Escolar Documentos
Profissional Documentos
Cultura Documentos
ÉTICA HACKER
A CONSTRUÇÃO DE UM NOVO
PARADIGMA SÓCIO-POLÍTICO
Carina Prates Barbosa
Fabio Hiroshi Omura Ito
Introdução
Na cultura hacker, existe uma ética a ser seguida pelos seus membros,
com três denominações diferentes para cada tipo de hacker, dependendo de
como o seu conhecimento é utilizado:
White Hats. São os hackers movidos por sua sede de conhecimento, aque-
les que desenvolvem sistemas, buscam brechas nos sistemas para auxiliar na
segurança da informação, agem de forma construtiva na rede, sempre cola-
borando com a informática e seus usuários de forma ética, não prejudicando
ninguém.
Ciberativismo
39
Julian Assange, seu fundador, além de ser jornalista e ciberativista, foi
também um hacker.5
40
Os hackers tradicionais (ou seja, segundo o significado
correto da palavra) pregam o compartilhamento universal do
conhecimento. Há milhares de bons exemplos do compartil-
hamento universal e irrestrito de informações, como a própria
Internet, o projeto Gutenberg (http://www.gutenberg.org/), o
projeto GNU (http://gnu.org) e o Linux (http://www.linux.og).
Apesar de não ser uma wiki, no sentido estrito do termo, o caráter colabo-
rativo do Wikileaks exemplifica a forma com que a cibercultura, é relevante
na construção do imaginário hacker, nas suas ações e no ativismo na rede.
41
do usuário na Internet e a localização do seu IP.13 Esse tipo de tecnologia,
muito utilizada pelos hackers (e também pelo Wikileaks), também permite
que pessoas que vivem em localidades oprimidas por ditaduras, em que a In-
ternet é bloqueada de diversas formas (por filtro de IP, bloqueio de domínios
etc.), possam organizar comunidades virtuais e comunicar para a comunida-
de internacional desrespeito aos direitos humanos. Nesse caso, ao contrário
da análise de Bauman, por meio de comunidades digitais, as pessoas estão
buscando seus direitos individuais, como a liberdade de expressão.14
42
Anonymous: do imageboard ao hacktivismo
43
Richard Stallman, fundador da Free Software Foundation (entidade sem
fins lucrativos em defesa do Software Livre), no entanto, em seu artigo in-
titulado “Ataque não, protesto!” (2011) não considera as ações recentes do
Anonymous como ataques hackers, de fato. Para ele, as ações do grupo equi-
valem a protestos parecidos com os que vemos nas ruas, porém feitos pela
Internet.22
44
Todas essas questões nos mostram como conceitos apontados como dife-
rentes entre si são comportados de forma híbrida na sociedade em rede, e o
ativismo baseado na ética hacker também tem se utilizado de diversos con-
textos culturais, sociais e filosóficos para se ampliar tanto no mundo digital
quanto projetar-se no “mundo real”.
45
Notas
46
8. Reportagem do Estadão sobre o vazamento de documentos secretos do gover-
no americano pelo Wikileaks. Disponível em: http://www.estadao.com.br/noti-
cias/internacional,wikileaks-revela-espionagem-dos-eua-sobre-a-onu-e-segredos-
-do-ira,646573,0.htm Data de acesso: 18 de novembro de 2011.
14. Como os ativistas pelos direitos humanos utilizam o Tor Project (em inglês).
Disponível em: https://www.torproject.org/about/torusers.html.en#activist. Data
de Acesso: 18 de novembro de 2011.
15. Matéria do Último Segundo sobre a influência das redes sociais nos pro-
testos árabes. Conta também sobre o vendedor que imolou-se como protesto.
Disponível em: http://ultimosegundo.ig.com.br/revoltamundoarabe/internet+favor
ece+mobilizacao+apartidaria+em+regimes+fechados/n1237980857841.html
Data de Acesso: 18 de novembro de 2011.
47
16. Reportagem da Folha sobre a influência que o twitter teve nas revoluções
árabes. Disponível em: http://m.folha.uol.com.br/tec/978717-a-revolucao-foi-sim-
-tuitada-mostra-estudo.html. Data de acesso: 18 de novembro de 2011.
48
Referências Bibliográficas
COSTA, Rogério da. Por um novo conceito de comunidade: redes sociais, comu-
nidades
pessoais, inteligência coletiva. Disponível em: http://www.scielo.br/pdf/icse/v9n17/
v9n17a03.pdf Data de acesso: 18 de novembro de 2011.
49