Informática na Sociedade – turma 2006/2

dezembro 5, 2006

Pare e Pense!!Será que eu não faço isso não?

Filed under: Geral — mbrocco @ 5:50 pm

Ubuntu!

Comentando sobre mudanças no trabalho,….um leve exemplo na area de informatica,,,mas acho que dever ser repensado quantas vezes forem possiveis……

É prudente não comprar briga com o usuário porque ele pode sabotar seu planejamento, teve um gerente aqui que ficou muito ofendido porque substituimos o Microsoft OFFICE97 dele pelo OOo(Open Office), pra quem não conhece é um office livre,,,sem licenca, daí todos os atrasos no cronograma ele ficava salientando que o problema foi que ele passou horas digitando um texto e perdeu o documento. Ou não conseguiu imprimir o formulário XYZ porque tava tudo desalinhado, etc… De fato, o processo mais díficil é convencer o usuário final. É antagonico, mas quanto maior o nível de conhecimento da pessoa pior fica tentar convence-la em tentar mudar.

Outra citação a respeito….pense nisso…..

Correção: quanto mais uma pessoa “acha que sabe” mais difícl convencê-la
a mudar. Pessoas realmente competentes adaptam-se rapidamente a qualquer
adversidade. “Penam” por um tempo, mas depois se arranjam. “Perdedores”
ficam eternamente culpando qualquer coisa por seus problemas.

O problema é que as pessoas do segundo tipo acham que são do primeiro e
as pessoas do primeiro tipo são geralmente humildes o bastante para
achar que são do segudno.

O conhecimento se divide em dois tipos: o conhecimento verdadeiro, que é
profundo, amplo e inclusivo (o novo enriquece) e o conhecimento “de
mentirinha” que é baseado em “macetes”, fórmulas, modelos, atalhos, etc
e é restritivo (o novo anula, empobrece, ameaça). O primeiro tipo é
fácil de adaptar. O segundo não porque qualquer mudança anula a
eficácia, ou mesmo a existência dos “macetes”, igualando o “sabichão”
aos outros. E ninguém que “acha que sabe” quer passar por isso.

Ou seja: tenha muuuito tato ao lidar com as pessoas, pois elas se
ofendem facilmnete quando alguem ameaça seu “feudo” de conhecimento.
Nunca ensine nada a ninguém em público, pois isso pode ser visto como
uma humilhação por alguém que tenha o perfil número 2…

Abraços..

Mauricio Brocco

dezembro 4, 2006

Fortaleza Digital – Dan Brown

Filed under: Geral — menomk @ 10:08 pm

O livro conta a historia de Susan uma criptografia da NSA e David um Professor universitário.

Os dois estavam programando uma viagem às montanhas, mas suas idéias foram interrompidas por uma ligação logo sedo de David para Susan dizendo que iria viajar e não poderiam ir as montanhas com ela e ligaria depois que estava atrasado. Susan Não entendeu porque da viagem repentina.

Quando esta no banho recebeu uma ligação do seu chefe pedindo para que fosse ao serviço. Achou estranho, mas se deslocou para seu lá.

Ela trabalhava na NSA uma empresa secreta do governo, ao chegar, o seu chefe Strathmore lhe relatou o acontecido, era uma forma de criptografia que eles não conseguiam quebrar feita por um ex-funcionário da NSA que não aprovou a construção do TRANSLTR, uma maquina que poderia decriptar qualquer coisa na máximo em 12 min. Ensei Tankado uma das vitimas das bombas de Hiroxima e Nagasaqui, o qual foi expulso da NSA. Ele avia feito um algoritmo criptografado que o TRANSLTR estava tentando decifrar fazia já 15 horas.

Tankado estava tentando leiloar o algoritmo e o disponibilizou em sua pagina para download para as empresas tentarem decifra-lo, mas morreu.

David Becker avia sido mandado para Investigar se não conseguia algum vestígio da senha do agora então chamado de Fortaleza Digital, ao chegar onde o corpo de Tankondo estava pegou seus pertences e verificou algo estranho em seu dedo avia uma marca de anel. Perguntou ao guarda que estava junto com ele se não teria visto nada referente a um anel, o guarda disse que sim e que um senhor tinha ajudado Tankado, e esse senhor estava no hospital.

Na NSA Susan e Strathmore estavam procurando pistas para descobrir quem era o cúmplice que Tankado tinha, o qual falava em suas declarações, mandaram um trace por e-mail para ver qual era o nome verdadeiro do dono do e-mail no qual Tankado se correspondia.

No departamento que controlava o TRANSLTR phil chatrukian vetará para pegar seu casaco quando reparou que não avia ninguém monitorando o TRANSLTR, e ficou apavorado quando olhou o monitor e marcava 15 horas de execução.

David foi falar com o velho senhor, e este lhe disse que avia uma mulher e um homem gordo que pegaram o anel, alemão e a mulher uma acompanhante.

Ao sair do hospital David não reparou que um homem o seguia, em seguida esse homem, entro no hospital e matou o velho senhor.

Phil chatrukian viu que avia movimentação no nodo 3 onde estavam Susan e Strathmore correu até o nodo 3 e começou a bater na porta. Strathmore conversou com ele e disse que era um procedimento de manutenção que eles estavam fazendo no fim de semana e que ele avia mandado o monitor do TRANSLTR ficar de folga.

Phil chatrukian não acreditou na história de Strathmore e começou a verificar o que estava acontecendo.

David começou a ligar para o serviço de acompanhantes perguntando sobre um alemão gordo, até que conseguiu o local.

Chegando lá falou com a acompanhante do alemão, a qual lhe disse que não estava mais com ela o anel, avia dado para uma menina vestida de punk com o cabelo de 3 cores.

Becker desapontado saiu do hotel no qual os dois estavam. Minutos depois o misterioso homem avia matado o alemão e sua acompanhante.

Susan esperava o retorno de seu trace quando Hale entrou no nodo 3. Susan não ia muito com a cara de Hale pois ele fazia qualquer coisa para a cantar. Susan ficou apreensiva quando viu Hale ali, lê não poderia saber o que estava acontecendo. Strathmore que estava em sua sala, chamou Susan para conversar a sós fora do nodo 3. Enquanto isso Hale lê acessou a maquina de Susan e cancelou o Trace.

Susan retornou ao nodo sentou em sua cadeira.

Midge a qual acompanhava o relatório do que o TRANSLTR codificava notou algo errado, onde um condigo não avia sido quebrado fazia 16 horas, Falou com Brinkerhoff, o qual ligou para Strathmore. Strathmore falou que estava tudo em ordem e que os dados deles é que estavam errados. Não contente com isso Ligou para Jabba o qual era coordenador do banco de dados e lhe falou do ocorrido, Jabba não se implorou com isso, pois Strathmore estava lá.

Hale saiu para fumar.

Susan notou que estava demorando de mais para retornar seu Trace, ao verificado viu que foi cancelado manualmente, o único que poderia ter feito aquilo seria Hale, Susan foi até a maquina de Hale procurar algum indicio de que ele tinha mexido lá, acabou encontrando e-mails de Tankado e descoberto que Hale era o parceiro de Tankado, ela tinha que avisar Strathmore.

-Um vírus- gritava Chatrukian do lado de fora do nodo.

Strathmore ficou bravo pois Chatrukian continuava ali. Strathmore mandou o embora novamente, mas Phil querendo proteger o patrimônio da empresa decidiu descer ao subsolo para desligar a energia isso iria parar o TRANSLTR.

Susan estava no nodo 3 sozinha quando escutou gritos, imediatamente apos as luzes se apagaram deixado a seção a criptografia as escuras.

Em um claram viu Strathmore olhando para baixo foi falar com ele e disse que Hale era que estavam procurando. Strathmore decidiu então para o TRANSLTR, pois estava super-aquecendo e dirigiu-se até sua sala, Hale então encontrou Susan e disse que Strathmore tinha matado Chatrukian jogando-o contra os geradores ela não acreditou e Strathmore o prendeu em uma corda no chão, Susan e Strathmore foram até a sala de Strathmore e descobriram que aquilo que estava no TRANSLTR não erra um algoritmo mas sim um vírus, e não poderiam desliga-lo pro ali então Susan quando esta descendo para desligar o TRASNSLTR escutou um tiro e vio Hale morto no chão.

David ao sair do prédio viu um grupo de jovem com a mesma característica que o aviam descrito foi atrás deles, ele chegaram em uma festa Punk falou com um garoto e o garoto o disse que a moça que estava com o anel foi para o aeroporto, ele então dirigiu-se até o aeroporto e a encontrou, conseguiu o anel.

O cara que o seguia o encontrou no banheiro e se Apresentou era Hulohot que estava atrás do anel e avia matado todos a quem David avia falado.

David fugiu dele e chegou em uma torre, quando os dois desciam a torre David conseguiu derrubar Hulohot o qual morreu com a quede.

Saindo da torre dois homem vieram falar com David e o deram um tiro.

Strathmore desceu e desligou-o por algum segundos e logo após voltou a liga-lo.

Quando Strathmore subiu viu Susan com um aparelho na mão o qual estava escrito o nome de todos que Hulohot avia matado incluindo o nome de David.

Ao ligar de novo o TRANSLTR sobre aqueceu e explodiu matando Strathmore, Susan conseguiu fugir por um elevador.

Se encontrou com Fortaine o qual era o presidente da NSA os dois se dirigiram até a sala de dados o qual anda estava como o vírus o qual iria detonar todas as defesas contra hacker da NSA.

Fortaine fez contato com os dois agentes que estavam com David. David não tinha morrido tinha tomado um tiro de tranqüilizante. Os agentes filmaram a morte de Tankedo, e estavam com o anel, mas não era aquele o código de destrava mento do vírus vendo o vídeo Susan percebeu que Tankado não queria dar o anel, mas sim estava mostrando um numero com os dedos 3 o qual destravou o vírus.

 

 

Comentário:

Para se ter segurança deve se invadir a privancida de cada um de nós?

Messias Lindolfo Pause Kamphorst

Fortaleza Digital – Dan Brown

Filed under: Geral — adallaporta @ 8:30 pm

O livro Fortaleza Digital conta uma história em que a Agência Nacional de Segurança americana (NSA), que dispõe de um segredo, o supercomputador chamado TRANSLTR para decodificar mensagens terroristas enviadas pela internet, até então imbatível se depara com um suposto algoritmo inquebrável construído por Ensei Tankado.

Ensei Tankado trabalhou na construção do TRANSLTR mas foi demitido por não concordar com a política de desrespeito aos direitos civis, ele exigia que a NSA revelasse a existência do TRANSLTR à população, senão ele disponibilizaria na internet o código do Fortaleza Digital.A partir de então começa uma corrida contra o tempo para encontrar a chave do Fortaleza Digital, onde a NSA conta com a criptógrafa Susan Fletcher pra tentar desvendar o mistério.

Ensei Tankado é encontrado morto na Espanha, por isso David Becker, noivo de Susan é enviado até Sevilha-Espanha para buscar a chave para o código que estaria com Tankado.Strathmore, vice-presidente da NSA descobre que o suposto algoritmo não passava de um vírus que se encontrava dentro do TRANSLTR que é o único acesso para o banco de dados da Agência de Segurança.Após uma incessante busca atrás do código é descoberto e desativado o Fortaleza Digital.  

  Este livro refere-se a um assunto muito debatido hoje em dia que é a questão da privacidade, tudo se dá por causa da NSA poder usar o TRANSLTR para ler todos os e-mail que trafegam na rede de internet, e Ensei Tankado é contra esta política que a NSA tenta impor, por isso que ele faz o Fortaleza Digital para que a NSA divulgue a existência do TRANSLTR. 

Resumo – Fortaleza Digital

Filed under: Geral — marcelorockenbach @ 7:04 pm

O livro conta a história de uma Criptografa (Susan) e seu namorada Professor (David). Susan trabalhava na NSA (Agencia de Segurança Nacional), que construiu um supercomputador (TRANSLTR) capaz de decodificar qualquer mensagem criptografada, porem este computador é mantido em segredo e opera de maneira independente (acima de qualquer legislação). Um funcionário da NSA (Ensei Tankado), não concordando com a contrução dessa máquina se demite da NSA.

Ensei tankado cria um novo algoritmo de criptografia com cadeia de caracteres mutantes (Fortaleza Digital), segundo ele, esse novo algoritmo era inquebrável, e nem o TRANSLTR seria capaz de decifrá-lo, e coloca uma versão na internet para todos fazerem downlaod. Susan e David estava de viagem marcada para Smoky Mountains tirar férias, quando David desmarcara com urgência a viagem, alegando uma viagem que teria que fazer para a Espanha com urgência.Num domingo Susan recebe a ligação de seu Chefe Strathmore, solicitando que ela se apresenta-se ao complexo da criptografia dentro da NSA. Cegando lá Strathmore, falou para Susan sobre o Fortaleza Digital e disse que o TRANSLTR estava a rodar o arquivo há 16 horas e não chegara a nenhum resultado. Para fazer rodar o arquivo Strathmore teve que desabilitar uma proteção do TRANSLTR para evitar que o computador examinasse arquivos com vírus.

David chegando em Sevilha (Espanha), descobre que Tankado estava morto e por ordens de Strathmore, tem que ir até o necrotério em busca de uma suposta chave que destravaria o Fortaleza Digital – pois o Fortaleza Digital foi criptografado com seu próprio algoritmo de criptografia, para Tankado vender em um leilão. Descobrindo que Tankado estava morto, David falou com o Guarda que resgatou Tankado e pediu aonde estaria os seus pertences, o guarda isse que estavam todos com ele, David viu uma marca de anel na mão de Tankado e deu falta de um anel, David pediu para o guarda se alguém mais tinha visto o Tankado, o guarda disse um senhor que estava no hospital.       

No Nodo 3 da criptografia estava deserto estava somente Susan, Strathmore, Hale e Phil. Phil desconfiou que estava alguma coisa errada com o TRANSLTR pois estava a 16 horas a rodar o mesmo arquivo, desconfiava que era um vírus, Phil foi tentar desligar o TRANSLTR manualmente mas entrou em uma briga com Strathmore e caiu sobre uns geradores, morrendo na hora, mas Strathmore não viu que Hale estava escondido e presenciou tudo.Hale voltou para  o Domo 3 e tentou contar a Susan o ocorrido, Susan não acreditou e Strathmore amarrou Hale.

David foi até o hospital atrás desse senhor, para saber mais informações, o senhor disse que não estava com o anel e disse que um casal (um gordo e uma ruiva) pegaram o anel. No que David saiu do Hospital o senhor foi assassinado. David descobriu o paradeiro da mulher e do homem gordo e foi falar com eles, eles estavam em um hotel, disseram que tinham dado o anel para um moça com o cabelo pintado de três cores diferentes. David foi atrás dessa moça e logo depois que saiu do hotel o casal foi assassinado.       

David achou a moça em aeroporto tentando embarcar para ir embora para sua cidade, David pediu sobre o anel, ela queria um dinheiro para pegar o vôo pois estava sem dinheiro, ela foi no banheiro, David a seguiu e viu a moça morta – era Hulohot enviado por Strathmore, para recuperar o anel, era um mercenário – Hulohot, começou a seguir David até que chegaram em uma igreja, subiu em uma torre e conseguiu matar Hulohot.Nisso Strathmore descobriu que o Fortaleza Digital não era um algoritmo de criptografia e sim um vírus, o TRANSLTR começou a superaquecer e Strathmore deveria desligar ele sob o risco de explodir. Susan resolver descer para desligar o supercomputador manualmente, no caminho da decida escutou um tiro, resolver voltar e encontrou Hale morto com um tiro na cabeça, fora Strathmore. Nisso Strathmore desceu para desligar o TRANSLTR, mas deixou um pager no bolso de seu casaco, e esse pager emitiu um bib, Susan desconfiada pegou e viu a mensagem – Alvo:David Backer  / Eliminado – Hulohut se precipitou e mandou a mensagem antes de terminar o serviço. Susan começou a olhar as outras mensagem e vira as mensagem de todas as pessoas mortas e descobrira a verdade. Nisso Strathmore tinha desligado o supercomputador e religado ele, e retornará para a sala e vira Susan com o Pager na mão, e viu que Susan descobriu a verdade. Strathmore disse que a amava, e escutou um forte estrondo era o TRANSLTR com super-aquecimento, Strathmore voltou para baixo mas era tarde toda a estrutura explodiu matando ele. Susan consegui fugir por um elevador privativo de Strathmore.

Na Espanha depois de David ter matado Hulohot, David foi atingido por um dardo com tranqüilizante e levado para dentro de uma van (Era o pessoal da NSA enviado pelo Fontaine (Chefão da NSA)).Na NSA, quando susan conseguiu fugir pelo elevador encontrou Fontaine e eles foram para uma área secreta onde ficava o banco de dados da NSA. Lá dentro estava um caos, pois o vírus que fora colocado dentro do TRANSLTR, era para atingir o banco de dados e liberar todos os acessos pela internet, o banco de dados contia 4 camadas de firewall, e o vírus estava a destruir uma a uma. A única maneira de parar era inserir a chave. Nisso Fontaine chama a equipe que enviou para a Espanha e eles fazem um vídeo conferência, e aparece a imagem de David, Susan fica muito feliz em ver seu amor vivo – pois achou ele estaria morto. David mostra o anel, mas o anel não tem chave nenhuma. Ensei Tankado, não queria que todo mundo tivesse acesso as informações sigilosas da NSA, mas queria que eles divulgassem para a imprensa a existência do TRANSLTR, nisso antes de morrer Tankado fez um sinal com sua mão mostrando o número 3, assim eles descobriram que essa era a chave. Digitaram a chave,o vírus parou seu efeito, o firewall se recuperou, e todos viveram felizes para sempre.

O Homem Bicentenário

Filed under: Geral — mbrocco @ 6:12 pm

O Homem Bicentenário

 

 

O Homem Bicentenário engloba dois séculos, durante os quais o objetivo único de um indivíduo é aprender tudo que puder sobre as complexidades da humanidade, da vida e do amor. Graças aos seus próprios esforços, Andrew, um modelo bem popular de robô, ensina tanto quando aprende. Ele mostra ao mundo como abrir os olhos e o coração para receber qualquer ser com compaixão, quem pede para ser aceito.

Andrew parece um robô como outro qualquer. Ao chegar, a família Martin é constituída de quatro membros: Richard Martin, a quem Andrew chama respeitosamente de Sir (Senhor); a mulher dele, simplesmente chamada de Ma’am (Madame); e as duas filhas do casal Grace e Amanda, que sempre serão Miss (Jovem) e Little Miss (Pequena Jovem), respectivamente.

Little Miss é a primeira a chamá-lo de Andrew, porque ela o confunde com um andróide, o que ele, óbviamente, não é. Ele é um robô. Um NDR-114, da NorthAm Robotics, comprado, como ele próprio descreve, “para executar tarefas domésticas rotineiras. Cozinhar. Limpar. Fazer pequenos consertos. Supervisionar ou brincar com as crianças”.

As crianças, entretanto, recebem este novo membro da família com uma natural desconfiança inicial. Miss o vê como um eletrodoméstico simples e sem interesse, comum nas casas das suas amigas. Little Miss o acha ligeiramente assustador. Ela, é claro, não tem nada a temer, uma vez que a primeira lei da robótica deixa bem claro que, “Robôs não devem machucar seres humanos ou, através da inércia, permitir que um ser humano sofra qualquer mal.”

Talvez seja a segunda lei da robótica, “Robôs devem obedecer às ordens dos seres humanos, exceto quando estas ordens entrarem em conflito direto com a Primeira Lei”, o que levou a família Martin a mudar seu modo de encarar Andrew. No caso do filme , no qual Miss mandou que Andrew pulasse de uma janela do segundo andar da casa (e como é uma ordem, ele é obrigado a cumpri-la), o Sr. Martin proclama, “Mesmo que Andrew, tecnicamente, seja um bem de consumo, ele deverá ser tratado como uma pessoa”. Ao tratarem Andrew como um ser humano, ele começa a dar sinais de desenvolvimento humano? Ele está mesmo dando provas bastante originais, próprias dele, de criatividade, curiosidade e amizade? Ou é simplesmente, como explicam os executivos da NorthAm Robotics, “Um eletrodoméstico com forma humana, demonstrando sinais de falha mecânica, interpretados como excentricidades.”

O Sr. Martin decide não só dar total liberdade criativa a Andrew, mas também o encoraja e o estimula a que se comporte como um ser totalmente individual e único.

O talento artístico de Andrew fica evidente pela primeira vez em suas delicadas talhas de madeira na forma de animais. Pouco depois, ele transforma o porão da casa dos Martin numa oficina, onde cria relógios intrincados. Seu talento se desenvolve paralelamente à sua amizade com seu patrão e ao seu afeto cada vez mais profundo por Miss.

É irônico, entretanto, que alguém passe tantas horas criando máquinas do tempo e fique imune à sua passagem. Mas o tempo sempre passa. Ao longo dos anos, depois décadas, Andrew conquista um certo grau de notoriedade com a criação e a venda de suas obras excepcionais, enquanto acompanha a família à qual pertence crescer… e envelhecer. Isso torna Andrew ainda mais consciente de como ele é diferente e único e como se sente só.

Andrew decide que ter uma aparência humana pode diminuir o abismo entre ele e o mundo humano que ele tanto deseja compreender. Mesmo após todos os upgrades robóticos que alteram sua aparência, ainda fica faltando alguma coisa. A habilidade de decidir por si mesmo onde quer morar, o direito de ir e vir segundo sua vontade e o direito de decidir é tudo que Andrew, como um bem de consumo, não tem. Falta-lhe o direito do livre-arbítrio. Embora seu pedido fosse algo inédito nos anais de jurisprudência, o tribunal não tem como negar a liberdade a um ser com a mente desenvolvida o suficiente para desejá-la com tanto empenho.

De início, a liberdade de Andrew tem um custo pessoal alto. O Sr. Martin, seu companheiro de longa data e mestre, é incapaz de entender o desejo de Andrew. Mas para ele, é apenas o início de uma jornada de crescimento emocional, algo que ele deseja empreender.

Andrew se lança em explorações e descobertas, tentando entender como é o ser humano. Ele precisa descobrir se, em algum lugar, existe alguém ou alguma coisa parecidos com ele. Sua aventura não o levará a entender os outros, e sim, com a ajuda de seu novo amigo Rupert (Oliver Platt), um criativo especialista independente em robótica, Andrew irá descobrir a si próprio, desenvolvendo e apreciando seus próprios sentimentos e talentos.

Ao voltar à sua vida antiga, Andrew fica cada vez mais próximo dos novos membros da família Martin. O afeto que ele sentia por Little Miss se transforma numa grande amizade com a neta dela, Portia. Através dela, ele aprende que a humanidade inevitavelmente traz consigo a mortalidade e a consciência de que exatamente aquilo que parecia sempre interpor-se entre ele e sua existência humana é o que lhe confere humanidade.

dezembro 3, 2006

A ética dos Hackers e o espírito da era da Informação

Filed under: Geral — adelita @ 1:21 am

Olá pessoal!!

   Já que o Vini contou um pouquinho com as palavras dele, encontrei um resumo bem completo e legal sobre o Livro para quem quiser ter uma noção básica do que ele trata. A tbm tem as informações gerais do livro. Bom abaixo segue:

Informações gerais:

– Autor do livro: Pekka Himanem
– Publicação do livro: Rio de Janeiro – Editora Campus, 2001.

 Mini Resumo:

Neste livro, Pekka Himanem com o apoio e colaboração de Linus Torvalds e Manuel Castells, tem como objetivo demonstrar que os Hackers representam uma oposição à moral protestante ainda presente na Era da Informação. Indo muito além de uma reflexão técnica e analisando os três elementos éticos do modo de vida dos Hackers (ética no trabalho, ética do dinheiro e nética), Himanem examinou o significado social da ética desses seres que são apaixonados pelo que fazem. Para tanto, ele confrontou a atuação prática de hackers como Linus Torvalds com a imagem da Era da informação – sob a ótica teórica de Manuel Castells.

Resumo mais aprofundado: 

Introdução

O livro A Ética dos Hackers e o Espírito da Era da Informação é um trabalho científico que segundo o próprio autor principal, Pekka Himanem, foi elaborado com a importante colaboração do sociólogo Manuel Castells e do hacker Linus Torvalds. Assim, “foi o tema deste livro – a ética dos hackers – que incentivou a sua elaboração. O aspecto mais importante não foi a decisão de escrever um livro; foi a convicção num determinado modo de vida, do qual o livro é apenas um de seus resultados.” (p.05) Ao iniciar sua obra à partir desta afirmação, Pekka Himanen ilustra sua ênfase num modo de vida que tem como fundamentos essenciais a paixão (“diversão”) e o compasso ritmado pela liberdade. Tal modo de vida, segundo o autor, além de ter sido uma prática adotada na elaboração de seus trabalhos de pesquisas, está associado a história dos principais símbolos da era da informação: a Rede (internet), o PC (Personal Computer) e os programas de computador (softwares) livres como, por exemplo, o sistema operacional GNU/ Linux. Ou seja, símbolos relacionados à avanços tecnológicos que não foram desenvolvidos nem por empresas, nem por governos, mas sim por “entusiastas” que, de forma cooperativa com outros “entusiastas”, concretizaram suas idéias, trabalhando “num ritmo livre”. Esta história teria tido início, segundo Himanen, na década de 1960, à partir do momento em que programadores entusiasmados do instituto de pesquisas tecnológicas de Massachussets (MIT) nos EUA passaram a si denominar de hackers, isto é, “indivíduos que se dedicam com entusiasmos à programação” [1. Esses programadores, além de editarem o primeiro jogo para computador (Spacewar) com interface gráfica para usuários comuns e disponibilizarem seu código-fonte [2] em 1962, foram os pioneiros na computação interativa em minicomputadores, permitindo pela primeira vez que um programador podesse editar softwares, ver os resultados e – de forma imediata – fazer as correções almejadas diretamente no computador [3]. Assim, em termos de organização social, na visão de Himanen, esta mudança trouxe um impacto significativo, pois “numa interação que elimina o ‘operador’, as pessoas podiam aplicar a tecnologia de uma maneira mais liberada. Essa eliminação dos operadores, o alto clero do mundo dos computadores, é experimentalmente comparável à eliminação das telefonistas na história do telefone. Significa uma libertação da ação de troca direta entre os indivíduos.” (p.160). Além dessa mudança, outra importante contribuição dos hackers surgiu quando um grupo de ex-pesquisadores e estudantes universitários de pós-graduação que faziam parte de um grupo denominado de Net Working Group, se apropriaram com o passar do tempo daquilo que foi considerado o embrião da internet: a Arpanet, isto é, um predecessor de internet que foi desenvolvido e compartilhado à partir da unidade de pesquisa ARPA (Advanced Research Projects Agency) do Departamento de Desfesa dos Estados Unidos em 1969 [4]. Desta forma, segundo Pekka, a internet passou a ser desenvolvida de acordo com princípios “auto-organizacionais” comuns à prática científica. Graças a estes “preparativos mentais” e também como reflexo do movimento de contracultura nos Estados Unidos é que, em 1976, torna-se então possível um dos mais importantes passos na área computacional: o computador pessoal (PC – Personal Computer). Este passo foi dado por Steve Wozniack [5], um dos membros de um grupo de hackers denominados de Homebrew Computer Club – que começaram a se encontrar na área da Baía de São Francisco (EUA) em meados da década de 1970. Utilizando de forma livre as informações compartilhadas no clube, Wozniack, com apenas vinte e cinco anos de idade, criou o Apple I – o primeiro computador pessoal que podia ser usado por pessoas sem graduação
em engenharia. Nesta mesma época, fundamentando-se em tecnologias disponibilizadas nas redes de colaboração científica, o laboratório Bells, da AT&T dos Estados Unidos, elaborou e compartilhou um conjunto completo de programas básicos e utilitários que fazem um computador funcionar. Em outras palavras, um sistema operacional denominado de Unix. Rapidamente, este sistema operacional passou a ser utilizado na maioria das universidades e centros tecnológicos, levando também ao surgimento de outras versões do programa como o Unix BSD, criada por Bill Joy do projeto BSD (Berkeley Software Distribution)
[6]. No entanto, na década de 1980 a AT&T a tomou a uma decisão mercadológica, até então inusitada, de fechar o código fonte fonte do Unix e passar a cobrar pela utilização desse sistema. Esta decisão provocou reações dos hackers, das mais diversas naturezas, contra esta atitude que, na visão deles, rompia com os valores de compartilhamento de conhecimento e a prática livre de desenvolvimento tecnológico. Dentre essas reações, talvez a mais importante, surgiu em 1983 com um famoso hacker do instituto MIT, o Richard Stallman, através do Projeto GNU (oriundo do humorístico trocadilho GNU’s Not Unix) e da formação da Free Software Fundation (FSF). Tais iniciativas deram origem, não apenas a um sistema operacional de código-fonte aberto, como também a um movimento internacional que visa garantir os princípios do compartilhamento científico e da liberdade tecnológica, ou seja, “o movimento softwares livre” [7]. Assim, com intuito de contribuir com esse movimento iniciado pelo Stallman, surge em 1991, por meio de um método revolucionário para o desenvolvimento de softwares via internet, o famoso sistema operacional GNU/ Linux ou simplesmente Linux, criado pelo hacker finlandês Linus Torvalds. “O que distingue o Linux do modelo comercial dominante para software, caracterizado pelos produtos da Microsoft, é antes de tudo sua abertura: do mesmo modo que os pesquisadores científicos permitem a todos os demais em seus campos de estudo, examinar e utilizar suas descobertas para serem testadas e desenvolvidas além do ponto que se encontram, os hackers que participam do projeto Linux permitem a todos demais utilizar, testar e desenvolver seus programas.” (p.156) Ao analisar, portanto, de forma mais aprofundada, todo este contexto da história do hackerismo, Pekka Himanen, buscou então entender a lógica e a força motriz das atividades que permitiram a concretização desses acontecimentos. Contudo, o autor afirma que durante tais estudos “quanto mais refletia sobre os hackers, mais eu (Pekka Himanen) percebia que o aspecto mais interessante desse grupo de indivíduos era o desafio que eles representavam para a nossa era.”(p.08). Isto por que, na visão de Himanem e dos próprios programadores, um hacker é – essencialmente – um entusiasta de qualquer área (até, por exemplo, da astronomia!) sem nenhum tipo de contato com computadores. É possível ser um hacker até da administração. Assim, o desafio lançado pelos hackers passa a ser analisado pelo autor dentro de uma perspectiva mais abrangente. Para tanto, em sua obra A Ética dos Hackers e o Espírito da Era da Informação, Himanem analisará a ética dos hackers enquanto uma nova ética de trabalho que lança um desafio ao comportamento e as próprias relações de trabalho da sociedade capitalista. Relações essas que são interpretadas tradicionalmente segundo a ética protestante do trabalho, tal como descrita por Max Weber na obra clássica A Ética Protestante e o Espírito da Sociedade Capitalista. Ir além desta interpretação é o que busca o autor à partir da prática entusiasmada e “divertida” dos trabalhos desenvolvidos pelos hackers.

Um outro aspecto deste desafio analisado por Himanem – assim como por Weber na ética protestante – é a ética do dinheiro. No entanto o autor ressalta que “embora não se possa dizer que todos os hackers de computadores da atualidade compartilhem dessa ética do dinheiro ou tal ética possa espalhar-se pela sociedade – coisa que pode-se dizer da ética do trabalho – pode-se dizer que esse potencial ocupa uma poisção de destaque na formação de nossa era e que o debate dos hackers sobre a natureza da economia da informação poderia levar à consequências tão radicais quanto as consequências da ética do trabalho.” (p. 09) Por fim, o terceiro elemento analisado pelo autor que se faz presente em praticamente toda a história do hackerismo é chamado por ele de ética da Rede ou nética. Este aspecto está diretamente relacionado ao compartilhamento de informações, liberdade de expressão na Net, direito à privacidade e a democratização do acesso à Net . “O impacto desses temas ainda não foi dimensionado, mas definitivamente atinge o ponto principal dos desafios éticos da Era da Informação.” (p. 09). Desta forma, indo muito além de uma de uma reflexão técnica e analisando estes três elementos (ética no trabalho, ética do dinheiro e nética), Himanem examinou o significado social da ética dos hackers, confrontando exemplos da prática hacker – como a de Linus Torvalds [8] – com a imagem da Era da informação sob a ótica de Manuel Castells [9].

1. A ética no trabalho
1.1 A ética dos hackers no trabalho

Partindo de um diálogo inicial com o texto (do Prefácio) de Linus Torvalds – quando este afirma que o computador por si só já representaria para os hachers “pura diversão”, Himanem afirma neste primeiro capítulo que um hacker programa pelo fato de considerar a programação como uma atividade que, além de despertar interesse, seria excitante e, ao mesmo tempo, lúdica. Partindo desta constatação, o autor discutirá então ao longo do capítulo o desafio social que, de forma geral, se opõe à ética protestante do trabalho – que na visão de Himanem, ainda se faz preponderante. Como uma espécie de princípio geral, Himanem observou que “os hackers programam porque os desafios da programação são interessantes. Os problemas encontrados na programação causam curiosidade nos hackers e os tornam ávidos por mais conhecimento”. (p.19) Desta forma, tal atividade de programação exerceria um poder de fascínio sobre os hackers, a ponto do próprio trabalho, em determinadas condições, servir como um momento de se “recarregar as energias”. Para demonstrar essa afirmação, Himanem cita o exemplo do furor de uma jovem hacker irlandesa que aos 16 anos imergia num trabalho de criptografia, alegando que trabalhava sem parar, o dia todo até o final, sendo tudo isso para ela, sinônimo de muita diversão. A partir deste caso, o autor também demonstra outro importante aspecto inerente as atividades dos hckers: a sua dimensão lúdica. Como exemplo, além de citar as motivações de Linus Torvalds para iniciar o desenvolvimento do Linux (que apenas dizia: “era divertido trabalhar com ele”), Himanem relata o exemplo de Wozniack que incorporou no Apple – I as características de um jogo e que os muitos aspectos engraçados foram inseridos no projeto para demonstrar tal jogo ao seu clube. Além disso, Himanem demonstra situações jocosas envolvendo a vida dos hackers como, por exemplo, uma programadora (Sandy Lerner) que é conhecida por cavalgar nua; outro hacker famoso, o Richard Stallman, que vai as reuniões de robe e tem uma aparência semelhante à de um guru (com barba e cabelos compridos); ou do programador Eric Raymond, conhecido defensor da cultura hacker, que vagueia nos bosques da sua cidade natal nos EUA, vestido de senador romano ou cavaleiro do século XVII. Para Himanem, portanto, “essa alegria muita vezes é reflexo da ‘vida liberal’ levada pelos hackers”. (p.20) Ainda em relação ao Erick Raymond, Himanem ressalta que ele também faz um bom resumo dos princípios gerais dos hackers no texto “The Art of Unix Programming”. Para resumir o princípio que rege as atividades de um hacker, Raymond utiliza a palavra paixão, que para Himanem corresponderia a diversão, conforme definido no prefácio elaborado por Linus. No entanto, na visão de Pekka, “a terminologia de Raymond talvez se encaixe melhor porque, embora ambas as palavras levem a associações que fogem ao alcance deste contexto, paixão transmite, de forma mais intuitiva que diversão, os três níveis anteriormente descritos – a dedicação a uma atividade que é intrinsecamente interessante, inspiradora e lúdica” (p.21). Por outro lado, Himanem afirma que esta relação passional com o trabalho não é privilégio dos hackers de computador. Muito pelo contrário. Segundo o autor, a paixão acadêmica, por exemplo, se faz presente em quase todos os escrito socráticos de Platão, quatro séculos antes de Cristo. Além dos acadêmicos, desde artesões, carpinteiros até gerentes de organizações, todos podem ser então um hacker. Em seu guia “Como ser um Hacker”, Raymond também afirma que é possível encontrar hackers entre os níveis mais elevados de artistas ou cientistas. Assim, visto desta perspectiva, a ética dos hackers de computadores pode representar então uma ética geral do trabalho que passa a ser denominada pelo autor de ética de trabalho dos hackres. Esta ética por sua vez, se opõe à uma ética protestante do trabalho, que foi descrita pelo sociólogo Max Weber, como o espírito da sociedade capitalista, no início do século XX. Para Himanem, Weber analisa como a noção do trabalho como dever – que tem que ser feito simplesmente porque deve ser feito – começa a ser enraizada como espírito da sociedade capitalista, à partir do século XVI, para então se transformar, de certa forma, na sua base fundamental. Posteriormente, Weber também demonstraria a forma pela qual a ética do trabalho fomentada pelos protestantes, promove ainda mais essa noção capitalista. Acrescenta-se então à partir dos valores protestantes, a idéia de que Deus não gosta de ver pessoas só sentadas e meditando, pois Ele deseja que elas façam o seu trabalho. Desta forma, a noção do trabalho como um “chamado”, segundo a ética protestante, passaria a ter três atitudes básicas: o trabalho como dever que tem que ser feito simplesmente porque deve ser feito; como um objetivo em si próprio; e como algo que deve ser realizado da melhor forma possível. Segundo Himanem, “enquanto o precursor da ética do trabalho dos hackers está na academia, Weber diz que o único precursor histórico da ética dos protestantes está no mosteiro”(p.23-24). Isto porque, durante a época medieval, esse modelo fazia-se presente nas regras monásticas, como, por exemplo, da conduta beneditina. No entanto, após a reforma protestante essa ética do trabalho ultrapassou as paredes dos mosteiros e difundiu-se pelo mundo. Na visão de Himanem, Weber enfatiza que durante este processo o princípio religioso do protestantismo funde-se a ética social da cultura capitalista. Assim, a ética protestante deixa de ser apenas um princípio relacionado a um determinado segmento religioso, passando a fazer parte das relações de trabalho de qualquer filosofia, religião ou cultura, inserida na materialidade do contexto econômico capitalista. Levando em consideração essa perspectiva, de um ponto de vista histórico, apesar da sociedade da informação divergir em muitos aspectos significativos da sociedade industrial, segundo Himanem, não é difícil de se entender, mesmo assim, o domínio constante da ética protestante. Isto por que “a nova economia” não esta ligada a um processo de ruptura absoluto do capitalismo descrito por Weber, e sim a um novo paradigma tecnológico de bases ainda capitalistas, no qual o trabalho ainda permanece como aspecto central na vida dos indivíduos. Além disso, para o autor, a ética protestante está tão profundamente enraizada no cotidiano das pessoas que muitas vezes ela é considerada parte da própria natureza humana. Entretanto, ela tem uma história particular, assim como a ética dos hackers. Antes do protestantismo, a proposta original do Cristianismo adotava como o objetivo da vida “chegar aos dias Domingos”, pois neste dia até Deus descansou após a criação do Mundo. Dito de outra forma, como os clérigos da era pré-protestantista interpretavam o trabalho árduo como uma espécie de punição, a vida nada mais era do que uma longa espera pelos finais-de-semana, ao mesmo tempo em que a sexta-feira era encarada – segundo, por exemplo, foi relatado por Santo Agostinho – como o dia
em que Cristo morreu na cruz, para só depois ressuscitar no Domingo. Assim, a imagem do inferno era associado ao pior processo de tortura que, na época, uma pessoa podia suportar: a pena do trabalho eterno. Levando em consideração tal perspectiva histórica, segundo Himanem é possível então entender melhor a ruptura ocasionada pela inversão de valores fundamentada pela Reforma Protestante em relação ao trabalho. “Em termos simbólicos, foi como se o centro da gravidade da vida passasse do domingo para a sexta-feira. A ética protestante redirecionou essa ideologia de forma tão completa que trocou as posições do Céu e do Inferno”(p.29).
Dentro deste contexto histórico, Himanem leva em consideração que a ética dos hackers – como um desafio social de modo geral – assemelha-se mais à ética pré-protestante, pois o bjetivo da vida para os hackers estaria mais próximo do “domingo” do que de “sexta-feira”. Contudo, os hackers não adotam a idéia de um paraíso semelhante a um “domingo de pleno ócio”, como imaginaria esta ética original cristã, ou seja, para eles a centralização no lazer pode ser tão indesejável quanto a centralização no trabalho. Para além da sexta e do domingo, Pekka traz o exemplo de Linus Torvalds que ao descrever seu trabalho de programador, diz que o Linux foi sempre “um passa tempo, mas da melhor categoria: um passatempo sério”. Além disso, o Erick Raymond ainda reforça em seu guia “Como Tornar-se um Hacker” que “ser um hacker é muito divertido, mas ao mesmo tempo é engraçado que a atividade exija muito esforço. (…) O trabalho árduo e a dedicação passam a ser uma espécie de jogo intenso em vez de trabalho pesado” (p.31). Partindo de exemplos como estes, portanto, como uma espécie de negação-da-negação (síntese), Himanem afirma que os “hackers querem fazer algo significativo; eles querem criar. (…) Do ponto de vista de uma vida significativa, toda dualidade trabalho/lazer deve ser abandonada. Na medida em que estamos vivendo nosso trabalho ou nosso lazer, nós não estamos verdadeiramente vivendo. O significado não pode ser encontrado no trabalho ou no lazer, mas deve surgir da natureza da atividade
em si. Nascer da paixão. Valor social. Criatividade.”(p.134)

1.2 Tempo é dinheiro??

Neste capítulo, Himanem aborda mais um aspecto da ética do trabalho dos hackers dada pela sua relação com o tempo. “O Linux, a Internet e o PC não foram desenvolvidos num escritório durante o horário comercial”. (p.32). Em particular, essa relação dos hackers com o tempo é fundamentada por um noção de liberdade, associada ao ritmo de vida pessoal de cada indivíduo. Entretanto, Himanem adverte que este aspecto central da ética hacker do trabalho acaba também contrastando com a ética protestante analisada por Weber, em termos da sua relação trabalho-tempo, simbolizada no slogan de Benjamim Franklin “tempo é dinheiro”. Máxima essa que ainda se faz dominante na sociedade de Rede, embora sob muitos aspectos a economia atual se diferencie do capitalismo industrial – ressalta Himanem, citando os trabalhos e pesquisas realizados pelo sociólogo Manuel Castells. Em sua trilogia sobre A Era da Informação, Castells demonstra como se desenvolve a tendência cada vez maior da otimização (isto, é compreensão em menores unidades) do tempo, pois, como dizia o ditado, este vale muito dinheiro. Com as mudanças tecnológicas somada a natureza essencialmente competitiva de um sistema que visa a acumulação infinita, tornou-se um imperativo a proposta de chegar nos consumidores de forma mais rápida e sedutora, antes que os outros concorrentes o façam. A lei, simbolicamente criada pelo fundador da multinacional Intel – Gordon Moore – que dizia que a eficiência dos microprocessadores dobra a cada dezoito meses, passa a não ser mais considerada. O que vale agora é a velocidade da luz nos cabos de fibra ótica. Desta forma, ainda tendo como base os estudos de Castells, Himanem ressalta que para se adaptarem no mundo da velocidade, evintado problemas (em termos de redução do processo de acumulação) decorrentes desta mudança brusca e contínua que compõe este ambiente competitivo atual, as empresas capitalistas estão adotando modos de operação mais ágeis. Para tanto, segundo o autor, elas (as empresas) se reestruturam por meio de um processo intenso de flexibilização e tercerização das atividades produtivas. Processo que foi ingenuamente caracterizado e denominado por Himanem por meio do aparecimento, em primeiro lugar, de “grupos de colaboração (por projeto) de acordo com as necessidades de subcontratados e consultores”(p.35); em segundo lugar, de “otimização do processo” ou “reengenharia” por meio de um”enxugamento” das etapas produtivas desnecessárias (p.35); e por fim, da “automação” do processo produtivo onde as tecnolgias desempenham um papel fundamental (p.36). Dentro deste contexto de flexibilização [10], seguindo os princípios da “velha” ética protestante de trabalho, não haveria espaço para brincadeiras, tendo o profissional que otimizar seu tempo enquanto tenta sobreviver ao prazo final de um projeto. A “glorificação” desta ética do trabalho protestante refle-se então com o fato da transformação da do “domingo” numa “sexta-feira”. Ou seja, na visão de Himanem, pelo fato da otimização do tempo estar se estendendo para uma “vida fora do trabalho” (cada vez mais inexistente), a diversão que fora banida do trabalho também passa a ser banida do lazer. O que resta é apenas um “lazer otimizado”, quando o tempo de lazer assume padrões de horários de trabalho! [11] “O tempo passado em casa é muitas vezes semelhante ao tempo passado no trabalho:correrias de reunião em reunião para conseguir administrar bem todas elas” (p.37) Além disso, a auto-organização foi perdida, pois no centro da vida está o trabalho regularmente repetido, que organiza todas as formas de regulação do tempo. As novas tecnologias (como a Internet, o telefone celular, o wireless) que poderaim ajudar muitos indivíduos a trabalhar onde e quando quisessem, tornam-se praticamente uma “tecnologias de emergência” para a vida do trabalho nos fins-de-semana [12. Por outro lado, Pekka nos lembra que os hackers otimizam o tempo para ter mais espaço para brincar. “Torvalds acha que no meio do trabalho sério do Linux, sempre havia espaço para a diversão e algumas experiências de programação que não têm objetivo imediato. A mesma opinião é compartilhada pelos hackers desde o MIT na década de 1960” (p.42). Aliás, historicamente, na visão do autor, a liberdade para organizar o tempo sempre esteve presente na academia, desde o tempo
em que Platão afirmava que um indivíduo livre tem skhole, isto é, tempo de sobra. Condição esta que seria de extrema importância para um processo de criação. Desta forma, a ética de trabalhos dos hackers, resgatando os princípios da auto-organização do tempo e da liberdade, são adeptos do provérbio “tempo é minha vida”, que deve ser vivida integralmente, para além de um processo de trabalho estéril e alienante.

2. A ética do dinheiro
2.1 O motivo é dinheiro

O segundo aspecto aspecto principal do conceito de Ética do Protestantismo de Weber é a ética do dinheiro, pois, tanto o trabalho quanto o dinheiro, são encarados como objetivos dessa mesma ética. No capitalismo antigo, dentro do conflito entre a maximização da renda e a possibilidade de assumir qualquer trabalho como dever, na visão de Himanem, o trabalho era sempre colocado acima do dinheiro – refletindo, assim, numa tendência geral de interpretar a ética protestante como a própria ética do trabalho protestante. Por outro lado, na nova economia, estimulado pela hegemonia da lógica de acumulação da economia atual, a ética do trabalho está se subordinado cada vez mais ao dinheiro. Desta forma, “os resultados financiemos do trabalho produzidos uma empresa (os dividendos) estão se tornado secundários em relação ao crescimento do capital e ao acréscimo do valor de suas ações”. (p.52). Além disso, junto com o fortalecimento da dimensão do dinheiro, Pekka acrescenta ainda que na nova economia a idéia de propriedade se fortalece cada vez mais – à exemplo, da exploração privada de bens considerados, até então, comuns ou públicos como o conhecimento e a informação. Ou seja, numa atitude que para o autor é sem precedentes, as empresas da economia da informação visam ampliar seu processo de acumulação financeira se apropriando de informações e conhecimentos por meio de patentes, direitos autorais, contratos de de confidencialidade, entre outros métodos. Contrariando completamente com essa “revitalizada” ética protestantes do dinheiro, a ética original dos hackers de computadores, como é demonstrado no “arquivo de jargões” na internet, ver no compartilhamento de conhecimento um bem positivo e poderoso, além de um dever moral para um programador hacker. Assim, Himanem ressalta que muitos hackers distribuem suas criações livremente para todos aqueles indivíduos que tenham interesse de testar, usar ou desenvolver ainda mais, como acontece, por exemplo do sistema operacional Linux. Para garantir formalmente a continuidade desse processo de livre distribuição e compartilhamento, os hackers desenvolvedores do Linux, utilizando-se de um arcabouço jurídico elaborado pelo projeto GNU, registraram-o em “copyleft” – isto é, numa versão do copyright que garante que ninguém se aproprie individualmente daquela tecnologia e que os desenvolvimento subseqüentes à este software estejam sempre disponíveis para uso e desenvolvimento posteriores. “Em plena época em que o dinheiro é o motivo principal e levou a casos cada vez mais freqüentes de sonegação de informações, é supreendente que os hackers assuman um projeto das proporções do Linux, no qual o dinheiro não é a força motriz, pelo contrário, as invenções são dadas livremente a terceiros” (p.54). No contexto das razões humanas, Himanem então ressalta que o dinheiro é apenas um motivo relacionado a ética dos hackers. Fundamentando-se no texto de préfacio do livro apresentando por Linus Trovalds sobre a “Lei de Linus”, Himanem cita os três aspectos essenciais que podem explicar – de forma bem simplificada – o hackerismo em termos de motivação humana: a sobrevivência em termos de recursos materiais e financeiros; a vida social, que estaria ligada a dimensão de pertencimento (em grupo ou comunidade), de reconhecimento e de amor ; e a diversão, que de acordo com o vocabulário adotado por Himanem, estaria ligado a dimensão da paixão, ou seja, a condição de ser motivado por algo intrinsecamente interessante, estimulante e alegre. De forma parecida aos conceitos de Linus na década de 1990, Himanem cita também o exemplo de Wozniak, que numa palestra de formatura na Universidade da Barkley na Califórnia, descreveu um “teorema da vida” à partir da seguinte fórmula: F = C x D x A, que, em outras palavras, significa que tudo na vida vida é motivada pela busca da felicidade e esta, por sua vez, é igual a Comida, Diversão e Amigos. A partir desses relatos, Himanem observa que não difícil de reconhecer semelhanças entre o ponto de vista de vista do hackers e a tentativa da psicologia em tentar classificar as motivações da ações humanas tendo como base os livros Motivation and Personality (1954) e Toward a Psycology of a Being (1962) de Abraham Maslow. “Tais simplificações obviamente ignoram muitas facetas da natureza humana, mas dado o alerta teórico, o modelo de Torvalds e o de Maslow podem lançar uma luz sobre as diferenças entre as motivação dos hackers e a motivação intrínseca da ética do protestantismo. ‘Sobrevivência’ ou ‘preciso ganhar a vida’ é a resposta que a maioria das pessoas daria ao serem consultadas sobre seus motivos para trabalhar”.(p.56) Por outro lado, o autor ressalta que “sobreviver” não quer dizer necessariamente garantir o pão de cada dia ou reprodução mínima das condições materiais. “Sobrevivência, segundo esses indivíduos, reflete um determinado estilo de vida, pois os mesmos não trabalham simplesmente para sobreviver, mas para satisfazer necessidades características de uma sociedade.” (p.56) Na tentativa então de demonstrar as relações entre trabalho e necessidades de aceitação social, Himanem faz uma comparação entre o sentido social do trabalho segundo Henri Sant-Simon, um protestante do século XIX, e Aristóteles na Grécia antiga. Assim, segundo os princípios de Sant-Simon, só as pessoas que trabalham podem ser consideradas cidadãs, enquanto que na sociedade apresentada por Aristóteles, só os indivíduos que não tinham trabalho eram considerados dignos de direitos. Da mesma forma, o papel das razões sociais na comunidade dos hackers é muito importante. Segundo Himanem, “sem considerar os motivos sociais, é muito difícil compreender os motivos que levam os hackers a empregar seu tempo livre no desenvolvimento de programas que são dados a terceiros posteriormente” (p.57).Para Erick Raymond, os hackers são estimulados pelo poder do reconhecimento individual numa comunidade onde ele compartilha suas paixões. Para Himanem, a diferença fundamental é que este reconhecimento é muito mais importante para os hackers do que ter dinheiro ou um trabalho de qualquer natureza. Desta forma, “hackers como Trovalds acreditam que o fator organizacional não é nem o trabalho nem o dinheiro, mas a paixão e o desejo de criar, juntos algo que seja valioso em termos sociais”. Por outro lado, Himanem nos lembra que os Hackers não são ingênuos, pois percebem que numa sociedade capitalista, ninguém consegue ser completamente livre se não tiver capital próprio suficiente. Assim, existem aqueles que pensam que ser um hacker é, fundamentalmente, ter a dedicação e a liberdade de organizar seu tempo, não havendo então problema algum ganhar dinheiro com o capitalismo convencional, contanto que sua ética de trabalho seja mantida. No entanto, é inegável para o autor que o capitalismo tradicional conjugado ao hackerimo acaba sempre gerando um desconforto, pois o próprio significado das originais desses termos caminham em sentidos opostos. Dentro desta situação conflitante, a “solução” desse dilema é muitas vezes encontrada na atitude de deixar de lado o hackerismo e simplesmente seguir os princípios da ética protestante. Para Himanem, a história de Bill Gates, o atual inimigo numero um dos hackers e do império da Microsoft é um exemplo disso. Isto porque, “uma vez que o hackerismo capitalista comunga do objetivo primordial da ética do Protestantismo, representada pela maximização dos lucros, essa idéia é passível de influenciar e, finalmente, dominar a ética do trabalho de uma empresa” (p.61). Na tentativa de encontrar uma outra solução para o dilema entre o capitalismo e o hackerismo, um grupo de hackers vem adotando outros rumos defendendo uma nova forma de empresa que desenvolveria apenas softwares livres ou softwares de modelo aberto. Um exemplo citado pelo autor deste tipo de iniciativa seria a Red Hat, que desenvolveu uma versão do sistema operacional baseado no Linux. Ou seja, apesar deles terem desenvolvido um software de código-fonete aberto, eles cobram para distribuição dos sistema dentro de um processo de comercialização. Segundo Himanem, o mentor espiritual destas empresas é o Richard Stallman, apesar de muitas empresas de fonte-aberta preferirem distância devido a sua suposta visão extremista, pelo fato do “mestre GNU” propor uma nova economia de mercado livre, onde se opõe a ganhar dinheiro isolando informações de terceiros. Nesta visão, o problema não é ganhar dinheiro com o capitalismo, mas sim, por um motivo financeiro, trabalhar no desenvolvimento de um software proprietário com código-fonte fechado. A dificuldade de muitas empresas capitalista (como a Microsoft) que trabalham com tecnologia tem de adotar estes procedimentos de liberdade e abertura de informação, conduz a era da informação para um paradoxo caracterizado na relação de dependência entre a informação restrita (patenteada) e a “informação livre e aberta”. Para Himanem, pode-se afirma que na nova economia capitalista da informação, o dilema ético das empresas se dá pela constatação de que o sucesso capitalista só é possível na medida que a maioria dos “pesquisadores” (hackers) sejam “comunistas”. Ou seja, “é bem possível que um hacker que segue os preceitos de Stallman proclame que o capitalismo atual baseia-se na exploração do comunismo científico!”(p.64)

2.2 A academia e o mosteiro

Embora os argumentos éticos dos hackers sejam tão significativos e apaixonantes quanto a sua essência, o autor chama a atenção num as aspecto pragmático deste modo de vida que também é de extrema relevância. Na visão do livro, “a última revolução industrial marcou a transição para uma sociedade que contava com os resultados científicos; os hackers chamam a atenção para o fato de que, na Era da Informação, mais importante que os resultados científicos é o modelo acadêmico aberto, que permite obtenção desses resultados.”(p.73) Assim, Himanem observa que o modelo aberto não só se justifica pelo seu apelo ético, como também é muito poderoso e eficiente do ponto de vista da sua prática. Apesar da gênese do desenvolvimento da Internet ser um bom exemplo dessa liberdade e abertura, para Himanem, o projeto Linux pode ser considerado um avanço ainda maior desse modelo. Esta iniciativa surgiu do então estudante finlandês de graduação da Universidade de Helsinque, Linnus Torvalds, que pretendia fazer um trabalho final de conclusão de cursosobre algo que lhe atraia: a construção de um kernel [13] para um novo sistema operacional de código fonte aberto. De forma muito espontânea e despretensiosa, em 25 de agosto de 1991, Linus divulgou na Rede uma mensagem relacionada a um pergunta sobre o que as pessoas desejariam em um sistema operacional. Deste primeiro email, ele recebeu várias respostas e sugestões, além de pessoas que se dispuseram a testar o sistema. Por meio dessas contribuições, em setembro do mesmo ano, a primeira versão do programa foi lançada na Rede na forma de código fonte e, logo depois em outubro, é desenvolvida e disponibilizada a segunda versão. A partir deste momento, surge então um sistema operacional de maior qualidade e segurança da era da informação, devido a participação de milhares de programadores do mundo inteiro, que cooperam e se multiplicam voluntariamente – cada dia mais – para a manutenção, avanço e distribuição desta tecnologia livre. Durante o processo de desenvolvimento do Linux, Himanem relata que os hackers vem então elaborando um modo particular de auto-organização para a produção e distribuição de softwares livres na Rede. Para tanto, eles utilizam e aperfeiçoam todos os recursos disponíveis da Rede como emails, catálogos de endereço, grupos de estudo, servidores e paginas Web. Se fundamentando nas análises feita por Erick Raymond, Hiamnem demonstra o fato de que “ a verdadeira inovação do Linux não foi de cunho técnico, mas sim, social, haja vista a forma totalmente inovadora e completamente aberta em termos sociais, segundo a qual foi desenvolvido” (p.69). No ensaio The Cathedral and the Bazar publicado originalmente na Rede, Raymond definiu a diferença entre o modelo aberto de auto-organização utilizado pelas comunidade eletrônicas (como o Linux) e o modelo fechado e preferido da maioria das empresas capitalistas de programação, comparando-os ao “bazar” e `a “catedral”, respectivamente. Além dessa metáfora, Pekka pensa ser ainda melhor comparar o modelo de fonte aberta ao modelo acadêmico de produção do conhecimento. Isto porque, segundo ele, os cientistas também divulgam seu trabalho abertamente para que ele seja utilizado, testado e ampliado por outros, ou seja, as pesquisas científicas teriam como princípio basilar a abertura de informações, dentro de um processo que estimula continuamente a auto-correção. O sociólogo Robert Merton [14], por exemplo, também considerava, na visão de Pekka, a idéia da auto-correção um marco acadêmico, enfatizando-a como uma “pedra angular” da ética científica enquanto abertura – denominando tal princípio de ceticismo organizando. O que, para o autor, pode ser ainda considerado, historicamente, como a continuação de synusia da Academia de Platão, pois esta incluía a idéia de abordar a verdade por meio do diálogo crítico. Por outro lado – além do direito de uso, crítica e desenvolvimento – a ética acadêmica também obriga que as suas fontes devam ser mencionadas e que a nova “descoberta” não deve ser mantida em segredo, mas sim publicada para a comunidade científica. Desta forma, “o motivo pelo qual o modelo original de fonte aberta dos hackers funciona tão efetivamente parece dever-se ao fato de que, além de os hackers o utilizarem para concretizar suas paixões e estarem motivados pelo mero reconhecimento, tal modelo se ajusta ao modelo aberto acadêmico ideal, que, historicamente, é o mais bem adaptado para criação de informações” (p.70). O contrário desse modelo acadêmico aberto dos hackers, pode ser denominado, portanto, de “modelo fechado” ou proprietário. Este modelo, além de não permitir o acesso e o conseqüente avanço do conhecimento, parte de uma perspectiva ditatorial, na visão de Himanem. Isto é facilmente perceptível para o autor quando observamos uma empresa construída aos moldes de um “mosteiro”, onde a autoridade que estabelece as metas, define sozinha o grupo de indivíduos que irá implementá-las ou modificá-las. Isto porque, para o autor, assim como a lógica de propriedade intelectual privada (das patentes), São Benedito (
em The Rule of St. Benedict) elevava à condição de princípio uma passagem bíblica que aplica-se com perfeição às empresas da nova economia: “guarde para si até as coisas boas”, quando até a compulsão por liberdade de informação (curiositas) e questionamentos com o intuito de ter acesso ao conhecimento – normalmente restritos aos “superiores” – eram ainda consideradas heresias.
No entanto, Himanem ainda traz um segundo aspecto no processo pragmático do modelo dos hackers: tal modelo, da mesma forma que para o desenvolvimento de um software, pode ser visto como algo singular em termos de um processo de aprendizado coletivo. Este processo de aprendizado hacker se inicia quando um problema é estabelecido. A partir daí os hackers começam a “fuçar” alternativas, se lançando em busca da possível solução utilizando, para isso, diversas fontes e informações para então depois submeter o resultado à testes rigorosos. O exemplo do Linus, trazido pelo autor, mostra como um autodidata aprendeu a programar computadores, num processo que envolvia inicialmente um simples programa (que tinha testado os aspectos de um processador escrevendo A ou B), até, aos poucos, chegar na ambiciosa idéia de um sistema operacional. Para isso, embora ele tenha sido uma pessoa que adquiriu seus conhecimentos básicos sem ter tomado aula sobre o assunto (um autodidata), Linus não aprendeu nada sozinho. “Para se familiarizar com sistemas operacionais, por exemplo, ele estudou os códigos- fontes do sistema Minix de Tanenbaum, bem como várias outras fontes de informação fornecidas pela comunidade de hackres. Desde o começo – numa atitude típica de um hacker , ele nunca pensou duas vezes antes de pedir ajuda em relação a assuntos no quais seus conhecimentos ainda eram limitados” (p.75). A partir desse exeplo, um outro aspecto identificado por Pekka que caracteriza esse modelo de aprendizagem é o fato de que o conhecimento de qualquer hacker é sempre compartilhado, contribuindo, assim, para o contínuo aprendizado de outros. Além disso, Himanem ressalta que o ambiente hacker de aprendizagem (que foi denominado pelo autor de Academia da Rede) foi criado pelos próprios aprendizes, possuindo assim muitas vantagens. Por exemplo, aqueles indivíduos que elaboram e compartilham o conhecimento (os professores), são muitas vezes pessoas que acabaram de aprender algo, estando assim ávidas por repassar seu aprendizado, com a vantagem de compreender as possíveis dificuldades (mais atualizadas) de alguém que possa se interessar em aprender aquele determinado assunto e, ao mesmo tempo, estarem sempre abertos a críticas e contribuições dos aprendizes. “Mais uma vez, esse modelo dos hackers se assemelha à Academia de Platão, na qual os alunos não eram vistos como a meta dos ensinamentos, mas sim como companheiros de aprendizagem (synetheis). Sob a ótica da Academia, o objetivo central do ensino era fortalecer a capacidade dos alunos de fazer pergunats, desenvolver linhas de raciocínio e fazer críticas. (…) Aos professores não competia a tarefa de incutir conhecimentos na cabeça dos alunos, mas sim, auxiliá-los a dar vida a suas próprias idéias”(p.76). Tal modelo se opõe, assim, ao modelo do mosteiro (escola), cujo o espírito é resumido pela regar monástica de São Benedito de que “cabe ao mestre falar e ensinar, e ao discípulo ficar em silêncio e escutar”. Por outro lado, a Himanem ressalta que a ironia de tudo isto é que, atualmente, mesmo depois da revolução científica do século XVIII, a academia (representada na forma das universidades) tem moldado sua estrutura preservando as características hierárquicas e pedagógicas de uma escola, isto é, de um mosteiro (a palavra, reitor, por exemplo, significa originalmente o encarregado de um mosteiro). Por motivos como este, apesar da revolução científica ter ocorrido à quatrocentos anos, os princípios acadêmicos de aprendizado, fundamentados num processo contínuo de produção e inovação dialética do conhecimento (pesquisa), ainda não estão consolidados, para o autor. “Depois que os hackers relembraram o significado do modelo acadêmico, seria estranho continuar a aplicar o método de fornecer resultados àqueles que estão aprendendo, sem fazer com que os mesmos busquem as raízes do conhecimento através do modelo acadêmico, o qual se baseia numa processo coletivo de apresentação de problemas, questionamentos dos mesmos e exploração das possíveis soluções – um processo comandado pela paixão e pelo reconhecimento de contribuições valiosas em termos socais.” (p.78) Para então alcançar esta situação, Himanem chega a propor a criação de uma “Academia Virtual” generalizada, na qual todo o material de estudo poderia ser livremente utilizado, criticado e desenvolvido por todos. Seguindo o modelo de aprendizado dos hackers, a Academia Virtual estabeleceria uma importante ligação entre o estudante e o pesquisador mais avançado da matéria, fazendo com que o estudante torne-se pesquisador desde cedo, discutindo assuntos com seus orientadores, além de estudar e elaborar publicações contínuas diretamente em sua área. Desta forma, na visão do autor, o ponto central não seria as contribuições individuais, mas – assim como no ambiente hacker – as do modelo em si.

3. A ética da Rede
3.1 Da netiqueta a ética da rede

O terceiro aspecto da ética dos hackers apresentado por Pekka Himanem refere-se à relação entre os hackers e as redes da sociedade na era da informação, que foi denominado pelo autor de a ética da rede, ou nética. Este aspecto, assim como da ética do trabalho e do dinheiro, não compartilhado por todos os hachers, mas ainda se percebe, na visão do autor, fortemente presente no contexto social e nas relações estabelecidas sob a ética dos hackers. A primeira característica da nética dos hackers se define na relação deles com a própria Rede. “Liberdade de expressão e privacidade foram ideais importantes defendidos pelos hackers e a Rede foi desenvolvida de acordo com eles.”(p.86) Assim, apesar de se poder afirmar que a posição dos hackers em relação a Net não tenha sido modificada desde a sua origem na década de 1960, um momento fundamntal ocorreu em 1990, quando os hackers Mitch Kapor [15], e John Perry Barlow constituíram a Electronic Frontier Foudation (EFF)
em São Francisco nos EUA, visando promover os direitos fundamentais no ciberespaço.
[16] A necessidade de organizações de hackers como esta, surgiu no momento em que governos e empresas, começaram a demonstrar fortes interesses pela Rede, tentando então explorá-la numa direção oposta aos ideias dos seus criadores, os hackers. A EFF, por exemplo, foi a criada a depois que Barlow e Kapor foram procurados pelo FBI sob suspeita infundada de terem roubado códigos-fontes, isto é, eles foram acusados de serem crackers (ou “hackers”, segundo a mídia). Este fato despertou consciência de ambos para o fato de que os legisladores e as pessoas que aplicavam a lei não entendiam o que significava a atividade dos hackers nem o que era ciberespaço. A partir desta constatação, eles preocuparam-se que esta falta de visão, em última estância, poderia levar à regulamentação do ciberespaço de maneira restritiva e autoritária, enfraquecendo a liberdade em todas as dimensões cultuada pelos hackers. Desta forma, (em co-altoria com outros haackers como Wozniak, John Gilmore e Stewart Brand), eles criaram uma “organização sem fins lucrativos de interesse público, constituída para protestar pela liberdade civil fundamental, inclusive privacidade e liberdade de expressão, no âmbito dos computadores e da internet”. (p.85) A EFF então contribuiu, na prática, para a vitória da Comunication Decency Act (lei de Respeito às Comunicações) aprovada pelo Congresso dos EUA em 1997, que trata do tipo de autoridade para censura da internet, além do papel relevante para promover o uso de tecnologias potentes de criptografia, anteriormente declarada ilegais nos Estados Unidos. Além da EFF, outros grupos engajados em atividade semelhantes, como a holandesa XS4ALL e a Witness, unem forças em grupos temáticos como, por exemplo, a Global Internet Liberty Campaing (Campanha Global para a liberdade na Internet) para conseguir a proibição da censura prévia das comunicações on-line. Apesar de serem considerados direitos fundamentais, segundo Himanem, a liberdade de expressão e a privacidade são por inúmeras vezes atacadas e restringidas no ciberespaço em boa parte dos países do mundo. Ele fundamenta tal afirmação por meio de um estudo – Censor Dot Gov: The Internet and Press Freedom – publicado pelo centro de pesquisas Freedom House, que afirma que quatro quintos da população e cerca de dois terços dos países no planeta não tem liberdade de expressão desde o começo do ano 2000 – mesmo não levando em consideração o próprio EUA. Assim como os meios de comunicações tradicionais e centralizados (como a imprensa, o rádio e a televisão) são altamente restringidos por poderes macro-institucionais (como governos tiranos e corporações multinacionais), com a ampliação e a capacidade de comunicação da Rede, faz-se necessário censurá-la de acordo com tais interesses de repressão. No entanto, devido a sua capacidade descentralizadora e aberta, este tipo de política perante a Rede encontra muitas barreiras, o que acaba tornando o ciberespaço um meio importante para liberdade individual em sociedades totalitárias. Além disso, na visão de Pekka, os hackers que criaram esse importante meio de comunicação, ajudaram, portanto, dissidentes de várias partes do mundo com seu uso. Para ilustrar esta situação, Himanem cita o caso da crise de Kosovo, em 1999, quando o então presidente Solobodan Miloevic foi aos poucos censurando a mídia oficial enquanto a maioria dos sérvios dos país acelerava a “limpeza étnica” na província de Kososvo – onde a maioria dos albaneses lutavam por independência. “Enquanto o exército sérvio em Kososvo executava homens, estuprava mulheres e levou ao exílio cidades inteiras – de recém nascido à idosos – os meios de comunicação oficiais da Iugoslávia proclamavam que tudo ia às mil maravilhas naquele país. Esse procedimento se manteve até os últimos procedimentos de Milosevic no poder: depois que ele interferiu nos resultados das eleições e enquanto milhares de pessoas protestavam no centro de Belgrado, a TV transmitia replays dos jogos olímpicos e música clássica.” (p.87) A repressão sobre a mídia era exercido pelo Governo de Milosevic tendo como base a intrigante “lei das informações públicas” de 1998, que permitia que as autoridades fechassem qualquer meio de comunicação segundo seu próprio critério e utilizando-se da força bélica. Nem as universidades (academia), reduto tradicional da liberdade de expressão, escaparam a tamanha repressão. Contudo, Pekka nos mostra que a Internet conseguiu furar o cerco da censura e divulgou as notícias. Por meio da ousada iniciativa da EFF, um servidor denominado anonymizer.com possibilitou que os habitantes de Kosovo tivessem a oportunidade de enviar mensagens diretas de maneira que as autoridades não conseguissem registrar. Outra importante contribuição nesse episódio foi dada pela XS4ALL, quando esta organização possibilitou que a mais influente rádio de oposição ao totalitarismo de Milosevic – a B92 – conseguisse transmitir sua programação através da Internet (utilizando uma tecnologia de transmissão de som fornecida pela Real Audio e da RealNetworks) e, ao mesmo tempo, as estações de rádio no exterior mais uma vez transmitissem o sinal de volta para Iugoslávia. “A vitória da B92 sobre o governo foi especialmente importante, pois a rádio tornou-se símbolo da crítica independente da Iugoslávia.” (p.90). E, uma terceira entre outras iniciativas via internet retratadas por Himanem, está relacionada ao momento em que a organização Witness treinou quatro kosovares para documentar os abusos aos direitos humanos em vídeo digital, para depois ser enviado pela Rede e colocado à disposição do Tribunal Internacional de Crimes de Guerra. “Dessa forma, justifica-se chamar a guerra de Kosovo de ‘a guerra da Internet’, assim como a Guerra do Vietnã foi chamada de a primeira guerra da televisão.” (p.91) Por outro lado, Himanem chama a atenção ainda ao fato da Rede também ser transformada num meio de vigilância – apesar de ser um forte meio da liberdade de expressão. Para ele, na era da informação, governos e empresas capitalistas tentam violar a privacidade de diversas formas. Por exemplo, alguns governos tem adotado a “porta dos fundos” da Rede para “supervisionar”, quando acham necessário (ou, até mesmo, constantemente) e-mails e os padrões dos programas de navegação (browsers) da internet. Este processo denominado de “vigilância automática”, baseia-se em programas que analisam o conteúdo das mensagens de acesso à Web e reportam casos considerados “duvidosos” a um agente de supervisão humana. Desta forma, este tipo de política tem sido adotada tanto em países ditos “desenvolvidos” e “em desenvolvimento”, com a diferença que nos primeiros, as estratégia utilizadas para esse processo às vezes são discutidas, e nos segundos são utilizadas sem qualquer tipo de discussão pública preliminar. Neste último contexto, o autor cita o caso da Arábia Saudita, onde “os provedores de acesso à internet são obrigados a manter um diário das atividades dos usuários na Web e enviar um alerta automático aos usuários sempre que eles tentarem acessar sites ou páginas da Web proibidas, para mostrar-lhes que eles estão , de fato, sendo vigiados” (93). Já nos países considerados “desenvolvidos”, as empresas são, em “tempos de paz”, uma ameaça ainda maior do que os governos, pois embora não consigam ter acesso aos bancos de dados dos provedores de internet tanto quanto os governos, elas buscam encontrar informações de usuários e clientes por outros meios. Demonstrando uma dessas práticas, Himanem cita o exemplo de empresas que especializaram-se em colocar anúncios
em páginas Web. Assim, como tais anúncios pertencem ao servidor do anunciante (e não à página na qual ele está sendo utilizado), o anunciante também pode ter acesso à informações que estão nos browsers dos usuários. Ou seja, o navegador de internet (browsers) dos usuários e os servidores da Internet trocam informações que identificam os usuários (os chamados cookies), permitindo, assim, verificar quantas vezes um usuário B visita aquela página
em particular. Caso B tenha liberado informações pessoais em algum site, torna-se então possível identifica-lo na proporção dos “rastros” deixados por ele. “A abrangência dos mapas de padrões de vidas gerados a partir dessas informações depende do número de páginas espiãs que empresa consegue manter e na quantidade de informações sobre seus visitantes ou clientes que as empresas que estão por trás do círculo de espionagem estão dispostas a vender.” (p.94).
Desta forma, Himanem ressalta que quanto mais eletrônica torna-se a vida, mais vestígios e rastros podem ser encontrados e transformados em mercadoria de alto valor para as agências de marketing e propagandas ligadas às empresas. Isto por que existem casos mais detalhados (como no caso das agências de cartões de crédito) que os bancos de dados ilustram todos os produtos comprados por cada indivíduo durante os diferentes períodos da vida. Portanto, chegamos a um ponto que em determinadas situações como, por exemplo, “durante a entrevista de emprego, toda a vida do candidato é levantada, e o candidato tem de pagar por todos os seus pecados: aos seis anos, você criticou um colega pela Rede de uma maneira incorreta; aos quatorze anos, você visitou sites pornográficos; aos dezoito anos você confessou, numa sala de chat, que experimentou drogas…”(p.96) Além disso, Pekka ainda relata que algumas empresas tem adotado a política de vigiar o “comportamento eletrônico” dos atuais empregados, por meio de softwares que observam o que é feito por eles (pelo email e navegando pela Internet), até mesmo sem avisá-los. Tendo noção destas práticas e possibilidades, os hackers vem a muito tempo chamando a atenção de que, na Era da Informação, a manutenção da privacidade individual de cada indivíduo encontra-se seriamente ameaçada e requer mais proteção consciente do que nunca. Como proposta tecnológica para superação desta situação incomum na história humana, muitos dos hackers tem defendido o uso de tecnologias poderosas de criptografia [17] . A partir desta luta por privacidade na Net, Himanem cita o caso de comunidades hackers como os Cypherpunks, fundado por John Gilmore, que vem então desenvolvendo metodologias de criptográficas. Além deles, o finlandês Johan Helsingius, que fazia parte de uma minoria discriminada que fala sueco na Filândea, criou o primeiro servidor operacional anônimo que permitiu o envio de mensagens newsgroups sem revelar as identidades dos usuários, com o intuito de promover identidade,privacidade e liberdade ao seu grupo. Na visão de Himanem, portanto, “a ética virtual dos hackers de defesa da privacidade tornou-se um trabalho de união de forças: além de proteger a Rede, sua influência tem de ser exercida em outras redes que armazenam detalhes sobre a vida das pessoas.” (p.99) Por fim, neste capítulo, Himanem reforça a constatação de que a Rede tem então uma terceira dimensão que não é normalmente vinculada a noção da ética dos hackers. Além da noção da liberdade de expressão e da privacidade, os hackers valorizam as atividades individuais ativas que concentram-se na realização de um desejo pessoal – em vez de serem meros “receptores passivos”, como acontece nas atividades norteadas pela ética protestante. Assim, enquanto o hackerismo está associado a utilização de momentos de lazer – domingo – como uma oportunidade de realizar ativamente paixões pessoais, os individuos norteados pela ética protestante, passam a sexta no intuito posterior de ter tempo para ver televisão e se divertir externamente ao trabalho. A partir desta constatação e tendo como base o livro Closing Iron Age: The Scientific Management of Work and Leisure do sociólogo Ed Andrew, pode-se concluir na visão de Pekka que a natureza do trabalho guiado pela ética protestante induz a estilos passivos em outras dimensões da vida de um indivíduo, a ponto, por exemplo, dele não conseguir se divertir fora do trabalho, nos momentos de lazer. Dito de outra forma, à partir desta visão, “somente quando um modelo ativo de trabalho for alcançado é que o lazer ativo também o será: somente quando os indivíduos passarem a direcionar seu trabalho é que serão capazes de tornarem-se criadores ativos durante o período de lazer. A falta de paixão no períodos de lazer é (portanto) uma tragédia dupla quando é resultado da falta de paixão durante o trabalho.” (p.101-102)

3.2 O espírito informacional

Por último, em relação à nética dos hachers , Himanem vai trabalhar neste capítulo com um aspecto central que afeta a vida de todos: a relação com a rede econômica e a materialidade social. Para tanto, o autor irá começar definindo a realidade que atualmente predomina nas redes econômicas da forma como se apresentam aos profissionais da informação e, posteriormente, abordar esta questão sobre a ética dos hackers. Enquanto a típica jornada de trabalho na era industrial o indivíduo é “treinado” para trabalhar em determinada função em dois turnos fixos durante toda a sua vida, na economia da informação ele é “auto-programável”. Segundo a citação de Castells trazida por Himanem, este profissional tem “a capacidade de retirar-se e adaptar-se a novas tarefas, novos processos e nova fontes de informação, à medida que a tecnologia, a demanda e a administração aceleram as mudanças”. (p.104) Com a flexibilidade no trabalho trazida com o advento das novas tecnoliogias (como o computador pessoas e doméstico), os profissionais da Era da Informação, segundo Pekka, passam a ser, portanto, seus próprio gerentes, se auto-programando com mais eficiência. Dentro deste contexto de mudança do “gerenciamento do pessoal” para o “ gerenciamento pessoal” , não é estranho então que os livros de auto-ajuda tenham tanta procura no mercado, tornado-se os primeiros na lista dos best-sellers atuais. A partir desta perspectiva, Pekka parte para analisar o conteúdo de dois desses livros – Os Setes Hábitos das pessoas muito Eficazes escrito por Steven Covey e Desperte o Gigante Interior de Antony Robbins – e a relação com o profissional da era da informação. A primeira característica então verificada por Himanem está relacionada a constatação de que as sete virtudes fomentadas nesses livros são as mesmas ensinadas pela velha ética do Protestantismo. [18] De início, ambos trazem a importância da determinação ou a orientação por objetivos. Da mesma forma que os guias da auto ajuda, os monges do século IV, ensinam que se deve sempre ter a meta em mente, repetindo-a em voz alta diariamente e visualizando o sucesso antecipadamente. Para se atingir tais objetivos, a pessoa precisaria ter consciência das virtudes necessárias para se atingir tal meta. Para o autor, uma das mais importantes é a otimização ou, em outras palavras, a capacidade de se concentrar seu tempo num só tarefa de forma a direcionar o trabalho para o objetivo. Apesar dos objetivos serem considerados por tais autores como uma obsessão de grandes proporções, que devem ser seguidos de forma otimista e estável, Pekka nos mostra que na visão deles, é também preciso estar disposto a ser flexível, sendo humilde o suficiente para aprender novas abordagens de como se atingir as metas. Além dessas, outras importantes virtudes tanto na visão do desenvolvimento pessoal, quanto nas regras monáticas são: a dedicação, pois quem quer trabalhar para atingir seus objetivos não pode se importar de “pegar no pesado”; e em destaque o valor do dinheiro, quando este funciona como o principal objetivo a ser seguido. A correlação, entretanto, realizada pelo autor entre o valor do dinheiro na economia contemporânea e na vida no mosteiro tem um caráter mais complexo do que no caso das outras virtudes. Segundo Himanem, “o objetivo dos conventos não era ganhar dinheiro, mas o fato de a palavra economia, derivada do grego oikonomia, ser utilizada na expressão teológica como referência à doutrina da salvação não é puro acaso. Tanto no capitalismo quanto nos mosteiros, a vida está subordinada à busca da “salvação” ou do “paraíso” – ou seja, aos objetivos da economia.”(p.109). A partir dessa percepção, o autor descreve a sétima e última virtude que está relacionado ao fato de se observar no universo do desenvolvimento pessoal e nos livros associados a regras monásticas a característica da contabilização dos fatos. Em outras palavras, tanto nos mosteiros (em termos do progresso espiritual) quanto nos livros de auto-ajuda, quando se considera a consecução de objetivos e méritos inerentes aos mesmos, tudo deve ser contabilizado e registrado. Após a análise das sete virtudes Himanem nota que em ambos os casos, estes “métodos” oferecem a promessa de claridade e certezas. “A salvação foi idealizada tanto no modelo do mosteiro quanto no desenvolvimento pessoal. (…) Parece que quanto mais complicado e rápido se dá o desenvolvimento exterior, mais necessária torna-se a simplificação interior”(p. 110-111). Assim, na visão do autor, o mundo veloz e complexo da Era da Informação é gerido ensinando as pessoas a perseguirem objetivos mais simples e específicos, a terem uma “pontaria com mais precisão”. Uma espécie de “atalho” ao qual se possa recorrer com facilidade e segurança e cujo poder de salvação seja possível acreditar incondicionalmente. “É por esses motivos que tanto os ensinamentos do desenvolvimento pessoal quanto o fundamentalismo tornaram-se mais atraentes na sociedade virtual.” (p.111) Ok. Terminado a descrição das setes virtudes, se faz então necessário, entender o porque o autor utilizou tal análise no contexto da era da informação. Segundo Himanem, o exame de de tais ensinamentos pode, indiretamente, ajudar a compreender a questão central da lógica das redes econômicas que foi mencionada por Manuel Castells na sua obra intitulada Era da Informação. Ou se já, na visão de Himanem, Castells aborda questões sobre os alicerces da éticas das empresas virtuais e a sua relação com o princípio do informacionalismo e, ao mesmo tempo, questiona o motivo que reúne estes grupos e a natureza das relações que se estabelecem entre elas. No entanto, ele (Castells) deixa estas questões em aberto, e apenas relata que o princípio do informacionalismo é a “cultura do efêmero”, que significaria dizer que não existiria valores coletivos ou permanentes. Assim, a princípio, Himanem afirma que, aparentemente, não haveria valores na sociedade virtual, pelo fato das empresas virtuais “adaptarem” os seus produtos à diversas culturas, incorporando, assim, diferentes valores relacionados à diferentes contextos sociais. Entretanto, Himanem alerta que, ao considerar o princípio que rege as empresas virtuais, é necessário levar em consideração o fato de que quando Max Weber utilizou a expressão o princípio do capitalismo na ética do protestantismo, ele não estava falando de uma cultura que se manifestava exatamente da mesma forma em diferentes parte do globo. Ou seja, ele demonstrou que todas as culturas dominadas pelo princípio do capitalismo e pela ética do protestantismo compartilhavam os mesmos valores. Utilizando estes esclarecimentos, Himanem afirma que é possível definir os valores que guiam as empresas virtuais de forma generalizada, embora se façam presentes outros valores devido as diversas manifestações culturais que a sociedade virtual está sujeita. Desta forma, Himanem afirma que as empresas virtuais são norteadas também pelos mesmos sete valores transmitidos pelo desenvolvimento pessoal (orientação para objetivos, otimização, flexibilização, estabilidade, diligência, economia e contabilização de resultados) em num contexto coletivo. Segundo o autor, pode-se ainda entender que o sistema de valores do desenvolvimento pessoal funciona tão bem para trabalhadores bem sucedidos nas empresas virtuais, pois eles representam , na verdade, aplicação dos próprios valores empresariais à vida do indivíduo. Além disso, num grau ainda maior, estes princípios também descrevem os valores nacionais (para Castells, o “país virtual”) que representam os princípios dominantes na sociedade virtual como um todo. “A propagação desse espírito da empresa para os países não chega a ser surpreendente, uma vez que o motivo que levou países tradicionais a delegar poderes ao grupo de países como a União Européia, o Tratado de Livre Comércio da América do Norte e a Cooperação Econômica Asiática foi, em grande parte, com o objetivo de desenvolver a economia (capitalista) da informação. As decisões dos países são regidas cada vez mais por motivos econômicos.”(p.113) Dentro deste macro contexto da sociedade virtual, Himanem ainda afirma que tais valores estão relacionados de forma hierárquica, sendo o dinheiro o princípio que impera em relação aos demais. Em última análise, ao mesmo tempo que a economia da informação acrescenta novos valores aos valores já existentes, tais valores se encontram subordinados em relação a continuidade do velho ideal de ganhar dinheiro. Em última análise, os ideais dos paises, das empresas virtuais e das pessoais passam também a ser o ideal de um computador ou de uma rede de computadores, pois, de maneira similar para todos, o importante é “a capacidade de funcionar de maneira flexível e otimizada para cada objetivo projetado e, ao mesmo tempo, mantendo a estabilidade em alta velocidade” (p.116). Em outras palavras, a própria lógica de uma sociedade baseadas em redes de computador aplica-se aos seres humanos e vice-versa. Segundo o autor, é esta constatação que torna questionável o desenvolvimento pessoal e o espírito dominante da sociedade virtual, pois, neste contexto, o ser humano é encarado como uma máquina sujeito a rotinas mentais que podem ser reprogramáveis para a cada dia “funcionar melhor”. Desta forma, “a aplicação da metáfora dos computadores aos seres humanos e à sociedade torna a ética real bastante difícil de ser aplicada.”(p.117). Do ponto de vista mais amplo, por exemplo, enquanto uma rede de computadores é estável quando não cai e suspende suas atividades, comparativamente, a nova sociedade (virtual) ideal é aquela que não interfere com a operação do mercado financeiro na rede mundial de computadores, para que o objetivo da maximização do dinheiro seja alcançado. Até as guerras são evitadas (como também estimuladas!) dependendo da importância que cada conflito representa para rede econômica mundial. Como resposta a esta situação, alguns hackers vem defendendo algumas propostas com intuito otimista de superar esta conjuntura. Segundo Himanem, é necessário então pensar mais sobre o desafio peculiar que esses rackers representam na Era da Informação. Em primeiro lugar, Himanem cita que grupos de hackers tem lutado por meio do trabalho de inclusão digital de pessoas excluídas da Rede. Esta proposta dos hackers visa o desenvolvimento de uma sociedade da Internet por meio da difusão da Rede e do ensino de habilidades em grupos à todos os que foram excluídos do desenvolvimento de empresas e de governos conservadores [19] . Para tanto, assim como acontece com o trabalho, os hackers instituíram o Dia da Rede, comemorado anualmente por alguns deles como um símbolo no qual as pessoas devem se preocupar mais com seus semelhantes e não apenas com a estabilidade. Uma outra proposta está sendo desenvolvida por um grupo de Hackersque decidiram se unir para fundar a Long Now Foudation, cujo o projeto principal consiste em construir um relógio que simboliza um outro sentido de tempo “a logo prazo” – se opondo, assim, a otimização dos seres humanos e lógica da velocidade. Uma espécie de de símbolo ético. Segundo um dos criadores do projeto citado por Himanem, a idéia do projeto é construir um relógio que toque apenas uma vez no ano. “O século avança a cada sem anos, e o cuco sai na virada do milênio. Quero que o cuco saia a cada milênio, nos próximos 10.000 anos.”(p.121) . Por fim, o autor nos mostra uma terceira forma de iniciativa dos hackers motivada pela preocupação com a própria sobrevivência da sociedade humana e do meio ambiente. Segundo ele, alguns hackers utilizam os recursos que conseguem com o capitalismo para lutar, de uma forma também limitada, pela sobrevivência de outros semelhantes e do próprio planeta. Por exemplo, Himanem cita o caso de Sandy Lerner, que saiu da Cisco Aystems com Leo Bosack em 1990 com $170 milhões em ações e utilizou seu dinheiro para construir uma fundação que combate o tratamento cruel de animais; e o do hacker Mitch Kapor que apóia um programa de saúde ambiental para eliminar problemas de saúde causados por práticas empresariais.

4. Conclusão: o descanso (ufa!)

Para concluir o livro, depois de ser demonstrado os setes valores dominantes da sociedade (capitalista) virtual e da ética protestante, Himanem irá neste capítulo de conclusão resumir os setes valores da ética dos hackers que, para o autor, tiverem um papel fundamental na formação dessa nova sociedade, representando um desafiaste espírito alternativo de informacionalismo. Isso por que, “embora grande parte do desenvolvimento tecnológico da nossa era da informação tenha sido baseada no capitalismo tradicional e em projetos governamentais, uma parte significativa dele – incluindo os símbolos de nosso tempo, a Rede e o PC – não existiriam sem os hackers, os quais simplesmente deram suas contribuições ao outros.”(p.126) No entanto, o autor lembra também, mais uma vez, que nem todos os hackers de computadores compartilham todos esses valores, mas esses devem ser visto inseridos numa coletividade em virtude da relação social e da lógica entre eles. Durante todos os capítulos do livro, o autor relembra que cada um desses valores que guiam a vida dos hackers foi abordado. O primeiro entre eles foi a paixão ou, e outras palavras, um motivo que move os hackers em suas ações e que lhes é motivo de alegria e diversão. Já no segundo capítulo, o autor abordou o fato deles se organizarem por meio de um fluxo dinâmico (no qual há também lugar para o ritmo) entre o trabalho criativo e outros prazeres da vida, denominado por Himanem de liberdade. A combinação desses dois valores, paixão e liberdade, acabou então caracterizando o trabalho na perspectiva da ética hacker. Nos capítulos 3 e 4, abordando a ética do dinheiro, um dos elementos mais notáveis trazidos pelo autor é fato de que, apesar de estarmos na Era (capitalista) da Informação, para hackers que atuam segundo sua ética original “o dinheiro não é considerado um bem em si mesmo, e sua atividade é guiada pelo valor social e abertura. Esses hackers querem sentir sua paixão junto com outros e querem criar algo valioso para a comunidade e serem reconhecidos por isso por seus colegas”(p.126). Outro aspecto crucial da ética dos trazido pelo autor nos capítulos 5 e 6 foi a sua relação com a Rede, isto é, a sua nética ou ética da rede – definidas pelos valores da atividade (enquanto exercício da liberdade de expressão) e do cuidar (cuidado com com próximo e com a própria sociedade). Desta forma, “um hacker que vive de acordo com a ética dos hackers em todos os três aspectos – trabalho, dinheiro, ética da rede – ganha o respeito da comunidade” (p.126). No entanto, segundo as análises de Himanem, esse hacker só será um verdadeiro “herói” quando alcançar o sétimo e último nível, isto é, o nível da criatividade – demonstrado ao longo de todo o livro. Este tão almejado nível da criatividade é descrito pelo autor como sendo “ a utilização imaginativa das habilidades de cada um, a surpreendente superação contínua de si mesmo, e a doação ao mundo de uma contribuição genuinamente valiosa”.(127) Himanem então conclui o ciclo do livro colocando as três éticas (pré-protestante, protestante e hacker) dentro da moldura metafórica da Gêneses (Bíblica) para compará-las. Isto porque, o autor considera ser apropriado uma reflexão a luz desta dimensão mítica, num livro que lida com as dimensões básicas de uma filosofia de vida. Durante a conclusão, ele reforça então, mais uma vez, que a visão do pré-Protestantismo da criação também difere da ética do protestantismo. A primeira centrada no lazer, afirma que o Domingo é dia no qual se realiza a “assembléia comum” (missa), pois esse seria o primeiro dia no qual Deus criou o mundo e Jesus Cristo “o Salvador” ressuscitou da morte. A outra afirma que o mundo foi criado no início de um dia útil, numa sexta, pelo do fato dele ter sido projetado para o trabalho. Entretanto, apesar da criatividade se destacar na ética do protestantismo por meio da criação de empreendimentos de negócio, repartições públicas e mosteiros, nenhuma dessas instituições encoraja o indivíduo a dedicar-se a atividades criativas. Além disso, o autor ressalta também que a centralização no lazer não encoraja mais a criatividade do que a centralização no trabalho, uma vez que é definida simplesmente como sendo “não-trabalho”, em vez de ter um significado positivo. Assim, “um exame das éticas dos Protestantismo e do pré-Protestantismo no que se refere à criação, torna clara a importância dessas qualificações e mostra, ao final, as importantes maneiras pelas quais a ética dos hackers difere de ambos os espíritos, da sexta-feira e do domingo” (134). Isto porque para Himanem, os hackers querem fazer algo dotado de significado e inovação, ou seja, eles querem criar! “O significado não pode ser encontrado no trabalho ou no lazer, mas deve surgir da natureza da atividade
em si. Nascer da Paixão. Valor Social Criatividade.” (p.134)

Notas para melhor entender o resumo

  • [1] Segundo Pekka, neste livro observa-se a distinção entre hackers e crackers, pois em meados da década de 1980 a mídia começou a utilizar o termo hacker para denominar criminosos da área de informática. Desta forma, diferente de como é muitas vezes propagado de maneira pré-concebida através do exemplo de pessoas (crackers) que desenvolvem atividades consideradas criminosas (como invadir computadores), a palavra hacker (de origem inglesa) está associada – em seu sentido original – à programadores de computador apaixonados por tecnologia, que compartilham seu trabalho técnico, científico ou artístico. Além disso, é importante ressaltar que, segundo o próprio arquivo dos jargões dos Hackers, editado e mantido por Eric Raymond, “o compartilhamento de informações é um bem poderoso e positivo, e que é dever ético dos Hackers compartilhar suas experiências elaborando softwares livres e facilitar o acesso à informações e à recursos de computação sempre que possível”.
  • [2] O código-fonte é o “DNA” de um programa de computador, ou seja, a forma em linguagem de programação que é utilizada por programadores para o desenvolvimento de qualquer software. Sem o código-fonte, uma pessoa pode usar o programa, mas não terá condições de modifica-lo e contribuir para o seu aprimoramento.
  • [3] Nesta época, a maioria dos computadores eram de grande porte, tendo a necessidade de um vasto espaço físico para ser instalado. Além disso, o modelo dominante era o da IBM orientado ao processamento batch, no qual os programadores não tinham acesso direto, pois, para tanto, era necessário um operador central fazendo este processo de intermediação entre a máquina e os programadores.
  • [4] Segundo Pekka, é frequente ouvir o argumento de que a Arpanet tinha como objetivo construir uma rede que fosse imune aos ataques nucleares. Entretanto, ele ressalta que os principais hackers que contribuíram no desenvolvimento da Internet (Vinton Cerf, Bob Kahn, etc) denominaram essa crença de de “rumor falso”, pois as verdadeiras origens da intrnet eram mais de ordem científica e colaborativa. Com o intuito de demonstrar a veracidade desse pressuposto, Pekka cita as palavras do diretor do projeto, Lawrence Roberts, que visava de fato uma rede como um meio para o avanço da cooperação entre o cientistas da computação. “Em campos específicos de disciplinas era possível obter-se uma ‘massa crítica’ de talento permitindo que as pessoas separadas pela geografia pudessem efetivamente trabalhar em interação como o sistema.” (Roberts, L. in Pekka, 2001, p.182)
  • [5] Para demonstrar a influência de movimentos de contracultura nos ideais de Wozniack, Pekka cita a seguinte frase deste importante hacker da história das tecnologias computacionais : “Eu venho de um grupo que era o que você poderia chamar de beatniks e hippies – um monte de técnicos com um discurso radical sobre a revolução na informação e como nós mudaríamos completamente o mundo e colocaríamos computadores nos lares.” (p.162)
  • [6] O Himanen ressalta que projeto BSD tem sua origem ligada a outro tradicional centro hacker dos EUA, a Universidade de Berkeley da Califórnia. Lá Bill Joy, ao vinte anos de idade, iniciou a construção do Unix BSD como estudante de graduação. Posteriormente, projeto BSD contou com uma estreita cooperação de projetistas do Unix pertencentes ao laboratório Bells.
  • [7] Segundo a FSF, o termo Software Livre esta associado à uma questão de liberdade, e não de preço como o termo em inglês (Free Software) pode sugerir. Ou seja, Software Livre se refere à liberdade de que qualquer usuário do software tem de executar, distribuir, modificar e repassar as alterações sem, para isso, ter que pedir permissão ao autor do programa.
  • [8] Linus Torvalds elaborou o prefácio do livro com o título O que faz o coração de um hacker bater mais rápido, também conhecido como a Lei de Linus. Nese texto, Torvalds descreve, segundo seu ponto de vista, os fatores que contribuem para o sucesso do hackerismo e , ao mesmo tempo, podem ser entendidos como motivações para realização de suas atividades de programação. Para tanto, ele classifica tais fatores em três categorias fundamentais: “sobrevivência”, “vida social” e “diversão”. Segundo Linus, “o motivo que leva os hackers do Linux a entrar em ação é que eles acham isso interessante e gostam de compartilhar suas descobertas com outras pessoas. E, a partir daí, é possível se divertir fazendo algo interessante e também preencher a parte social. É assim que se produz o efeito social do Linux , que leva uma porção de hackers a trabalhar juntos só porque gostam do que fazem.” (p.16)
  • [9] Manuel Castells apresenta no posfácio (epílogo) do livro, um texto intitulado de “O informacinalismo e a sociedade em rede” que serve de alicerce paradigmático para a tese apresentada por Himanem. Neste trabalho, portanto, Caltells visa demonstrar, a partir do nosso período histórico atual, as bases empíricas e conceituais de um novo paradigma tecnológico desencadeado pela revolução da tecnologia da informação. Apesar da importância de outras descobertas tecnológicas em diferentes períodos históricos (como, por exemplo, no caso da imprensa), Castells ressalta que as novas tecnologias da informação da atualidade possuem uma relevância histórica ainda maior pelo fato de impactarem em um novo paradigma tecnológico apoiado em três características principais: “a capacidade auto-expansível de processamento em termos de volume, complexidade e velocidade; a habilidade permanente de novas combinações; e a flexibilidade e termos de distribuição.”(p.141)
  • [10] Que, à partir de um ponto mais crítico adotado por esta resenha, pode (o contexto) ser denominado também de “precarização das relações de trabalho”.
  • [11] Para ilustrar essa situação, Himanem descreve uma programação de horários característico de um vida otimizada: “levar as crianças para praticar esportes:5:30-5:45. Ginática: 5:45-6:30.Terapia: 6:30-720. Pegar as crianças na academia: 7:20-8:00. Ver televisão com a família: 8:00-11:00. Botar as crianças para Dormir. Conversar com o parceiro: 11:00-11:35. Assistir mais televisão: 11:35-12:35. Dar mais atenção ao parceiro: (às vezes): 12:35-12:45.” (p.37)
  • [12] Na visão de Himanem, desde que Alexander Graham Bell (inventor do telefone) utilizou o telefone pela primeira vez para dizer “Sr Watson, venha cá, preciso do senhor!”, em 1876, o telefone foi associado à cultura da emergência.
  • [13] Se um sistema operacional é descrito como um conjunto de programas e “pacotes” que fazem um computador funcionar, o kernel é o mais importante “pacote” desse sistema. Isto porque o kernel realiza todas as operações mais básicas, permitindo que um usuário da máquina execute outros programas. Ele é muitas vezes descrito como o “sistema nervoso” de um sistema operacional para computadores, dada a sua complexidade e funcionalidade.
  • [14] Na visão de Himanem, Foi Robert Merton que deu sua famosa interpretação do desenvolvimento ético da ciência na Renascença, no artigo clássico Science and Technology in a Democratic Order de 1942 (que foi reeditado em 1973 com o título The Sociology of Science: Theoretical anda Empirical Investigation), enfatizando que um dos alicerces da ciência era o “comunismo”ou a idéia de que o conhecimento científico deve ser público.
  • [15] Mitch Kapor foi hacker, um consultor de saúde metal formado em psicologia, contribuiu de forma fundamental para o avanço dos PCs, quando elaborou em 1982, um software de planilha eletrônica denominado de Lotus. Com o sucesso do Lotus, Kapor abriu uma empresa de mesmo nome, que em pouco tempo se transformou na maior empresa de software o mundo. No entanto, depois de quatro anos, quando percebeu que suas convicções de hackers foram tomando um cunho mais empresarial, Kapor começou a se sentir alienado e largou o negócio.
  • [16] Segundo Pekka, John Perry Barlow, além de ter sido um jovem que compunha músicas para a banda de rock Grateful Dead, foi o pioneiro em utilizar a expressão ciberespaço (criada por William Gibson no romance Neuromancer) para denominar todas as redes eletrônicas. A mais famosa aplicação do termo por Barlow ocorreu
    em A Declaration of the Independence of Cyberspace de 1996. Além disso, Barlow escreveu o primeiro artigo sobre os hackers na Revista Rolling Stones, em 1972 e a primeira conferência sobre o assunto em 1984 na cidade de São Francisco na Califórnia.
  • [17] Criptografia é um ramo das ciências exatas que tem como objeto de estudo a escrita por meio de cifras. Tal escrita ocorre em função de um conjunto de operações matemáticos que transformam um texto claro em um texto “cifrado”. Durante o processo de comunicação criptográfico, o emissor do documento envia o texto cifrado, que será reprocessado pelo receptor, transformando-o, novamente, em texto claro, igual ao emitido. Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas “chaves criptográficas”. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação. Talvez por esta capacidade, Himanem relata que as leis norte americanas sobre exportação bélica, antigamente, classificaram tais tecnologias como armas.
  • [18] Para fazer esta comparação, além dos dois livro sobre o desenvolvimento pessoal e da obra clássica de Weber sobre a ética protestante, o autor utilizou e citou textos relacionados as seguintes obras de natureza monástica e protestante: Autobiography and Others Writings de Bejamin Franklin; The Twelve Books on the Institutes of the Coenobia escrito por John Cassian; e o livro Didaskaliai do monge do século VI, Dorotheus de Gaza.

[19] Por outro lado, Himanem ressalta que esta tarefa é hercúlea devido aos dados que demonstram que, até a época em que o livro foi editado em 2001, apenas 5% da população mundial tinha acesso à Rede, sendo que desses, metade eram da América do Norte; e a África com o Oriente Médio somados, tinham o mesmo número de acessos que a baia de São Franscisco na Califórnia.

 Minhas considerações:

Bom pessoal achei uma leitura bem interessante e com diversas curiosidades, tem muito relação com nossa disciplina, pois falamos sobre este assunto e assistimos um documentário sobre está questão. Resolvi repassar este resumo, pois embora um pouco extenso, passa em algumas folhas do que se trata o livro, pensei em ajudar aqueles que as vezes pensam que talvez não irão gostar da leitura, pois podem ler ele resumidamente e ver se a leitura os atrai.

 Bom era isso galera
Abraços
Até segunda-feira onde eu e o Vini vamos contar um pouco do livro ao vivo
Adelita

 

dezembro 2, 2006

Tor: Um sistema anônimo de comunicação na Internet

Filed under: Geral — frankmetal @ 5:10 pm

Taí galera o site pra quem tiver interesse: http://tor.eff.org/index.html.pt

Tor é um conjunto de ferramentas para um amplo grupo de organizações e particulares que desejam aumentar a sua segurança na Internet. Usar Tor pode ajudar a tornar anônima a navegação e publicação na Web, instant messaging, IRC, SSH, e outras aplicações que usem o protocolo TCP. Tor também disponibiliza uma plataforma para os programadores de software, criarem novas aplicações com funções de anonimato, segurança e privacidade já incorporadas. E no site continua..

Pra quem tem interesse em usar em linux taí um artigo achado na internet em 3 páginas:

1. Introdução (Um pouco de história)
2. Download e instalação
3. Configuração e execução do TOR

Pra quem preferir o Ruindows o link eh esse:

Instalando o Tor em Ruindows

novembro 25, 2006

Vinícius Cordeiro

Filed under: Geral — frankmetal @ 4:47 am

Ética dos Hackers – Pekka Himanen

 

“Indivíduos que se dedicam com entusiasmo à programação que acreditam que o compartilhamento de informações é um bem poderoso e positivo, e que é dever ético dos hackers compartilhar suas experiências elaborando softwares gratuitos e facilitar o acesso a informações e a recursos de computação sempre que possível.”

Grupo de programadores fanáticos do MIT, 1960

 

“Um hacker é um perito ou um entusiasta de qualquer área. É possível ser um hacker em astronomia, por exemplo. Nesse sentido, é possível ser hacker sem ter nada a ver com computadores.”

Arquivo de jargões dos hackers

 

Tendo em mente esses pensamentos podemos concluir que um hacker é motivado pela paixão e liberdade. Linus Torvalds é um excelente exemplo, autor de uma das mais famosas criações hacker de nossa era, o sistema operacional linux, incentivado por sua “lei de linus” onde ele afirma que “os fatores que atuam como motivações podem ser classificados em três categorias fundamentais. E o mais importante é, assim como no processo de evolução, passar de uma fase para outra ou mudar de categoria. As categorias são nessa ordem, sobrevivência, vida social e diversão” onde ele também fala que “o dinheiro da motivação por aquilo que ele proporciona, em ultima instância, o dinheiro é a ferramenta definitiva para obtermos o que realmente desejamos.”

Os hackers não vêem o computador como um meio de sobrevivência, mas sim como diversão. Portanto, o importante não é ganhar dinheiro, mas sim compartilhar suas descobertas.

Citando a Lei de Linus

 

“O pastor protestante Richard Baxter descreve a forma purista da ética do trabalho da seguinte forma “É através da ação que Deus nos manteve e às nossas atividades; o trabalho é a ética e o fim natural do poder” e dizer “Vou orar e meditar [em vez de trabalhar] é como se seu servo se recusasse a seu trabalho maior e se lançasse a algo menos, mais fácil”. Deus não gosta de ver as pessoas só sentadas e meditando. Ele deseja que elas façam seu trabalho (…) Um bom servo de Deus deve fazer todo o serviço em obediência ao Senhor, como se Ele próprio tivesse ordenado.”

Referente à “Ética protestante do Trabalho” de Max Weber

“Mudanças tecnológicas ocorridas em um curto espaço de tempo tornam imperativo levar novas tecnologias aos consumidores de forma rápida, antes que outros concorrentes o façam. Os produtos dos retardatários ficam obsoletos, sendo que reações tardias às mudanças tecnológicas fundamentais são ainda piores.”

A Era da Informação de Manuel Castells

 

“Para agir como um hacker é preciso acreditar nisso [que as pessoas nunca deveriam ser escravas do trabalho repetitivo e imbecil] o suficiente para querer jogar fora as partes que não prestam, não só por si mesmo, mas em nome de todos (…) Para os hackers, obter reconhecimento individual não deve substituir a paixão – pelo contrário, o reconhecimento deve resultar da paixão.”

Eric Raymond

 

“O armazenamento dos atos dos indivíduos em meios eletrônicos significa, em última instância, que nenhum ato será desconhecido. Na Era da Eletrônica, o portão do mosteiro é guardado por um São Pedro armado com um computador, sendo que a única diferença que ele guarda com Deus Onisciente é que esse São Pedro não perdoa. Durante a entrevista de emprego, toda a vida do candidato é levantada, e o candidato tem de pagar por todos os seus pecados: aos seis anos, você criticou um colega pela Rede de uma maneira politicamente incorreta; aos quatorze anos, você visitou sites pornográficos; aos dezoito anos você confessou, numa sala de chat, que experimentou drogas… (…) um número crescente de empresas também exerce vigilância (…) muitos hackers abominam qualquer tipo de violação dos limites individuais, não importa se tais violações ocorrem durante o expediente ou fora dele.”

Consideração Crítica

O autor põe uma comparação entre a ética protestante do trabalho e a ética do trabalho dos hackers, enfatizando diversos pontos da ética protestante de onde os hackers se incentivaram a desafiar, sobre motivação de vida e administração comercial de tempo, as quais eu concordo plenamente, pois se todos envolvidos tecnologicamente compartilhassem informações a raça humana provavelmente estaria um patamar acima, uma era além, sem falar que mais felizes uma vez que poderiam administrar o tempo de forma agradável. Os hackers não são contra ganhar dinheiro, eles são contra ganhar dinheiro escondendo informações, portanto, utilizando do modelo aberto, também chamado open source, algo que tem chamado minha atenção, o qual foi o motivo de minha escolha nesse exemplar. Partindo de um programa inicial, no caso de ele ser aberto, a divulgação dele na internet com certeza se for útil alguém continua o desenvolvimento para si próprio ou estabelece uma parceria de desenvolvimento, a partir do momento em que ele é livre ele crescerá muito mais rapidamente e com toda certeza qualitativamente. Himanem afirma que os verdadeiros hackers ensinam uns aos outros, pois deles vem o princípio de compartilhamento de informações. Os hackers não se vêem como professores, mas sim como companheiros de aprendizagem. E pode parecer ironia, mas com o surgimento da rede esses mesmos hackers querem sigilo dos dados, porém, é uma questão que merece atenção, privacidade do usuário é importante. Aqueles que conseguem unir a ética dos hackers – trabalho, dinheiro e ética da rede – ganham o respeito da comunidade e tornam-se verdadeiros heróis.

novembro 23, 2006

Livro Fortaleza Digital

Filed under: Geral — ralphfilho @ 1:34 pm

O Livro discute a questão da invasão de privacidade e da retenção de
informação por uma agência de segurança que existe para proteger a integridade
dos dados de uma nação.

A grande polêmica da história se faz em torno de um algoritmo de criptografia
mutável impossível de ser descriptografado. Os personagens do livro precisam
encontrar uma forma de quebrá-lo e de convencer o detentor do código-fonte
a não disponibilizá-lo na internet.

Achei uma boa leitura não só por causa do suspense do romance, que prende a
atenção do leitor, como as questões polêmicas para discussão que são: a
invasão de privacidade, a ética nas profissões de tecnologia e a propriedade
intelectual.

Sou contra o tipo de controle descrito no livro, em que uma agencia acessa
todo o tipo de informação que trafega pela Rede pois isso agride o direito
de sigilo das pessoas, seria o mesmo que ler todas as cartas que circulam
pelo correio. Acho que para prevenir ataques são necessários controles
descentralizados nos provedores de acesso com algoritmos inteligentes para
detectar, por exemplo, spams, porém sempre garantindo a privacidade
do usuário. E também a educação dos usuários que utilizam
os computadores, da mesma forma como um pai educa um filho como se
portar em território estranho.

novembro 22, 2006

1984

Filed under: Geral — lambari @ 7:31 pm

A primeira coisa interessante do “1984” (além de ser escrito por George Orwell) é que ele foi escrito em 1948 quando Orwell (que na verdade se chamava Eric Arthur Blair) estava “na capa da gaita” lutando contra a tuberculose (ele morreu em janeiro de 1950). Clique ali do lado –>, leia o resto e comente (ou não) (more…)

Próxima Página »

Crie um website ou blog gratuito no WordPress.com.