Beruflich Dokumente
Kultur Dokumente
Sobre a gnese do Linux, cf. Uma breve histria do hackerismo na computao , apndice de
HIMANEN, Pekka. A tica dos hackers e o esprito da era da informao. Rio de Janeiro, Campus, 2001,
p. 155-162. Para mais detalhes sobre o assunto, h numerosos sites que podem ser consultados, dentre os
quais so interessantes Linux On line, www.linux.org e GNU's not Unix, www.gnu.org.
2
Uma preocupao que no nova. Basta ver os conhecidos Halloween Documents, memorandos internos
confidenciais de altos executivos da Microsoft, cujos principais temas so a preocupao da empresa com
os softwares livres com o Linux, em particular e a tentativa de traar estratgias de contra-ofensiva que
permitissem barrar o avano desses programas no mercado. Os documentos podem ser lidos em
www.opensource.org/halloween/ , com os comentrios de Eric S. Raymond. Figura controvertida, capaz de
assumir posies polticas muito constrangedoras para os militantes do movimento do open source
software, Raymond uma espcie de terico do modelo Linux. Em 1997, publicou um ensaio cujo
argumento central o de que o sucesso de Linux a comprovao da superioridade do modelo bazar ,
aberto e descentralizado, sobre o da catedral , fechado e hierarquizado, caracterstico dos programas
licenciados. The cathedral and the bazaar est disponvel em www.tuxedo.org/~esr/writings/cathedralbazaar/ .
3
De acordo com o Le Monde Interactif de 02/01/2002; veja Linux, l'lectron libre qui inquite
Microsoft , em www.lemonde.fr/.
4
Eric Raymond, um dos membros mais antigos da comunidade Linux, considera que hackers resolvem
problemas e constrem coisas, e acreditam na liberdade e na ajuda mtua voluntria . Cf. RAYMOND
Eric. How to become a hacker, disponibilizado em www.tuxedo.org/~esr/faqs/hacker-howto.html. A
propsito da equao dar-receber-retribuir, ver o fundamental Essai sur le don , em MAUSS, Marcel.
Sociologie et Anthropologie. Paris, PUF, 1980, 7e dition, p. 143-279.
6
Verbete hacker , capturado em www.tuxedo.org/jargon. O Jargon File foi elaborado e revisto
periodicamente por um coletivo de hackers. Apesar disso, seria ilusrio pensar que sobre seu contedo
reina acordo generalizado. Para aliviar o texto, doravante, palavras do vocabulrio tcnico de origem
inglesa sem correspondente consagrado em portugus, mas, devido ao uso corrente, em fase de
incorporao lingua, no sero mais destacadas com itlico. Tal o caso de hacker, cracker, link, site e
A paixo, a liberdade, o prazer, a troca e o compartilhamento so idiasfora da atitude hacker , na viso de Pekka Himanen. De acordo com ele, estes seriam
os elementos fundamentais de uma tica a tica dos hackers, que d nome a seu recente
livro diametralmente oposta tica protestante, tal como foi definida por Max Weber,
que , no essencial, uma tica do trabalho. Do trabalho como valor e, por conseguinte,
como dever, como obrigao moral, qualquer que ele seja, independentemente do
domnio em que efetuado e de seus resultados; mesmo aquele feito custa de angstia e
sofrimento, angstia e sofrimento associados a uma certa nobreza. Os hackers, por seu
turno, ficam entediados com o trabalho repetitivo, executado como obrigao. Alm de
lhes causar um padecimento completamente despido de nobreza, eles entendem que isso
um desperdcio de suas capacidades criativas e que, conseqentemente, lhes prejudicial;
que lhes , para dizer tudo numa s palavra, nocivo.
Um outro aspecto importante que diferencia as duas ticas o da relao
dos indivduos com o tempo. Na tica protestante, o tempo vivenciado como mtric o e
contabilizvel, diga-se de passagem, medido e contado com austeridade de guarda -livros.
Um tempo que regula minuciosamente toda a existncia. Ainda que se trate de seu tempo
livre. Em funo da centralidade do tempo do trabalho em suas vidas, eles no o
controlam, ele que os controla. Os hackers, ao contrrio, tomam-no em suas mos. Eles
organizam suas vidas segundo o ritmo e a pulsao da criatividade, razo pela qual a
relao deles com o tempo inteiramente flexvel. A experincia das jornadas de trabalho
que se alternam com descanso e lazer, por exemplo, perde todo o seu sentido. Quem
trabalha movido pela paixo e pelo prazer no tem, evidentemente, que obedecer ao
tamanho e medida das jornadas; o trabalho se confundindo com o lazer, o tempo se
contrai ou se distende na proporo do prazer. Para eles, isso que conta.
Se trabalho e dinheiro esto intimamente ligados, as ticas que regem os
comportamentos dos indivduos em relao a um e a outro so, entretanto, autnomas. Na
balana de valores, o equilbrio , de resto, bastante precrio, a valorizao de um em
detrimento da do outro variando substancialmente ao longo da histria. Ora, como ocorria
nos primeiros momentos do capitalismo, pende para o lado do trabalho, ora, como nos
dias que correm, se inclina para o do dinheiro. Com relao a esse ponto, a atitude hacker
distinta. Ainda que atualmente a informao seja bem valioso e, por isso mesmo, tratada
um como recurso raro cuja posse conduz ao dinheiro, os hackers costumam seguir a regra
9
de ouro de que ela deve ser compartilhada . Embora essa regra esteja longe de gozar de
um consenso unnime, Himanem acredita que a postura de grande parte deles a respeito
da economia da informao poderia ter conseqncias sociais to significativas quanto as
que eles instauraram na esfera do trabalho.
Tambm chamada de ntica , a tica da rede o terceiro componente da
tica dos hackers. A ntica diz respeito liberdade de expresso, assim como qualidade
da participao de cada um na rede. Naturalmente e por motivos bvios, ela no se
encontra em uma situao de confronto com a tica protestante. Na realidade, afirma
Himanem, atividade a palavra que resume com perfeio a idia que une os trs
9
Em seus conselhos a um aspirante a hacker, Eric Raymond, usando da autoridade que o renome lhe
confere, afirma que voc no tem que acreditar que obrigado a dar toda a sua produo criativa, ainda
que hackers que o fazem sejam os mais respeitados pelos outros hackers. No inconsistente com os
valores do hacker vender o suficiente da sua produo para mant-lo alimentado, pagar o aluguel e os
computadores. agradvel usar suas habilidades de hacker para sustentar a famlia e mesmo ficar rico,
contanto que voc no esquea que um hacker (a nfase do autor), em How to become a hacker, op.
cit. oportuno registrar que numerosos so os que e Raymond um deles esto abandonando a
expresso free software em benefcio de open source software, devido s incertezas ligadas ao significante
free , que tanto pode significar livre quanto gratuito .
elementos que compem a tica da rede dos hackers. Liberdade de expresso um meio
de tornar-se um membro ativo da sociedade, recebendo e articulando diversos pontos de
vista. A privacidade protege a atividade ao criar um estilo de vida pessoal, pois a
vigilncia usada para persuadir os indivduos a adotar determinados padres ou a negar
a legitimidade de seus padres de vida, na medida em que os mesmos desviam-se das
normas padro. A atividade que o prprio indivduo desenvolve concentra-se na
realizao de um desejo pessoal, em vez de encoraj-lo a ser um mero receptor
10
passivo .
inegvel que os hackers mantm com o trabalho uma relao particular,
na qual o aspecto ldico, a diverso e o prazer so capitais, assim como incontestvel
que semelhante relao implique uma especial gesto do tempo, j que trabalhando
movidos pela satisfao, experimentam o tempo de forma muito mais elstica do que
aqueles para quem a atividade uma obrigao e mesmo um fardo. Sem dvida a idia de
que a informao e os resultados da atividade devem ser partilhadas tem conseqncias
de grande monta, num mundo em que informao e trabalho constituem valor e, portanto,
podem ser convertidos em dinheiro. Em resumo, seria to difcil quanto intil contestar as
constataes de Himanen sobre a tica dos hackers . O que pe problema em seu
esquema analtico que se trata de uma dmarche que transforma a atitude hacker
numa atitude meramente negativa diante daquela que tem sido predominante no Ocidente
11
por muito tempo, a saber, a tica protestante do trabalho . Em outras palavras, a atitude
dos hackers se ope de modo radical tica protestante, dominante no mundo ocidental,
12
segundo a qual o trabalho um dever e um valor em si mesmo . possvel pensar a
lgica do procedimento analtico de Himanen de maneira euclidiana, imaginando um
continuum que representa a ordenao da vida em torno da atividade produtiva, assim
como as suas implicaes. Em uma extremidade ter-se-ia uma ordenao que obedece aos
imperativos da tica protestante, na outra, uma ordenao que segue os preceitos da tica
dos hackers. A partir de um ponto eqidistante dos extremos do continuum, medida que
se avana em direo ao primeiro, aumenta o sentimento de um dever a cumprir que,
no raro, experimentado como infortnio , cresce a sujeio contabilida de rigorosa
do tempo e se intensifica a submisso ao dinheiro. Diminuem proporcionalmente a
dosagem de prazer e de satisfao envolvida na execuo da atividade, as margens para
uma utilizao flexvel do tempo inclusive a do tempo dito livre e a possibilidade de
um compartilhamento dos resultados da atividade. Em sentido contrrio, invertem-se os
gradientes: tudo que aumentava passa a diminuir com taxa idntica e tudo que diminuia se
pe a aumentar com a mesma intensidade.
10
HIMANEM, P., op. cit., p. 99, nfase do autor. No suprfluo lembrar que o livro prefaciado por
Linus Torvalds e tem psfcio de Manuel Castells.
11
Uma variante dessa dmarche analtica negativa utilidada por Andr Lemos. Segundo ele, o
underground high -tech uma atitude contra a tecnocracia que criou a informtica . Mais adiante, ele dir
que a atitude cyberpunk , assim, negativa em dois nveis: o pessimismo (em relao ao futuro, as
ideologias) e o descontentamento para com a tecno-estrutura (grifado por mim). Ver LEMOS, Andr.
Cyberpunk: apropriao, desvio e despesa na cibercultura , respectivamente, p. 6 e p. 8 de um texto
policopiado, apresentado no X Encontro da COMPS - Associao Nacional dos Programas de PsGraduao em Comunicao, realizado em Braslia, de 29 de maio a 1 de junho de 2001.
12
O esquema analtico de Himanen padece, de resto, da lgica binria que ele utiliza da qual os pares
tica dos hackers/tica protestante, trabalho como diverso/trabalho como obrigao, hacker/cracker, e
assim por diante e que, como se ver mais adiante, compromete seriamente os resultados de sua anlise.
De pronto, tem-se a impresso que, no interior de cada par, um dos dos elementos valorizado em
detrimento do outro.
17
GODBOUT, J.T. Introduo ddiva , Revista Brasileira de Cincias Sociais , v. 13, n. 38,
outubro/98, p. 44. Cf. HIMANEM, P., op. cit., sobretudo no que diz respeito anlise que ele desenvolve
sobre o contraste existente entre a tica dos hackers e a tica protestante sobre a questo do dever.
18
Esse um tema muito freqente nos discursos dos/sobre os hackers. O reconhecimento no seio de uma
comunidade que compartilha valores e paixes uma grande seno a maior motivao. A expresso
jogo de reputaes , a esse propsito, muito eloqente. Nas culturas da ddiva, comenta Eric
Raymond, o status social no determinado pelo que voc controla, mas pelo que voc d (grifado no
original). RAYMOND, Eric. Homesteading the Noosphere , texto disponibilizado em
www.tuxedo.org/~esr/writings/cathedral-bazaar/homesteading. Veja, especialmente, o cap. 6, The Hacker
Milieu as Gift Culture (de onde foi tirada a citao) e o cap. 7, The Joy of Hacking .
Para os objetivos da argumentao que desenvolvida aqui, muito das discusses sobre as redes est
sendo posto entre parnteses, como o caso da nfase que pode ser posta nos indivduos que as compem
de uma ddiva inicial ou de uma daquelas tantas vezes refeita que nem aparece mais
como ddiva, dando que nos declaramos concretamente prontos a jogar o jogo da
20
associao e da aliana e que solicitamos a participao dos outros nesse mesmo jogo .
Virtuosos e virtuoses da programao de computadores, acreditando que o
compartilhamento da informao e das tcnicas bem precioso e poderoso, os hackers
orientariam suas atividades pela tica da paixo e da partilha; em duas palavras, pela tica
da ddiva. Os crackers, diferentemente, no passariam de ciberdelinqentes.
Programadores brilhantes, no possvel negar, eles se dedicariam, porm, a tarefas bem
pouco ou nada nobres, a exemplo da criao de verdadeiras epidemias a vrus que
regularmente assolam as redes ou da quebra de senhas e da posterior invaso de sistemas
de computao para fins variados como a destruio de dados sensveis , todos eles
mal- intencionados. Desse ponto de vista, o underground high-tech da sociedade
contempornea seria um mundo dividido: de um lado, os agentes do bem, do outro, os do
mal; cabeas aladas de figuras angelicais rechonchudas, com deliciosas bochechas
rosadas, mas sem corpo, frente a frente com chifrudos vermelhos, de cavanhaques
pontiagudos e longos rabos com extremidades em flecha, segurando ameaadores
tridentes. Puros e impuros, anjos e demnios, caso se queira comprovar, ainda uma vez, a
21
tese de um livro recente sobre os modos de conceber o ciberespao . Ora, tendo em vista
que, no domnio da elaborao de softwares, a programao altamente especializada
tornou as fronteiras ticas demasiado porosas; tendo em vista, alm disso, que a prpria
atividade dos hackers tornou os limites entre o lcito e o ilcito ou entre o legal e o ilegal
particularmente difceis de estabelecer, a distino ntida entre os verdadeiros e os falsos
hackers (os hackers do mal, crackers, ou dark-side hackers) converteu-se em tarefa que
22
beira o impossvel . Nesse contexto, facilmente comprensvel que alguns hackers
tenham sido compelidos a fixar um certo nmero de critrios distintivos, de resto bastante
rigorosos, para, pelo menos, reduzir as dimenses do mal-entendido: estratgia
23
claramente posta em prtica pour les besoins de la cause . Em todo caso, se se pretende
ou nas relaes que os unem. Um texto que se ocupasse especificamente das redes sociais no poderia
deixar de enfrentar a distino entre redes e grupos ou o problema da natureza do vnculo que mantem
juntos os componentes das redes.
20
CAILL, A., op. cit., p. 19. Sobre essa questo, Pekka Himanem nota que o modelo aberto dos hackers,
() poderia ser transformado num modelo social, que pode ser batizado de modelo de fonte aberta, atravs
do qual seria anunciado: "tenho uma idia, posso contribuir com X para implement-lo e espero
adeses!" . Cf. HIMANEN, P., op. cit., p. 79.
21
WERTHEIM, Margaret. Uma histria do espao de Dante Internet. Rio de Janeiro, Jorge Zahar Ed.,
2001. No sem importncia assinalar que a traduo brasileira do livro de Pekka Himanem tem por
subttulo a diferena entre o bom e o mau hacker . A deciso de acrescentar este subttulo ao ttulo da
obra, talvez se deva ao fato de que o responsvel pela edio brasileira foi sensvel o bastante para captar o
esprito do livro de Himanem.
22
E, no entanto, h quem acredite que existem verdadeiros hackers e falsos hackers. Falando dos recentes
ataques a Nasdaq, Dell, Ministrio da Defesa e Nike , considerados como exemplares , Andr Lemos
observa que importa aqui a compreenso de que os verdadeiros hackers, ao contrrio dos marginais ou
vndalos, buscam desmascarar a falta de segurana de sistemas e revelar o papel das novas tecnologias de
informao na sociedade globalizada (grifado por mim). Veja LEMOS, A., op. cit., p. 8.
23
Veja o verbete cracker em www.tuxedo.org/jargon. A se aprende, entre outras coisas, que o
neologismo foi cunhado por hackers, por volta de 1985, para se defenderem do mau uso [misuse]
jornalstico de hacker . claro que essa viso simplificada da nebulosa hacker no de aceitao unnime.
Derneval Cunha, editor da Barata Eltrica, dos que discorda dela. No verbete cracker do texto As
tribos do 'Computer Underground', ele escreve: Inicialmente eu costumava chamar de crackers o pessoal
que fazia invases e outras coisas do gnero. Porm tomei conscincia de que o pessoal que faz
quebramento de senhas no est necessariamente sendo vndalo e sim perseguindo um hobby de desmontar
o funcionamento de programas. Vide engenharia reversa. Confunde um pouco, at a imprensa acostumou
limites, descobrir coisas novas. Esse , evidentemente, o caso da mirade de hackers que
procuram aprimorar seus instrumentos de ataque, de penetrao em redes, em sites bem
guardados e em servidores dotados dos mais diversos mecanismos de segurana. A
virtuosos, viciosos, agentes governamentais e funcionrios de empresas que vendem
segurana de sistemas, se misturam a hacktivistas, phreakers , script kiddies, wannabees e
outros iniciantes da atividade hacker mesmo que movidos por interesses os mais
variados. Tambm o caso da quantidade de programadores que trabalham nos
programas de cdigo-fonte aberto, em particular, os da comunidade Linux. O encontro
uma ocasio para que, em volta de latinhas de boa cerveja e de outros carburantes
facilmente encontrveis em terras holandesas, eles possam discutir, no face a face, as
entranhas do software e as melhorias que ainda podem ser feitas nelas ou, ainda,
compartilhar os segredos e as possibilidades dessa ou daquela rotina especializada. H,
por certo, os que trabalham na rea de segurana que vm ao encontro em busca dos
viciosos, sobretudo para ver como eles esto operando no momento, de modo a recolher
toda a informao possvel sobre as fragilidades das redes e dos sistemas de que eles
cuidam, de modo a conhecer as possveis brechas ou falhas que imperativo fiscalizar de
maneira permanente. Um nmero crescente de empresas recorre a white hat ou a gray hat
hackers para, regular e profissionalmente, fazerem testes de intruso em seus sistemas de
proteo, uma vez que, no universo numerizado dos sistemas e das redes, as
28
vulnerabilidades so, a um s tempo, incontveis e endmicas . Entretanto, dentre os
participantes do Hal 2001, um grupo de formao recente ocupou um lugar de destaque.
Fruto da convergncia entre a atividade hacker e o ativismo poltico, os indy , apelido
dos hacktivistas de IndyMedia, pela primeira vez participavam de uma reunio de hackers
de tamanha amplitude. Embora a atividade principal deles seja o jornalismo ainda que
um jornalismo sui generis , eles no estavam l exclusiva ou principalmente para fazer a
cobertura do evento. O objetivo era, antes de mais nada, o de adquirir competncia
tcnica junto aos que a tm de sobra, alm de fazer contatos com experts no assunto.
Sucede que, criaturas da Internet, esses jornalistas-ativistas se valem de todo o arsenal de
possibilidades que ela lhes oferece (potentes servidores, informao multimdia divulgada
continuamente, trocas constantes entre numerosos sites locais) e, em conseqncia, a
capacitao , para eles, algo de primeira necessidade. E eles foram a Enschede
29
justamente ao encontro de capacitao .
Sob certos aspectos, Summercon, a mais antiga conferncia sobre a
segurana de sistemas informticos, o exato oposto do Hal. Ela abre a temporada estival
de eventos da nebulosa hacker: em sua verso 2001, ela aconteceu em Amsterdam, nos
primeiros dias de junho. Em relao ao grande encontro de Enschede, o nmero de
participantes era sumarssimo; na verdade, reduzido a menos de um dcimo. Nada de
desconfortveis barracas montadas num imenso gramado, esquadrinhado por uma
inevitvel infra-estrutura tcnica. Ao contrrio, a conferncia se passou na atmosfera
acarpetada e climatizada de um hotel de cinco estrelas, que, incidentalmente, est entre os
melhores da capital. Os cabos e os fios, tanto quanto os poderosos portteis que so
ligados a eles nessas situaes, se tornaram invisveis: os laptops s comeavam a
28
Nos dias que correm, esses profissionais j dispem de ferramentas informticas capazes de detectar
penetraes em tempo real e perseguir os intrusos, seguindo as pistas que eles deixam. Sobre esse assunto,
veja Des corsaires informatiques djouent les ataques des pirates , matria do Le Monde Interactif de
02/06/1999.
29
Para maiores informaces sobre os indy visite http://indymedia.org. Para uma anlise muito
competente do jornalismo ativista que eles fazem, veja, ANTOUN, Henrique. Jornalismo e ativismo na
hipermdia: em que se pode reconhecer a nova mdia , texto policopiado, apresentado no X Encontro da
COMPS.
funcionar tarde da noite, depois de uma jornada cheia de palestras, debates e conversas
em mesa redonda regadas sem dvida por saborosa cerveja, mas tambm pelo mais puro
malte escocs. Em Amsterdam, a atividade prtica dos intrusos das redes se deu a portas
fechadas, na confortvel tranqilidade de suites decoradas com requinte. Alm disso, a
maior parte das camisetas pretas exibindo os logotipos das tribos mais clebres do
underground high-tech cedeu lugar a vistosas gravatas e a elegantes ternos de griffe, o
que no significa, naturalmente, que os jovens programadores de grande talento tivessem
ficado de fora. Apenas eles eram bem menos numerosos que no Woodstock dos
hackers .
Summercon e Hal tm, contudo, muito em comum, descontado o dado
circunstancial de que, nesse ano, ambos se passaram na Holanda. No apenas por terem
reunido, um e outro, apaixonados por informtica e profissionais diversos do ramo de
redes e sistemas, mas tambm porque, nos dois eventos, os participantes pertenciam a um
milieu difcil de definir, igualmente difcil de denominar; a palavra hacker se impe pelo
uso, embora seu significado tenda a escapulir pelas franjas, tantas e tantas so as acepes
que ela pode assumir. Excees deixadas de lado, mesmo aqueles que trocaram as
camisetas por apreciadas gravatas de seda pura, outra coisa no so seno hackers que
comearam a ter algumas rugas no rosto, um pouco de cabelos grisalhos nas tmporas e
30
considerveis somas nas contas bancrias . Convertidos em membros de empresas
especializadas em alta tecnologia, de prestadoras de servio em consultoria de sistemas
ou de firmas que fornecem proteo informtica a grandes companhias, esses hackers
bem postos na vida tiraram proveito da conferncia junto com ciberbisbilhoteiros de todas
as estirpes e de todas as nuances de cor , com agentes federais americanos, com os mais
diferentes ciberdetetives e com hackers que colaboram, voluntariamente ou mediante
boas compensaes financeiras, com organismos oficiais de segurana. Hal e Summercon
so, como fcil perceber, excelentes demonstraes no somente da grande
complexidade interna da cena hacker , como da fluidez das linhas de demarcao que
seriam capazes de distinguir, quer o perito em programao do ciberdelinqente
experimentado, quer o especialista em segurana de sistemas do programador de
notoriedade que vende seus prstimos aos rgos de segurana, quer o pirata de software
do ativista libertrio. Por conseguinte, o que esses encontros evidenciam, condena
31
inutilidade qualquer viso simplista da nebulosa hacker .
Em meio s vrias acepes da palavra hacker listadas pelo Jargon File
Resources, h uma, j citada anteriormente, definindo como tal uma pessoa que tem
prazer em explorar os detalhes de sistemas programveis e em estender suas capacidades,
em contraste com muitos usurios que preferem aprender somente o mnimo necessrio .
30
Sobre os hackers capitalistas veja HIMANEM, P., op. cit., p. 59-62 e 84-86. A esse propsito,
Richard Stallman nota que hoje, os hackers fazem parte da cultura dominante , diferentemente de seus
tempos de MIT, quando eles constituam uma cultura alternativa . ela que Sherry Turkle qualifica de
cultura noturna e febril dos hackers do nono andar da Technology Square . A entrevista de Stallman foi
publicada no Le Monde Interactif, em 29/10/2001. Cf., alm disso, TURKLE, Sherry. Life on the Screen.
Identity in the age of the Internet. New York, Simon & Schuster, 1995, p. 154-155.
31
O que inclui, naturalmente, todos os esquemas analticos fundados em dualismos ou que recorrem a
dicotomias para seu desenvolvimento. Na melhor das hipteses, tais procedimentos analticos aplainam o
fenmeno que estudam e o reduzem s expresses mais simples; na pior, eles abrem as portas a uma
avaliao moral que no vale a pena qualificar. Esse o caso da anlise de Pekka Himanem, como j foi
assinalado antes, mas tambm o daquela feita por Andr Lemos. Este ltimo toma de emprstimo as
ferramentas tericas forjadas por Howard Becker normalidade e desvio social, conformidade e desacordo
com as regras e as normas sociais para dar conta da atitude hacker. A seu ver, podemos aplicar a anlise
de Becker aos desviantes da cibercultura, aos hackers e outros outsiders da era da informao, aos
cyberpunks em geral . Cf. LEMOS, A., op. cit., p. 13-14.
Levando-se em conta que esta a primeira das oito acepes arroladas pelo arquivo,
justo considerar que se trate de uma das principais, se no a principal delas. til,
portanto, reter a oposio estabelecida pela definio: no que tange maneira de se servir
dos sistemas programveis, aos gradientes de transparncia das mquinas que utilizam,
hackers e usurios comuns so to distintos quanto dois nmeros primos. E, de fato, por
muito tempo e por qualquer que fosse o critrio de comparao foi impossvel eliminar
essa incomensurabilidade. Contudo, desde que, h pouco mais de uma dcada, a interface
grfica comeou a se disseminar, tornou-se possvel reduz-los a um mesmo
denominador. O surpreendente denominador comum a bem da preciso, o mnimo e
tambm o nico a imerso no ambiente engendrado por aqueles sistemas. Mas se uns
e outros so absorvidos por este ambiente, isto no se d nem pelos mesmos motivos,
nem com os mesmos objetivos. Embora os operadores da absoro sejam os mesmos em
ambos os casos o contato com o ambiente informacional e o contgio que ele produz ,
nada mais h de comparvel entre o especialista em programao, que quer ir ao ncleo
do sistema para dele tirar o mximo de rendimento, e o habitante mais ou menos
provisrio da interface grfica, que outra coisa no pretende seno permanecer na
superfcie dela, ali onde o sistema gera seus fascinantes efeitos. Num caso, o magnetismo
do centro de tal intensidade que a superfcie se converte em resultado de pouca
importncia, talvez perfeitamente negligencivel; no outro, a seduo da superfcie
bastante grande para apagar todo o interesse pela compreenso das operaes subjacentes
que a teriam originado. Nesse sentido, hackers e usurios comuns de sistemas
programveis se encontram novamente em situao de ortogonalidade. Enquanto uns,
deslumbrados pela transparncia da mquina, mergulham na verticalidade atrados pelas
fontes, pela alma dos sistemas, os outros, exploram a horizontalidade da interface,
encantados pelos desafios que a encontram, na doce ignorncia da gnese dos efeitos de
superfcie. O que o paralelo entre hackers e o comum dos usurios de sistemas
informticos pe em evidncia a existncia de diferentes estilos de relao com a
tecnologia e de utilizao delas. Se bem que entre os hackers um desses estilos
predomine, ao passo que, entre os usurios comuns predomina o outro, esses estilos se
acham combinados em dosagens variveis em todos os que se servem das tecnologias
hoje em dia disponveis. O que est em jogo , num caso, uma relao de estilo energtico
e, no outro, uma de estilo esttico.
Em sua utilizao do computador e das redes, o usurio comum desliza na
superfcie colorida e cheia de objetos interativos da interface grfica, tanto de maneira
ldica ou errtica, quanto objetivamente, na busca de alguma coisa bem determinada de
seu campo: um cone, um link, um menu, uma barra de ferramentas, uma zona de dilogo.
O usurio dispe de um representante nesse espao, por intermdio do qual pode explorlo vontade, independentemente da opacidade que torna o funcionamento da mquina o
domnio de seu desconhecimento. Esse desconhecimento , de resto, incapaz de causar a
mnima preocupao. Pouco importa que o espao grfico onde se desenvolve sua
atividade seja mero efeito de diversas camadas de software, as mais altas muito distantes
do corao da mquina. A preocupao , antes, a de adquirir dextreza bastante para
usufrir do que se exibe na interface: objetos que se mostram como se estivessem
convidando-o a visit-los, interagir com eles e, eventualmente, ficar a por algum tempo.
Para o usurio, os enigmas a solucionar se encontram ali mesmo onde afloram os
componentes da interface. Ela absorve porque hospitaleira e pouco exigente.
Acolhedora, ela se oferece descoberta mesmo por aqueles a quem falta prtica prvia ou
conhecimento tcnico. suficiente se dar ao risco de tentar, testar, provar. Como j foi
dito em outro lugar, o que a interface grfica prope ao usurio um estilo de
relacionamento [com a tecnologia] para o qual sentir e experimentar, negociar e compor
Referncias bibliogrficas
ANTOUN, Henrique. Jornalismo e ativismo na hipermdia: em que se pode reconhecer
a nova mdia , texto policopiado, apresentado no X Encontro da COMPS.
CAILL, Alain. Anthropologie du don. Paris, Descle de Brouver, 2000.
COELHO DOS SANTOS, Francisco. Artifcios das interfaces: o mido e o seco nas
redes sociotcnicas , texto policopiado, apresentado no IX Encontro da COMPS.
32
COELHO DOS SANTOS, Francisco. Artifcios das interfaces: o mido e o seco nas redes
sociotcnicas , texto policopiado, apresentado no IX Encontro da COMPS - Associao Nacional dos
Programas de Ps-Graduao em Comunicao. Sobre esse assunto, veja tambm TURKLE, S. Life on the
Screen, op. cit., p. 29-43.
disponibilizado
em
disponibilizado
em
hacker,
texto