Você está na página 1de 13

CIBERATIVISMO E A

ÉTICA HACKER
A CONSTRUÇÃO DE UM NOVO
PARADIGMA SÓCIO-POLÍTICO
Carina Prates Barbosa
Fabio Hiroshi Omura Ito

Resumo: O presente artigo aborda temas relacionados ao ciberativismo e à ética


hacker, apresenta exemplos e propõe uma reflexão sobre as modificações sócio-políticas
e na forma de fazer ativismo na sociedade atual.

Introdução

Com o advento da Internet e da cibercultura, surgiram usuários avança-


dos na área de informática (geralmente programadores), com um profundo
gosto pelo aprendizado e uma paixão além do comum pela informática, o
que faz com que até hoje esses usuários queiram explorar todo o potencial dos
computadores, dos softwares e da rede. Eles próprios definiram-se “hackers”.

Segundo o sociólogo Pekka Himanen (2001), em seu livro A Ética dos


Hackers e o Espírito da Era da Informação, o hacker é “uma pessoa que
programa entusiasticamente e que acredita que compartilhar informação é
um poderoso bem concreto e que seja um dever moral compartilhar a sua
perícia, escrevendo software livre e facilitando o acesso a informação e a re-
cursos computacionais onde for possível”.
A ética hacker

Geralmente, existe uma confusão quando se trata da utilização do termo


“hacker”, difundida, inclusive, pela mídia. Do usuário aficionado por com-
putadores, que explora sistemas de maneira ética; que desenvolve novos siste-
mas, contribuindo com a propagação do software livre e de novas tecnologias
e, além disso, auxiliando diversas empresas ao explorar e apontar falhas nos
sistemas; “hacker” passou popularmente a designar o que, geralmente, den-
tro da comunidade hacker é conhecido como “cracker”: o usuário que detém
um conhecimento mais avançado de informática do que o usuário comum,
mas o utiliza para cometer crimes virtuais, como roubar senhas bancárias e
outros dados, invadir computadores com programas maliciosos e quebrar
sistemas (daí o termo “cracker”).

Na cultura hacker, existe uma ética a ser seguida pelos seus membros,
com três denominações diferentes para cada tipo de hacker, dependendo de
como o seu conhecimento é utilizado:

White Hats. São os hackers movidos por sua sede de conhecimento, aque-
les que desenvolvem sistemas, buscam brechas nos sistemas para auxiliar na
segurança da informação, agem de forma construtiva na rede, sempre cola-
borando com a informática e seus usuários de forma ética, não prejudicando
ninguém.

Black Hats. São crackers. Utilizam seus conhecimentos de forma crimi-


nosa e/ou antiética. São os propagadores de vírus na rede, aqueles que dani-
ficam componentes eletrônicos, roubam senhas etc.

Gray Hats. Tem as intenções de um hacker de chapéu branco na maior


parte das vezes, porém, quando considera necessário, explora a rede de ma-
neira antiética, como os black hats.¹

Como analisou o sociólogo Pekka Himanen (2001, p.86), a ética hacker


vai além desses termos:

“Liberdade de expressão e privacidade foram ideais importantes defendi-


dos pelos hackers e a Rede foi desenvolvida de acordo com eles.”
38
Há na ética hacker o engajamento em relação ao compartilhamento de
informações, a transparência na comunicação (principalmente em relação
aos governos), liberdade na rede e a privacidade dos seus usuários.

A defesa do software livre é uma das bandeiras de maior adesão entre os


hackers.² Existe a preocupação de poder inovar e melhorar os sistemas exis-
tentes, além de auxiliar na criação de outros. Está implícito também que a
democratização da informação e a inclusão digital seriam beneficiadas com
a democratização dos softwares em si.

Ciberativismo

Com o advento da cibercultura, as manifestações também foram incor-


poradas ao mundo digital. Essa forma de ativismo, no meio virtual, é deno-
minada Ciberativismo (quando os protestos são realizados com ferramentas
tipicamente hackers, o termo utilizado é “hacktivismo”). Uma das primeiras
ações coletivas ciberativista de que se tem registro foi a do Exército Zapatista
de Libertação Nacional, em janeiro de 1994. Eles utilizavam listas de discus-
são, e-mails e sites com protocolo de transferência de arquivos para divulgar a
luta pela causa indígena e contra políticas neoliberais. Comunicados oficiais
do grupo eram endereçados à imprensa mexicana e internacional e divulga-
dos voluntariamente por simpatizantes do movimento. O site oficial da orga-
nização, no endereço http://www.ezln.org/ surgiu apenas no final de 1996.³

Com o ciberativismo é possível divulgar causas, organizar mobilizações e


derrubar páginas de instituições corruptas ou exploratórias, mandar e-mails
para empresas e instituições exigindo explicações, assinar abaixo-assinados e
também criar sites que denunciam diversos assuntos pertinentes à sociedade,
inclusive informações tendenciosas divulgadas pelos grandes meios de comu-
nicação.

Wikileaks: o princípio da transparência

Transparência é um princípio fundamental da ética hacker em relação


ao compartilhamento de informações, e o Wikileaks tem se utilizado desse
princípio como base do seu ciberativismo.4

39
Julian Assange, seu fundador, além de ser jornalista e ciberativista, foi
também um hacker.5

O Wikileaks é uma organização sem fins lucrativos, que publica docu-


mentos, geralmente secretos e obtidos por fontes anônimas, de governos e
grandes corporações. Geralmente, esses documentos mostram ações corrup-
tas, violação de direitos humanos e crimes de guerra, como foi o caso das
milhares de mortes de civis no Afeganistão por tropas do exército americano.6

Após a divulgação desses documentos, o Wikileaks obteve grande reper-


cussão internacional sendo, inclusive, indicado ao Prêmio Nobel da Paz em
fevereiro de 2011.7 Para o governo americano, a divulgação desses documen-
tos acarretam riscos para a segurança nacional. Segundo um ex-diplomata
que contatou o Wikileaks, o governo americano entrou em contato com os
serviços de inteligência australianos para intensificar a vigilância sobre os
membros do Wikileaks e efetuarem prisões dos mesmos, se fosse o caso.

Em 30 de novembro de 2010, dois dias depois de divulgar telegramas


secretos de embaixadas dos EUA,8 Julian Assange passou a ser procurado
pela Interpol, pela acusação de duas mulheres suecas, por crimes sexuais.9
Ativistas do mundo inteiro suspeitam de que essa prisão tenha sido forjada
pelo governo americano, atentando contra a liberdade de expressão.10

A Amazon expulsou o Wikileaks dos seus servidores, a pedido do con-


gresso americano. As contas do Wikileaks foram bloqueadas no Paypal, Visa
e Mastercard, sendo que, dessa forma, a página sofresse uma grande queda
financeira, já que não podia mais receber doações por esses meios.11 Em
dezembro de 2010, após pedidos de colaboração pelo twitter, o Wikileaks foi
hospedado em um servidor da Suíça.12

O Wikileaks é um grande exemplo de como a ética hacker e o ciberativis-


mo estão estritamente relacionados.

No livro Universidade Hacker, Henrique Cesar Ulbrich (2004, p.32) ex-


plica que, na cultura hacker, há o princípio de que toda informação deve ser
compartilhada com todos, de forma recíproca e irrestrita.

40
Os hackers tradicionais (ou seja, segundo o significado
correto da palavra) pregam o compartilhamento universal do
conhecimento. Há milhares de bons exemplos do compartil-
hamento universal e irrestrito de informações, como a própria
Internet, o projeto Gutenberg (http://www.gutenberg.org/), o
projeto GNU (http://gnu.org) e o Linux (http://www.linux.og).

Também é comum questionar autoridades, promovendo a descen-


tralização, o que permite também uma maior circulação da informação e
mais transparência na comunicação, o que o Wikileaks tem como uma das
bases, ao questionar o métodos dos governos mundiais, principalmente o dos
Estados Unidos.

Apesar de não ser uma wiki, no sentido estrito do termo, o caráter colabo-
rativo do Wikileaks exemplifica a forma com que a cibercultura, é relevante
na construção do imaginário hacker, nas suas ações e no ativismo na rede.

Primavera Árabe: a importância das redes sociais no


ativismo off-line

O caráter colaborativista da ética hacker implica em questões mais pro-


fundas a serem respondidas por pensadores e estudiosos da cibercultura. Para
o filósofo polonês Zygmunt Bauman (2003), por exemplo, “há um preço a
pagar pelo privilégio de ‘viver em comunidade’. O preço é pago em forma
de liberdade, também chamada ‘autonomia’, ‘direito à auto-afirmação’ e à
‘identidade’. Qualquer que seja a escolha, ganha-se alguma coisa e perde-se
outra. Não ter comunidade significa não ter proteção; alcançar a comunida-
de, se isto ocorrer, poderá em breve significar perder a liberdade.”

Esse pensamento está em oposição à prática hacker. Na vida digital, prin-


cípios como liberdade e comunidade estão interligados e, muitas vezes, par-
tem como conseqüência uma da outra.

Há na cibercultura o desenvolvimento, a divulgação e distribuição de


programas que garantem o anonimato na rede e a privacidade de seus usu-
ários na rede, como o Tor Project, que impede o monitoramento do tráfego

41
do usuário na Internet e a localização do seu IP.13 Esse tipo de tecnologia,
muito utilizada pelos hackers (e também pelo Wikileaks), também permite
que pessoas que vivem em localidades oprimidas por ditaduras, em que a In-
ternet é bloqueada de diversas formas (por filtro de IP, bloqueio de domínios
etc.), possam organizar comunidades virtuais e comunicar para a comunida-
de internacional desrespeito aos direitos humanos. Nesse caso, ao contrário
da análise de Bauman, por meio de comunidades digitais, as pessoas estão
buscando seus direitos individuais, como a liberdade de expressão.14

Algo semelhante aconteceu no que ficou conhecido como a Primavera


Árabe (apesar de alguns países envolvidos não serem árabes, de fato), que
iniciou-se na Tunísia, em dezembro de 2010, após a auto-imolação do vende-
dor de rua Mouhamed Bouazizi, um protesto (e um ato desesperado) contra
a atitude das autoridades locais por terem confiscado o se carrinho de frutas,
alegando ser o mesmo ilegal. Essa era a sua única forma de sustento.

Uma série de protestos invadiu a Tunísia, contra a corrupção e os maus-


-tratos das autoridades do país. Outra forte motivação dessas manifestações,
que foram consideradas as primeiras manifestações democráticas do mundo
árabe no século vigente, foi os altos índices de desemprego e a conseqüente
miséria da população. Por isso mesmo, é arriscado dizer que essas manifesta-
ções são “Revoluções de Facebook”, como ficaram conhecidas. Nota-se um
importante e fundamental fator geopolítico e social nos protestos da região.
Porém, sem entrar numa análise profunda das motivações árabes, e focando
no papel das redes sociais, não podemos ignorar seu importante papel na
consciência democrática que ali se instalava.15

Tanto na Tunísia quanto no Egito, por exemplo, hashtags como #sidi-


bouzi e #egypt, foram utilizadas para marcar e divulgar protestos, como tam-
bém para relatar o que estava acontecendo em tempo real.16

Nesses casos em específico, as redes sociais revelaram-se um meio rápido


de agrupar pessoas, promover uma conscientização ativista, organizar ações
e projetar-se no mundo offline. Como pudemos ver, essa noção de comunida-
de virtual teve o impacto até mesmo de derrubar regimes autoritários, como
no caso do ditador do Egito, Hosni Mubarak.17

42
Anonymous: do imageboard ao hacktivismo

Surgiu em 2003, no imageboard americano 4chan,18 em que todos pos-


tam anonimamente, o grupo hacker Anonymous ficou conhecido em 2008,
quando resolveu implicar com uma religião chamada Cientologia, que tem o
Tom Cruise como um de seus adeptos. As ações desse grupo eram compostas
praticamente por pura “trollagem” e, quando inserido no contexto do 4chan,
até mesmo por postagens maldosas, em um dos diretórios aonde todo o tipo
de postagem é permitida.

Após ações pró-Wikileaks, contra as companhias de cartão de crédito


Visa e Mastercard, e de outros grupos que bloquearam as contas do Wiki-
leaks e de seu fundador, Julian Assange, o grupo amadureceu as suas ações
e tornou-se uma importante referência de hacktivismo atual. Hacktivistas
do grupo anunciaram numa rádio britânica, inclusive, que trabalham para
“manter a internet aberta e livre para todo mundo”.19

É interessante pensarmos na relação entre indivíduo e comunidade a par-


tir da análise sobre o Anonymous. Indivíduos com a máscara de um fanático
católico, Guy Fawkes, que queria derrubar o Estado protestante da época,
na Inglaterra do início do século XVII, popularizado pela história em qua-
drinhos V de Vingança, de Alan Moore, protestando de forma anônima,
como se fossem uma unidade de indivíduos, apenas um ideal.20 O todo se
torna uma unidade em busca de um objetivo. Nesse caso, a análise de Bau-
man (2003) de que comunidade implica na perda de autonomia e liberdade
individual, parece ser acertada. Porém, ainda podemos questionar se a busca
do bem-estar coletivo não acarretaria, ou até mesmo seria conseqüência, de
aspirações individuais. A relação entre identidade do indivíduo e identidade
coletiva aparenta ser uma discussão fundamental na era informacional da
atualidade e no contexto da sociedade em rede.

Quanto ao grupo em si, se analisarmos por um viés de ideologia política,


o Anonymous encaixa-se num contexto anarquista, de ação livre e descen-
tralizada.21

43
Richard Stallman, fundador da Free Software Foundation (entidade sem
fins lucrativos em defesa do Software Livre), no entanto, em seu artigo in-
titulado “Ataque não, protesto!” (2011) não considera as ações recentes do
Anonymous como ataques hackers, de fato. Para ele, as ações do grupo equi-
valem a protestos parecidos com os que vemos nas ruas, porém feitos pela
Internet.22

“O programa que os manifestantes usam, chamado LOIC,


já vem pré-configurado, de modo que nenhuma astúcia é
necessária para rodá-lo, e ele não invade o sistema de segu-
rança de nenhum computador.”

Os manifestantes do Anonymous não tentaram assumir o controle do


site da Amazon e nem roubar dados da MasterCard. Eles entram pela porta
da frente de uma página, que simplesmente não é capaz de suportar tantos
visitantes ao mesmo tempo.

Para o autor, esses protestos equivalem a multidões que fecham as ruas


durante um protesto, só que através de meios virtuais.

Conclusão: a percepção de novos conceitos nas rela-


ções sociais

Na percepção de Bauman (2003), de oposição entre comunidade e liber-


dade, é perceptível uma carga ideológica neoliberal, que coloca o indivíduo
como o centro da questão social e praticamente o único responsável por sua
condição. Porém, essa ideologia é mais predominante no Ocidente do que
no mundo oriental, com especial atenção nos locais onde ocorreram as revo-
luções árabes. Contudo, podemos questionar se essas oposições econômicas
e ideológicas estão sendo superadas mais facilmente no meio digital. Conse-
quentemente, surgem algumas questões: a luta coletiva contra o desemprego
não seria também uma forma de melhorar as condições individuais de vida?
Lutar por liberdade de expressão e compartilhamento por meio de softwares,
compartilhados em “comunidades” virtuais, não seria uma forma de buscar
o crescimento das pessoas enquanto indivíduos? E a luta de inclusão social
através do software livre, bandeira amplamente defendida pelos hackers?

44
Todas essas questões nos mostram como conceitos apontados como dife-
rentes entre si são comportados de forma híbrida na sociedade em rede, e o
ativismo baseado na ética hacker também tem se utilizado de diversos con-
textos culturais, sociais e filosóficos para se ampliar tanto no mundo digital
quanto projetar-se no “mundo real”.

Até mesmo sistemas econômicos antagônicos, como capitalismo e socia-


lismo (e também a forte veia anarquista do grupo Anonymous) misturam-
-se no contexto cultural do ciberativismo, e os hackers e ativistas terão que
aprender a harmonizar esses sistemas em seu contexto específico ou propor
algo novo, com inspiração dessas ideologias e também de outras.

Bauman (2003) afirmou também que comunidade é a “obrigação frater-


na de partilhar as vantagens entre seus membros, independente do talento
ou importância deles”.

Na ética hacker, existe o princípio meritocrático de que os que tem pe-


rícia técnica em determinados assuntos ou que contribuem para a própria
comunidade hacker em si, serão respeitados em seu meio. Nota-se, portanto,
certa harmonia entre o princípio individualista e neoliberal de meritocracia
(ideologicamente falando) quanto a preocupação com o bem-estar social e
o auxílio à comunidade (uma espécie de socialismo utópico bem-sucedido
na rede), mesmo que essa “comunidade” implique em um agrupamento de
indivíduos com preferências específicas parecidas umas com as dos outros.

É possível concluir que a ética hacker terá um papel fundamental não


apenas no contexto do ativismo virtual, como também na própria definição
filosófica de novos sistemas que estão sendo observados nas relações sociais e
na percepção do indivíduo na cibercultura.

A cibercultura permite a junção de lutas por causas diversas, através dos


meios tecnológicos atuais. Entretanto, esses meios não são fins em si mesmos,
são ferramentas. A ética hacker, apesar de lidar com a parte técnica produ-
zida por experts em computação, tem construído uma base filosófica que
sustenta ações políticas genuínas e que trazem questões sociais importantes a
serem estudadas pelas próximas gerações.

45
Notas

1. KOHN, Stephanie. Título: Hackers e Crackers: as diferenças. Disponível em:


http://olhardigital.uol.com.br/produtos/digital_news/noticias/hackers_e_crackers_
saiba_as_diferencas Data de acesso: 18 de novembro de 2011.

2. ALENCAR, Anderson Fernandes de. MACHADO, Murilo Bansi. EVANGE-


LISTA, Rafael. SILVEIRA, Sergio Amadeu da. Software Livre, Cultura Hacker
e o Ecossistema da Informação. Disponível em: http://wiki.colivre.coop.br/pub/
Main/VicenteAguiar/livrohqp.pdf Data de Acesso: 18 de novembro de 2011, p.11.

3. PIMENTA, Dr. Francisco J. Paolielo. RIVELL, Ana Paula Avellar. Zapatismo


e Ciberativismo: a busca de uma conexão perdida. Disponível em: http://www.
intercom.org.br/papers/nacionais/2008/resumos/R3-0354-1.pdf Data de Acesso:
18 de novembro de 2011, p.7.

4. Silveira, Sergio Amadeu da. Ciberativismo, cultura hacker e o individu-


alismo colaborativo. Disponível em:http://www.revistasusp.sibi.usp.br/scielo.
php?pid=S0103-99892010000300004&script=sci_arttext Data de Acesso: 18 de
novembro de 2011.

5. Matéria sobre o Julian Assange no G1. Disponível em: http://g1.globo.com/


mundo/noticia/2010/12/saiba-mais-sobre-julian-assange-o-fundador-do-wikileaks.
html Data de Acesso: 18 de novembro de 2011.

6. Matéria do Último Segundo sobre indícios de crimes de guerra no Afega-


nistão, revelados pelo Wikileaks. Disponível em: http://ultimosegundo.ig.com.
br/mundo/ha-indicios-de-crimes-de-guerra-no-afeganistao-diz-wikileaks/
n1237727991940.html Data de acesso: 18 de novembro de 2011.

7. Matéria do portal R7 sobre a indicação do Wikileaks para Nobel da Paz.


Disponível em: http://noticias.r7.com/internacional/noticias/wikileaks-ganha-
-indicacao-para-o-nobel-da-paz-20110202.html Data de acesso: 18 de novembro
de 2011.

46
8. Reportagem do Estadão sobre o vazamento de documentos secretos do gover-
no americano pelo Wikileaks. Disponível em: http://www.estadao.com.br/noti-
cias/internacional,wikileaks-revela-espionagem-dos-eua-sobre-a-onu-e-segredos-
-do-ira,646573,0.htm Data de acesso: 18 de novembro de 2011.

9. Reportagem do G1 sobre a emissão de ordem de captura da Interpol para


prender Julian Assange. Disponível em: http://g1.globo.com/mundo/noti-
cia/2010/11/interpol-emite-ordem-de-captura-contra-fundador-do-wikileaks.html
Data de acesso: 18 de novembro de 2011.

10. Reportagem do G1 em que o ex-presidente Luís Inácio lula da Sil-


va defende Julian Assange. http://revistaepoca.globo.com/Revista/
Epoca/0,,EMI194563-15223,00.html Data de acesso: 18 de novembro.

11. Reportagem do Terra sobre o bloqueio financeiro ao Wikileaks. Disponível


e: http://www.terra.com.br/noticias/infograficos/wikileaks/wikileaks-02.htm. Data
de acesso: 18 de novembro de 2011.

12. Reportagem do Estadão sobre a mudança de servidor do Wikileaks. Dispo-


nível em: http://www.estadao.com.br/noticias/internacional,wikileaks-sai-do-ar-e-
-muda-servidor,648903,0.htm. Data de acesso: 18 de novembro de 2011.

13. Tor Project. Disponível em: http://www.torproject.org/. Data de acesso: 18 de


novembro de 2011.

14. Como os ativistas pelos direitos humanos utilizam o Tor Project (em inglês).
Disponível em: https://www.torproject.org/about/torusers.html.en#activist. Data
de Acesso: 18 de novembro de 2011.

15. Matéria do Último Segundo sobre a influência das redes sociais nos pro-
testos árabes. Conta também sobre o vendedor que imolou-se como protesto.
Disponível em: http://ultimosegundo.ig.com.br/revoltamundoarabe/internet+favor
ece+mobilizacao+apartidaria+em+regimes+fechados/n1237980857841.html
Data de Acesso: 18 de novembro de 2011.

47
16. Reportagem da Folha sobre a influência que o twitter teve nas revoluções
árabes. Disponível em: http://m.folha.uol.com.br/tec/978717-a-revolucao-foi-sim-
-tuitada-mostra-estudo.html. Data de acesso: 18 de novembro de 2011.

17. Matéria do Último Segundo sobre a queda de Hosni Mubarak. Disponível


em: http://ultimosegundo.ig.com.br/revoltamundoarabe/apos+renuncia+de+mub
arak+multidao+grita+egito+esta+livre/n1238003276665.html. Data de acesso: 18
de novembro de 2011.

18. Imageboard 4chan. Disponível em: http://www.4chan.org/. Data de acesso:


18 de novembro de 2011.

19. Matéria do portal R7 sobre as ações de hackers pró-Wikileaks. Disponível


em: http://noticias.r7.com/internacional/noticias/hackers-prometem-intensificar-
-guerra-virtual-a-favor-do-wikileaks-20101209.html. Data de acesso: 18 de
novembro de 2011.

20. Matéria da BBC Brasil sobre a evolução da utilização da máscara inspi-


rada em Guy Fawkes. Disponível em: http://www.bbc.co.uk/portuguese/noti-
cias/2011/10/111020_mascara_protestos_mv.shtml. Data de acesso: 18 de novem-
bro de 2011.

21. Matéria do portal R7 sobre o ataque que o Anonymous anunciou contra o


Facebook. Segundo a matéria, o grupo se declara anarquista, sem hierarquias
ou estrutura definida. Disponível em: http://noticias.r7.com/tecnologia-e-ciencia/
noticias/grupo-de-hackers-anonymous-anuncia-ataque-ao-facebook-em-novem-
bro-20110810.html. Data de acesso: 18 de novembro de 2011.

22. STALMANN, Richard. Ataque não, protesto!Disponível em:


http://blogs.estadao.com.br/link/ataque-nao-protesto/. Data de acesso: 18 de
novembro de 2011.

48
Referências Bibliográficas

HIMANEN, Pekka. A Ética dos Hackers e o Espírito da Era da Informação. Rio


de
Janeiro: Campus, 2001.

BAUMAN, Zygmunt. Comunidade – A busca por segurança no mundo atual.


Rio de
Janeiro: Jorge Zahar, 2003.

ULBRICH, Henrique Cesar. Universidade Hacker. Universo dos Livros, 2009.


São Paulo: Digerati Books, 2006.

COSTA, Rogério da. Por um novo conceito de comunidade: redes sociais, comu-
nidades
pessoais, inteligência coletiva. Disponível em: http://www.scielo.br/pdf/icse/v9n17/
v9n17a03.pdf Data de acesso: 18 de novembro de 2011.

SILVEIRA, Sergio Amadeu. ALENCAR, Anderson Fernandes. EVANGELIS-


TA,

AGUIAR , Rafael. , Vincente Macedo. Software Livre, Cultura Hacker e Ecos-


sistema da Colaboração. Disponível em: http://wiki.colivre.coop.br/pub/Main/
VicenteAguiar/livrohqp.pdf Data de acesso: 18 de novembro de 2011.

49

Você também pode gostar