Cultura hacker

O jeito hacker de ser

Existe uma cultura hacker, que não tem nada a ver com atitudes criminosas. Ao contrário, estimula a criatividade e o domínio da tecnologia pelo bem comum.

Por Patricia Cornils

ARede nº72 agosto de 2011 – Na noite de 4 de agosto, um grupo 
hacker chamado LulzSec Brazil tirou do ar o site da Assembleia Legislativa (AL) do Rio Grande do Sul. Pelo Twitter, o grupo informou que o ataque foi um protesto pelo processo movido pelo Ministério Público (MP) gaúcho contra o rapper Tonho Crocco. Tonho Crocco fez, e divulgou na internet, o rap Gangue da Matriz, criticando o aumento de 73% que os deputados da AL-RS concederam a si próprios, em dezembro de 2010. Considerando-se atingido em sua honra, o então presidente da Assembleia, Giovani Cherini (PDT), fez uma representação contra o músico.

Em apoio ao rapper, o LulzSec Brazil tirou o site do ar. O LulzSec Brazil é o mesmo grupo que em junho atacou sites do governo brasileiro – da Presidência da República, da Previdência, da Petrobras e da Receita Federal. Por conta desses ataques, a palavra hacker ganhou um grande destaque na mídia. Na maior parte das reportagens, os hackers são relacionados a crimes, invasões de sites, roubos de senhas, ataques cibernéticos. São tidos, pelo imaginário popular, como jovens nerds com grande conhecimento tecnológico e vocação para fazer o mal. Uma voz dissonante, nesse discurso, foi a do ministro da Ciência e Tecnologia, Aloizio Mercadante. Em entrevistas à imprensa, ele afirmou que os danos dos ataques “foram muito pequenos”, sem violações de dados relevantes. E elogiou os hackers – não os que atacaram os sites do governo, mas outros. “Jovens talentosos e criativos que eu, inclusive, quero levar para o ministério”, disse ele.

O ministro comparou os hackers com grafiteiros, que criam coisas. E fez uma distinção entre eles e os crackers – os que atacam sites. Comparou os crackers com pixadores, “que destroem coisas”. “Hackers ajudam a construir e modernizar os sistemas, crackers atacam para espalhar uma mensagem política ou pelo prazer do desafio”, concluiu o ministro. Mas será que é isso mesmo? Será que hackers são “do bem” e crackers, “do mal”? A pessoa que atacou o site do vereador Carlos Apolinário, em São Paulo, em agosto, em protesto contra seu preconceito contra os gays seria um cracker? Ou um hacker?

Reunidos no Garoa Hacker Clube, em São Paulo, vários hackers debateram as notícias sobre os ataques aos sites do governo federal e discutiram se valia a pena pedir um direito de resposta. “Sinto meu orgulho ferido”, explica Rodrigo Rodrigues, o Pitanga. Para ele, dizer que hackers são invasores de sites “é a mesma coisa que dizer que alguém é bandido porque é ateu”, como já fez o apresentador Datena, em seu programa de TV. Uma afirmação, reforça ele, que não faz sentido: “Religião é pessoal, cada um escolhe a sua, e isso não prejudica ninguém. Cometer crimes para obter lucro ou prejudicar alguém é outra coisa, completamente diferente. E uma não tem relação com a outra”.

Cultura hacker
Existe uma cultura hacker, da qual os integrantes do Garoa Hacker Clube fazem parte. Por isso, eles fazem questão de usar a palavra e recuperar seu sentido original. “Significa conhecer muito de alguma coisa, para enxergar as possibilidades de novos usos que essa coisa tem”, resume Pitanga. Para dar um exemplo do que significa isso, ele lembra que uma das fontes da cultura hacker, que nasceu nos Estados Unidos, foi o Tech Model Railroad Club (TMRC). O TMRC é um clube fundado em 1946 por pessoas apaixonadas por ferromodelismo. Conforme as linhas férreas que eles construíram iam crescendo, eles precisaram encontrar uma maneira de controlar os entroncamentos, para que os trens não se chocassem. Então, decidiram adaptar uma central telefônica, que conecta e desconecta linhas diferentes, para controlar os trilhos. “Usaram algo que foi feito com um propósito a serviço de outra funcionalidade. Subverteram o uso”, esclarece Pitanga.
Os sócios do TMRC, desde os anos 1950, usam o termo hacker “somente no seu sentido original”, diz o site do clube. O de alguém que usa sua capacidade de invenção para chegar a uma solução engenhosa. Chamada de hack. “A essência de um hack é que é feito rapidamente e, normalmente, não é uma solução muito elegante. Cumpre seu objetivo sem mudar o design inicial do sistema do qual faz parte. E mesmo que destoe da concepção desse sistema, um hack é normalmente muito inteligente e eficaz”.

Como uma palavra que define uma atitude perante problemas tecnológicos pode ganhar uma conotação que sugere perigo, mal-feito, crime? Por dois motivos: primeiro, porque para se fazer um hack, para inventar uma solução, muitas vezes se descumpre regras, normas, leis. E sem pedir permissão a ninguém. Segundo, porque a atitude hacker não se refere apenas a computadores, máquinas. “Tem um caráter político e demora um tempo para a gente tomar consciência disso”, diz Pitanga. Parte desse caráter político se refere a uma grande batalha em curso, a do direito de acesso a conhecimentos e informações versus o direito das empresas de cercearem esse acesso, para defender seus lucros.

Liberdade e fechaduras
“Os primeiros hackers acreditavam que a informação e as ferramentas [para realizar seus projetos] deveriam ser livres. Ou pelo menos disponíveis para todos. Eles compartilhavam seus trabalhos com os demais”, conta o jornalista Steven Levy, em um documentário feito em 1984 pelo Discovery Channel, “Os Heróis da Era Eletrônica”. O documentário é inspirado em um livro do próprio Levy, Os Heróis da Revolução do Computador, em que ele explica porque o uso da palavra hacker para descrever criminosos cibernéticos é um desserviço a ideias e pessoas que realizaram a revolução digital.

Os computadores pessoais – a começar pelo Apple, porque seu inventor, Steve Wozniak, é um dos hackers pioneiros – , os videogames, a música nos computadores, os programas de desenho, a World Wide Web, a ideia de software livre, tudo isso foi desenvolvido por hackers. “Os computadores são máquinas fascinantes de construir coisas e depois serem usadas para construir outras coisas”, explicava Richard Stallman, em 1983, em uma reunião de hackers. Ali, onde todos falavam do que desejavam fazer, ele afirmou: “Meu hack é transformar todos os softwares em programas livres”.

Os hackers faziam e fazem coisas ilegais. 
“A prática é uma coisa, a legalidade é outra”, e muda conforme a prática social, comenta Capi Etheriel, um hacker. “Publicar denúncias era legal e agora o Julian Assange, do Wikileaks, é suspeito. Compartilhar material em domínio público era legal, mas o Aaron Swartz foi preso. Criptografia era crime, hoje é liberado”, observa ele. Aaron Swartz é um hacker estadunidense, acusado de invadir um sistema de computadores para baixar artigos acadêmicos.

Abrir máquinas para saber como funcionam – engenharia reversa – e publicar as descobertas na internet é considerado ilegal pelo Digital Millenium Copyright Act, a Lei dos Direitos Autorais do Milênio Digital dos Estados Unidos. O problema é que, para realizar inovações, é preciso experimentar. Mas como fazer experiências sem ter acesso às máquinas, às caixas pretas, aos códigos de software? “Precisamos reconquistar a tecnologia”, comenta Pimenta. “Eu gosto de analisar circuitos e ver como funcionam, mas muitos fabricantes não publicam a documentação de seus produtos. Isso significa que as coisas que a gente compra podem não ser de fato nossas, porque não podemos fazer o que quisermos com elas”.

Pitanga dá um exemplo: para instalar um aplicativo dentro de um determinado aparelho de  TV digital, é preciso pagar uma licença ao fabricante. Ou descobrir uma maneira de burlar os bloqueios – o que poderá ser contra a lei, se o Projeto Azeredo (PL 84/99), chamado AI-5 Digital, for aprovado. Os fabricantes fazem isso para proteger suas patentes e seus interesses comerciais – querem ser, diretamente ou por meio de parceiros, os únicos a oferecer soluções e serviços dentro dos aparelhos que fabricam. Mas como entender o funcionamento da TV e desenvolver aplicativos sem poder rodar softwares no equipamento? Afinal, de quem é a televisão?

“Mostre a qualquer hacker uma fechadura ou trava e o primeiro pensamento dele será de como abrir. Existe um razão mais profunda para que os hackers fiquem alarmados por medidas como copyrights e patentes. Eles veem essas medidas cada vez mais agressivas para proteger a dita ‘propriedade intelectual’ como uma ameaça à liberdade intelectual necessária para que realizem seu trabalho. E eles estão certos”, escreveu Paul Graham, em 2004, programador, investidor e ensaísta. Graham desenvolveu o software da Viaweb, que permitia que os usuários construíssem suas próprias lojas virtuais e deu origem à Yahoo! Store.

Sistemas deficientes
A jornalista Bárbara Lopes fez uma pesquisa no arquivo da Folha de S. Paulo, a partir dos anos 1970, para verificar quando a palavra hacker começou a aparecer na imprensa brasileira. Na Folha, surgiu no noticiário no começo dos anos 1980, referindo-se a algo que acontecia nos Estados Unidos – e não eram os clubes de invenção frequentados por Wozniak e Stallman. A primeira vez foi em setembro de 1983, em um artigo da seção de Informática. O texto descreve jovens estadunidenses que entram nas redes de computadores de grandes bancos, hospitais, governos – para mostrar que dominam a técnica – e passam as chaves das redes para outros jovens.

Esses hackers são descritos como “gangues juvenis da era da informática”. O texto diz que suas ações provocaram, nos EUA, uma discussão nacional onde conceitos como “segurança” e “privacidade” são reavaliados. Também diz que os “atravessadores das redes” não usam técnicas excepcionais. Equipados “com um computador caseiro, um modem e alguma literatura do ramo, eles “exploram deficiências em sistemas relativamente abertos”. “Para os interceptadores, dados eletrônicos em computadores não podem ser encarados como propriedade privada – são informações de domínio público. Para as empresas do capitalismo pós-industrial, isto é obviamente um escândalo”, diz o texto.

A maioria dos hackers critica os ataques do 
LulzSec aos sites do governo brasileiro – parecidos com esses da reportagem de 1983. Consideram os ataques irresponsáveis, exibicionistas, pois foram feitos com tecnologias que podem ser usadas sem que o próprio usuário as domine. Outros acreditam que esses ataques devem gerar, como em 1983, um debate. Não sobre segurança e privacidade, mas sobre manifestações políticas no século 21. “Na sociedade informacional, diante de controladores de infraestruturas essenciais para os cidadãos, é necessário esclarecer a opinião pública da necessidade de novas formas de protesto. As ações do coletivo Anonymous, neste início do século 21, equivalem às greves operárias do século 19. No início, as elites declararam ambas ilegais”, comentou o sociólogo e ativista Sergio Amadeu, em sua coluna na edição  de abril da revista ARede. Ele se referia aos ataques convocados pelo grupo hacker Anonymous contra as empresas financeiras Visa, Mastercard, PayPal e PostFinance, em reação à decisão dessas empresas de bloquear as doações de seus clientes ao WikiLeaks.

Um integrante do LulzSec Brazil declarou, no programa de TV CQC, em julho: “Hacker do bem é aquele que demonstra toda falha na segurança toda falha na segurança, igual àquela que está acontecendo no Brasil. Nosso objetivo é mostrar que o Brasil está carente na segurança digital. É necessário investir mais em tecnologia e mostrar também um pouco do que está no governo. Nosso alvo é o governo porque necessitamos de mais tecnologia no Brasil”. E aqui voltamos ao ministro Mercadante, que quer contratar hackers para melhorar as condições de segurança dos sites de governo. Essa não é uma prática nova, nem faz parte do que chamamos de cultura 
hacker. Trata-se somente de buscar uma mão-de-obra especializada em tecnologias de ponta. Essas pessoas podem ser hackers, ou não.

Hackeando o governo
Antes de Mercadante, outro ministro, Gilberto Gil, dialogou com a cultura hacker. “Eu, Gilberto Gil, cidadão brasileiro e cidadão do mundo, ministro da Cultura do Brasil, trabalho na música, no ministério e em todas as dimensões de minha existência, sob a inspiração da ética hacker, e preocupado com as questões que o meu mundo e o meu tempo me colocam, como a questão da inclusão digital, a questão do software livre e a questão da regulação e do desenvolvimento da produção e da difusão de conteúdos audiovisuais, por qualquer meio, para qualquer fim”, disse ele, em 2004

Ao lado de Gil, ativistas da cultura digital brasileira decidiram “hackear” o Ministério da Cultura (MinC). “A ideia de hackear tinha o sentido de criar novos espaços de conversa, articulação por entre as brechas da hierarquia institucional, criar novos espaços de diálogo, articulação por entre as brechas da hierarquia institucional”, recorda Dalton Martins, da MetaReciclagem. Ele conta que essa era uma maneira de se apropriar do conceito de hack, ligado à tecnologia, para uma ação que extrapolava esse domínio. “Tecnologia, assim como psicologia, medicina, não deve estar estanque no domínio de especialistas”, avalia Dalton. “Estruturas de poder podem ser dissolvidas, questionadas. E isso ajuda a mexer nas instituições, nas formas tradicionais de se pensar.”

Esse é o outro aspecto político da cultura hacker, no Brasil. Os ativistas da cultura digital queriam criar um espaço, dentro do governo, que pudesse pautar a agenda, direcionar seus investimentos. Seu objetivo era estimular a articulação dos movimentos de cultura na ponta. “Redistribuir os recursos do MinC para intensificar as ações na ponta, conectar o máximo possível as pessoas para compartilharem suas possibilidades criativas e fortalecer os movimentos culturais a partir de sua articulação em rede”, explica Dalton. Isso aconteceu, nos Pontos de Cultura, nas Teias, no uso de ferramentas livres para produção, na defesa do direito de acessar – e de produzir – cultura. O MinC foi hackeado, e ninguém nunca pensou em relacionar esse movimento a um crime.

Atitude hacker
“O termo hacker se aplica a ações e não às pessoas”, explica Robson Silva, da comunidade Transparência Hacker. “O conceito poderia ser tratado de forma mais ampla e não restrito à sua origem, o universo dos programadores. A analogia que mais gosto de fazer é comparar um programador hacker a um cozinheiro que, por necessidade ou puro prazer, altera o ‘código fonte’ do bolo de chocolate. Para mim, todo cozinheiro é um hacker”, acrescenta.

Um pedreiro pode ser hacker, comenta Luciano Ramalho, programador repentista, participante do conselho da Associação Phyton do Brasil. Ele acaba de ler um livro chamado Os Pilares da Terra, onde o personagem principal, um mestre-construtor apaixonado por construção civil desde criança, inventa uma nova solução para a arquitetura gótica. “As paredes das igrejas começavam a rachar, a certa altura da construção. Ele inventou o arcobotante, para sustentá-las. Foi a primeira vez que alguém usou um elemento estrutural aparente em uma igreja”. Esse foi um hacker, sintetiza Ramalho.

Todo mundo pode ser um hacker, em sua área de atuação. Essa percepção ajuda a analisar o noticiário sobre o tema. Adotar uma atitude 
hacker – perguntar por que é assim? De onde isso vem? Como foi construído? – pode ser mais trabalhoso do que simplesmente usar uma palavra para definir uma coisa. Mas é mais prazeroso, também. “Transformar o mundo, interferir nos processo, é um vício essencialmente humano”, conclui Felipe Fonseca, o entrevistado desta edição da revista ARede. Ele estava, em 2003, entre as pessoas que participaram do hack ao Ministério da Cultura. E continua procurando soluções engenhosas para interferir no mundo. Assim como o pessoal da Transparência Hacker. Ou o pessoal do Garoa Hacker Clube, do qual o Juca faz parte.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s