
Hacking e práticas de liberdade: conspirando com hackers outros mundos
Informações do documento
Autor | Bruno Eduardo Procopiuk Walter |
instructor | Profa. Dra. Inês Hennigen |
Escola | Universidade Federal do Rio Grande do Sul |
Curso | Psicologia Social e Institucional |
Tipo de documento | Tese |
Local | Porto Alegre |
Idioma | Portuguese |
Formato | |
Tamanho | 1.28 MB |
Resumo
I.Para Além da Posição de Usuário Hackeamento e a Abertura de Objetos Técnicos
Esta seção analisa a relação entre humanos e objetos técnicos, contrastando a posição passiva de usuário com a prática ativa de hackeamento. Utilizando a obra de Gilbert Simondon, a tese argumenta que o hackeamento é um movimento inventivo que 'abre' objetos técnicos (sejam eles tangíveis, como telefones, ou intangíveis, como softwares), permitindo a retomada de suas virtualidades e a atualização de suas funcionalidades. A produção artesanal é apresentada como um modelo de objeto técnico aberto e reversível, em contraste com a produção industrial em série que gera objetos técnicos fechados, difíceis de compreender e reparar. A questão central é a abertura e o fechamento dos objetos técnicos e como isso impacta nossa liberdade.
1. Posições diante dos objetos técnicos e o hacking como movimento inventivo
A primeira parte da tese, com Gilbert Simondon como referência principal, investiga as diferentes posições que os indivíduos assumem em relação aos objetos técnicos: inventor, produtor, consumidor e usuário. O foco recai sobre como o hacking emerge como um ato inventivo, no qual o sujeito resgata as virtualidades inerentes aos objetos para atualizá-las, transcendendo a mera utilização instrumental. A tese explora a relação com objetos técnicos tangíveis e, crucialmente, com softwares, questionando a sua abertura ou fechamento. A capacidade do hacker em 'abrir' objetos técnicos, normalmente tratados como 'caixas-pretas', é destacada como uma forma de recuperar a agência e o controle sobre a tecnologia, permitindo a atualização de suas potencialidades latentes. A perspectiva de Simondon sobre a relação entre produtor e usuário é central, contrastando a produção artesanal, que permite a abertura e modificação dos objetos, com a produção industrial em massa, que tende a criar objetos fechados e opacos.
2. Objetos técnicos artesanais versus objetos técnicos da produção industrial em série
A análise aprofunda a distinção entre objetos técnicos criados através da produção artesanal e aqueles resultantes da produção industrial em série. Na produção artesanal, o processo é reversível, permitindo ajustes e modificações constantes; o objeto é compreensível e aberto à intervenção do usuário. Em contraste, a produção industrial em massa gera objetos fechados, indissociáveis e irreparáveis, com barreiras físicas (parafusos especiais, solda, rebites) e legais (perda de garantia) que impedem a intervenção do usuário, que fica relegado à posição de mero consumidor. O estudo contrapõe a transparência e a reversibilidade da produção artesanal à opacidade e à irreversibilidade da produção industrial, enfatizando a relação de poder que se estabelece entre o produtor e o usuário em cada contexto. A introdução de elementos como o fusível na produção pós-industrial é considerada como uma tentativa de restabelecer um certo grau de abertura e possibilidade de reparação.
3. Hackers de telefone phone freaks e a resistência às relações de poder saber
Esta subseção estuda os 'phone freaks', hackers de telefone da segunda metade do século XX, como um exemplo de relação não convencional com objetos técnicos. Ao contrário da maioria dos usuários que se limitavam à funcionalidade básica do telefone, os 'phone freaks' exploravam as complexidades do sistema telefônico, encontrando e utilizando passagens ignoradas pelos próprios técnicos. Eles não buscavam a posição de engenheiros, mas sim inventavam novos modos de interação, resistindo às relações de poder-saber hegemônicas e rompendo com as normas de uso prescritas nos manuais. A definição de hack como 'um projeto realizado a partir de um auto-conselho ruim' (Samson) é analisada, destacando a natureza não convencional e não ortodoxa desta prática. A ação dos 'phone freaks' serve como um exemplo concreto de como a relação com objetos técnicos pode ser transformada por meio da experimentação e da busca por alternativas às relações de poder estabelecidas.
4. A relação com objetos técnicos cotidianos e a importância da perspectiva coletiva
A discussão se amplia para a relação com objetos técnicos cotidianos, como fogões, geladeiras e computadores, reconhecendo a impossibilidade de um conhecimento completo sobre cada um deles. O texto argumenta que a compreensão da nossa relação com esses objetos não deve se restringir ao âmbito individual, mas necessita de uma perspectiva coletiva, focando na produção e gestão do comum. A tese introduz a ideia de que, mesmo sem um conhecimento técnico profundo, é possível estabelecer uma certa atitude, um olhar crítico e um modo de compor com esses objetos de forma consciente e significativa. A complexidade dos objetos técnicos e a necessidade de uma abordagem coletiva para compreender e lidar com eles são os pontos centrais desta subseção, preparando o terreno para a discussão da gestão do comum nas partes subsequentes da tese.
5. O IBM 704 o Tech Model Railroad Club TMRC e o TX 0 Acesso restrito e a emergência do hacking
Utilizando exemplos históricos, como o acesso restrito ao computador IBM 704 no MIT na década de 1950, a tese contrasta a abordagem tradicional, quase ritualística e controlada, com a prática dos hackers que emergiram posteriormente. No caso do IBM 704, o acesso era limitado a um grupo seleto de acadêmicos, enquanto os técnicos (sacerdotes) operavam a máquina. Em contraponto, a experiência com o TX-0 e o Tech Model Railroad Club (TMRC) mostra hackers realizando experimentos e interagindo com o computador de forma livre e inventiva, como no caso de Peter Samson que utilizou o TX-0 para reproduzir melodias de Bach. O contraste ilustra a transição de um modelo de acesso restrito e controlado à abertura da tecnologia e a sua apropriação por parte dos hackers, transformando a relação com a máquina de um uso meramente instrumental para uma exploração criativa e inovadora.
6. O Homebrew Computer Club o Altair 8800 e a questão do computador doméstico
A criação do Homebrew Computer Club em 1975, com a discussão em torno do Altair 8800, marca um ponto de inflexão na relação entre pessoas e computadores. O Altair 8800, apesar de sua simplicidade, era acessível financeiramente, abrindo a possibilidade de uso de computadores para além das corporações, universidades e militares. A questão central do encontro inaugural – 'O que as pessoas farão com um computador em suas casas?' – aponta para a potencialidade da tecnologia para projetos pessoais e não apenas para tarefas predefinidas. A discussão sobre o Altair 8800, a sua acessibilidade e a consequente possibilidade de uso não controlado pela elite tecnológica, prenuncia a importância do computador pessoal e da cultura do faça-você-mesmo (DIY) que viria a influenciar fortemente o desenvolvimento da informática e a cultura hacker.
7. Wozniak e Jobs Abertura versus Fechamento do Apple I e II
A história do desenvolvimento do Apple I e II por Wozniak e Jobs ilustra o conflito entre a abertura e o fechamento de objetos técnicos. Wozniak, representando uma ética da autonomia, compartilhava abertamente os esquemas do Apple I, permitindo que outros construíssem seus próprios computadores. Jobs, por sua vez, visando a comercialização e o controle da experiência do usuário, optou pelo fechamento do sistema, transformando o computador num produto a ser consumido e utilizado passivamente. Esse embate simboliza a tensão entre a liberdade de criação e uso dos objetos tecnológicos e a lógica de mercado que busca controlar e restringir essa liberdade, estabelecendo uma ética da heteronomia onde os especialistas detêm o conhecimento e o poder de decisão.
8. Softwares proprietários versus softwares livres e a GPL de Richard Stallman
A seção discute a diferença entre softwares proprietários e softwares livres, focando na General Public License (GPL) criada por Richard Stallman. A licença de software proprietário limita o usuário às posições de consumidor e de usuário, definido pelos termos legais. Já o software livre, sob a licença GPL, permite o acesso ao código-fonte, possibilitando a cópia, modificação e redistribuição. O usuário pode se tornar colaborador, programador ou mesmo inventor, neutralizando a clivagem entre criação e uso. As 'quatro liberdades' do software livre garantem o controle do programa pelo usuário (individual e coletivamente) em oposição ao controle do programa sobre o usuário no caso de softwares proprietários, ilustrando como diferentes licenças de software possibilitam distintas relações de poder entre desenvolvedores e usuários.
9. O caso UNIX O tensionamento entre o modo dos advogados e o modo dos programadores
O estudo do sistema operacional UNIX e sua evolução revela a tensão constante entre a estabilidade legal e a estabilidade técnica. Os advogados buscavam garantir a propriedade intelectual do UNIX para a AT&T, enquanto os programadores priorizavam a estabilidade técnica por meio da constante redistribuição de inovações e atualizações. Esse conflito ilustra como diferentes perspectivas podem levar a modos distintos de compor com o software, e como a busca pela estabilidade pode assumir diferentes significados dependendo dos interesses envolvidos. O caso do UNIX exemplifica a complexidade da criação e manutenção de softwares, além de apresentar uma nova abordagem das relações de poder que permeiam o desenvolvimento tecnológico.
II.Redes de Objetos Técnicos Vigilância e Governamentalidade Algorítmica
Esta parte examina nossos encontros com redes de objetos técnicos heterogêneos no contexto da Internet das Coisas e do Big Data. Com Antoinette Rouvroy, a tese discute a governamentalidade algorítmica, ressaltando a ubiquidade dos objetos técnicos e a coleta massiva de dados em tempo real para a construção de perfis. As práticas de hackeamento, como o anonimato e a disponibilização de código-fonte, são apresentadas como formas de resistência a essa vigilância e de promoção da liberdade. A vigilância é analisada através das revelações de Edward Snowden sobre o programa PRISM da NSA (National Security Agency dos EUA) e o seu acesso aos dados de empresas como Google, Facebook, e Microsoft. A questão da privacidade dos dados é crucial para esta discussão.
III.Criando Novos Mundos Hackeamento o Comum e a Produção Colaborativa de Software
A seção final foca na criação de novos mundos através do hackeamento, considerando as ideias de Michel Hardt e Antonio Negri sobre a luta pelo comum e a produção colaborativa. Gilles Deleuze e Pierre Lévy são utilizados para pensar o hackeamento como ato inventivo. A discussão se concentra em diferentes modos de composição com softwares: o software proprietário, que limita a liberdade do usuário, contrastando com o software livre (exemplificado pela GPL de Richard Stallman e a Free Software Foundation), que promove a participação, a colaboração e o controle do usuário sobre a tecnologia. Plataformas como Library Genesis (LibGen), Sci-Hub, e Reddit Scholar são apresentadas como exemplos de iniciativas que promovem o acesso aberto ao conhecimento científico, lutando contra o paywall e pela construção do comum. O caso da Cambridge Analytica ilustra a manipulação de dados do Big Data para fins políticos. A criação de um comum digital que resista à expropriação e à governamentalidade algorítmica é o objetivo.
1. Hacking como ação inventiva e a criação de novos mundos
A terceira parte da tese investiga a criação de novos mundos por meio do hacking, concebido como uma ação inventiva que transforma as relações com objetos técnicos. A perspectiva de Michel Hardt e Antonio Negri sobre a luta pelo comum é incorporada, analisando-se as disputas em torno de sua expropriação e as lutas pela produção colaborativa e gestão do comum. Gilles Deleuze e Pierre Lévy são utilizados para uma abordagem filosófica do hacking como ato criativo, capaz de gerar novas formas de composição e novos modos de existir no mundo. A tese busca explorar como o hacking não apenas questiona, mas também produz, criando novas realidades e propondo alternativas para as relações de poder estabelecidas.
2. Lutas em torno do comum e a produção colaborativa
Esta seção aprofunda a discussão sobre o comum, focando nas lutas contra sua expropriação e na sua produção colaborativa. Seguindo a linha de pensamento de Hardt e Negri, a tese explora as diferentes formas de gerir o comum, destacando a importância da colaboração e da participação coletiva na criação e manutenção de bens comuns. A expropriação do comum é apresentada como uma forma de dominação, enquanto sua produção colaborativa é vista como uma forma de resistência e de construção de novas relações de poder. A construção de um comum digital que resista à expropriação e à governamentalidade algorítmica é apresentada como um objetivo central.
3. Library Genesis LibGen Sci Hub Reddit Scholar e o acesso aberto ao conhecimento
A tese analisa plataformas digitais como Library Genesis (LibGen), Sci-Hub, e Reddit Scholar, considerando-as como exemplos de um novo enciclopedismo que promove o acesso aberto ao conhecimento, contornando as barreiras dos sistemas tradicionais de acesso à informação. A LibGen é descrita como uma plataforma que disponibiliza diversos documentos (artigos científicos, livros, revistas, etc.), tanto por meio de vazamentos massivos quanto pela colaboração de usuários. A questão do acesso aberto à informação científica é contextualizada com a discussão sobre o paywall e a dificuldade de acesso a conteúdos científicos protegidos por direitos autorais. A abordagem de estratégias para acessar e distribuir livremente pesquisas, sugerindo o uso de fontes que requerem identificação apenas como última alternativa, é apresentada com base no trabalho de Harding e na ética de Stallman.
4. A contribuição dos hackers para a internet e a cultura do software aberto
A seção destaca a contribuição histórica dos hackers para o desenvolvimento da internet e o software livre. O texto menciona a invenção do correio eletrônico por Ralph Tomlinson, o desenvolvimento do UNIX na Bell Laboratories e na Universidade de Berkeley, a invenção do modem por estudantes, e a criação da World Wide Web por Tim Berners-Lee e Roger Cailliau, ressaltando que estes foram desenvolvidos por hackers sem fins comerciais, demonstrando que a internet foi construída, em grande parte, por hackers acadêmicos. A ampla utilização do servidor Apache, um programa de software aberto, ilustra a continuidade dessa tradição colaborativa no desenvolvimento de tecnologias. Essa subseção reforça a ideia da produção colaborativa e o software livre como elementos cruciais para a construção de um comum digital.
5. Práticas hackers e a experiência de novos territórios existenciais
A conclusão da tese convida o leitor a experienciar as práticas hackers, não como um ofício exclusivo, mas como uma forma de interação crítica e transformadora com a tecnologia. A existência hacker é definida como sendo derivada das práticas de hackeamento, independentemente do nível de conhecimento técnico. A tese rejeita a ideia de uma elite hacker, argumentando que a prática do hacking pode ser realizada por qualquer um que busca interagir de forma criativa e crítica com a tecnologia. O texto ressalta a importância do hacking como forma de promover a liberdade individual e coletiva, permitindo novas formas de relação com a tecnologia e com o mundo. A existência hacker é apresentada não como uma alternativa de profissão, mas como uma perspectiva transformadora aplicada a diversas áreas e práticas.