A formação de uma cultura de rua "high-tech" foi influenciada diretamente pela contra-cultura americana e pela consolidação de uma sociedade de "masse-média". Nessa conjuntura nascem os "phreaks" e, anos mais tarde, acompanhando o desenvolvimento tecnológico, os "hackers", o "cyberpunk" por excelência.Os "phreaks" surgem nos anos 60 com o objetivo de explorar as possibilidades abertas pelas redes de telefones. Eles visavam "liberar" a tecnologia do controle estatal e industrial, e injetar um pouco de criatividade no domínio da telecomunicação. O "phreaking" era a manipulação "pirata" do sistema telefônico americano Bell. O objetivo dos "preaks" é realisar "free long distance calls". A palavra "phreak" é resultado de um neologismo entre "free", "phone" e "freaks".O "phreak" dos anos 60 manipulava tonalidades "multi-frequência" do sistema Bell. A reprodução dessas tonalidades musicais, através de equipamentos caseiros e improvisados inventados por estudantes (as "Blue Box's"), permitiam aos "phreaks" estabelecer ligações telefônicas gratuitas e "passear" pelas redes de comunicação mundial. Começa aqui o que seria depois ampliado pelos "hackers", as "viagens" pelo novo universo de dados e pelas redes de comunicação.O "phreaking" se tornou publico em 1971, através de um artigo de Ron Rosenbaum na revista inglesa "Esquire" que revelava os "Secrets of the Little Blue Box". Nesse mesmo ano é formado o "Youth International Party Line", o primeiro jornal underground dos "phreaks". "Phreaks" como Mark Bernay, Joe Engressia e John Draper, são os pais da cultura "cyberpunk" (17).A passagem do "phreaking" ao "hacking" era então uma questão de tempo e de desenvolvimento technológico. Os "hackers" serão assim os "phreaks" dos computadores, e vão ajudar a consolidar esse espécie de "contra-cultura tecnológica". Numa cultura informatizada, a consequência natural do "phreak" é o "hacker" (em português cortar, entalhar, bisbilhotar), o "cyberpunk", o pirata romântico, aventureiro e "bricoleur" do universo tecnológico. No entanto, os "phreaks" existem até hoje acompanhando os desenvolvimentos tecnológicos dos telefones. O "phreaking" por telefones celulares já é uma prática (18). Hoje o "phreaking" e o "hacking" são duas faces da mesma moeda.Os primeiros "hackers" foram os "viciados" em computadores que trabalhavam no M.I.T.. Eles desenvolviam, para se divertir, os primeiros jogos eletrônicos e experimentavam as primeiras "viagens" pelas redes de informação. Mais tarde, os estudantes americanos começam a fazer parte dessa nova "tribo", onde era prática corrente entre eles deixar um "vírus" ou uma "bomba lógica" no sistema informático da universidade após o doutoramento. Com a banalização da micro-informática, são os adolescentes que vão se servir e ampliar as potencialidades da máquina. Eles serão os "hackers", os jovens "ingênuos" e "desinteressados" que vão subverter as regras do universo informático (penetrar sistemas informáticos, copiar programas, produzir vírus, etc).A fundação do "Chaos Computer Club" (CCC) em 1981 em Hamburgo na Alemanha, é a expressão mais fiel desse primeiro momento dos "hackers". No programa de base do CCC nós podíamos ler: "nós reclamamos o reconhecimento de um novo direito dos homens, o direito à uma comunicação livre, sem entraves e sem controle, através do mundo inteiro, entre todos os homens sem excessão..." (19). Eles se colocam como "piratas éticos", se opondo ao vândalo e criminoso. Um "hacker" não visa roubar, destruir ou espionar os dados dos outros, ele procura simplismente "admirar" e se apropriar do "cyberspace" (20).As grandes linhas da "ética do pirata" são: o acesso ao computador e a tudo o que mostra o funcionamento desse mundo deve ser sem limite; toda informação deve ser livre e sem controle; deve-se julgar um pirata depois de seus atos e não pelo seu aspecto exterior, idade, sexo, raça ou posição social; o computador deve permitir a criação estética e artística; não semeie a destruição dos dados alheios.O romantismo e a boa intenção acabam aí. Embora existam o que podemos chamar de "hackers éticos", a prática do "hacking criminoso" (destruição de informações, espionagem internacional, vírus destrutivos, manipulação de cartões de crédito e códigos de acesso confidenciais, etc) é hoje uma realidade e vários países atualizam sua legislação para impedir toda espécie de "hacking" (21).O "hacker-cyberpunk" encarna assim uma transfiguração, o mito do "puer aeternus" (22). Ele é uma figura meio angelical, meio demoníaca. Ele é jovem, puro, ingênuo, brincalhão, inocente e, ao mesmo tempo, vândalo, pirata, bisbilhoteiro, perigoso, viciado. Ele vive em função de um objeto (o computador), ligado à materialidade, sem deixar de ser um "cowboy" (23), um aventureiro, um herói "high-tech" circulando num espaço de "informação pura". O "hacker" passa em média 10 horas por dia na "materialidade metafísica" do computador "desligado" do mundo.Ele é o oposto do que foi a figura máxima do reino tecnológico moderno, o especialista. Esse buscava o conhecimento total do particular, enquanto o outro busca se virar na pluralidade dos eventos banais do quotidiano. O "hacker" quer o prazer presente e improvisado, o seu domínio não está no particular mas na generalidade. O status daquele que domina a técnica passa então do especialista ao "hacker", esse mais próximo do arquétipo do "bricoleur".O "radical" tecnológico dos nossos dias não é, como se poderia pensar há alguns anos, um cientista objetivo, frio, asséptico e racional. Ele é um adolescente aventureiro e romântico, "sujo", ligado religiosamente a sua pequena tribo, a algumas drogas e a tudo que é novidade no mundo da técnica. O "cyberpunk" é, podemos dizer, um sujeito de transmutação e do "re-encantamento" da tecnologia.
Facom
Sem comentários:
Enviar um comentário