Hackers
By kov
Acabei de ler nos últimos dias, finalmente, o clássico e frequentemente citado livro “Hackers”, do Steven Levy. Não há discussão sobre cultura e ética hacker que não faça pelo menos uma referência a esse livro. Poucos meses atrás a editora O’Reilly lançou uma nova edição do livro, que inclui um novo apêndice, em que o autor revê rapidamente o estado da cultura e ética hackers no ano 2010, 25 anos depois do lançamento do livro original.
O livro é, antes de mais nada, uma delícia de ler. Eu não costumo ser muito tolerante com clássicos difíceis de ler – não me interessa o quão importantes eles são, não consigo achar energia para terminar livros massantes (e olha que meu limite é bem alto!), mas Hackers superou até minhas expectativas mais otimistas. O livro é construído como uma série de histórias em que os personagens principais são os hackers que deram origem aos ideais e princípios éticos que culminaram nos movimentos de liberdade de software e conhecimento livre que nós conhecemos hoje.
Mais interessante para quem já conhece bem a ética e os ideais hacker, talvez, seja ver como mudaram as coisas. Quando os computadores pessoais começaram a surgir, fruto do trabalho dos hackers de hardware havia um deles, de acordo com o livro, que imbuía fortemente o espírito hacker – o hardware era documentado, aberto, exalava um convite ao hacking. Acredito que a maioria dos simpatizantes dos ideais hacker de hoje se surpreenderia ao saber que se tratava de um produto da Apple – o Apple II.
Since Steve Wozniak’s Apple adhered to the Hacker Ethic in that it was a totally “open” machine, with an easily available reference guide that told you where everything was on the chip and the motherboard, the Apple was an open invitation to roll your sleeves up and get down to the hexadecimal code of machine level. To hack away. (Capítulo 15 - The Brotherhood)
O exemplo de abertura do começo é hoje o exemplo de secretismo, apreço por tecnologias proprietárias, fechadas e falta de respeito pelos usuários, com sua adesão profunda a tecnologias Defective by Design. Quem diria!
Por outro lado, o livro também mostra algumas lições que a cultura hacker teve que aprender através de muito sofrimento e desilusão. Uma dessas lições é que é sempre mais fácil defender intransigentemente uma cultura de acesso ilimitado se os participantes dessa cultura forem uma elite exclusora e que trazer as vantagens e os ideais mesmo de uma ideologia de comuna para todas as pessoas (inclusive as que não necessariamente concordam com ela) passa pela negociação de contradições entre os ideais puros e as estruturas tradicionais da sociedade, capazes de escalar e fazer chegar os conhecimentos e ferramentas necessárias a todo canto, geralmente em forma de “produtos” de uma “indústria”. Foi assim, de certa forma, que o ideal hacker de que as pessoas devem ter acesso a computadores para fazerem o que bem entenderem acabou se realizando – através da criação de uma indústria da computação pessoal, que hoje está experimentando um pico, com computadores (em forma de telefones móveis) na mão das pessoas mais humildes. Mesmo que essa indústria tenha distorcido boa parte dos ideais que acompanham o ideal do acesso ao computador.
The best way to promote this free exchange of information is to have an open system, something that presents no boundaries between a hacker and a piece of information or an item of equipment that he needs in his quest for knowledge, improvement, and time online. The last thing you need is a bureaucracy. Bureaucracies, whether corporate, government, or university, are flawed systems, dangerous in that they cannot accommodate the exploratory impulse of true hackers. Bureaucrats hide behind arbitrary rules (as opposed to the logical algorithms by which machines and computer programs operate): they invoke those rules to consolidate power, and perceive the constructive impulse of hackers as a threat. (Capítulo 2 - The Hacker Ethic)
Hackers sofreram extremamente em momentos em que seus redutos elitisados foram invadidos por gente que não entendia ou não concordava com os ideais, porque de uma hora pra outra foram obrigados a rever suas convicções inclusivas, porque nunca tinham considerado que a inclusão que eles pregavam era somente para uma elite e não sobreviveria da mesma forma ao se universalizar. Há uma tensão latente que é fácil de perceber até hoje e que parece ser uma das grandes questões que nos cabe resolver.
Quando pessoas que protestavam contra a guerra do Vietnã, por exemplo, chegaram à conclusão de que o famoso laboratório de inteligência artificial do MIT (berço dos hackers originais e do projeto GNU) era parte do problema – financiado pelo departamento de defesa, produzindo conhecimento que poderia ser usado na guerra, o que era indiscutível, os hackers acabaram tendo que se utilizar das coisas que mais odiavam para evitar que os protestantes destruíssem algo que era essencial para a evolução do hacking – o computador PDP-6, que eles ameaçavam botar abaixo.
The barricades worked insofar as the protesters—around twenty or thirty of them, in Noftsker’s estimate—walked to Tech Square, stayed outside the lab a bit, and left without leveling the PDP-6 with sledgehammers. But the collective sigh of relief on the part of the hackers must have been mixed with much regret. While they had created a lock-less, democratic system within the lab, the hackers were so alienated from the outside world that they had to use those same hated locks, barricades, and bureaucrat-compiled lists to control access to this idealistic environment. While some might have groused at the presence of the locks, the usual free access guerrilla fervor did not seem to be applied in this case. Some of the hackers, shaken at the possibility of a rout, even rigged the elevator system so that the elevators could not go directly to the ninth floor. Though previously some of the hackers had declared, “I will not work in a place that has locks,” after the demonstrations were over, and after the restricted lists were long gone, the locks remained. Generally, the hackers chose not to view the locks as symbols of how far removed they were from the mainstream. (Capítulo 7 - Life)
Há numerosos outros exemplos no livro de como intransigência e a falta de conexão com a realidade fizeram mais mal à ética hacker e à saúde dos seus praticantes do que o bem que tentavam proteger, mas também há numerosos exemplos de como a postura “mão na massa” dos hackers fez com que o sonho não fosse permanentemente destruído e que a mensagem se perpetuasse. Creio que o maior exemplo de todos seja Stallman, que vendo tudo desabar arregaçou as mangas e, sem se preocupar com o possível, sem se limitar a bandeiras e palavras de ordem pôs a mão na massa e criou as condições materiais necessárias para que uma comunidade global continuasse usufruindo e criando liberdade de conhecimento.
Gostei muito do livro! Acho que é uma boa leitura e acho que serve como inspiração para que as novas gerações de hacker continuem defendendo de forma intransigente os imperativos da mão na massa, da liberdade de informação e criação, da preponderância da qualidade e do trabalho sobre os títulos e burocracia, mas sem deixar de considerar o mundo real. Serve bastante para ajudar a refletir de que forma é possível tornar inclusiva nossa cultura e mais disseminada nossa ética sem que isso implique uma redução do apreço pela qualidade e pela mestria.