O Ethos hacker é selvagem e anárquico, indiferente às armadilhas do sucesso. Ou era, até a chegada dos agentes da gentrificação.

Artigo originalmente publicado na revista aeon.co

Qualquer infraestrutura suficientemente grande e alienante, controlada por uma elite tecnocrática, está condenada a provocar. Particularmente, instigará aqueles que desejam saber as minúcias do seu funcionamento, aqueles que que se orientam pela emoção de transgredir, e os que valorizam os princípios de acesso aberto e irrestrito. Consideremos o sistema de telefonia nos EUA dos anos 1960: uma grande rede de infraestruturas físicas controladas por uma corporação monopolista de telecomunicações chamada AT&T. Um jovem técnico das Forças Aéreas chamado John Draper – também conhecido como Captain Crunch – descobriu que era possível manipular as regras dos sistemas telefônicos de discagem por tom, utilizando um apito de brinquedo que vinha de brinde nas caixas dos cereais matinais Cap'n Crunch. Ao fazer soar o tom correto em um telefone conectado à rede, ele conseguia fazer chamadas de longa distância, explorando uma pequena brecha na blindagem tecnológica da AT&T.

Draper foi um dos primeiros phreakers, um grupo bastante variado de curiosos fanfarrões inclinados a explorar e se aproveitar de falhas no sistema para obter acesso sem custo. Aos olhos da sociedade convencional, estes phreakers não passavam de jovens galhofeiros e desocupados. Contudo, seus feitos foram incorporados ao folclore da cultura hacker contemporânea. Em 1995, durante uma entrevista, Draper disse: “Eu estava mais interessado em descobrir como o serviço de chamadas pelo telefone funcionava, por curiosidade. Não tinha nenhuma intenção de dar calote e roubar o serviço.”

Em seu livro Hackers: Heroes of the Computer Revolution (1984), o jornalista norte-americano Steven Levy chegou ao ponto de considerar Draper como uma espécie de avatar do ‘verdadeiro espírito hacker’. Levy buscou jogar luz em princípios que ele considerava constituir uma ‘ética hacker’. Um destes princípios era o imperativo da mão na massa.

Hackers acreditam que lições essenciais podem ser aprendidas sobre os sistemas – e sobre o mundo – ao separar suas partes, entender como funcionam e usar esse conhecimento para criar coisas novas e ainda mais interessantes.

Apesar de sempre alegar inocência, é evidente que a curiosidade de Draper era essencialmente subversiva. Ela representava uma ameaça às hierarquias de poder dentro do sistema. Os phreakers tentavam revelar a infraestrutura de informação, e ao fazer isso demonstravem um descaso calculado pelas autoridades que dominavam essas estruturas.

Este espírito foi se concretizando até o contexto atual da internet, que, afinal, consiste de computadores conectados uns aos outros por meio de uma infraestrutura física de telecomunicação. A internet promete livre acesso à informação e acesso à rede aos donos de computadores individuais. Ao mesmo tempo, serve como uma ferramenta para a vigilância de corporações monopolistas e governos. Portanto, os exemplos mais amplamente reconhecidos de hackers modernos são grupos como Anonymous e WikiLeaks. Estes cypherpunks e criptoanarquistas são nativos da Internet. Eles lutam – ao menos em princípio – para proteger a privacidade dos indivíduos ao mesmo tempo em que tentam tornar este poder o mais transparente possível.

Esta dinâmica não é exclusiva da Internet. Ela está presente em vários outros aspectos da vida. Por exemplo, os pranksters (pregadores de peça, n.t.) que se metem com as empresas ferroviárias ao travar catracas, deixando-as abertas para os demais usuários. Talvez eles não se enxerguem como hackers, mas eles trazem consigo uma ética de desdém pelo sistema que normalmente permite pouca margem de liberdade ao indivíduo comum. Esses tipos de subculturas semelhantes a dos hackers não necessariamente se enxergam em termos políticos. Ainda sim, eles compartilham uma tendência em comum, no sentido de uma criatividade rebelde que almeja um crescimento do poder de ação dos menos favorecidos.

Ao contrário de movimentos de ruptura da ordem estabelecida com a ascenção de uma liderança, o impulso hacker se expressa por meio de uma constelação de pequenos atos de insurreição, frequentemente conduzidos por indivíduos criativamente disfarçados para impedir qualquer forma de retaliação por parte das autoridades estabelecidas. Uma vez que você está em sintonia com isso, passa a ver hackers em toda parte. Eu reconheço este espírito hacker na capoeira, por exemplo. O que é a capoeira? Uma dança, uma luta? É uma pŕatica que emergiu no contexto do Brasil colonial como uma forma de os escravos praticarem uma arte marcial sob o disfarce de uma dança. Como uma forma de rebelião, estas expressões encontram eco na descrição da desobediência sutil, descrita por James Scott em seu trabalho "As armas dos fracos: Formas diárias de resitência camponesa" (Weapons of the weak: Everyday forms of Peasant Resistence) (1986).

Hackear então, poderia ser considerada uma prática com raizes muito profundas – primária e originalmente humana tal qual a própria desobediência. O que causa mais espanto é considerar que o próprio ato de hackear tenha sido hackeado

A despeito da concepção de organização social de grupos sem identidade nem rosto como os Anonymous, que agem e se organizam como uma colméia, anulando as individualidades por trás de suas ações, o arquétipo do hacker é de um indivíduo tentando levar uma vida não alienada, autonôma. O hacker é um outsider em seu espírito, procurando formas de empoderamento contornando as restrições impostas pelo establishment.

Talvez seja imprudente essencializar a figura do hacker desta forma. Uma grande variedade de tipos sociais bem diferentes poderiam se identificar com essa descrição, desde o nerd solitário estudando e criando dispositivos de rádio em sua garagem, até o jornalista investigativo imerso no processo de compreensão de arranjos políticos complexos em seu trabalho cotidiano. É seguro dizer, no entanto, que não é próprio da atitude hacker aspirar a formas estabelecidas de obtenção de poder dentro das estruturas sociais estabelecidas, como conseguir um emprego em uma grande companhia de tecnologia, enquanto lê Os Sete Hábitos das Pessoas Altamente Efetivas. O impulso de ação do Hacker é sempre crítico. Ele desafia, por exemplo, as ambições corporativas.

No meu livro The Heretic’s Guide to Global Finance (2013), usei esta figura do hacker como um modelo para aqueles que desejam desafiar o sistema financeiro global. A máquina do capital global tende a ser vista como complexa, incapacitante e alienante. Os meios tradicionais de contestação se limitam a constituir grupos – como o Ocuppy Wall Street – para exercer influência nos políticos e mídia em seu nome. Mas este tipo de contestação cria uma dinâmica peculiar: o ativista se vê lançado em uma arena onde se encontram entrincheirados os interesses dos grupos da elite empresarial. Cada grupo se define em oposição ao outro, estabelecendo uma guerra de trincheiras. Os ativistas individuais com freqüência acabam desmoralizados, queixando-se dentro de seus universos de influência sobre sua incapacidade de influenciar “o sistema”. Eles constroem uma identidade baseada em uma espécie de martírio individual, mantendo-se íntegros em suas posições através de uma solidariedade fetichizada com outras pessoas na mesma situação.

Este arquétipo do hacker me atraiu porque, ao contrário do ativista convencional, que se define em oposição ao sistema, hackers se posicionam de forma oblíqua. O hacker é ambíguo, especializando-se em sobrepassar os limites estabelecidos, incluídas aí as linhas de batalha ideológica. Trata-se de um espírito evasivo, subversívo, e difícil de classificar. E, sem dúvida, ao invés de apontar para algum fim específico reformista, o espírito hacker é uma “maneira de ser”, uma atitude em relação ao mundo.

Tomemos por exemplo, a subcultura dos exploradores urbanos, narrada por Bradley Garret em seu livro: Explore Everything: Placehacking the City (2013). A busca de caminhos incomuns pela cidade – através da exploração do sistema de esgoto, neste exemplo – é emocionante porque você vê coisas que normalmente não deveriam chamar sua atenção. A curiosidade do explorador o leva a lugares inusitados, tornando-se esta atitude uma afirmação da afronta individual às normas sociais estabelecidas. O subproduto dessa exploração é o conhecimento pragmático, o rompimento de padrões de pensamento, e também desalienação – caminhando pela rede de esgoto, é possível ver o que está por trás das interfaces que nos cercam, chegando mais perto da realidade do nosso mundo social.

Este é um tipo de sensibilidade útil de se cultivar frente a sistemas que criam barreiras de acesso psicológicas, políticas e econômicas. Tomando-se o contexto de um sistema complexo – computacional, financeiro ou de transporte subterrâneo – a divisão política que se estabelece é sempre em termos de agentes internos bem organizados e ativos, em oposição a agentes externos passivos e difusos. Hackers desafiam este binarismo ao buscar formas de acesso, tanto seja por literalmente quebrar as barreiras e buscar formas de acesso, ou por redefinir as linhas que separam os que tem permissão de acesso e os que não tem. Chamaremos esta atitude de apropriação.

Uma figura investida de poder econômico, como um industrial por exemplo, depende de um sistema de controle sobre seu capital e seus meios de produção. A atitude de um ativista Ludista seria destruir este sistema durante um momento de revolta. O hacker, por sua vez, procura compreender e explorar os sistemas de proteção, e modificá-los para que se auto-destruam, ou reprogramá-lo para frustar as intenções dos que detém o controle sobre eles, ou ainda criar meios de acesso ao mesmo tipo de sistema para os que originalmente não detém este controle. A ética hacker é portanto uma complexa composição da curiosidade exploratória, uma atitude desviante de revolta, e inovação criativa em face aos sistemas de controle com os quais se opõe. Esta ética emerge de uma combinação destas três atitudes.

A palavra Hacker passou a ser usada na acepção corrente a partir da era da Tecnologia da Informação (TI) e da computação pessoal. O subtítulo do livro de Steven Levy – Heroes of the Computer Revolution – imediatamente situou os hackers como os cruzados da cultura geek da era dos computadores pessoais. Enquanto alguns aspectos desta subcultura eram bastante amplos – como “desconfiança nas autoridades” e “promover descentralização” - outros eram muito centrados no universo semântico e terminlógico da tecnologia da informação. “É possível criar arte e beleza a partir de computadores”, dizia um, e “Toda informação deve ser de livre acesso”, declarava outra.

Desde então, as representações mais populares da forma de fazer dos hackers seguiram as pistas deixadas por Levy. Neal Stephenson, em seu romance cyberpunk Snow Crash (1992), tem como personagem principal o programador Hiro, retratado como “o último dos hackers freelancers”. Em 1995, o filme Hackers lançou mão de um grupo de jovens com linguajar próprio e habilidade para martelar o teclado como verdadeiros ninjas dos computadores. O estereótipo que começou a se formar na mídia dominante em torno da idéia do hacker foi o do do gênio precoce que se utiliza dos meios providos pela tecnologia e os computadores para tomar o controle sobre eventos, ou se engajar em batalhas, utilizando o controle sobre as máquinas como arma. Este tipo de encenação é até hoje popular. No filme de James Bond de 2012, Operação Skyfall, o mestre dos dispositivos Q é reinventado pelo ator Ben Whishaw como um jovem hacker munido de um laptop, controlando linhas de codigo com uma eficiência quase sobre-humana, como se seu cérebro estivesse diretamente conectado ao computador.

Já nas mãos da mídia sensacionalista, o ethos (forma de agir) do hacker é frequentemente reduzido ao ato de explorar brechas de segurança e ganhar acesso a sistemas fechados. De alguma forma, então, os computadores foram associados à formação da imagem do hacker, pelo menos no imaginário popular. Mas ao mesmo tempo, também foram a sua ruína. Se o imaginário popular não tivesse associado a imagem do hacker de forma tão forte ao universo da TI, seria difícil acreditar que essa imagem demoníaca tivesse sido tão facilmente criada, ou que pudesse ser, como foi também, tão facilmente destituído dessa caracteristica ameaçadora.

Computadores em geral, e a internet de forma mais específica, são a fonte primária da subsistência de muitos. Isso aumenta o sentimento de ansiedade pública em relação a essa figura bicho-papão que é o “hacker criminoso” presente no imaginário contemporâneo. O vigarista que se aproveita de seu conhecimento técnico para explorar brechas de segurança e causar destruição. Sem esquecer que na concepção do “hacker de verdade” – como na visão sobre o tema que se estabelece a partir do discurso encontrado nos hackerspaces, maker-labs e comunidades de desenvolvedores de Software Livre ao redor do mundo – o ato mecânico de conseguir acesso a um computador é apenas uma das manifestações deste desejo de explorar alem dos limites estabelecidos. Nas mãos da mídia sensacionalista, o ethos do hacker é reduzido ao ato de sobrepassar os sistemas de segurança dos computadores. Qualquer pessoa que execute este tipo de ação, independente de seu conjunto de valores éticos, é um hacker. Desta forma, uma única manifestação de um único elemento do espírito e do conjunto de regras morais da ética hacker é confundida com o todo.

Pelas lentes do pânico moral, emerge uma narrativa de hackers como uma classe de cão de ataque no reino dos computadores. Suas características primárias tornam-se a agressividade e a amoralidade. Como se proteger deste tipo de gente? Como, portanto, aplicar aqui a narrativa tradicional dicotômica que divide o mundo entre bem e mal? Naturalmente, com uma nova classe de guardiães desse reino dos sistemas de computadores convertidos em caçadores. Desta forma, chegamos à construçao da imagem dos chamados white-hat hackers, gênios dos computadores protetores do bem público

É aqui, neste momento da formulação deste ideário, que a segunda forma de corrupção do termo hacker começa a emergir. A construção dessa imagem do “hacker do bem” se realizou de formas inesperadas, pois em nosso mundo computadorizado vimos também a emergência de um tipo de indústria agressivamente competitiva dotada de uma busca obssessiva por inovação. Este reino das chamadas startups, ou um tipo muito específico de empresas voltadas para inovação em tecnologia, dos capitalistas afeitos a investimentos de alto-risco e altos retornos, e de reluzentes departamentos de pesquisa e desenvolvimento tecnológico de grandes companhias. E justamente ali, em meio a subculturas como a encontrada no Vale do Silício na Califórnia, que encontramos este espírito rebelde do hacker sucumbindo à única força que pode potencialmente matá-lo: a gentrificação.

Gentrificação é o nome que se dá ao processo de pacificação de ameaças nebulosas e sua consequente transformação alquímica em dinheiro. Uma forma rudimentar – como por exemplo uma vizinhança vista como perigosa em uma grande cidade, um ritual iniciático de um povo exótico, ou um comportamento limítrofe, como a prática do parkour – é destituída de sua alteridade e é reempacotada para se ajustar ao gosto e aos padrões e expectativas de consumo da orgem vigente. O processo é iterativo. Desejavelmente, elementos inofensivos da cultura original são isolados, formalizados e enfatizados, enquanto os elementos que não se ajustam ao processo de enquadramento são extirpados.

A chave para qualquer processo de gentrificação é a sucessiva ação de pioneiros que gradualmente reduzem o risco percebido em questão. No caso da gentrificação urbana, o processo se inicia com a chegada de artistas e dissidentes do sistema que se instalam em áreas marginalizadas.

Apesar de seu impulso contracultural de início, estes pioneiros sempre trazem consigo traços da cultura dominante, seja a cor da pele, ou seu desejo de tomar um bom café. Isto, em troca, cria a semente para certos mercados se enraizarem. Uma cafeteria com wifi se instala em uma vizinhança com a presença de um gueto de imigrantes, e esta presença manda de volta ao mainstream uma mensagem de que a área, antes completamente exótica, está um pouco menos estranha ou perigosa do que costumava ser.

Se você repetir este ciclo bastante vezes, os perigos percebidos, que mantém afastados os yuppies e os sujeitos interessados em investir recursos para melhorias das propriedades, gradualmente se esvaem. Repentinamente, através de uma miríade de ações individuais, sem nenhum controle central, transformam aquela situação antes perigosa em um quadro de ação segura: interessante, excitante e atrativo, mas não mais ameaçador. A vizinhança então se abre para o voyerismo dos cautelosos, como se o tigre selvagem tivesse se transformado em um animal de zoológico, devidamente enjaulado, e então em uma pintura e por fim em um vestido com uma estampa de tigre para ser usado em festas e reuniões sociais. Algo é gentrificado quando a estética rasa do tigre substitui completamente a experiência autêntica de se conviver com um tigre vivo.

Este fenômeno não é exclusivo do mercado imobiliário ou dos negócios da cidade. Nas lojas de cosméticos de Oxford em Londres é possível encontrar produtos de beleza estampados com motivos pagãos da mãe-terra. Por que estes símbolos associados com cultos ancestrais servem para estimular o consumo de produtos concebidos para controlar e domar processos corporais? Foram gentrificados. Expressões destes rituais pagãos ainda existem, mas a sua presença nas embalagens e rótulos destes produtos de beleza nada tem da original carga subversiva do seu contexto original.

Todas as formas de expressão da gentrificação são modos totais de ser – estilos de vida, subculturas e estéticas que carregam impulsos rebeldes. A cultura do RAP é um bom exemplo: partindo de sua orígem nos guetos, ela se transformou de tal forma a se estabelecer como uma “coisa segura para pessoas brancas gostarem”. Gentrificação é um processo que naturaliza a contraditoriedade nas relações sociais, quando pessoas em posições relativas de poder podem adotar práticas formadas no processo de resistência ao que estas mesmos representam.

Estamos testemunhando o processo de gentrificação da cultura hacker. O hacker inicial, contracultural e desobediente, tem sido pressionado a colocar-se a serviço de uma classe empreendedora capitalizada. Este processo começa inocentemente, sem dúvida. A associação desta ética hacker com as startups começou a acontecer como parte de um autêntico ímpeto contracultural de nerds excluídos do sistema em inventar novas formas de utilizar a internet. Mas, como qualquer processo de gentrificação, este influxo de sucessivas ondas de indivíduos cada vez menos comprometidos com o espiríto hacker inicial resulta mais no crescimento enfático de elementos não danosos da cultura hacker do que nos seus aspectos subversivos.

O Vale do Silício tornou-se o abrigo, por um lado, de um grande número de pessoas altamente capacitadas tecnicamente para trabalhar no ambiente contemporâneo da indústria de tecnologia que se identificam como rebeldes em relação às formas usuais de realizar negócios. Por outro lado, este lugar conta também com a presença de capitalistas ávidos por grandes riscos e grandes retornos. O primeiro grupo disputa o dinheiro dos investidores a cotoveladas, explicitamente tentando a formação de cartéis e outras formas de práticas monopolistas – como as redes formadas por empresas como Google e Facebook – com o propósito de extrair vultosos lucros para os fundadores das empresas e para seus investidores. E talvez, para as grandes corporações que adquirem estes negócios depois de iniciados e provados como boas idéias “organizadas e aptas para inovar nos negócios, provendo soluções para problemas negociais do mercado de tecnologia e controle”.

A forma de definir o empreendedor das startups de tecnologia como um hacker faz parte desse sistema de incoerência inerente em torno do Vale do Silício. Neste contexto econômico, curiosidade, inovação e experimentação recorrente são virtudes fundamentais - e este conjunto de elementos constituintes da ética hacker inicial se provaram ingredientes perfeitos para as práticas desejadas neste ambiente. Características como o desejo de poder pessoal e a valoração de soluções espertas e criativas já se confundem com as características de um empreendedor. Dada esta configuração, a atitude hacker de criar problemas de forma divertida pode ser definida em termos Schumpeterianos como: inovadores motivados pelo sucesso buscando a ruptura de velhos padrões de mercado, realizando uma ‘rebelião’ elitista.

Desta forma, emerge uma definição pela indústria de tecnologia do termo ‘hackear’ como uma forma peculiar e limítrofe de inovação por parte de empreendedores otimistas, com uma profundo desejo de ver as coisas feitas. Não há nada de sinistro nessa definição: é apenas uma forma de resolver problemas na medida em que eles se apresentam, visando lucro. Este tom gentrificado não se resume a apenas um jeito up-to-date de ser. É também um útil e poderoso jeito de pensar orientado aos negócios, que ajuda a indústria da tecnologia a criar distinções em relação a outros campos de negócios, e diferenciar-se dos quadradões agressivos de Wall Street, competindo pelos mesmos jovens recém-graduados das universidades.

De fato, esta definição revisada da figura do empreendedor de startups tecnológicas como um hacker forma parte do ideário emergente dessa ambiguidade inerente da forma de pensar do Vale do Silício: cada uma dessas empresas se portam individualmente como ‘oprimidas pelo sistema’, enquanto ao mesmo tempo fazem parte conscientemente do enorme poder e riqueza no qual esta grande indústria de tecnologia cria num nível coletivo. Desta forma, vemos um gradual afastamento das conotações críticas do ato de hackear. Quem foi que disse que um hacker não pode assumir uma posição de poder? O gigante Google adere ele mesmo a um tipo de identidade hacker bem peculiar, com adultos jogando pingue-pongue em cafeterias com mobiliários futuristas, enquanto maquinam as formas de exercer controle sobre as redes de comunicação mundiais, caracteristicas da companhia.

Esta forma ambígua de pensar flui em direção a uma cultura corporativa predominante, com o crescente número de eventos corporativos organizados sob a foma de ‘hackatons’ (ou maratonas de hacks). Encontramos exemplos como os de uma gigante instituição financeira, o banco Barclays, hospedando iniciativas de aceleração de startups, e hackatons orientados para desenvolver soluções tecnológicas para o mercado financeiro, em ambientes como o “Fintech Innovation Lab” em Canary Wharf, na cidade de Londres, ostensivamente divulgando estes eventos como formas de encontrar em meio aos hackers, o ‘futuro das finanças’ … ou pelo menos o futuro dos aplicativos de pagamento que eles possam se apropriar por meio de eventos dessa natureza.

Neste contexto específico, a ética hacker é resumida a um tipo de ideologia do ‘solucionismo’, para utilizar-se de um termo cunhado originalmente pelo pensador bielorusso, crítico da tecnologia, Evgeny Morozov. Ele descreve a visão de mundo da indústria contemporânea da tecnologia como uma série de problemas aguardando por soluções (lucrativas).

Este processo de gentrificação instaura uma guerra de linguagem em torno da disputa do termo Hacker. Se os recém chegados com influência nos meios de comunicação adotam essa acepção oca do termo, o sentido vai se consolidando nas bordas. Por fim, o uso corrente termina por ser apenas uma mera afetação, fazendo o termo trabalhar para as aspirações convencionais do mundo dos negócios. E antes que você se dê conta, um profissional sério, formado em Stanford te entrega um cartão de visita onde se lê sem ironia em sua descrição pessoal: “Empreendedor. Investidor. Hacker”.

Qualquer processo de gentrificação apresenta inevitavelmente duas posturas possíveis em relação a ele. Abandona-se a forma original, deixa-se o termo para apropriação descarada dos processos gentrificadores, e parte-se para uma nova fronteira selvagem. Ou, então, tenta-se romper este ciclo, desfigurando os signos de apropriação por parte da indústria estabelecida, e se trabalha com a possibilidade de fazer piquetes e demonstrações em frente aos bares empolados onde se reunem estes yuppies, ostentando cartazes onde se lê: “Voltem para o lugar de onde vieram, Yuppies!"

A resposta para este dilema depende de quanto você realmente se importa. Vizinhanças ocupadas por imigrantes geralmente concentram motivação suficiente para se mobilizar em torno de uma resistência real, em torno de movimentos contra a gentrificação. Mas quem se mobilizaria para proteger o significado original da ética hacker? Para alguns, o espírito hacker é uma expressão estúpida e sem sentido, baseada em um ímpeto egoísta de auto-satisfação, e não configura portanto um movimento político autêntico. O que importa se ele for gentrificado? Precisamos lidar com uma ironia aqui. Gentrificação é um processo de pacificar o que é selvagem, enquadrando seu espírito. Acredito que o ato de hackear tem sentido oposto a isso, tomando sistemas ordenados e criando formas de fazê-los fluidos e selvagens outra vez. A gentrificação, por sua vez, tenta erigir grades de segurança ao redor das coisas. O ímpeto hacker é de derrubar estas grades ou redefinir suas posições e funções. Estas são duas forças de compensação no interior da sociedade. A gentrificação do espírito hacker é talvez… a expressão de um hack perfeito.

Ou talvez, eu possa ter me equivocado ao romantizar demais este debate. Talvez o ato de hackear nunca tenha existido de forma rudimentar e verdadeira para ser gentrificado. Provavelmente ele tenha sido sempre parte do processo de mercantilização capitalista. As coisas são derrubadas reiteradamente, para depois serem reordenadas. Os hackers talvez, - tal qual os artistas desencantados e os hipsters – sejam tão somente a vanguarda encarregada de apontar o caminho para a próxima onda de investimentos altamente lucrativos. Possivelmente, o ato de hackear tenha sido sempre este amálgama contraditória que combina o desejo da instabilidade e do desvio da norma com oimpulso do controle e do enquadramento. Certamente, nas representações do hacker na cultura dominante – seja na versão criminosa, ou do personagem das startups do Vale do Silício – existe uma fetichização do controle: o empreendedor ou o programador de elite, sentado em uma mesa de escritório em frente a um computador, manipulando o mundo, fazendo coisas misteriosas ou fantásticas fora do alcance de pessoas e autoridades comuns.

Gostaria de marcar posição em relação à palavra hacker - e afirmar que o verdadeiro espírito hacker não reside no Google e não é guiado por metas de lucratividade. O ímpeto hacker não deve ser restrito ao ato de redesenhar produtos ou criar ‘soluções de negócio’. Um hack ceifado de sua intenção anti-convencional não é um hack. É apenas uma parte do prcesso chamado de inovação de negócios.

O espírito não-gentrificado do hacker deve ser um bem comum acessível a todos. Este espírito pode ser observado nas fissuras marginais da nossa sociedade em todas as partes Ele está presente nas formas emergentes de produção descentralizadas, e na cultura do faça-você-mesmo, nos hackerspaces e nas fazendas urbanas. Nós podemos observá-lo na expansão dos movimentos Open (Open Software, Open Hardware, Open Data, que traduzem para o português como Software Aberto ou numa expressão mais radical libertária como Software Livre, Hardware Livre, Dados Abertos), desde o hardware aberto, até os laboratórios abertos de biotecnologia, e os debates em torno das famigeradas impressoras 3D como uma forma de estender o conceito de código-aberto para o domínio da manufatura. Em um mundo com um crescente número de instituições econômicas grandes e sem mecanismos de controle social, precisamos como nunca deste tipo de atitude de resistência cotidiana.

O ato de hackear, em meu ponto de vista, é uma rota para esquivar-se das algemas do fetiche do lucro, não um caminho para elas.

“Voltem para o lugar de onde vieram, Yuppies!”

  • 10 de agosto de 2015

Brett Scott escreve sobre ativismo financeiro e finanças para os contextos social e ambiental. É autor de The Heretic’s Guide to Global Finance (2013) ainda sem tradução para o português.

Tradução @pbelasco, com generosa colaboração do guilherme_mr na tradução, e @leofoletto na revisão.

Previous Post Next Post

Escreva um comentário

Comentários

CONTACTE-AS PARA TODOS OS TIPOS DE EMPREGO EM NOBLEHACKER284@GMAIL.COM Eles são hackers grupais profissionais com base na Europa, Ásia e África. Seus serviços são garantidos a 100% para que você não tenha nada com que se preocupar, com o seu software de penetração não rastreável. Eles oferecem os seguintes serviços; -Universidade de notas mudando -Bank contas hack -Estados criminais do crime -Facebook hack -Tweitters hack - contas de correio pessoal -Grade Changes hack -Política do site bloqueado -server crashed hack -Skype hack -Dates hack -Word Press Blogs hack - Computadores individuais -Controle dispositivos remotamente -Burner Numbers hack - Contas Paypal verificadas pirateiam - Qualquer conta de mídia social hackear -Android and iPhone Hack -Texto de intercepção de mensagens de texto - hack de interceptação de correio - cartão de crédito para transações on-line gratuitas Cartão de crédito e cartão de crédito Blank Atm -Intraceable Ip etc. Entre em contato com NOBLEHACKER284@GMAIL.COM para mais informações.CONTACTE-AS PARA TODOS OS TIPOS DE EMPREGO EM NOBLEHACKER284@GMAIL.COM Eles são hackers grupais profissionais com base na Europa, Ásia e África. Seus serviços são garantidos a 100% para que você não tenha nada com que se preocupar, com o seu software de penetração não rastreável. Eles oferecem os seguintes serviços; -Universidade de notas mudando -Bank contas hack -Estados criminais do crime -Facebook hack -Tweitters hack - contas de correio pessoal -Grade Changes hack -Política do site bloqueado -server crashed hack -Skype hack -Dates hack -Word Press Blogs hack - Computadores individuais -Controle dispositivos remotamente -Burner Numbers hack - Contas Paypal verificadas pirateiam - Qualquer conta de mídia social hackear -Android and iPhone Hack -Texto de intercepção de mensagens de texto - hack de interceptação de correio - cartão de crédito para transações on-line gratuitas Cartão de crédito e cartão de crédito Blank Atm -Intraceable Ip etc. Entre em contato com NOBLEHACKER284@GMAIL.COM para mais informações.
Publicado em Sun, 29 Oct 2017 01:34:46 por BRITTSCOTT

pbelasco.org CC-BY-NC 4.0