Sie sind auf Seite 1von 19

PERIPCIAS DE AGOSTO

Alguns episdios da cena hacker

Francisco Coelho dos Santos


Doutor em Sociologia pela Sorbonne, Paris V
Professor Adjunto do Programa de Ps -Graduao em Sociologia e Antropologia da
Universidade Federal de Minas Gerais (UFMG)

Pingins so aves robustas e corpulentas, com pernas curtas e um andar


desajeitado que faz pensar no caminhar de um joo-teimoso; eles possuem asas que
lembram remos e so inteiramente inteis para o vo. Quase todas as espcies tm uma
penugem negra que desce por detrs do corpo desde a cabea e bem branca no peito,
caindo at encontrar as pernas, o que sugere que eles esto sempre vestidos com traje a
rigor. Palmpedes, com asas que se transformaram em nadadeiras e com uma cauda rija
que lhes serve de leme, eles se revelam extremamente hbeis na natao subaqutica,
competncia que indispensvel para grandes apreciadores de peixes e crustceos, como
o caso deles. De uma maneira geral, s so encontrados nas guas glaciais dos oceanos
do Hemisfrio Sul e nas margens congeladas de cada pedao de terreno slido que aflora
dessas guas.
poca da reproduco, os pingins se renem em grandes e ruidosas
colnias sobre as formaes rochosas que l existem, s quais retornam invariavelmente
todos os anos. No ms de maio, as fmeas de certas espcies pem os ovos e, logo depois,
tomam o caminho do mar procura de alimento, deixando aos machos a tarefa de choclos. No severo frio antrtico, os machos mantm os ovos aquecidos por dois demorados
meses debaixo de uma dobra de suas peles abdominais. Quando as fmeas voltam ao
rochedo congelado para cuidar de seus filhotes, os machos, enfraquecidos pela fome
prolongada, se lanam ao mar para devorar todo o krill e todo o peixe que conseguem, de
modo a recuperar rapidamente o peso perdido durante a incubao. Os predadores e as
fortes tempestades dessa poca do ano so responsveis por uma alta taxa de mortalidade
entre os filhotes. Agosto , do ponto de vista da sobrevivncia dos pequenos pingins, um
ms crtico.
Curiosamente foi num ms de agosto que um estudante finlands em
informtica tomou a deciso de tornar pblico o projeto de criar um sistema de
programao para a utilizao de microcomputadores. Divulgou, ento, em seu grupo de
discusso uma mensagem em que informava estar trabalhando a ttulo de hobby numa
variante do sistema operacional Unix. A ambio de Linus Benedict Torvalds era, na
ocasio, a de produzir um instrumento simples, com a colaborao voluntria de todos os
que se interessassem em participar da experincia. A seu ver, seria algo bem menor e
menos profissional que GNU; os membros de seu grupo de discusso eram os primeiros
convidados a participar da empreitada. Tarefa coletiva, ela agruparia tutti quanti,
apaixonados por programao, se engajassem numa atividade colocada sob o signo da
diverso, vale dizer, por puro prazer. Um ms depois da divulgao da mensagem,
Torvalds colocava na rede o kernel do sistema. Era bem pouco, mas tinha a

potencialidade de se ajustar a gostos e necessidades especficas, o que representava muito.


Ali estava o ponto de partida do que, aos poucos e burilado por aficcionados dos quatro
cantos do planeta , se tornaria o Linux, um software de cdigo-fonte aberto, modelo dos
programas open source. A ele se associaria, cinco anos mais tarde, o emblema de um
simptico pingim chamado Tux (de tuxedo, "smoking", roupa masculina composta de
cala e palet pretos, este ltimo com lapela de cetim, geralmente usada com camisa
1
branca e gravata borboleta preta como traje noturno e/ou de cerimnia) .
Em agosto de 2001, ao completar seus dez anos de existncia, Linux
2
capaz de atrapalhar o sono dos executivos da Microsoft . que, aperfeioado pelo
trabalho no mais das vezes dadivoso de milhares de programadores de grande capacidade
tcnica, atuando em toda parte do mundo, o software hoje disponvel absolutamente
eficiente e confivel, alm de ser modulvel e de poder ser adquirido a bom preo. Em
conseq ncia, o nmero de empresas que o utiliza no pra de crescer: em 2000, 27% dos
servidores de empresas, isto , dos computadores que armazenam dados ou sites da rede,
3
funcionavam com Linux, ao passo que pouco mais de 40% com Windows . Assim, nesse
agosto to recente, ao comemorar dez anos de idade, o amvel pingim passou a ser
cotado na bolsa de Nova York, recebendo como bnus uma polpuda contribuio
financeira de IBM, que adotou o software de que ele smbolo para gerenciar suas
operaes de compra e venda e resolveu apoiar financeiramente o seu desenvolvimento.
Ironicamente, o ingnuo e despretensioso projeto do hacker de Helsinque terminou por se
tornar um pesadelo para os executivos de Seattle, que assistem, impotentes, o software
livre abocanhar cada vez maiores partes de um mercado que eles consideravam
consagrado ao software licenciado e, por isso mesmo, uma fonte de ganhos
4
extraordinrios . Ora, Linux no to somente um sistema operacional concorrente dos
programas licenciados. Na medida em que as empresas produtoras de programas retiram
seus lucros da comercializao das licenas de utilizao depois de terem feito vultosos
investimentos no desenvolvimento e na divulgao do produto , o processo produtivo se

Sobre a gnese do Linux, cf. Uma breve histria do hackerismo na computao , apndice de
HIMANEN, Pekka. A tica dos hackers e o esprito da era da informao. Rio de Janeiro, Campus, 2001,
p. 155-162. Para mais detalhes sobre o assunto, h numerosos sites que podem ser consultados, dentre os
quais so interessantes Linux On line, www.linux.org e GNU's not Unix, www.gnu.org.
2
Uma preocupao que no nova. Basta ver os conhecidos Halloween Documents, memorandos internos
confidenciais de altos executivos da Microsoft, cujos principais temas so a preocupao da empresa com
os softwares livres com o Linux, em particular e a tentativa de traar estratgias de contra-ofensiva que
permitissem barrar o avano desses programas no mercado. Os documentos podem ser lidos em
www.opensource.org/halloween/ , com os comentrios de Eric S. Raymond. Figura controvertida, capaz de
assumir posies polticas muito constrangedoras para os militantes do movimento do open source
software, Raymond uma espcie de terico do modelo Linux. Em 1997, publicou um ensaio cujo
argumento central o de que o sucesso de Linux a comprovao da superioridade do modelo bazar ,
aberto e descentralizado, sobre o da catedral , fechado e hierarquizado, caracterstico dos programas
licenciados. The cathedral and the bazaar est disponvel em www.tuxedo.org/~esr/writings/cathedralbazaar/ .
3
De acordo com o Le Monde Interactif de 02/01/2002; veja Linux, l'lectron libre qui inquite
Microsoft , em www.lemonde.fr/.
4

Como diz o Gospel of Tux unearthed, capturado em www.ao.com/regan/penguin/tux.html : E o peixe


com que o Pingim se alimenta todo cdigo-fonte licenciado que nada sob todos os sistemas da Terra. O
Pingim caar e devorar tudo o que retorcido, impreciso e enganador; todo cdigo embolado como
espaguete, ou que est infestado por criaturas horripilantes, ou que est submetido a graves e perigosas
Licenas ele capturar. E capturando, ele se replicar, e replicando-se ele documentar, e a documentao
lhe trar liberdade, serenidade e o mais agradvel clima para a Terra e para todos os que a codificam .

desenrola em condies de segredo industrial. Tudo se passa diferentemente no domnio


da informtica livre. Desde o incio, a elaborao dos programas feita de maneira
coletiva e compartilhada no seio de comunidades de programadores voluntrios, vale
dizer, em ambiente de total transparncia; desnecessrio dizer que a utilizao deles
gratuita, apenas os servios derivados (upgrades, suporte tcnico, formao e consultorias
diversas) que so objeto de comercializao. O sucesso de Linux no , por
conseguinte, apenas a histria de um programa de computador bem acabado e de baixo
custo, ao ponto de assustar a concorrncia. Mais que isso, ele introduziu no universo da
produo de softwares uma cultura e um modelo econmico bastante dissonantes dos a
vigentes at ento.
Tudo comeou com uma idia generosa: a de fazer um programa para cuja
criao todos os interessados pudessem colaborar e da qual todos pudessem se beneficiar.
De posse do cdigo-fonte, qualquer pessoa com alguma competncia em programao
estaria em condies de construir instrumentos na medida de suas necessidades. No era,
portanto, apenas uma questo de ter acesso a um programa simples e barato, alternativo
aos produtos licenciados por empresas como Microsoft. Bastava dissecar o software para
ter acesso s linhas de programao que constituem seu ncleo; desde logo, cada um
poderia alter-lo, aperfeio-lo, adapt-lo as suas prprias exigncias e/ou preferncias.
Com a vantagem suplementar de ter completo controle sobre a tecnologia utilizada. A
contrapartida seria a divulgao para a rede de cada transformao, isto , toda
modificao, melhoria, enfim toda personalizao do programa deveria ser tornada
pblica e, naturalmente, estaria sujeita s mesmas regras de apropriao de cada segmento
do programa, a exemplo do seu corao ali onde, nos softwares licenciados, esto
escondidos os mais valiosos segredos. A conseqncia desse procedimento era que se
tornava pblico um programa que podia ser testado pelos vituoses da programao e se
colocava em situao de emulao com programas similares, derivados do mesmo
cdigo-fonte, o melhor estando sempre disposio de todos: procedimento darwinista de
seleo do mais apto. Tinha sido posto em marcha um processo de produo de
programas fundado na equao dar-receber -retribuir, segundo o qual o produto que
oferecido aos participantes de determinada coletividade pode ser apropriado por qualquer
um, livremente copiado, utilizado e modificado, condio que o resultado dessa
5
apropriao fosse devolvido coletividade como forma de retribuio . Essa ,
resumidamente, a histria do bem sucedido modelo de desenvolvimento de um software
livre.
De acordo com o Jargon File Resources , um hacker uma pessoa que
tem prazer em explorar os detalhes de sistemas programveis e em estender suas
capacidades, em contraste com muitos usurios que preferem aprender somente o mnimo
necessrio . , alm disso, algum que se dedica programao de maneira
entusistica (e mesmo obssessiva) ou algum que aprecia a atividade de programao em
6
lugar de apenas tratar tericamente o assunto . A entrada oferece um link para a
5

Eric Raymond, um dos membros mais antigos da comunidade Linux, considera que hackers resolvem
problemas e constrem coisas, e acreditam na liberdade e na ajuda mtua voluntria . Cf. RAYMOND
Eric. How to become a hacker, disponibilizado em www.tuxedo.org/~esr/faqs/hacker-howto.html. A
propsito da equao dar-receber-retribuir, ver o fundamental Essai sur le don , em MAUSS, Marcel.
Sociologie et Anthropologie. Paris, PUF, 1980, 7e dition, p. 143-279.
6
Verbete hacker , capturado em www.tuxedo.org/jargon. O Jargon File foi elaborado e revisto
periodicamente por um coletivo de hackers. Apesar disso, seria ilusrio pensar que sobre seu contedo
reina acordo generalizado. Para aliviar o texto, doravante, palavras do vocabulrio tcnico de origem
inglesa sem correspondente consagrado em portugus, mas, devido ao uso corrente, em fase de
incorporao lingua, no sero mais destacadas com itlico. Tal o caso de hacker, cracker, link, site e

expresso tica hacker . A aprende-se, entre outras coisas, que o compartilhamento


de informaes um bem poderoso e positivo, e que dever tico dos hackers
compartilhar sua percia escrevendo softwares de cdigo-fonte aberto e facilitando o
acesso informaes e a recursos de computao sempre que possvel. Um pouco mais
adiante, se informado de que os princpios normativos ticos so largamente, mas de
modo nenhum universalmente, aceitos entre os hackers. () Alguns vo mais longe e
afirmam que toda a informao deveria ser livre e que qualquer controle privado dela
7
mau; esta a filosofia que sustenta o projeto GNU (grifado no original) . O que se pode
depreender dessa srie de reflexes que, no mbito do que j foi denominado de
atitude hacker e que outros pensam ser mais apropriado chamar de atitude
ciberpunk , a elaborao de um sistema de programao, que , em princpio, uma tarefa
eminentemente tcnica, vai gradualmente assumindo carter e/ou objetivos ticos,
8
sociais, polticos e econmicos . A nebulosa Linux GNU/Linux, caso se considere que
melhor assim est baseada num modelo cooperativo de produo que envolve um
coletivo de usurios a comunidade Linux comprometidos com as regras bsicas de,
por um lado, doar seu tempo, sua inventividade e os resultados de sua habilidade para
uma comunidade, e, por outro, de contribuir para a livre circulao da informao.
Espalhados pela superfcie do planeta, os membros dessa comunidade esto
permanentemente mergulhados na tarefa de propor melhorias para o sistema, movidos
pelas mais variadas motivaes: a diverso, a paixo, o reconhecimento dos outros
membros da comunidade, a reputao e o prestgio que a contribuio lhes traz e at a
vontade de participar de uma ao que visa promover a liberdade de acesso informao.
assim por diante.
7
A referncia mais do que clara: trata-se de Richard Stallman, o grande inspirador do movimento do
software livre, e de seus aclitos. Stallman uma espcie de guru daquilo que alguns chamam de atitude
hacker . Antigo membro do laboratrio de inteligncia artificial do Massachusetts Institute of Technology,
ele deixou o MIT em 1984 para fundar a Free Software Foundation, cujos principais objetivos eram o
desenvolvimento de programas de cdigo-fonte aberto e o combate proteo abusiva que pesa sobre a
propriedade intelectual. Assim nasceu o GNU Project, que a base do Linux. Stallman reivindica, alis, o
nome GNU/Linux Systems para o conjunto de programas que se alojam debaixo do guarda-chuva
Linux. Cf. o GNU Manifesto no site j citado. Dado a pblico em 1985, o texto desse manifesto um marco
do ativismo libertrio do software livre e , de alguma maneira, antecessor do ativismo poltico atual (que
ser objeto de ateno mais adiante). A respeito da filosofia desse movimento , consulte
www.gnu.org/philosophy/free-sw.html, ou ento, STALLMAN, Richard. The GNU Operating System
and the Free Software Mouvement , in DiBONA, Chris, OCKMAN, Sam & STONE, Mark (eds.). Open
Sources: Voices from the Open Source Revolution. Sebastopol, Calif., O'Reilly and Associates, 1999,
disponibilizado em www.oreilly.com/catalog/opensources/book/toc.html.
8
Sobre a atitude hacker , veja-se, por exemplo, o item The hacker attitude em How to become a hacker,
citado na nota 4. Observe-se que no verbete hacker citado na nota 5, encontra-se 8 acepes. As cinco
primeiras dizem respeito aos hackers de software e as trs ltimas a uma atitude hacker de outra
amplitude. Na sexta acepo, l-se que hacker um especialista ou entusiasta de qualquer espcie. Podese ser um hacker em astronomia, por exemplo . bem evidente, portanto, que tal atitude no est
necessariamente ligada atividade exercida em tecnologia de software, embora seja nesse domnio que ela
assume o seu mais completo significado. Quanto atitude ciberpunk , costume lembrar que ela deriva de
Neuromancer, o romance de William Gibson. O Jargon File Resources registra que, por volta de 1990,
apareceu na cultura popular um movimento ou tendncia de moda que se denominou ciberpunk , muito
prximo da subcultura rave/tecno . Em relao aos que reivindicam a denominao, os hackers teriam
um sentimento ambivalente. Por um lado, esses criticam aqueles por se perderem em fteis tagarelices
sobre a tecnologia, em lugar de a aprenderem e, efetivamente, faz-la. Atitude, diz o arquivo, no
substituto para competncia . Por outro, os ciberpunks se mostram ao menos sensveis s coisas certas e
respeitam, com justa razo, o talento para o hacking dos que o possuem. H uma espcie de consenso
entre os hackers de toler-los polidamente, na expectativa de que atraiam pessoas capazes de tornar-se
verdadeiros hackers . Veja o verbete cyberpunk no Jargon File Resources, site citado em nota anterior.

A paixo, a liberdade, o prazer, a troca e o compartilhamento so idiasfora da atitude hacker , na viso de Pekka Himanen. De acordo com ele, estes seriam
os elementos fundamentais de uma tica a tica dos hackers, que d nome a seu recente
livro diametralmente oposta tica protestante, tal como foi definida por Max Weber,
que , no essencial, uma tica do trabalho. Do trabalho como valor e, por conseguinte,
como dever, como obrigao moral, qualquer que ele seja, independentemente do
domnio em que efetuado e de seus resultados; mesmo aquele feito custa de angstia e
sofrimento, angstia e sofrimento associados a uma certa nobreza. Os hackers, por seu
turno, ficam entediados com o trabalho repetitivo, executado como obrigao. Alm de
lhes causar um padecimento completamente despido de nobreza, eles entendem que isso
um desperdcio de suas capacidades criativas e que, conseqentemente, lhes prejudicial;
que lhes , para dizer tudo numa s palavra, nocivo.
Um outro aspecto importante que diferencia as duas ticas o da relao
dos indivduos com o tempo. Na tica protestante, o tempo vivenciado como mtric o e
contabilizvel, diga-se de passagem, medido e contado com austeridade de guarda -livros.
Um tempo que regula minuciosamente toda a existncia. Ainda que se trate de seu tempo
livre. Em funo da centralidade do tempo do trabalho em suas vidas, eles no o
controlam, ele que os controla. Os hackers, ao contrrio, tomam-no em suas mos. Eles
organizam suas vidas segundo o ritmo e a pulsao da criatividade, razo pela qual a
relao deles com o tempo inteiramente flexvel. A experincia das jornadas de trabalho
que se alternam com descanso e lazer, por exemplo, perde todo o seu sentido. Quem
trabalha movido pela paixo e pelo prazer no tem, evidentemente, que obedecer ao
tamanho e medida das jornadas; o trabalho se confundindo com o lazer, o tempo se
contrai ou se distende na proporo do prazer. Para eles, isso que conta.
Se trabalho e dinheiro esto intimamente ligados, as ticas que regem os
comportamentos dos indivduos em relao a um e a outro so, entretanto, autnomas. Na
balana de valores, o equilbrio , de resto, bastante precrio, a valorizao de um em
detrimento da do outro variando substancialmente ao longo da histria. Ora, como ocorria
nos primeiros momentos do capitalismo, pende para o lado do trabalho, ora, como nos
dias que correm, se inclina para o do dinheiro. Com relao a esse ponto, a atitude hacker
distinta. Ainda que atualmente a informao seja bem valioso e, por isso mesmo, tratada
um como recurso raro cuja posse conduz ao dinheiro, os hackers costumam seguir a regra
9
de ouro de que ela deve ser compartilhada . Embora essa regra esteja longe de gozar de
um consenso unnime, Himanem acredita que a postura de grande parte deles a respeito
da economia da informao poderia ter conseqncias sociais to significativas quanto as
que eles instauraram na esfera do trabalho.
Tambm chamada de ntica , a tica da rede o terceiro componente da
tica dos hackers. A ntica diz respeito liberdade de expresso, assim como qualidade
da participao de cada um na rede. Naturalmente e por motivos bvios, ela no se
encontra em uma situao de confronto com a tica protestante. Na realidade, afirma
Himanem, atividade a palavra que resume com perfeio a idia que une os trs
9

Em seus conselhos a um aspirante a hacker, Eric Raymond, usando da autoridade que o renome lhe
confere, afirma que voc no tem que acreditar que obrigado a dar toda a sua produo criativa, ainda
que hackers que o fazem sejam os mais respeitados pelos outros hackers. No inconsistente com os
valores do hacker vender o suficiente da sua produo para mant-lo alimentado, pagar o aluguel e os
computadores. agradvel usar suas habilidades de hacker para sustentar a famlia e mesmo ficar rico,
contanto que voc no esquea que um hacker (a nfase do autor), em How to become a hacker, op.
cit. oportuno registrar que numerosos so os que e Raymond um deles esto abandonando a
expresso free software em benefcio de open source software, devido s incertezas ligadas ao significante
free , que tanto pode significar livre quanto gratuito .

elementos que compem a tica da rede dos hackers. Liberdade de expresso um meio
de tornar-se um membro ativo da sociedade, recebendo e articulando diversos pontos de
vista. A privacidade protege a atividade ao criar um estilo de vida pessoal, pois a
vigilncia usada para persuadir os indivduos a adotar determinados padres ou a negar
a legitimidade de seus padres de vida, na medida em que os mesmos desviam-se das
normas padro. A atividade que o prprio indivduo desenvolve concentra-se na
realizao de um desejo pessoal, em vez de encoraj-lo a ser um mero receptor
10
passivo .
inegvel que os hackers mantm com o trabalho uma relao particular,
na qual o aspecto ldico, a diverso e o prazer so capitais, assim como incontestvel
que semelhante relao implique uma especial gesto do tempo, j que trabalhando
movidos pela satisfao, experimentam o tempo de forma muito mais elstica do que
aqueles para quem a atividade uma obrigao e mesmo um fardo. Sem dvida a idia de
que a informao e os resultados da atividade devem ser partilhadas tem conseqncias
de grande monta, num mundo em que informao e trabalho constituem valor e, portanto,
podem ser convertidos em dinheiro. Em resumo, seria to difcil quanto intil contestar as
constataes de Himanen sobre a tica dos hackers . O que pe problema em seu
esquema analtico que se trata de uma dmarche que transforma a atitude hacker
numa atitude meramente negativa diante daquela que tem sido predominante no Ocidente
11
por muito tempo, a saber, a tica protestante do trabalho . Em outras palavras, a atitude
dos hackers se ope de modo radical tica protestante, dominante no mundo ocidental,
12
segundo a qual o trabalho um dever e um valor em si mesmo . possvel pensar a
lgica do procedimento analtico de Himanen de maneira euclidiana, imaginando um
continuum que representa a ordenao da vida em torno da atividade produtiva, assim
como as suas implicaes. Em uma extremidade ter-se-ia uma ordenao que obedece aos
imperativos da tica protestante, na outra, uma ordenao que segue os preceitos da tica
dos hackers. A partir de um ponto eqidistante dos extremos do continuum, medida que
se avana em direo ao primeiro, aumenta o sentimento de um dever a cumprir que,
no raro, experimentado como infortnio , cresce a sujeio contabilida de rigorosa
do tempo e se intensifica a submisso ao dinheiro. Diminuem proporcionalmente a
dosagem de prazer e de satisfao envolvida na execuo da atividade, as margens para
uma utilizao flexvel do tempo inclusive a do tempo dito livre e a possibilidade de
um compartilhamento dos resultados da atividade. Em sentido contrrio, invertem-se os
gradientes: tudo que aumentava passa a diminuir com taxa idntica e tudo que diminuia se
pe a aumentar com a mesma intensidade.

10

HIMANEM, P., op. cit., p. 99, nfase do autor. No suprfluo lembrar que o livro prefaciado por
Linus Torvalds e tem psfcio de Manuel Castells.
11

Uma variante dessa dmarche analtica negativa utilidada por Andr Lemos. Segundo ele, o
underground high -tech uma atitude contra a tecnocracia que criou a informtica . Mais adiante, ele dir
que a atitude cyberpunk , assim, negativa em dois nveis: o pessimismo (em relao ao futuro, as
ideologias) e o descontentamento para com a tecno-estrutura (grifado por mim). Ver LEMOS, Andr.
Cyberpunk: apropriao, desvio e despesa na cibercultura , respectivamente, p. 6 e p. 8 de um texto
policopiado, apresentado no X Encontro da COMPS - Associao Nacional dos Programas de PsGraduao em Comunicao, realizado em Braslia, de 29 de maio a 1 de junho de 2001.
12
O esquema analtico de Himanen padece, de resto, da lgica binria que ele utiliza da qual os pares
tica dos hackers/tica protestante, trabalho como diverso/trabalho como obrigao, hacker/cracker, e
assim por diante e que, como se ver mais adiante, compromete seriamente os resultados de sua anlise.
De pronto, tem-se a impresso que, no interior de cada par, um dos dos elementos valorizado em
detrimento do outro.

Uma dmarche positiva para a abordagem da chamada atitude hacker


poderia tomar como ponto de partida a afirmao de Eric Raymond segundo a qual, a
13
cultura hacker o que os antroplogos chamam de cultura da ddiva . Observao
sagaz, sem sombra de dvida, qual seria necessrio acrescentar que, se a cultura hacker
um exemplo privilegiado do que Raymond designa como cultura da ddiva, ela no
esgota as vastas potencialidades desta ltima. Com efeito, a lgica ou o sistema da
ddiva irriga um sem nmero de prticas sociais para alm da do hackerismo, que no
seno um caso particular dela. A lgica da ddiva repousa sobre a frmula dar-receberretribuir, mencionada antes, quando se tratou do processo de produo de softwares open
source. Ela se aplica muito bem elaborao do sistema operacional Linux e tambm,
como se ver, formao da comunidade que o construiu. Essa frmula exprime, de
forma bastante simples e talvez esquemtica, aquilo que Marcel Mauss denomina a
tripla obrigao de dar, receber e retribuir , o ciclo da ddiva, que constitui um
operador fundamental da reciprocidade social quer ela seja restrita a parceiros, quer ela
se generalize em circuitos de maior porte , essa que , nas palavras do autor, uma das
14
rochas humanas sobre as quais esto construda s nossas sociedades . A ddiva consiste
no fornecimento de bens ou na prestao de servios sem garantia de retorno; ela tem a
notvel capacidade de criar, manter ou regenerar o vnculo social que liga os que nela
15
esto envolvidos . S possvel conceb-la desde que seja uma ao espontnea,
marcada por uma incerteza. Tanto preciso que ela no tenha sido incitada por nada alm
do prprio desejo de dar, quanto necessrio que ela no seja fruto de qualquer coao;
apenas o que dado de forma desinteressada faz juz ao nome. Alm disso, ela no deve
ser feita na expectativa de compensao. Dar para receber degrada a ddiva, desvaloriza-a
ao ponto de torn-la inautntica. Ao fim e ao cabo, compensao sugere desvantagem,
uma desvantagem que atrairia um retorno e que s por ele poderia ser reparada. Ora, tudo
isso estranho ddiva. Ela esse movimento que, para fins de aliana e/ou de criao,
16
subordina os interesses instrumentais aos interesses no instrumentais. s paixes .
A busca de equivalncia, assim como a esperana de compensao,
totalmente alheia lgica da ddiva. De resto, essa lgica exclui sempre a medida exata e
a contabilidade precisa; ela pe de parte uma homologia de valor de tipo mercantil
que faa de um equivalente universal um instrumento de avaliao das trocas. A
disseminao da preocupao com os vrios ajustes entre dever e haver, entre dbitos e
crditos, entre receita e despesa, e mesmo entre direitos e deveres faz com que a
conhecida prtica do toma l, d c passe por ser o modelo de todas as prticas sociais.
Nesse contexto, no grave que desequilbrios ocorram vez por outra; nada a temer,
desde que eles sejam ocasionais. O que realmente d origem a problemas a
possibilidade de que eles se generalizem e que venham a se tornar norma. Ali onde opera
a lgica da ddiva, tudo se passa de outra forma, porque a moral do dever no se aplica
13

RAYMOND E. How to become a hacker, op. cit. A nfase do autor.


MAUSS, M., op. cit., p. 148.
15
No desenvolvimento que ser feito sobre o sistema da ddiva, o texto tributrio das pesquisas
desenvolvidas pelo grupo reunido em torno da Revue du MAUSS (Mouvement Anti-Utilitariste des Sciences
Sociales), em particular dos trabalhos de Alain Caill e Jacques T. Godbout. Cf. CAILL, Alain.
Anthropologie du don. Paris, Descle de Brouver, 2000, bem como GODBOUT, Jacques T. O esprito da
ddiva. Rio de Janeiro, Ed. Fundao Getlio Vargas, 1999. Naturalmente, o sistema da ddiva que
aquele grupo prefere chamar de paradigma mereceria uma exposio muito mais ampla, num texto que se
ocupasse especificamente dessa questo. Do ponto de vista do argumento que aqui est sendo explorado, no
entanto, tudo o que se far o extrato de uma tal exposio.
16
CAILL, A., op. cit., p. 127.
14

17

ddiva . O fato que dar espontneamente instaura uma diferena, um desequilbrio


na relao entre pares, uma dissimetria que beneficia largamente o doador. Por um lado
porque, para ele concorrem os privilgios que a ddiva concede a quem a efetuou:
reconhecimento, reputao, autoridade, poder, enfim, qualidades que, em certo sentido,
18
so mais valiosas do que bens e servios . Desse ponto de vista, pode -se dizer que
ddivas engendram ddivas. Por outro porque, parte do desequilbrio instaurado
corresponde dvida que se estabelece: ddivas engendram dvidas. No caso, o mais
importante que se trata de um gnero de dvida que jamais liquidado. No apenas em
razo do fato que h algumas que simplesmente no podem ser saldadas, mas tambm
pelo motivo de que, quando a retribuio possvel, ela faz com que a dvida seja
transferida para o outro nesse caso, o doador. Qualquer que seja o cenrio, todavia, o
ciclo da ddiva no nunca zerado. No podendo ser identificado a uma equao de soma
nula, ele deixa sempre algum resduo. Na medida em que opera em ciclo, ela mantem um
estado em que algum sempre se encontra na situao de ter recebido mais do que deu.
Decorre da que, conforme a lgica da ddiva, a relao meios-fins torna-se muito
problemtica. Se muito difcil conceber o ato de receber como meio para um fim que o
de dar, deixou de ser possvel conceber o dar como um meio para atingir um fim
(receber). No s porque a prpria ao de dar j traz grandes benefcios e, portanto,
toda ddiva traz sempre suas retribuies. Acontece, alm disso, que o fim no receber,
mas criar uma obrigao, da qual receber mera conseqncia. No se d para receber,
mas para obrigar o outro a dar. A lgica da ddiva, v-se bem, resiste ao utilitarismo, bem
como a toda forma de racionalidade instrumental.
A repulso a toda forma de racionalidade instrumental gmea da
espontaneidade da ddiva: esta s digna do nome se desinteressada. H, no entanto,
grande interesse em dar desinteressadamente. Se o mvel da ao no o interesse na
retribuio, se sobre essa ltima reina grande incerteza, h no princpio da ao uma
combinao de interesse e desinteresse de dosagem varivel. Quem doa com desinteresse
tem todo interesse em elevar-se a uma posio de superioridade duplamente digna de
considerao. J se sabe que a ddiva introduz uma disparidade na relao; trata-se,
agora, de avaliar a dimenso dessa assimetria, ainda que muito brevemente. No
bastassem os favores que lhe so outorgados pela ao de dar em termos de gratido,
respeito, influncia, grandeza , h ainda a preponderncia que ela concede ao doador
pelo fato de se encontrar na confortvel posio de credor. A esse propsito, existe um
aspecto da doao desinteressada que chama a ateno. habito corrente de quem doa
espontneamente o de minimizar ou negar a importncia de seu ato, tratando-o seja como
coisa insignificante e sem valor, seja como puro cumprimento de uma obrigao, da qual
no teria sido possvel se furtar. Tudo se passa como se quem deu estivesse desobrigando
quem recebeu de qualquer retribuio. O que est em questo obedece a uma aritmtica
rudimentar, de uma simplicidade quase infantil: se o que foi dado no tem valor,
tampouco precisa ser retribudo; quem recebeu o que no nada, est, por isso mesmo,
17

GODBOUT, J.T. Introduo ddiva , Revista Brasileira de Cincias Sociais , v. 13, n. 38,
outubro/98, p. 44. Cf. HIMANEM, P., op. cit., sobretudo no que diz respeito anlise que ele desenvolve
sobre o contraste existente entre a tica dos hackers e a tica protestante sobre a questo do dever.
18
Esse um tema muito freqente nos discursos dos/sobre os hackers. O reconhecimento no seio de uma
comunidade que compartilha valores e paixes uma grande seno a maior motivao. A expresso
jogo de reputaes , a esse propsito, muito eloqente. Nas culturas da ddiva, comenta Eric
Raymond, o status social no determinado pelo que voc controla, mas pelo que voc d (grifado no
original). RAYMOND, Eric. Homesteading the Noosphere , texto disponibilizado em
www.tuxedo.org/~esr/writings/cathedral-bazaar/homesteading. Veja, especialmente, o cap. 6, The Hacker
Milieu as Gift Culture (de onde foi tirada a citao) e o cap. 7, The Joy of Hacking .

liberado da obrigao de retorno. Mas, para ambas as partes, a desvalorizao da ao


generosa tem conseqncias de grande monta, que outra coisa no fazem seno sublinhar
o seu poder. Permitindo ao receptor a liberdade de escolha, o doador o constrange a fazer
uma verdadeira ddiva em retorno; fora-o seja a recomear o ciclo, seja a comear
um ciclo novo . Dito de outro modo, este obriga aquele a ser livre para dar: a
obrigao de liberdade. Ao mesmo tempo, como a desvalorizao da ao sabidamente
um artifcio, ela gera, do lado do doador, um acrscimo de generosidade e, do lado do
receptor, um incremento de obrigatoriedade. assim que o sistema da ddiva pe em
jogo dois de seus mais poderosos instrumentos: o par interesse-desinteresse e o par
liberdade-obrigao. Para tratar das evidncias de maneira bem sucinta, seria preciso
dizer que a ddiva tira sua dinmica do fato que simultnea e inextricavelmente
interessada e desinteressada, livre e obrigada.
Combinando tanto interesse e desinteresse, quanto liberdade e obrigao,
de modo tal que impossvel separar os elementos de cada par, a ddiva transcende cada
um dos agentes envolvidos nas relaes em que se efetiva: as dvidas e os compromissos
que os agentes contraem ultrapassam seu poder de arbtrio. Ela no transcende, contudo,
as relaes que esses agentes mantm. Criadora de reciprocidade social, ela , em
conseqncia, uma forma de transcendncia imanente s prprias relaes que sustenta e
reproduz. Por um lado, no mbito delas, a ddiva opera horizontalmente. Por outro, no
mesmo movimento que estabelece o vnculo social entre os agentes, refora sua
individualidade e seu pertencimento ao coletivo no seio do qual ela difunde seus efeitos.
Pensa-se freqentemente que a formao da aliana e do vnculo social se d por outras
vias ou, para ser mais preciso, se realiza por intermdio de outros processos. Um deles
aquele que parte dos indivduos, considerados como o que h de verdadeiramente tangvel
e operante nas relaes sociais. O que os une concebido como uma agregao de aes
individuais motivadas por uma mesma racionalidade cujo critrio fundamental a
avaliao dos custos que a ao implica quando comparados com os benefcios que ela
traz ou pode trazer. O outro privilegia uma estrutura capaz de fornecer aos indivduos as
regras, as normas e os valores segundo os quais eles estabelecem suas alianas e
consolidam seus laos sociais. Submetidos a uma ordenao que lhes comum e lhes
fornece os fundamentos de suas aes, os indivduos nada mais fazem que aplicar as suas
prticas os padres de ao que essa ordenao lhes oferece. Seja na situao em se
concebe a aliana entre os indivduos atmicos por uma aglutinao cujo processo se tem
grandes dificuldades de explicar, seja naquela em que a totalidade se impe aos
indivduos, oferecendo-se, por conseqncia, como alicerce de seus vnculos, em ambos
os casos o que os associa tira sua eficcia e sua efetividade de uma verticalidade. Uma
verticalidade que instala aquilo que cria o lao social num local que ou subjaz ou
transcende as relaes que faz nascer, nutre ou renova. Refratrio a ela, o sistema da
ddiva se produz num circuito que s se efetiva no mbito da cadeia de interdependncias
que lhe caracterstico. Eis porque a capacidade da ddiva de suscitar, alimentar ou
reconstituir o vnculo social, ou seja, seu poder de provocar e fomentar alianas, se
manifesta preferencialmente na formao e na proliferao de redes sociais, redes que no
so outra coisa seno agregados sociais capazes de pr em relao indivduos que se
encontram em situao de interagir como pessoas ou em funo dos papis que
desempenham na sociedade e que mantm essas relaes em funo da confiana e da
fidelidade que se estabelecem entre seus membros, embora o grau de constncia e de
19
solidez das relaes interpessoais que se do em seu interior seja varivel . Que se trate
19

Para os objetivos da argumentao que desenvolvida aqui, muito das discusses sobre as redes est
sendo posto entre parnteses, como o caso da nfase que pode ser posta nos indivduos que as compem

de uma ddiva inicial ou de uma daquelas tantas vezes refeita que nem aparece mais
como ddiva, dando que nos declaramos concretamente prontos a jogar o jogo da
20
associao e da aliana e que solicitamos a participao dos outros nesse mesmo jogo .
Virtuosos e virtuoses da programao de computadores, acreditando que o
compartilhamento da informao e das tcnicas bem precioso e poderoso, os hackers
orientariam suas atividades pela tica da paixo e da partilha; em duas palavras, pela tica
da ddiva. Os crackers, diferentemente, no passariam de ciberdelinqentes.
Programadores brilhantes, no possvel negar, eles se dedicariam, porm, a tarefas bem
pouco ou nada nobres, a exemplo da criao de verdadeiras epidemias a vrus que
regularmente assolam as redes ou da quebra de senhas e da posterior invaso de sistemas
de computao para fins variados como a destruio de dados sensveis , todos eles
mal- intencionados. Desse ponto de vista, o underground high-tech da sociedade
contempornea seria um mundo dividido: de um lado, os agentes do bem, do outro, os do
mal; cabeas aladas de figuras angelicais rechonchudas, com deliciosas bochechas
rosadas, mas sem corpo, frente a frente com chifrudos vermelhos, de cavanhaques
pontiagudos e longos rabos com extremidades em flecha, segurando ameaadores
tridentes. Puros e impuros, anjos e demnios, caso se queira comprovar, ainda uma vez, a
21
tese de um livro recente sobre os modos de conceber o ciberespao . Ora, tendo em vista
que, no domnio da elaborao de softwares, a programao altamente especializada
tornou as fronteiras ticas demasiado porosas; tendo em vista, alm disso, que a prpria
atividade dos hackers tornou os limites entre o lcito e o ilcito ou entre o legal e o ilegal
particularmente difceis de estabelecer, a distino ntida entre os verdadeiros e os falsos
hackers (os hackers do mal, crackers, ou dark-side hackers) converteu-se em tarefa que
22
beira o impossvel . Nesse contexto, facilmente comprensvel que alguns hackers
tenham sido compelidos a fixar um certo nmero de critrios distintivos, de resto bastante
rigorosos, para, pelo menos, reduzir as dimenses do mal-entendido: estratgia
23
claramente posta em prtica pour les besoins de la cause . Em todo caso, se se pretende
ou nas relaes que os unem. Um texto que se ocupasse especificamente das redes sociais no poderia
deixar de enfrentar a distino entre redes e grupos ou o problema da natureza do vnculo que mantem
juntos os componentes das redes.
20
CAILL, A., op. cit., p. 19. Sobre essa questo, Pekka Himanem nota que o modelo aberto dos hackers,
() poderia ser transformado num modelo social, que pode ser batizado de modelo de fonte aberta, atravs
do qual seria anunciado: "tenho uma idia, posso contribuir com X para implement-lo e espero
adeses!" . Cf. HIMANEN, P., op. cit., p. 79.
21

WERTHEIM, Margaret. Uma histria do espao de Dante Internet. Rio de Janeiro, Jorge Zahar Ed.,
2001. No sem importncia assinalar que a traduo brasileira do livro de Pekka Himanem tem por
subttulo a diferena entre o bom e o mau hacker . A deciso de acrescentar este subttulo ao ttulo da
obra, talvez se deva ao fato de que o responsvel pela edio brasileira foi sensvel o bastante para captar o
esprito do livro de Himanem.
22
E, no entanto, h quem acredite que existem verdadeiros hackers e falsos hackers. Falando dos recentes
ataques a Nasdaq, Dell, Ministrio da Defesa e Nike , considerados como exemplares , Andr Lemos
observa que importa aqui a compreenso de que os verdadeiros hackers, ao contrrio dos marginais ou
vndalos, buscam desmascarar a falta de segurana de sistemas e revelar o papel das novas tecnologias de
informao na sociedade globalizada (grifado por mim). Veja LEMOS, A., op. cit., p. 8.
23
Veja o verbete cracker em www.tuxedo.org/jargon. A se aprende, entre outras coisas, que o
neologismo foi cunhado por hackers, por volta de 1985, para se defenderem do mau uso [misuse]
jornalstico de hacker . claro que essa viso simplificada da nebulosa hacker no de aceitao unnime.
Derneval Cunha, editor da Barata Eltrica, dos que discorda dela. No verbete cracker do texto As
tribos do 'Computer Underground', ele escreve: Inicialmente eu costumava chamar de crackers o pessoal
que fazia invases e outras coisas do gnero. Porm tomei conscincia de que o pessoal que faz
quebramento de senhas no est necessariamente sendo vndalo e sim perseguindo um hobby de desmontar
o funcionamento de programas. Vide engenharia reversa. Confunde um pouco, at a imprensa acostumou

escapar do embarao suscitado por maniquesmos do gnero hacker/cracker, hacker


puro/hacker impuro ou, para dizer as coisas de forma simples e direta, bom hacker/mau
24
hacker, proveitoso entrar na cena hacker , para ver o que a ocorre .
Os rebeldes do ciberespao passam os meses de vero do Hemisfrio
Norte indo de um encontro para outro: Summercon, Defcon, Hope Conference (H2K2),
Hal ( Hackers at large ), e assim por diante. nessas oportunidades que pessoas que via
de regra s se encontram na Internet podem se ver pessoalmente, trocar suas experincias
ou, muito simplesmente, tomar juntas alguns goles. Uma das maiores concentraes de
hackers da atualidade, o Hal 2001 realizou-se em meados de agosto, este agosto ltimo,
25
no campus da universidade de Twente, na cidade de holandesa de Enschede . Para alojar
26
os cerca de 3000 fuadores de sistemas informticos , montou-se um enorme
acampamento no gramado da universidade, em cujo centro estava a grande tenda branca
que abrigava um bar, o sistema de som e um refeitrio. Sobre o gramado, corriam, como
no poderia deixar de ser, quilmetros de fios e cabos capazes de manter os participantes
em conexo permanente e em banda larga com a rede. Desse modo, ningum precisaria se
sentir completamente deslocado de sua rotina diria: entre os debates sobre o tema da
tica dos hackers, do estatuto do open source software, do direito privacidade numrica,
e as longas trocas sobre tcnicas de ataque aos servidores ou aos sites mais
cuidadosamente prote gidos, podia -se conversar por chat com as pessoas da barraca
vizinha. Os sniores preferiram o conforto dos hotis da cidade efervescncia do
acampamento, o que, afinal de contas, bem compreensvel para quem no est mais
vestindo uma camiseta estampada com a marca do Cult of the Dead Cow ou do Legion of
Doom. Em todo caso, eles estavam todos l: os tericos e os prticos, os veteranos e os
novatos, os profissionais e os amadores, os virtuosos e os viciosos. Nessa espcie de
Woodstock dos hackers , como chegou-se a falar do evento, havia de tudo um pouco.
De Emmanuel Goldstein, redator -chefe de 2600.org, uma das revistas favoritas dos
hackers, ao mais imberbe dos script kiddies, passando por numerosos Feds (os agentes
secretos do governo americano) e por muitos phreakers. De Andy Mller-Maguhn, portavoz do Chaos Computer Club, uma das mais antigas e respeitadas comunidades hacker da
Europa, ao mais radical dos hacktivists, passando por um sem nmero de lamers e de
warez. De Gregory B. Newby, professor da Universidade da Carolina do Norte, a Rop
Gonggrijp, membro do grupo hacker holands HackTik e um dos organizadores do
evento, passando por toda a sorte de especialistas em sistemas e de funcionrios de firmas
27
que trabalham com segurana informtica . At o tarimbado Philip Zimmerman, arauto
com o dualismo hacker=gnio, cracker=domnio. Mas os crackers so uma tribo que existe e respeitada .
Disponibilizado em www.inf.ufsc.br/barata/tribos24.html.
24
A expresso cena hacker faz parte do vocabulrio nativo. Com ela, os hackers se referem a sua
prpria comunidade. Uma interessante anlise dessa comunidade e de sua cultura nos tempos mticos do
MIT, pode ser encontrada em TURKLE, Sherry. O segundo eu. Os computadores e o esprito humano .
Lisboa, Presena, 1989, especialmente o cap. 6, p. 169-204.
25
Para as informaes sobre o encontro, veja a cobertura do jornal Libration, a partir de 13/08/2001,
disponveis em www.liberation.fr/.
26
Fu ador o termo que o editor da Barata Eltrica prope como equivalente em portugus para
hacker . Nesse contexto, o equivalente para hacking seria hackeando ou melhor, fuando . Nos
dicionrios, fuar pode ter, entre outros significados , o de remexer, revolver ou o de sondar, vasculhar,
bisbilhotar. A felicidade da escolha pode, decerto, ser questionada. inegvel, porm, que ela permite
escapar da diviso simplista e, sem dvida, moralista do universo hacker tal como vem de ser apontada.
27
Os script kiddies so jovens bisbilhoteiros que, para efetuar seus ataques informticos, se aproveitam de
programas prontos para uso disponveis na rede, sem demonstrar o menor interesse em desenvolv-los. Eles
querem ser hackers pegando um atalho, isto , sem ter que fazer o esforo necessrio para s-lo. Por isso se

da privacidade numrica no ciberespao, foi ao encontro. Depois de ter concebido o


programa de criptografia conhecido como PGP, que torna as interceptaes praticamente
impossveis, Zimmerman acabou tendo a justia americana em seus calcanhares pelo fato
de ter divulgado publicamente sua criatura. Ele compareceu ao Hal 2001, entusiasmado
com a possibilidade de lutar pela liberdade de expresso com os meios disponveis na
sociedade da informao.
As questes caras a Zimmerman esto entre aquelas que tm presena
garantida em todas as grandes reunies dos hackers: liberdade de expresso e privacidade
no ciberespao. Elas so, na realidade, questes que fazem parte do amplo domnio de
uma tica que a nebulosa hacker discute desde as primeiras verses do Summercon, h
cerca de duas dcadas. E h boas razes para isso. Basta tem em mente que a atividade
hacker sempre envolveu o desmonte de programas (originalmente, to hack , significa,
entre outras coisas, picar, talhar, cortar em pedaos; hacker, por sua vez, aquilo ou
aquele que corta, fende). Se esse despedaamento foi sempre essencial aos hackers
para melhor conhecer os sistemas, para aprender tudo o que possvel sobre sua
intimidade e compreender seu funcionamento, o passo seguinte tanto pode ser o
aperfeioamento de softwares j existentes ou a elaborao de novos, quanto a quebra dos
mecanismos de segurana visando outros fins, no necessariamente construtivos .
Raciocnio palmar. Para no sair da esfera da pureza de intenes, proveitoso lembrar
que hackers de correo inquestionvel, como Richard Stallman, j confessaram ter
infiltrado servidores com o nico objetivo do aprimoramento tcnico. Outros, e Kevin
Mitnick um deles, cometeram o delito de c uriosidade de introduzir-se num daqueles
sites que so abarrotados de dados sensveis, perambular vontade por dentro dele,
observando tudo o que pudesse despertar interesse, e sair de l, de maneira to furtiva
quanto entraram, sem ter tocado num nico dos dados que l encontraram. Sem falar dos
hackers bem intencionados e de outros white hats que se insinuam em sistemas, tambm
nada tocam, mas deixam marcas evidentes de sua passagem, movidos unicamente pelo
nobre propsito de denunciar a insegurana do sistema. Entende-se bem, nessas
condies, os motivos de tamanha preocupao com questes de natureza tica desde os
primeiros dias da atividade.
Todavia, o naipe de temas tratados ao longo do Hal 2001 era muito mais
amplo e diversificado, a comear pelas trocas propriamente tcnicas entre programadores
que querem dominar cada vez mais e melhor as ferramentas informticas, ampliar seus
servem das receitas que j so acessveis. Os phreakers so os hackers do telefone. Apaixonados por
telefonia, eles se infiltram nos sistemas das redes telefnicas para variados fins, dentre os quais telefonar
sem ter que pagar um dos principais. Muitos deles terminaram sendo contratados para cuidar da segurana
dos sistemas de companhias telefnicas. Os hacktivists ou hacktivistas (contrao de hacker e ativista) so
aqueles que utilizam o hacking com objetivos polticos. Lutando por causas diversas a antiglobalizao uma das mais importantes , eles vm se multiplicando depois da reunio da OMC
realizada em Seattle e se consolidaram depois dos incidentes de Gnova. Os lamers so considerados
embusteiros, razo pela qual os crackers mais experientes se referem a eles como crackers wannabees , ou
seja, os que querem ser crackers. Isto se deve ao fato de que eles se fazem passar por pessoas que conhecem
muito de programao, mas que, na realidade, conhecem muito pouco. Os warez ou warez d00dz, so
entusiastas da pirataria de software. Eles conseguem cpias de softwares licenciados na rede e, se as cpias
tm proteo, eles as quebram, de modo que os programas possam ser copiados. Depois disso, devolvem
essas cpias para a rede. A essa multiplicidade de figuras da cena , deve-se acrescentar algumas outras
personagens. Chama -se black hat hackers , no raramente confundidos com os crackers, os que quebram a
proteo de sistemas para destruir ou divulgar os dados sensveis que encontram. Os white hats so
especialistas em medidas de segurana e se orientam pela tica hacker. Costuma-se denominar gray hat
hackers s pessoas que fazem uso das habilidades dos crackers, mas agem dentro da lei, executando, por
exemplo, avaliaes de segurana de sistemas. Para maiores detalhes sobre estas definies, vale a pena
consultar o Jargon File Resources.

limites, descobrir coisas novas. Esse , evidentemente, o caso da mirade de hackers que
procuram aprimorar seus instrumentos de ataque, de penetrao em redes, em sites bem
guardados e em servidores dotados dos mais diversos mecanismos de segurana. A
virtuosos, viciosos, agentes governamentais e funcionrios de empresas que vendem
segurana de sistemas, se misturam a hacktivistas, phreakers , script kiddies, wannabees e
outros iniciantes da atividade hacker mesmo que movidos por interesses os mais
variados. Tambm o caso da quantidade de programadores que trabalham nos
programas de cdigo-fonte aberto, em particular, os da comunidade Linux. O encontro
uma ocasio para que, em volta de latinhas de boa cerveja e de outros carburantes
facilmente encontrveis em terras holandesas, eles possam discutir, no face a face, as
entranhas do software e as melhorias que ainda podem ser feitas nelas ou, ainda,
compartilhar os segredos e as possibilidades dessa ou daquela rotina especializada. H,
por certo, os que trabalham na rea de segurana que vm ao encontro em busca dos
viciosos, sobretudo para ver como eles esto operando no momento, de modo a recolher
toda a informao possvel sobre as fragilidades das redes e dos sistemas de que eles
cuidam, de modo a conhecer as possveis brechas ou falhas que imperativo fiscalizar de
maneira permanente. Um nmero crescente de empresas recorre a white hat ou a gray hat
hackers para, regular e profissionalmente, fazerem testes de intruso em seus sistemas de
proteo, uma vez que, no universo numerizado dos sistemas e das redes, as
28
vulnerabilidades so, a um s tempo, incontveis e endmicas . Entretanto, dentre os
participantes do Hal 2001, um grupo de formao recente ocupou um lugar de destaque.
Fruto da convergncia entre a atividade hacker e o ativismo poltico, os indy , apelido
dos hacktivistas de IndyMedia, pela primeira vez participavam de uma reunio de hackers
de tamanha amplitude. Embora a atividade principal deles seja o jornalismo ainda que
um jornalismo sui generis , eles no estavam l exclusiva ou principalmente para fazer a
cobertura do evento. O objetivo era, antes de mais nada, o de adquirir competncia
tcnica junto aos que a tm de sobra, alm de fazer contatos com experts no assunto.
Sucede que, criaturas da Internet, esses jornalistas-ativistas se valem de todo o arsenal de
possibilidades que ela lhes oferece (potentes servidores, informao multimdia divulgada
continuamente, trocas constantes entre numerosos sites locais) e, em conseqncia, a
capacitao , para eles, algo de primeira necessidade. E eles foram a Enschede
29
justamente ao encontro de capacitao .
Sob certos aspectos, Summercon, a mais antiga conferncia sobre a
segurana de sistemas informticos, o exato oposto do Hal. Ela abre a temporada estival
de eventos da nebulosa hacker: em sua verso 2001, ela aconteceu em Amsterdam, nos
primeiros dias de junho. Em relao ao grande encontro de Enschede, o nmero de
participantes era sumarssimo; na verdade, reduzido a menos de um dcimo. Nada de
desconfortveis barracas montadas num imenso gramado, esquadrinhado por uma
inevitvel infra-estrutura tcnica. Ao contrrio, a conferncia se passou na atmosfera
acarpetada e climatizada de um hotel de cinco estrelas, que, incidentalmente, est entre os
melhores da capital. Os cabos e os fios, tanto quanto os poderosos portteis que so
ligados a eles nessas situaes, se tornaram invisveis: os laptops s comeavam a
28

Nos dias que correm, esses profissionais j dispem de ferramentas informticas capazes de detectar
penetraes em tempo real e perseguir os intrusos, seguindo as pistas que eles deixam. Sobre esse assunto,
veja Des corsaires informatiques djouent les ataques des pirates , matria do Le Monde Interactif de
02/06/1999.
29
Para maiores informaces sobre os indy visite http://indymedia.org. Para uma anlise muito
competente do jornalismo ativista que eles fazem, veja, ANTOUN, Henrique. Jornalismo e ativismo na
hipermdia: em que se pode reconhecer a nova mdia , texto policopiado, apresentado no X Encontro da
COMPS.

funcionar tarde da noite, depois de uma jornada cheia de palestras, debates e conversas
em mesa redonda regadas sem dvida por saborosa cerveja, mas tambm pelo mais puro
malte escocs. Em Amsterdam, a atividade prtica dos intrusos das redes se deu a portas
fechadas, na confortvel tranqilidade de suites decoradas com requinte. Alm disso, a
maior parte das camisetas pretas exibindo os logotipos das tribos mais clebres do
underground high-tech cedeu lugar a vistosas gravatas e a elegantes ternos de griffe, o
que no significa, naturalmente, que os jovens programadores de grande talento tivessem
ficado de fora. Apenas eles eram bem menos numerosos que no Woodstock dos
hackers .
Summercon e Hal tm, contudo, muito em comum, descontado o dado
circunstancial de que, nesse ano, ambos se passaram na Holanda. No apenas por terem
reunido, um e outro, apaixonados por informtica e profissionais diversos do ramo de
redes e sistemas, mas tambm porque, nos dois eventos, os participantes pertenciam a um
milieu difcil de definir, igualmente difcil de denominar; a palavra hacker se impe pelo
uso, embora seu significado tenda a escapulir pelas franjas, tantas e tantas so as acepes
que ela pode assumir. Excees deixadas de lado, mesmo aqueles que trocaram as
camisetas por apreciadas gravatas de seda pura, outra coisa no so seno hackers que
comearam a ter algumas rugas no rosto, um pouco de cabelos grisalhos nas tmporas e
30
considerveis somas nas contas bancrias . Convertidos em membros de empresas
especializadas em alta tecnologia, de prestadoras de servio em consultoria de sistemas
ou de firmas que fornecem proteo informtica a grandes companhias, esses hackers
bem postos na vida tiraram proveito da conferncia junto com ciberbisbilhoteiros de todas
as estirpes e de todas as nuances de cor , com agentes federais americanos, com os mais
diferentes ciberdetetives e com hackers que colaboram, voluntariamente ou mediante
boas compensaes financeiras, com organismos oficiais de segurana. Hal e Summercon
so, como fcil perceber, excelentes demonstraes no somente da grande
complexidade interna da cena hacker , como da fluidez das linhas de demarcao que
seriam capazes de distinguir, quer o perito em programao do ciberdelinqente
experimentado, quer o especialista em segurana de sistemas do programador de
notoriedade que vende seus prstimos aos rgos de segurana, quer o pirata de software
do ativista libertrio. Por conseguinte, o que esses encontros evidenciam, condena
31
inutilidade qualquer viso simplista da nebulosa hacker .
Em meio s vrias acepes da palavra hacker listadas pelo Jargon File
Resources, h uma, j citada anteriormente, definindo como tal uma pessoa que tem
prazer em explorar os detalhes de sistemas programveis e em estender suas capacidades,
em contraste com muitos usurios que preferem aprender somente o mnimo necessrio .
30

Sobre os hackers capitalistas veja HIMANEM, P., op. cit., p. 59-62 e 84-86. A esse propsito,
Richard Stallman nota que hoje, os hackers fazem parte da cultura dominante , diferentemente de seus
tempos de MIT, quando eles constituam uma cultura alternativa . ela que Sherry Turkle qualifica de
cultura noturna e febril dos hackers do nono andar da Technology Square . A entrevista de Stallman foi
publicada no Le Monde Interactif, em 29/10/2001. Cf., alm disso, TURKLE, Sherry. Life on the Screen.
Identity in the age of the Internet. New York, Simon & Schuster, 1995, p. 154-155.
31

O que inclui, naturalmente, todos os esquemas analticos fundados em dualismos ou que recorrem a
dicotomias para seu desenvolvimento. Na melhor das hipteses, tais procedimentos analticos aplainam o
fenmeno que estudam e o reduzem s expresses mais simples; na pior, eles abrem as portas a uma
avaliao moral que no vale a pena qualificar. Esse o caso da anlise de Pekka Himanem, como j foi
assinalado antes, mas tambm o daquela feita por Andr Lemos. Este ltimo toma de emprstimo as
ferramentas tericas forjadas por Howard Becker normalidade e desvio social, conformidade e desacordo
com as regras e as normas sociais para dar conta da atitude hacker. A seu ver, podemos aplicar a anlise
de Becker aos desviantes da cibercultura, aos hackers e outros outsiders da era da informao, aos
cyberpunks em geral . Cf. LEMOS, A., op. cit., p. 13-14.

Levando-se em conta que esta a primeira das oito acepes arroladas pelo arquivo,
justo considerar que se trate de uma das principais, se no a principal delas. til,
portanto, reter a oposio estabelecida pela definio: no que tange maneira de se servir
dos sistemas programveis, aos gradientes de transparncia das mquinas que utilizam,
hackers e usurios comuns so to distintos quanto dois nmeros primos. E, de fato, por
muito tempo e por qualquer que fosse o critrio de comparao foi impossvel eliminar
essa incomensurabilidade. Contudo, desde que, h pouco mais de uma dcada, a interface
grfica comeou a se disseminar, tornou-se possvel reduz-los a um mesmo
denominador. O surpreendente denominador comum a bem da preciso, o mnimo e
tambm o nico a imerso no ambiente engendrado por aqueles sistemas. Mas se uns
e outros so absorvidos por este ambiente, isto no se d nem pelos mesmos motivos,
nem com os mesmos objetivos. Embora os operadores da absoro sejam os mesmos em
ambos os casos o contato com o ambiente informacional e o contgio que ele produz ,
nada mais h de comparvel entre o especialista em programao, que quer ir ao ncleo
do sistema para dele tirar o mximo de rendimento, e o habitante mais ou menos
provisrio da interface grfica, que outra coisa no pretende seno permanecer na
superfcie dela, ali onde o sistema gera seus fascinantes efeitos. Num caso, o magnetismo
do centro de tal intensidade que a superfcie se converte em resultado de pouca
importncia, talvez perfeitamente negligencivel; no outro, a seduo da superfcie
bastante grande para apagar todo o interesse pela compreenso das operaes subjacentes
que a teriam originado. Nesse sentido, hackers e usurios comuns de sistemas
programveis se encontram novamente em situao de ortogonalidade. Enquanto uns,
deslumbrados pela transparncia da mquina, mergulham na verticalidade atrados pelas
fontes, pela alma dos sistemas, os outros, exploram a horizontalidade da interface,
encantados pelos desafios que a encontram, na doce ignorncia da gnese dos efeitos de
superfcie. O que o paralelo entre hackers e o comum dos usurios de sistemas
informticos pe em evidncia a existncia de diferentes estilos de relao com a
tecnologia e de utilizao delas. Se bem que entre os hackers um desses estilos
predomine, ao passo que, entre os usurios comuns predomina o outro, esses estilos se
acham combinados em dosagens variveis em todos os que se servem das tecnologias
hoje em dia disponveis. O que est em jogo , num caso, uma relao de estilo energtico
e, no outro, uma de estilo esttico.
Em sua utilizao do computador e das redes, o usurio comum desliza na
superfcie colorida e cheia de objetos interativos da interface grfica, tanto de maneira
ldica ou errtica, quanto objetivamente, na busca de alguma coisa bem determinada de
seu campo: um cone, um link, um menu, uma barra de ferramentas, uma zona de dilogo.
O usurio dispe de um representante nesse espao, por intermdio do qual pode explorlo vontade, independentemente da opacidade que torna o funcionamento da mquina o
domnio de seu desconhecimento. Esse desconhecimento , de resto, incapaz de causar a
mnima preocupao. Pouco importa que o espao grfico onde se desenvolve sua
atividade seja mero efeito de diversas camadas de software, as mais altas muito distantes
do corao da mquina. A preocupao , antes, a de adquirir dextreza bastante para
usufrir do que se exibe na interface: objetos que se mostram como se estivessem
convidando-o a visit-los, interagir com eles e, eventualmente, ficar a por algum tempo.
Para o usurio, os enigmas a solucionar se encontram ali mesmo onde afloram os
componentes da interface. Ela absorve porque hospitaleira e pouco exigente.
Acolhedora, ela se oferece descoberta mesmo por aqueles a quem falta prtica prvia ou
conhecimento tcnico. suficiente se dar ao risco de tentar, testar, provar. Como j foi
dito em outro lugar, o que a interface grfica prope ao usurio um estilo de
relacionamento [com a tecnologia] para o qual sentir e experimentar, negociar e compor

com ela, se constituem em atividades imprescindveis. Em outras palavras, o que ela


32
oferece a seu utilizador a possibilidade de uma relao esttica com a tecnologia .
Para os hackers a mquina est longe de ser apenas um uma aparelhagem
capaz de realizar uma srie de operaes complexas de modo a atingir determinado
resultado. Antes de mais nada, para eles, a mquina vale por ela mesma. Seja pelo contato
que mantm com ela e pela familiaridade que estabelecem com o seu funcionamento, seja
pela satisfao que causa o poder de control-la, submet-la, domin-la, justamente a
partir de seu seio. Em decorrncia, o processo o que realmente conta; ele de muito
mais importncia que o resultado, cujo valor , no raro, minimizado. O profundo
conhecimento dos meios que permitem faz-la operar em obedincia a um determinado
projeto refora o sentimento de intimidade com a mquina: tudo se passa como se eles
tivessem entrado dentro dela, estabelecido uma interface interna com ela e, em
conseqncia, ela tivesse se tornado transparente para eles. Seria equivocado pensar que
os hackers trabalham mesmo os virtuoses da programao com linguagem de
mquina. Entretanto, os mais tarimbados programam em linguagens muito prximas da
constituda pelos zeros e os uns que ela reconhece e, dado que existem tradutores
perfeitos dessas linguagens para a de mquina, como se eles conversassem diretamente
com ela. O fato que eles se encontram muito prximos dali onde as coisas efetivamente
acontecem, ali onde so gerados os efeitos que aparecem flor da tela. No sem razo
que eles programam com tanta eficincia. Estando em contato to ntimo com ela, o que
pensam em linguagem de programao se transforma imediatamente num conjunto de
instrues s quais se segue uma resposta da mquina. O que est em ato nessa forma de
relacionamento com a tecnologia o que se poderia chamar de estilo energtico, no qual
o essencial se encontra no controle dos processos, no domnio das operaes e de seus
efeitos.
Nada de surpreendente, por conseguinte, que os hackers sejam
inteiramente absorvidos por sua atividade e que essa absoro seja completamente
diferente da que se apossa dos que organizam suas vidas no mundo pelo prisma de uma
doutrina salvfica. Para esses demiurgos das tecnologias informacionais, o universo dos
sistemas e das redes, assim como a nebulosa de que fazem parte, constituem um mundo
onde bom viver. Ainda mais que, nesse mundo, se est para alm do bem e do mal.

Referncias bibliogrficas
ANTOUN, Henrique. Jornalismo e ativismo na hipermdia: em que se pode reconhecer
a nova mdia , texto policopiado, apresentado no X Encontro da COMPS.
CAILL, Alain. Anthropologie du don. Paris, Descle de Brouver, 2000.
COELHO DOS SANTOS, Francisco. Artifcios das interfaces: o mido e o seco nas
redes sociotcnicas , texto policopiado, apresentado no IX Encontro da COMPS.

32

COELHO DOS SANTOS, Francisco. Artifcios das interfaces: o mido e o seco nas redes
sociotcnicas , texto policopiado, apresentado no IX Encontro da COMPS - Associao Nacional dos
Programas de Ps-Graduao em Comunicao. Sobre esse assunto, veja tambm TURKLE, S. Life on the
Screen, op. cit., p. 29-43.

CUNHA, Derneval. As tribos do 'Computer Underground', texto disponibilizado em


www.inf.ufsc.br/barata/tribos24.html .
GNU's not Unix, www.gnu.org.
GODBOUT, Jacques T. O esprito da ddiva. Rio de Janeiro, Ed. Fundao Getlio
Vargas, 1999.
GODBOUT, Jacques T. Introduo ddiva , Revista Brasileira de Cincias Sociais,
vol. 13, n 38, outubro/98, p.39-51.
Halloween Documents, disponibilizado em www.opensource.org/halloween/.
HIMANEN, Pekka. A tica dos hackers e o esprito da era da informao. Rio de
Janeiro, Campus, 2001.
IndyMedia, http://indymedia.org.
Jargon File Resources, texto disponibilizado em www.tuxedo.org/jargon.
Le Monde Interactif , www.lemonde.fr/ .
LEMOS, Andr. Cyberpunk: apropriao, desvio e despesa na cibercultura , texto
policopiado, apresentado no X Encontro da COMPS.
Libration, www.liberation.fr/.
Linux Online, www.linux.org.
MAUSS, Marcel. Sociologie et Anthropologie. Paris, PUF, 1980.
RAYMOND, Eric. Homesteading the Noosphere , texto
www.tuxedo.org/~esr/writings/cathedral-bazaar/homesteading.

disponibilizado

em

RAYMOND Eric. How to become a


www.tuxedo.org/~esr/faqs/hacker-howto.html.

disponibilizado

em

hacker,

texto

RAYMOND, Eric. The cathedral and the bazaar, texto disponibilizado em


www.tuxedo.org/~esr/writings/cathedral-bazaar/ .
STALLMAN, Richard. The GNU Operating System and the Free Software
Mouvement , in DiBONA, Chris, OCKMAN, Sam & STONE, Mark (eds.). Open
Sources: Voices from the Open Source Revolution. Sebastopol, Calif., O'Reilly and
Associates,
1999,
disponibilizado
em
www.oreilly.com/catalog/opensources/book/toc.html.
The Gospel of Tux unearthed, www.ao.com/regan/penguin/tux.html.
TURKLE, Sherry. Life on the Screen. Identity in the age of the Internet. New York,
Simon & Schuster, 1995.

TURKLE, Sherry. O segundo eu. Os computadores e o esprito humano. Lisboa,


Presena, 1989.
WERTHEIM, Margaret. Uma histria do espao de Dante Internet. Rio de Janeiro,
Jorge Zahar Ed., 2001.
Quebra de seo (prxima pgina)

Das könnte Ihnen auch gefallen