romper com as burocracias, incrementadas pelo mundo governamental e gerar autonomia para seus pares. Vale ressalvar, que no aparente caos, encontra-se uma estrutura, onde a figura de Torvalds, como um guia que direciona os caminhos a serem trilhados, também se apóia em publicações, com a intencionalidade de divulgação dos resultados, onde um grupo gabaritado avalia as opções de modelos sugeridos e decidem o melhor a ser adotado, jogam na rede e essa faz as inferências. É como se fosse um eterno aprender a aprender, aonde nos baseando no que já foi elaborado e disposto na rede, nos incita a novas descobertas, elaborações, reestruturações, uma rede de significados e (re) significados. “Poderia dar-se o nome de “academia de rede” a este modelo de aprendizagem aberto, já que se trata de um aprendizado continuo em evolução que é criado pelos próprios hackers”. Um modelo bastante interessante, que poderia ser utilizado nas instituições educacionais.
    
     Toda esta fundamentação comportamental em rede, as ideologias, sua ética, sua forma de se relacionar com o outro de forma horizontal, enfim, sua relação social com seus pares, vão fazer surgir dois conceitos: “netica” (ética em rede), ou “netqueta (que concerne aos princípios de conduta no contexto da comunicação da internet, por exemplo, evitar expressões inadequadas, ler os arquivos de perguntas mais freqüentes antes de enviar a mensagem).”
É notável a luta dos hackers pelo direito da “internet poder ser um meio para o exercício da liberdade de expressão” contra governos ditatoriais, opressores, violadores de direitos, que invadem “privacidade no ciberespaço

      Em vários países, foi debatido a fundo a chamada “porta traseira da internet” o acesso às identidades na rede, por parte dos governos, a fim de estender a vigilância no ciberespaço, quando o achar necessário, incluindo um mecanismo automático para o controle constante do correio eletrônico da população, e das buscas na rede (a vigilância automatizada se baseia em programas que analisam os conteúdos das mensagens e visitam as páginas da internet, informando de casos suspeitos à um agente de vigilância de carne e osso). Nesse sentido, a diferença entre os países desenvolvidos e os que estão em vias de desenvolvimento parece consistir em que nos primeiros ainda existe um debate sobre a legalidade destas táticas, enquanto que nos segundos seus governos dispõem de dispositivos sem que tenha havido nenhum debate preliminar. (tradução nossa)

      Esta luta hackeriana, também se faz contra o sistema empresarial, que apesar de não possuir o acesso as informações restritas ao sistema governamental, buscam através de compras de dados, obterem informações diversas sobre os usuários do mundo virtual, que podem a vir ser um potencial consumidor, ou com estas informações, ela poderá reestruturar seus produtos para que fiquem mais atraentes ao seu possível consumidor. São diversos os artifícios utilizados por estes empresários, para saquearem estes dados, através de espias, cookies, sites de relacionamentos, entre tantos outros meios de comunicação, que deixam rastros, e com eles se podem traçar um perfil de um internauta. “Há muito tempo os hackers vem reclamando por uma proteção e conservação da privacidade, exigindo uma proteção muito mais decidida que qualquer outra época”. Existem por parte destas comunidades, várias formas de exigir a proteção da individualidade eletrônica, desde a promoção de debates, protesto: com a não utilização dos cartões eletrônicos, além de defender o uso de uma “modalidade de tecnologia altamente criptografado, que os governos desaprovam, para garantir uma autentica privacidade”.
    Concluindo a leitura deste livro, viemos perceber o poder da informação que nos são transmitidas pelas mídias de massa, como podem distorcer a realidade, para favorecer este ou aquele interesse público ou privado. Notamos a importância do cuidado com a leitura das informações e a importância da busca, em outras fontes, do conceito real do que está sendo veiculado. Constatamos, então, que os interesses de alguns, prevalecem sobre os demais. E a grande massa, que somos nós outros, pode estar sendo utilizados como ‘massa de manobra’, deformando nossa opinião sobre determinados valores. A leitura que nos foi transmitida sobre a comunidade hacker, é a de que são criminosos da rede, que roubam as senhas e usurpam o nosso dinheiro e invadem os sistemas de segurança do governo. Após a leitura deste livro, percebemos, que a realidade é que existem os maus caráter da rede e a eles os hackers, cognominaram de crackers, cabe a nós agora divulgar este novo aprendizado, fazendo nossos pares e alunado, conhecedores da diferença destes grupos.

      LEILA CRISTINA NUNES LOPO GARRIDO.
     Professora Licenciada em História pela UCSAL, 1984, pós graduada em Docência do Ensino Superior (lato senso), em 2007, pela ABEC/Visconde de Cairu e então professora de História e Cultura Baiana do fundamental II,         no Município de Salvador (SECULT). Já atuei como professora de atualidade no SESI, Ecologia na UNESI e em diversos Colégios de Salvador, rede pública e privada, ministrando aulas de Geografia, Sociologia, História, Religião e Relações Humanas.











Um comentário: