Sunteți pe pagina 1din 12

1

CntrlAltDel: Controle, alternativas e delimitações na arte hacktivista


Daniel Hora1

RESUMO: O artigo apresenta uma análise de algumas referências teóricas sobre o


papel do hacker na cibercultura e seus pontos de contato com a política e a arte. A
contracultura representada pelo hackeamento é examinada para absorção em um
parâmetro de abordagem crítica das novas tecnologias da informação e comunicação,
aplicável a diversas estratégias artísticas contemporâneas. A produção analisada
conjuga experiências on-line e off-line e articula a estética relacional, proposta por
Nicolas Bourriaud, com o ativismo do livre conhecimento e da ruptura de códigos.

Palavras-chave: Hacktivismo. Estética relacional. Cibercultura. Arte e tecnologia.

Introdução: técnica, política e estética na era da reprogramação digital

Os hackers são agentes pioneiros da cibercultura, ao lado dos cientistas da


computação – categorias que, aliás, costumam se confundir. Segundo o Jargon File2, o
hacker é aquele que se deleita com a exploração detalhada dos sistemas e os modos de
expansão de suas capacidades. Opõe-se aos usuários, que preferem aprender o mínimo

1
Mestrando do programa de pós-graduação em Artes da Universidade de Brasília. Formado em
comunicação pela Universidade de São Paulo e especialista em Arte e Crítica de Arte pela
Universidade Complutense de Madri.

2
O Jargon File foi iniciado em 1975 pelo cientista da computação norte-americano Raphael Finkel. Em
seus primórdios, reunia gírias das comunidades de pesquisadores dos laboratórios de inteligência
artificial do Massachusetts Institute of Technology e da Universidade de Stanford, bem como
usuários da rede ARPANET espelhados por outras universidades e por companhias de alta tecnologia.
O compêndio é atualizado na página http://www.catb.org/~esr/jargon.
2

necessário para executar tarefas orientadas pelo pragmatismo imediato. Contrastam


também com aqueles que elegem teorizar sobre a programação antes de qualquer
tentativa de desenvolvimento de novas soluções.

Virtuoses anárquicos, entusiasmados pelo desafio intelectual da superação de


limites por meio da interferência direta (exploratória e lúdica) sobre os sistemas, os
hackers devem ser comparados aos ativistas sociais e aos artistas que absorveram em
suas práticas as idéias da contracultura dos anos 60 e 70. Os três grupos realizam
experimentos influenciáveis entre si e mutuamente contagiosos, que poderiam ser
resumidos da seguinte maneira: 1) o desenvolvimento de programas e soluções pelo
hacker no universo da informática e da tecnologia em geral; 2) a desobediência civil e os
protestos contra os abusos de poder e as injustiças; e 3) o caráter antiinstitucional e
antimercantilista de uma parte da poética visual do pós-modernismo.

A hipótese de aproximação e, por vezes, fusão das disciplinas relacionadas à


técnica, à política e à estética se demonstra pelo cruzamento de estratégias, bem como
pela freqüente mistura de manifestação política, destreza tecnológica e capacidade de
comunicação simbólica em coletivos que se estabelecem como atores sociais híbridos.
Por conta dessa simbiose, alimentada pelo uso da codificação e decodificação digital da
informação em aparatos disseminados por toda cultura contemporânea global, a
pesquisa em arte e tecnologia exige um esforço de abordagem intermediária, atenta aos
fluxos entre diversas teorias. Dentre elas, destacam-se as tendências da tecnotopia e da
tecnofobia nos estudos da cibercultura, o pensamento libertário sobre o hacker e o
discurso sobre as formas de arte ativista, alternativa e colaborativa.

Esta reflexão se ampara no estudo de referências teóricas e de documentação


publicada em sites mantidos pelos artistas e coletivos analisados ou por suas galerias,
bem como a experiência de observação direta dos trabalhos artísticos em exposições.
3

Hackeamento e contracultura

Os hackers ocupam uma posição oscilante no imaginário alimentado pela mídia.


São tanto demiurgos capazes de realizar maravilhas com o computador quanto
personagens do ciberespaço praticantes da pirataria e de outras ilegalidades virtuais.
Essa impressão de anormalidade ambígua se deve, em parte, ao fato de que os hackers
têm desempenhado um papel crucial na aproximação da informática e da comunicação
telemática do cotidiano de usuários. Por outro lado, reflete a paranóia infundida pelos
danos causados por ações de invasão e uso indevido de dados que se expandiram junto
com a disseminação do uso das máquinas e redes informacionais.

Afirmar que todo hacker é um criminoso é promover o sensacionalismo tecnófobo.


Embora compartilhem com os crackers (subcategoria dos invasores de sistemas) um
grau elevado de conhecimento e interesse pela informática, os hackers cumprem com um
critério essencial de diferenciação: a adesão a um código de princípios, em lugar do
oportunismo espúrio. O fundamento das distintas versões dessa ética consiste, conforme
o Jargon File, na crença de que o compartilhamento e a liberdade de informação são
práticas positivas, que devem ser difundidas. O norte-americano Steven Levy acrescenta
a esse preceito a promoção da descentralização e a descrença nas autoridades; a crença
nas possibilidades de criação estética e de aprimoramento das condições de vida com
ajuda dos computadores; e a apologia da abordagem hacker entre todos aqueles que
lidam com a informática (LEVY, S., 1984, 2001, p. 39 et seq.).

A concepção de liderança do modelo hacker dentro da cibercultura deve ser


observada, no entanto, com cautela. De certo modo, pode dar espaço ao elitismo, a uma
meritocracia da habilidade técnica, aspecto que contradiz o espírito libertário de sua ética.
Essa suposição aponta para amplas opções de exploração teórica, na medida em que se
poderia traduzi-la, em termos de darwinismo social, como o anseio do hacker por
4

vantagens competitivas dentro da sociedade. A adoção do paradigma de


desenvolvimento informacionalista de Manuel Castells sugere mais problemas. Se “a
ação de conhecimentos sobre os próprios conhecimentos” é a “principal fonte de
produtividade” (CASTELLS, 1996, 1999, pp. 35-36) do capitalismo contemporâneo, pode-
se supor que os hackers se situam próximos das dinâmicas de hegemonia3.

A abordagem utópica de Pierre Lévy sustenta, por sua vez, a emergência de uma
universalidade sem totalidade, formada pela interconexão geral dos seres humanos,
formação de comunidades virtuais e aprimoramento contínuo da inteligência coletiva
(LÉVY, P., 1997, 1999, pp. 127-131) – linha de pensamento bastante próxima, em teoria,
da ética hacker. Por outra via, Sherry Turkle observa o fenômeno social dos hackers sob
o viés da transição da cultura de cálculo modernista para uma cultura de exploração e
simulação anárquicas. Segundo o seu pensamento, o hacker se assemelharia a um faz-
tudo ambulante, capaz de remendar problemas a partir do exame e uso de objetos
disponíveis.

Esse comportamento descrito por Turkle é demonstrado pelos hackers desde suas
origens, no Tech Model Railroad Club – grupo pioneiro formado no Massachusetts
Institute of Technology (MIT), na virada dos anos 50 para os 60. Essa comunidade
demonstrava uma obsessão incomum até sua época: a de tatear fisicamente os
computadores e tocar, de modo simulado, em seus sistemas, até desvendá-los de sua
opacidade (LEVY, S., op. cit.). A apropriação desses sistemas através da manipulação e
envolvimento com objetos ou idéias específicas remte ao jogo de bricolage praticado pelo
hacker (TURKLE, op. cit., p. 48).

3
Castells comenta que a evolução dos sistemas de comunicação mediada por computador é marcada
por uma espécie de simbiose entre a exploração informal das tecnologias pelos hackers e o trabalho
científico oficial a propósitos militares (op. cit., p. 380).
5

A definição dos princípios do hacker deve considerar ainda a contribuição de


Pekka Himanen. O autor observa a inversão do sentido da ética protestante do trabalho
imaginada por Max Weber, vislumbrando a ascensão de uma ideologia comunitária,
baseada em uma atitude apaixonada pelo trabalho (dissolvido a partir de agora em
atividades lúdicas) e na defesa da criatividade, doação de produtos para aprimoramento
público e desejo de compartilhamento de habilidades com um grupo do qual o hacker
obtém o prêmio do reconhecimento (HIMANEN, 2001).

É importante notar ainda que Himanen se ampara em Steven Levy e Eric


Raymond, para afirmar a viabilidade de extensão da atuação hacker a qualquer prática
social. Para o autor, a disseminação da ética hacker pela cultura em geral representa um
desafio para a ética protestante, que permanece predominante mesmo no universo
econômico de flexibilidade e velocidade da era digital (ibid., p. 22). Nasce daí o conflito,
que contrapõe as tentativas de fortalecimento da propriedade no ambiente de dados e
bens impalpáveis ao ímpeto hacker de partilha do saber e do fazer (ibid., p. 53).

É possível que esse impulso esteja orientando a adoção de um “comunismo”


científico (MERTON apud HIMANEN, op. cit.), constituído de procedimentos abertos de
desenvolvimento colaborativo, como o empregado historicamente na pesquisa
acadêmica ou na programação do sistema operacional Linux. Conforme os termos
usados por Eric Raymond (2000), o modelo do bazar de idéias disponíveis para a
experimentação e lapidação estaria assumindo o espaço antes dominado pelo sistema
restritivo da catedral, que conservava a poucos o acesso ao conhecimento.

Deve-se ter cuidado, porém, na aplicação dos termos catedral e bazar como
índices inequívocos e respectivos de dominação e rebeldia. Taylor repara na indefinição
cada vez maior das fronteiras entre o underground digital e a indústria da informática
(TAYLOR, 1999, pp. X-XI). Para ele, a nociva mistificação do hacker se apóia na
6

apreensão da tecnologia como uma caixa-preta enigmática, deslumbrante e


amedrontadora, por sua capacidade de oferecer soluções e problemas. Ante o anúncio
de um futuro cada vez mais dependente da tecnologia, a atuação dos hackers recordaria
com insistência a vulnerabilidade e ignorância tecnológica da maioria das pessoas (ibid.,
p. 3), condição disseminadora da desconfiança generalizada quanto à presença difusa
das máquinas na vida cotidiana (ibid, p. 7). Por outro lado, o receio de uma ditadura
cibernética seria aliviado pela capacidade do hacker de desafiá-la (ibid., p. 9).

Douglas Thomas, por sua vez, propõe uma reflexão sobre o segredo, em que a
abordagem hacker da tecnologia poderia ser entendida como um fenômeno
contracultural que reage, particularmente, ao crescimento e institucionalização da
indústria da informática e à ascensão do poder das corporações multinacionais. Duas
funções da computação e da telemática teriam se estabelecido desde os seus
primórdios: a necessidade de guardar e desvelar códigos (THOMAS, 2003, pp. 12-13).
Porém, uma importante mudança marca o contexto tecnológico experimentado pelas
gerações de hackers posteriores àquela das universidades norte-americanas dos anos
60. Em lugar da instituição, o hackeamento passa cada vez mais a ser realizado de modo
corriqueiro, em um mundo repleto de senhas (ibid., p. XI).

Situação que se torna ainda mais complexa, na medida em que a transição do


modelo econômico de desenvolvimento moderno para o pós-moderno (informacionalista)
altera os sentidos e lógicas de produção. A estabilidade e materialidade dão lugar à
rapidez e fluidez de um sistema baseado na transmissão do conhecimento de forma
independente de suportes concretos. Diante disso, os hackers se tornam exploradores
dos meios pelos quais a cultura resiste ou é modelada por um cenário socioeconômico,
em que a identidade deixa de ser vista como algo imutável (ibid., pp. XVII-XVIII).
7

Código aberto e arte relacional

Em meio às condições da cultura contemporânea, em que medida uma ética pode


influenciar e ser influenciada por uma estética? Seria casualidade a concomitância
histórica das práticas de hackeamento no universo da tecnologia com as estratégias
artísticas de apropriação e intervenção em circuitos e dispositivos de comunicação
mediada por máquinas? Co-autoria, observador-participante, obra-processo e outros
termos que, ao longo das últimas décadas, alargaram o vocabulário de artistas,
curadores e críticos se assemelham, em grande medida, ao entusiasmo hacker pela
promoção do acesso à informação e o desenvolvimento colaborativo e contínuo do saber.

Segundo o conceito de estética relacional de Nicholas Bourriaud, a arte surgida a


partir dos anos 90 deve ser avaliada por sua capacidade de estabelecer formas em
decorrência da produção, representação ou estímulo de relações intersubjetivas
(BOURRIAUD, 2002, p. 112), resultantes da associação, por apropriação e desvio ou por
encontro aleatório, de objetos, imagens, idéias, processos e situações. Em uma época de
superestradas virtuais de comunicação programadas para transformar os que transitam
em consumidores de seus subprodutos pré-rotulados, caberia à arte a tarefa de
estabelecimento de vínculos, desobstrução de passagens e conexão de níveis de
realidade distanciados, operando pequenas modificações para configuração de modelos
de sociabilidade e de troca alternativos, contrários ao funcionamento das zonas de
comunicação pré-fabricadas (ibid., p. 8, 13 e 16).

O ciberespaço abriga comunidades e, por conta disso, está impregnado de política


e expressões simbólicas. O ativismo e a estética difundida com auxílio da tecnologia
digital ou por seu intermédio demonstram estreita relação tanto com questões derivadas
da cultura visual contemporânea, quanto da ética hacker, do movimento do software livre
liderado por Richard Stallman e Linus Torvalds aos revides contra a perseguição
8

indiscriminada dos hackers pela polícia, justiça e mídia – fator que contribuiu para o
aparecimento da Fundação da Fronteira Eletrônica4 (STERLING, 1992).

Tem origem nessas raízes a prática do hacktivismo, o uso não-violento de


ferramentas digitais legais e ilegais voltado a fins políticos (SAMUEL, 2004, pp. 2; 39).
Sob a perspectiva poética, os projetos hacktivistas borram as fronteiras entre a estética e
a política. Do ponto de vista do ativismo, essas manifestações exercitam uma consciência
altamente crítica dos valores em jogo na expressão visual veiculada na mídia (ibid., p.
45). Coletivos como etoy.CORPORATION e Superflex, entre outros, fornecem exemplos
práticos, já reunidos em mostra dedicada ao tema do hacktivismo5, sobre os quais é
possível fazer algumas considerações nesta reflexão.

Em primeiro lugar, deve-se ressaltar o diálogo de sua produção artística com o


paradigma do copyleft, forma de licenciamento que permite ao usuário a modificação e
cópia do software ou outro conteúdo, desde que o resultado seja divulgado gratuitamente
para outros interessados. Em projetos como Free Beer e Guaraná Power, o grupo
Superflex rompe a lógica econômica das grandes marcas comerciais de bebidas. No
primeiro caso, coloca em circulação uma cerveja de código aberto, passível de
adaptações e aprimoramentos. Tanto as versões de sua receita quanto o manual de
aplicação do rótulo do produto permanecem disponíveis na rede para todos os

4
Instituição criada em 1990 por John Perry Barlow, John Gilmore e Mitch Kapor, com o objetivo de
promover o respeito à liberdade de expressão, à privacidade, à inovação e aos direitos do
consumidor no ambiente digital. http://www.eff.org

5
A coletiva Open_Source_Art_Hack, apresentada em 2002 no New Museum of Contemporary Art, em
Nova York, reuniu uma série artistas e coletivos de vários países, cujos trabalhos dialogavam com o
hacktivismo. http://netartcommons.org/index.pl
9

interessados – em um exercício de realização da estética relacional6, que congrega os


que aventuram pela fermentação “caseira”. Com Guaraná Power7, o coletivo se apropria
e modifica a linguagem visual da marca Antarctica para utilização em um produto
alternativo, feito em parceria com uma cooperativa de guaranaicultores do Amazonas.

O etoy.CORPORATION8, por sua vez, é conhecido por projetos polêmicos como o


“seqüestro” de mecanismos de busca (Digital Hijack, 1996), a batalha pela propriedade
do domínio etoy.com contra a milionária companhia norte-americana controladora da loja
virtual de brinquedos eToys (TOYWAR, 1999-2000) e as unidades de produção
multimídia e exibição montadas em contêineres (etoy.TANKS, desde 1998). A estratégia
desses trabalhos mencionados até aqui pode ser vista como o hackeamento da
mercantilização da cultura no sistema simbólico da economia e da mídia global.

O faça-você-mesmo (do it yourself) constitui outro ponto importante do hacktivismo


artístico e da estética relacional. Procedente da subcultura punk, essa modalidade de
bricolage do hacktivismo equivale à atualização da atitude dos clubes de hackers anos
70, que se formavam com o propósito de desenvolvimento de computadores caseiros. A
prática, denominada por Steven Levy (LEVY, S., op. cit.) como hackeamento de
hardware, era liderada por grupos como Homebrew Computer Club, pertencentes à
segunda prole de hackers surgida na Califórnia e herdeira da geração pioneira nascida
nas universidades dos Estados Unidos.

6
Trabalho apresentado na exposição Free Beer – Superflex, de novembro a dezembro de 2007, na
Galeria Vermelho, em São Paulo. http://www.freebeer.org.

7
Trabalho selecionado pela curadoria da 27ª Bienal de São Paulo, mas excluído da montagem final da
mostra. Exibido em outubro de 2006, na Galeria Vermelho, em São Paulo.
http://www.guaranapower.org.

8
http://www.etoy.com
10

Projetos de artistas brasileiros como a instalação robótica Spio (2004-2005), de


Lucas Bambozzi9; a série Liquescer (2007), de Mariana Manhães10; Gerador de Música
(2007), de Paulo Nenflidio11 e as recombinações de aparatos de Milton Marques12 são
exemplares do faça-você-mesmo e estabelecem novas relações intersubjetivas dentro do
universo simbólico vigente. São apropriações que reconfiguram a cultura, ao sabor de
uma poética que busca despertar o inusitado do já conhecido. Essa produção envolve
experimentos comparáveis à ciência nômade13 de Deleuze e Guattari (1980, 2005, vol. 5),
ou à sabedoria mole14 de Turkle (op. cit, p. 56). Uma ciência ambulante, sintetizada na
frase, amplamente citada, de William Gibson “the street finds its own uses for things”15.

9
http://www.lucasbambozzi.net

10
Trabalho exibido no FILE – Festival Internacional de Linguagem Eletrônica, em agosto de 2008, na
Galeria do SESI, em São Paulo. http://www.marianamanhaes.com

11
http://paulonenflidio.vilabol.uol.com.br

12
http://www.galerialeme.com/artistas_bio.php?lang=por&id=41

13
A ciência nômade é tema do capítulo “Tratado de Nomadologia: A Máquina de Guerra”, de Mil Platôs.

14
Segundo a autora: “Our culture tends to equate the word ‘soft’ with unscientific and undisciplined as
well as with the feminine and with a lack of power. Why use a term like ‘soft’ when it could turn
difference into devaluation? What interests me here is the transvaluation of values. ‘Soft’ is a good
word for flexible, nonhierarchical style, one that allows a close connection with one’s objects of
study. Using the term ‘soft mastery’ goes along with seeing negotiation, relationship, and attachment
as cognitive virtues”. p. 56

15
“A rua descobre seus próprios usos para as coisas”. A frase aparece no conto Burning Chrome
(1981) e é retomada, no artigo “Rocket Radio”, publicado na revista Rolling Stone, de 15 de junho
de 1989: “The Street finds its own uses for things - uses the manufacturers never imagined. The
microcassette recorder, originally intended for on-the-jump executive dictation, becomes the
revolutionary medium of magnizdat, allowing the covert spread of suppressed political speeches in
Poland and China”.
11

Conclusão: codificar, decodificar, recodificar

No contexto contemporâneo de amplo uso de aparelhos digitais de informação e


comunicação, a atuação crítica de artistas, hackers e ativistas oferece abrigo para uma
cultura maleável, dotada de força regenerativa, que se encontra ameaçada por correntes
hegemônicas de controle (e taxação) dos regimes de agenciamento dos valores sociais.
A interferência no ambiente tecnológico e estético, via hackeamento e arte relacional, no
entanto, convive com alternâncias entre a virtual domesticação pelo mercado institucional
e midiático e a instituição de formas de livre fruição e compartilhamento de
conhecimentos e experiências.

Um fator indispensável para a reflexão sobre a arte e tecnologia atual parece


residir nesse risco de permissividade e simbiose entre a subcultura marginal e a cultura
dominante. A novela Neuromancer de William Gibson ilustra uma situação fictícia, porém
plausível, na qual a decodificação dos hackers acaba contribuindo para a recodificação e
evolução de uma inteligência artificial arrasadora e dominadora. Na medida em que
apontam as suas falhas e criam novas soluções, os rebeldes podem acabar aprimorando
e fortalecendo a totalidade do sistema que combatem.

As oportunidades de reinício desse jogo, no entanto, se insinuam de modo


constante. Circuitos fechados da economia, política, arte e tecnologia encontram em sua
própria invasão e reformulação um caminho de seqüestro das possibilidades de
aproveitamento comunitário – e relacional – de produtos de interesse coletivo. Mas estes
são obtidos de forma cada vez mais eficiente com o trabalho sobre contribuições prévias
que chegaram a escapar para o ambiente colaborativo de análise, identificação de pontos
de desdobramento ou reparo e desenvolvimento de novas soluções práticas e poéticas.
12

REFERÊNCIAS

BOURRIAUD, Nicolas. Relational Aesthetics. Dijon: Les Presses du Réel, 2002.

DELEUZE, Gilles; GUATTARI, Félix. Mil Platôs. São Paulo: Editora 34, 2005.

HIMANEN, Pekka. Ética dos hackers e o espírito da era da informação: A diferença entre
o bom e o mau hacker. Rio de janeiro: Campus, 2001.

LEVY, Steven. Hackers: Heroes of Computer Revolution. Penguin USA, 2001.

RAYMOND, Eric S. The Cathedral & the Bazaar. In: LINUX KONGRESS, 2000,
Würzburg. Version 3.0 available at: http://www.catb.org/~esr/writings/cathedral-
bazaar/cathedral-bazaar. Retrieved on 16th August, 2008.

SAMUEL, Alexandra Whitney. Hacktivism and the Future of Political Participation. Thesis,
Harvard University, Cambridge, Massachusetts, September 2004.

STERLING, Bruce. The Hacker Crackdown: Law and disorder on the electronic frontier.
[?], USA: Spectra Books, 1992. Available at: www.mit.edu/hacker/hacker.html. Retrieved
on: 6th April 2008.

TAYLOR, Paul A. Hackers: Crime in the Digital Sublime. London: Routledge, 1999.

THOMAS, Douglas. Hacker Culture. Minnesota [USA]: University of Minnesota, 2003.

TURKLE, Sherry (1995). Life on the Screen: Identity in the Age of the Internet. New York:
Touchstone, 1997.

S-ar putea să vă placă și