Facta #3

Page 1

Governo de Minas e

Apresentam

REVISTA DE

GAMBIOLOGIA * * * * * * * * * * * * * facta.art.br * * * * * * * * * * * * *

ARTE • GAMBIARRA • TECNOLOGIA • DIY • CULTURA POP TUPINIQUIM COLECIONISMO • DESIGN SUSTENTÁVEL • TEORIA E PRÁTICA HACKER



"Alerta" em publicação da rádio evangélica estadunidense Southwest Radio Church (1978)




“Habit d’Orlogeur”, Nicolas II de Larmessin (circa 1690)


por Fred Paulino

– Est-ce qu'on ne peut pas admettre que des hommes capables, intelligents, et à plus forte raison doués de talent ou même de génie – donc indispensables à la société – au lieu de végéter toute leur vie soient dans certains cas libres de désobéir aux lois? – Cela me paraît difficile, et dangereux. – Pour la société ce serait tout bénéfice. – Et qui distinguera des autres ces hommes supérieurs? – Eux-mêmes, leurs consciences.1

O

filme "Pickpocket", obra-prima de Robert Bresson, narra a trajetória de um atormentado, talentoso e apaixonado batedor de carteiras. Apesar de exercer esse “ofício”, o protagonista não parece ser movido por ambição. Ele parece, na verdade, instigado por um misto de falta de opção, conveniência e satisfação tátil, mas, principalmente, por um sentimento irracional de desafio pessoal, a partir da contravenção. Mais do que uma obra genial sobre a condição psicológica humana e seus desvios, em uma sociedade que nos cobra, a todo instante, coerência e produtividade, o filme – realizado com extremo rigor cinematográfico – abre caminho para uma leitura singular sobre a questão ética. A ética (proveniente do grego ethos, “bom costume”, traduzido para o latim mos) é um conceito amplamente abordado na filosofia. Para se ter ideia, uma busca pelo termo na Stanford Encyclopedia of Philosophy retorna nada mais nada menos que 907 verbetes. Em linhas gerais, a ética está relacionada com

a atuação do homem sobre o meio coletivo, pautada pelo caráter e pelas regras sociais vigentes (ou possíveis). É o estudo do código moral e da forma como lidamos com ele cotidianamente, a partir de nossas múltiplas individualidades. Filósofos da antiguidade defendiam que o homem deve ser correto e virtuoso. Para Aristóteles, a felicidade (eudemonia) não consiste nem nos prazeres, nem nas riquezas, nem nas honras, mas numa vida virtuosa. Séculos depois, Spinoza abordaria o tema de forma racional e geométrica no livro “Ética”, de 1677. Segundo ele, para alcançar a felicidade é preciso compreender e criar as circunstâncias que aumentem nossa potência de agir e de pensar. É imprescindível, para isso, tornar-se o mais independente possível das paixões. A ética pode, portanto, ser interpretada como uma espécie de estudo “qualitativo” da conduta humana em sua relação com o mundo, pautada por duas interpretações relacionadas, mas frequentemente incompatíveis: o julgamento 7


Da ética à poética, num salto de milênios

de si pela maioria e a busca pela satisfação pessoal. Nossa procura pelo prazer está quase sempre relacionada com o outro. Como, então, pensar a ética hoje, em um contexto no qual nossa relação com a sociedade é cada vez menos pessoal, e sim virtualizada e mediada pela tecnologia? Há um obscuro personagem da sociedade contemporânea que nos permite diversas elucubrações sobre a ética: o hacker. Ele é o tema desta edição. O que é um hacker? O senso comum sugere um jovem cidadão sagaz, geralmente do sexo masculino, com conhecimento tecnológico avançado que, guiado por um espírito destrutivo e aproveitando-se de fragilidades em sistemas de criptografia e segurança, passa seu tempo invadindo computadores e contas bancárias alheias. Segundo essa leitura, o hacker flerta constantemente com a ética, ou com a ausência dela, ignorando a legalidade na rede em prol de benefícios próprios. Mas essa interpretação é limitada, se considerarmos a potência por trás desse personagem. 8

O termo “hacker”, cuja etimologia original é “cortar grosseiramente” (por exemplo, com um machado ou facão), foi reapropriado na década de 1950, para descrever modificações em relés eletrônicos de controle dos trens. A partir de meados de 1970, passou a ser usado para nomear truques mais ou menos engenhosos de programação, muitas vezes usando recursos obscuros do computador. Nos anos 1980, surgem os primeiros vírus eletrônicos e posteriormente, no início da década 1990, hackers derrubam seguidamente a rede de ligações de longa distância da AT&T nos EUA. A reação governamental vem na mesma proporção, com a criação de leis específicas para conter e punir o chamado “crime digital”. Desde sempre, à medida que contraventores eletrônicos praticam sua arte, o sistema trabalha arduamente para contê-los.

Há um obscuro personagem da sociedade contemporânea que nos permite diversas elucubrações sobre a ética: o hacker.

* POÉTICA HACKER *


No entanto, analisando mais profundamente a atuação dos hackers e seus valores, é possível concluir que eles não estão necessariamente interessados em praticar crimes digitais, mas muito mais em usar as limitações de segurança das redes de computador – e de outros sistemas – para testar, e aprimorar, seus conhecimentos sobre tecnologia e, por que não, sobre o mundo em geral. Sempre movidos muito mais pela superação de desafios próprios e pela colaboração com a comunidade com a qual se relacionam do que por benefício material. Muito já se escreveu sobre o assunto, mas a pedra fundamental de uma possível “filosofia hacker” é o livro “Hackers: heroes of the computer revolution”, publicado pelo jornalista norte-americano Steven Levy, em 1984, e lançado tardiamente no Brasil, em 2012. Na obra, Levy discorre sobre as pessoas, as máquinas e os eventos que definiram a cultura hacker e propõe os fundamentos de uma "ética hacker", seguida até hoje por muitos adeptos. São eles:

• o acesso a computadores – e a qualquer coisa que possa ensinar algo sobre como o mundo funciona – deve ser ilimitado e total; • toda informação deve ser livre; • duvide da autoridade, promova a descentralização; • hackers devem ser julgados pelo que realizam, e não por critérios fictícios, como grau acadêmico, idade, raça ou posição social; • você pode criar arte e beleza no computador; • computadores podem mudar a sua vida para melhor. Mesmo que o autor devaneie acerca da concepção clássica sobre a ética, a interpretação visionária “hackeada” de Levy sobre o conceito abre caminho para nova leitura da relação tecnólogo-mundo, possibilitando uma compreensão mais ampla do nosso personagem. Já no sumário do livro, ele se refere aos hackers como “aventureiros, visionários, gente que corre riscos, artistas..." e não nerds rejeitados socialmente, ou programadores pouco profissionais que escrevem códigos de computação toscos.

Nos anos 1970, em Nova York, iniciou-se um " hack" na função do sistema público de transporte. O metrô era usado por grupos de bairros distantes para transmitir mensagens entre si, que eram pintadas nos vagões. Esse " jogo proibido" consolidou o desenvolvimento de uma nova linguagem artística: o graffiti.


A proposta de uma ética hacker é retomada em outra obra fundamental sobre o tema, “The hacker ethic and the spirit of the information age” (“A ética hacker e o espírito da era da informação”), de Pekka Himanen. O livro – cujo título remete a “A ética protestante e o espírito do capitalismo”, de Max Weber – estabelece princípios que relacionam, ou contrapõem, a ética hacker à protestante, focando sua análise nas relações com o tempo, o trabalho, a estabilidade e o dinheiro. Himanen sugere que o hacker (assim como o protagonista de Bresson) não se pauta pelo retorno financeiro nem se prende à rotina em busca de resultados imediatos. Sua construção é cotidiana, movida por impulsos de paixão e liberdade, em que há um fluxo dinâmico entre o trabalho criativo e os prazeres da vida. O que importa é o valor simbólico da sua realização, os benefícios à comunidade e o reconhecimento pelo grupo, nem sempre através de uma remuneração. Resistente ao modelo de acumulação produtiva capitalista, o hacker não está necessariamente interessado em um resultado final, mas num processo, ou mais, em uma potência transformadora.

O “hackeamento” pode ser, assim, comparado a uma intervenção. Hackear é transfigurar um sistema qualquer – inserindo nele algo não previsto inicialmente, subvertendo seu uso original, redefinindo sua função. Isso nos permite uma nova definição do hacker: ele deixa de ser o “nerd tecnólogo”, ligado exclusivamente ao universo dos computadores. Como muito bem aponta Raquel Rennó (colaboradora essencial na articulação das pautas para esta edição, diga-se), em seu texto para o catálogo da exposição “Gambiólogos 2.0”, citando Mackenzie2: é um engano nos limitarmos “a entender a tecnologia e mesmo o software como virtualidade”. Para o autor, é necessário “ver o código como prática e matéria, até mesmo para se compreender como se deu a construção discursiva que deu origem à ideia de invisibilidade e, consequentemente, todas as implicações sociais e políticas desse fenômeno. Assim, retiramos a tecnologia do ambiente puramente técnico e podemos compreendê-la a partir de seus entrelaçamentos com as práticas culturais”. Não se trata mais de uma subcultura específica

Life hacking: os cartões que acompanhavam embalagens de cigarro no início do séc. XX traziam dicas de "macetes" para o dia a dia 10

* POÉTICA HACKER *


do território da informática, tampouco de uma contracultura. A verdadeira cultura hacker se manifesta, também, no cotidiano e em inúmeras áreas do conhecimento. O hacker pode atuar efetivamente sobre a realidade, questionando e reprogramando saberes. Compreender a dinâmica do hackeamento no mundo atual e aproveitar-se da noção de reaproveitamento/reapropriação/refuncionalização é se instrumentalizar para compreender melhor o uso das coisas e, por fim, do mundo. Assim como o artesão-gambiólogo cria novas utilidades para os objetos ao redor, multissignificando seus usos, o hacker “brinca” com códigos digitais, refuncionalizando sistemas segundo necessidades ou interesses (não por acaso, esse acento lúdico fica claro quando observamos que muitos hackers são, profissionalmente, programadores de jogos). Da mesma forma, o poeta, por sua vez, é aquele que “reprograma” o vocabulário, criando novos significados, nem sempre lineares. O artista joga com os materiais do mundo; o poeta manipula livremente as palavras, para além das normas gramaticais. Ambos transfiguram linguagens, subvertendo-as. Pois voltamos a Aristóteles, que, junto a Platão, foi pioneiro na investigação da poesia enquanto criação estética. Várias de suas anotações foram organizadas posteriormente no livro “Poética”, em que reflete sobre a poiesis, ou seja, “fazer, compor, realizar, converter pensamento em matéria” – o que curiosamente, diga-se, nos faz remeter à figura do maker e, por que não, do hacker. Dentre diversas possíveis interpretações sobre sua obra, podemos reconhecer a poesia como o processo criativo em si, que pode ter um viés lúdico ou não, mas sempre resulta em uma experiência de prazer.

Reaproveitamento: projeto de antena parabólica caseira, por José Geraldo de Oliveira, conhecido como "Maluco Mineiro"

Refuncionalização: concepção de cidade-container pelo escritório inglês Urban Space Management

Pino Parini, por sua vez, afirma que “no campo das artes, poiesis se refere à fascinação provocada no momento em que, mediante múltiplos fenômenos associativos alcançados pela percepção, os diferentes elementos de um conjunto se interrelacionam e integram-se para gerar uma entidade nova, denominada estética”.3 Trata-se, literalmente, do próprio processo de hackeamento definido como poesia e, portanto, como arte. A ética hacker torna-se uma poética. Conforme sugerido por Steven Levy, o hacker é, então, um criador. Por meio de uma poética própria (que não é necessariamente estética, mas pode ser), ele reconfigura e remodela sistemas quaisquer a seu redor. Esta edição da Facta não nega o hacker tecnólogo, mas propõe

* POÉTICA HACKER *

11


o hacker é aquele que, saindo da obscuridade, invade o nosso dia a dia e disponibiliza formas alternativas e, por que não, criativas, de acessarmos os sistemas vigentes.

pensarmos além. Da mesma forma que a Gambiologia é a ciência que une o analógico ao digital, a criatividade cotidiana às artes formais, a inovação tecnológica à cultura de rua, o hacker é aquele que, saindo da obscuridade, invade o nosso dia a dia e disponibiliza formas alternativas e, por que não, criativas, de acessarmos os sistemas vigentes.

Como o hackeamento biológico, a decifração e a recombinação dos códigos genéticos podem reverberar em conquistas que melhorem efetivamente a vida das populações? Como avaliar a incomensurável relevância de hackers como Edward Snowden e Julian Assange, figuras-chave para se compreender a dinâmica geopolítica atual?

Retornemos ao batedor de carteiras. Ao invadir o espaço de outro indivíduo sem ser notado, seria ele um hacker de sentidos? E o que dizer de um ilusionista que se livra de correntes debaixo d’água, a olhos vistos, sem que jamais cogitemos descobrir o seu truque? Seria ele um hacker do olhar? Há formas de hackear o sistema educacional, o mercado de ações, o escritório? Seria a causa-tendência queer uma forma de hackear o cotidiano e a sexualidade, ditados há séculos pela heteromonogamia?

Na contemporaneidade, tempo em que praticamente toda comunicação passa por sistemas indexados comercializáveis, o cotidiano é programável e a vigilância é crescente, o impulso hacker pode, e deve, estar presente em qualquer área, em qualquer indivíduo. E, talvez, hackear a realidade através de uma poética seja, a esta altura, a única forma de independência e criatividade possível.

1–

2 M ACKENZIE,

Será possível admitir que homens com certas habilidades, dotados de inteligência, talento ou genialidade, e que são indispensáveis para a sociedade, ao invés de se sentirem paralisados sejam livres para desobedecer às leis em certos casos? – Isso seria difícil. E perigoso. – A sociedade só ganharia com isso. – Quem identificaria esses homens superiores? – Eles mesmos. Suas consciências. (Diálogo do filme “Pickpocket – O batedor de carteira”, de Robert Bresson, 1959).

12

My crime is that of curiosity.4

A. Cutting Code: Software and Sociality. New York: Peter Lang, 2006.

3 PARINI,

Pino. Los recorridos de la Mirada: del esteretipo a la creatividad. 2001. Disponível em: http://es.wikipedia. org/wiki/Poiesis. Acesso em: 24/03/2015. (tradução livre)

4 Citação ao manifesto "A consciência de um hacker", apresentado

a seguir nesta edição.

* POÉTICA HACKER *


"Terceira mão" de Stelarc: a arte de customizar o corpo humano

HACKER POETICs by Fred Paulino

– Can we not admit that certain skilled men, gifted with intelligence, talent or even genius, and thus indispensable to society, rather than stagnate should be free to disobey laws in certain cases? – That could be difficult. And dangerous. – Society could only gain from it. – Who will identify these supermen? – They themselves. Their conscience. (dialogue from "Pickpocket", by Robert Bresson, 1959)

"Pickpocket", Robert Bresson's masterpiece, tells the story of a tormented, passionate and talented pickpocket. Despite of performing this "job", the protagonist doesn't seem to be moved by ambition. He actually seems to be instigated by a mix of lack of options, convenience and tactile satisfaction, but mainly by an irrational sense of personal challenge, from misdemeanors. More than a genious piece on human psychological condition and its deviations, in a society that charges us, all the time, consistency and productivity, the film - carried out with extreme cinematographic accuracy - paves the way for an unique reading on the issue of ethics. Ethics (from the Greek ethos, "good practice", translated into Latin mos) is a widely discussed concept in philosophy. To get an idea, a search for the term in the Stanford Encyclopedia of Philosophy gives us no less than 907 entries. In general lines, ethics is related to the actions of man on the collective realm, guided by character and prevailing (or possible) social rules. It is the study of the moral code and how we deal with it every day, from our multiple individualities. 13


Ancient philosophers held that man must be right and virtuous. For Aristotle, happiness (eudaimonia) is not in pleasures, nor in riches or in honors, but in a virtuous life. Centuries later, Spinoza would address the issue with a rational and geometric approach in his book “Ethics”, from 1677. For him, to achieve happiness we must understand and create the conditions that increase our power to act and to think. It is necessary though to free ourselves from passions as much we can. Ethics can, therefore, be interpreted as a kind of "quality" study of human conduct in her/his relationship with the world, marked by two related but often incompatible interpretations: the trial of oneself by the "majority" and the search for personal satisfaction. Our wish for "pleasure" is almost always related to the other. How could we reflect upon ethics today, in a context in which our relationship with society is becoming less personal, but rather virtualized and mediated by technology? There is an obscure character of contemporary society that allows us to various musings on ethics: the hacker. He is the theme of this edition of Facta. What is a hacker? Common sense suggests that it is a young clever citizen, usually male, with advanced technological knowledge whose, guided by a destructive spirit and taking advantage of weaknesses in encryption and security systems, spends his time breaking into computers and bank accounts. According to this reading, the hacker constantly flirts with ethics, or with the lack of it, ignoring legality in the net for his own benefits. But this interpretation is limited, if we consider the power behind this character. The term "hacker", whose original etymology is something like "grossly cut" (eg with an ax or machete), was reappropriated in the 1950s to describe changes in electronic relays of trains control. From the 1960s on, it came to be used to name more or less clever programming tricks, often using obscure computer resources. In the 1980s there were the first electronic viruses and later, in the early 1990s, hackers sequentially drop the AT&T long distance network in the U.S.. The government's reaction comes in the same proportion, with the creation of specific laws to hold them back and punish the socalled cybercrime. Since always, to the same extent that electronic offenders practice their art, the system works to restrain them. However, by analyzing the work of hackers and their values more in depth, we conclude that they are not necessarily interested in practicing cybercrimes, but rather in using the security limitations of computer networks and other systems - to test and enhance their knowledge of technology and, why not, about the world in general. 14

Always moved much more by overcoming their own challenges and collaborating with the community to which they relate than for material benefits. Much has been written on the subject, but the cornerstone of a possible "hacker philosophy" is the book "Hackers: Heroes of the Computer Revolution," published by American journalist Steven Levy in 1984, which had been released in Brazil only much later, in 2012. In this work, Levy talks about the people, the machines and the events that defined a "hacker culture" and proposes the foundations of the hacker ethic, today still followed by many adepts. They are: • Access to computers - and to anything that might teach us something about how the world works - should be unlimited and total. • All information should be free. • Mistrust authority—promote decentralization • Hackers should be judged by their hacking, not criteria such as degrees, age, race, sex, or position • You can create art and beauty on a computer. • Computers can change your life for the better Even if the author muses about the classical conception of ethics, Levy's visionary "hacked" interpretation on the concept paves the way for a new reading of the technologistworld relationship, allowing for a broader understanding of our character. In the synopsis of the book he already refers to hackers as "adventurers, visionaries, risk-takers, artists..." and not "nerdy social outcasts or ‘unprofessional’ programmers who wrote dirty, ‘nonstandard’ computer code". The proposal of a hacker ethic is taken up in another major work on the subject, "The Hacker Ethic and the Spirit of the Information Age", by Pekka Himanen. The book - whose title refers to "The Protestant Ethic and the Spirit of Capitalism" by Max Weber - sets out principles that relate or oppose the hacker ethic to the protestant, the analysis being focused on relations with time, work, stability and money. Himanen suggests the hacker (as well as Bresson's character) is not necessarily moved by financial reward nor is attached to routine in search for immediate results. His construction is daily, driven by passionate and freedom drives, where there is a dynamic flow between creative work and the pleasures of life. What really matters is the symbolic value of his doings, his benefits to the community and the recognition by the group, not always by means of remuneration. Resistant to the capitalist productive accumulation model, the hacker is not necessarily interested in a final result, but in a process, or more, in a transforming power. The "hacking" can thus be compared to an intervention. To hack is to transfigure any given system - inserting

* HACKER POETICS *


something not originally intended in it, subverting its original use, redefining its role. This allows us a new definition of hacker: he is no longer the "techie nerd" exclusively linked to computers.

the different elements of a set are interrelated and integrate themselves to generate a new entity, called aesthetic."2 This is literally the hacking process defined as poetry and, therefore, as art.

As Raquel Rennó (an essential collaborator for the articulation of this isuee’s guidelines, I must say) rightly points out in her text for the “Gambiólogos 2.0” exhibition catalogue, citing Mackenzie1: it is a mistake to limit ourselves "to understand technology and even software as virtuality”. For him, it is necessary to “see the code as practice and matter, even to be able to understand how the discursive construction that gave rise to the idea of invisibility was given and, consequently, all the social and political implications of this phenomenon. Therefore, we remove technology from the pure technical realm and we can understand it through its entanglements with cultural practices."

The hacker ethic becomes a poetics.

It is no longer a specific subculture of the computer territory, nor a counterculture. The real "hacker culture" is manifested also in daily life and in several areas of knowledge. The hacker can effectively act on reality, questioning and reprogramming wisdom. Understanding the dynamics of hacking in the current world and take advantage of the notion of recycling/reappropriation/ refunctionalisation is to equip us to better understand the use of things and, finally, the world. Just as the artisan-maker creates new uses for the surrounding objects, multi-signifying their uses, the hacker "plays" with digital codes, refunctioning systems according to needs or interests (not coincidentally, this playful accent becomes clear when we observe that many hackers are professional game developers). Likewise the poet that "reprograms" the vocabulary, creating new meanings, not necessarily linear. The artist plays with the materials of the world; the poet freely manipulates words, beyond grammatical rules. Both transfigure languages, subverting them. So we go back to Aristotle, who, together with Plato, was a pioneer in the research of poetry as aesthetic creation. Several of his notes were subsequently organized in the book Poetics, where he reflects on the poiesis, ie "do, compose, perform, translate thought intomatter" - what curiously, we must say, makes us think about the figure of the "maker" and, why not, the hacker. Among several possible interpretations of his work, we may recognize poetry as the creative process on itself, which can have a playful accent or not, but that always results in an experience of pleasure. Pino Parini, in turn, states that "in the arts, poiesis refers to the fascination provoked at the moment in which, through multiple associative phenomena achieved by perception,

As proposed by Steven Levy, then the hacker is a creator. Through an own poetics (which is not necessarily aesthetical but it can be), he resets and remodels any systems around him. This issue of Facta doesn't deny the tech hacker, but it proposes that we think further. Just as Gambiologia is the science that unites analog to digital, ingenuity creativity to the fine arts, tech innovation to street culture, the hacker is the one who, stepping out of obscurity, invades our day-to-day and offers alternative, and why not creative, ways to access current systems. Let us return to the pickpocket. When invading the space of another individual without being noticed, would he be a hacker of the senses? And what about an illusionist who frees himself from underwater chains, visibly, without us cogitating to reveal his trick? Would he be a hacker of sight? There are ways to hack the educational system, the stock market and the office? Would the queer causetrend be a way of hacking daily life and sexuality, for centuries dictated by hetero-monogamy? How biological hacking, the decryption and recombination of genetic codes can reverberate in achievements that effectively improve people's lives? How to evaluate the immeasurable importance of hackers such as Edward Snowden and Julian Assange, key figures to understand current geopolitical dynamics? In contemporaneity, when almost all communication passes through tradable indexed systems, the everyday is programmable and surveillance is ubiquitous, the hacker impulse can, and should, be present in any area, in any individual. And maybe, to hack reality through a poetics is, at this point, the only possible path to independence and creativity. My crime is that of curiosity.3

1 M ACKENZIE,

A. Cutting Code: Software and Sociality. New York: Peter Lang, 2006.

2 PARINI,

Pino. (2001) "Los recorridos de la Mirada: del esteretipo a la creatividad". Retrieved from http:// es.wikipedia.org/wiki/Poiesis.

3 Quote from the manifest "The Conscience of a Hacker", present

in this edition.

* HACKER POETICS *

15


The following was written shortly after my arrest... =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=\/\The Conscience of a Hacker/\/ by +++The Mentor+++ Written on January 8, 1986 =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=Another one got caught today, it's all over the papers. "Teenager Arrested in Computer Crime Scandal", "Hacker Arrested after Bank Tampering"... Damn kids. They're all alike. But did you, in your three-piece psychology and 1950's technobrain, ever take a look behind the eyes of the hacker? Did you ever wonder what made him tick, what forces shaped him, what may have molded him? I am a hacker, enter my world... Mine is a world that begins with school... I'm smarter than most of the other kids, this crap they teach us bores me... Damn underachiever. They're all alike. I'm in junior high or high school. I've listened to teachers explain for the fifteenth time how to reduce a fraction. I understand it. "No, Ms. Smith, I didn't show my work. I did it in my head..." Damn kid. Probably copied it. They're all alike. I made a discovery today. I found a computer. Wait a second, this is cool. It does what I want it to. If it makes a mistake, it's because I screwed it up. Not because it doesn't like me... Or feels threatened by me... Or thinks I'm a smart ass... Or doesn't like teaching and shouldn't be here... Damn kid. All he does is play games. They're all alike. And then it happened... a door opened to a world... rushing through the phone line like heroin through an addict's veins, an electronic pulse is sent out, a refuge from the day-to-day incompetencies is sought... a board is found. "This is it... this is where I belong..." I know everyone here... even if I've never met them, never talked to them, may never hear from them again... I know you all... Damn kid. Tying up the phone line again. They're all alike... You bet your ass we're all alike... we've been spoon-fed baby food at school when we hungered for steak... the bits of meat that you did let slip through were pre-chewed and tasteless. We've been dominated by sadists, or ignored by the apathetic. The few that had something to teach found us willing pupils, but those few are like drops of water in the desert. This is our world now... the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals. Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike. +++The Mentor+++

16


O texto a seguir foi escrito pouco depois da minha prisão... =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=\ / \ A Consci ncia de um Hacker / \ / por +++O Mentor+++ Escrito em 8 de janeiro de 1986 =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=Mais um foi pego hoje, est em todos os jornais. "Adolescente Preso em Escândalo de Crime de Computador", "Hacker preso depois que o banco foi Adulterado" Malditas crianças. Eles são todos iguais. Mas voc , na sua psicologia de tr s peças e 1950, sempre da uma olhada atrav s dos olhos de um hacker? Voc j se perguntou o que o fez, Que forças lhe formaram, O que pode ter moldado ele? Eu sou um hacker, entrando no meu mundo... O meu um mundo que começa na escola, Eu sou mais esperto que a maioria das outras crianças, esta besteira que nos ensinam me chateia... Malditos fracassados. Eles são todos iguais. Estou no ensino m dio ou ensino fundamental. Eu escutei os professores explicarem pela d cima quinta vez a forma de reduzir uma fracção. Eu entendo isso. "Não, Sra. Smith, eu não mostrei meus calculos. Eu fiz eles na minha cabeça..." Droga garoto. Provavelmente copiou. Eles são todos iguais. Eu fiz uma descoberta hoje. Eu encontrei um computador. Espere um segundo, isso legal. Ele faz o que eu quero. Se ele comete um erro, porque eu estraguei tudo. Não porque não gosta de mim... Ou sente-se ameaçado por mim... Ou pensa que eu sou mais inteligente... Ou não gosta de ensinar e não deveria estar aqui... Maldito garoto. Tudo que ele faz jogar. Eles são todos iguais. E então aconteceu... uma porta aberta para um mundo... correndo pela linha telefônica como hero na pelas veias de um viciado, um pulso eletrônico enviado, um ref gio das incompet ncias do dia-a-dia procurado... uma placa foi encontrada. " isso... este o meu lugar..." Eu sei que todos aqui... mesmo os que eu nunca conheci, nunca conversei, posso nunca ouvi-los novamente.... Sei que todos voc s... Maldito garoto. Amarrando-se a linha telefônica novamente. Eles são todos iguais... Voc pode apostar que somos todos iguais... N s temos sido alimentados de mão beijada com comida de beb na escola enquanto nossa fome de bife... os pedaços de carne que voc deixou escapar foram premastigados e sem gosto. N s fomos dominados por s dicos, ou ignorados pelos ap ticos. Os poucos que tiveram algo a ensinar aos alunos dispostos nos encontraram, mas esses poucos são como gotas d' gua no deserto. Este nosso mundo agora... o mundo do el tron e do switch, a beleza do baud. N s fazemos uso de um serviço j existente sem pagar, o que poderia ser barat ssimo se não fosse usado por gananciosos aproveitadores, e voc nos chama de criminosos. N s exploramos... e voc nos chama de criminosos. N s buscamos por conhecimento... e voc nos chama de criminosos. N s existimos sem cor de pele, sem nacionalidade, sem preconceito religioso... e voc nos chama de criminosos. Voc constroi bombas atômicas, voc empreende guerras, voc assassina, engana e mente para n s e tenta fazer-nos crer que para nosso pr prio bem, contudo n s somos os criminosos. Sim, eu sou um criminoso. Meu crime o da curiosidade. Meu crime o de julgar as pessoas pelo que elas dizem e pensam, não pelo que eles se parecem. Meu crime o de ser mais inteligente que voc , algo que voc nunca vai me perdoar. Eu sou um hacker, e este meu manifesto. Voc pode parar este indiv duo, mas voc não pode parar todos n s... afinal de contas, somos todos iguais. +++O Mentor+++

17


Facta #3 - poética hacker abril/2015

Capa: "As duas faces de Jean Baptiste" , por Coletivo Gambiologia Fotos: Nidin Sanches Designer assistente: Guilherme Malaquias Publicação aperiódica Tiragem: 1440 exemplares Contatos / contacts: editor@facta.art.br producao@facta.art.br redacao@facta.art.br www.facta.art.br www.gambiologia.net Este trabalho está licenciado em conformidade com a Creative Commons Atribuição-NãoComercial-CompartilhaIgual 3.0 Brasil. Para ver uma cópia da licença, visite http://creativecommons.org/licenses/by-nc-sa/3.0/br


concepção e edição EDITOR

Fred Paulino CONSELHO EDITORIAL editorial board

Lucas Mafra Paulo Henrique Pessoa "Ganso" Raquel Rennó Rodrigo Minelli (in memorian) REDAÇÃO writers

Daniel Barbosa Fred Paulino VERSÃO PARA INGLÊS english version

Lu Tanure e Glenn Cheney - Access Group Thais Mol projeto gráfico & ilustrações art director & illustrations

Xande Perocco design graphic design

Fred Paulino Xande Perocco

FOTOGRAFIA PHOTOGRAPHY

Nidin Sanches produção production

Fernanda Salgado assessoria jurídica legal advice

Diana Gebrim - Diversidade conteúdo audiovisual audiovisual content

Apiário impressão print

Imprimaset COLABORADORES #3 COntributorS #3

Aruan Mattos • Brett Scott • Bruno Vianna • Conrado Almada • Felipe Fonseca • Fernando Rabelo • H.D. Mabuse • Jarbas Jácome • Laerte • Maria Ptqk • Mikko Lipiäinen • Nelson Pretto • Newton C. Braga • Nian Pissolati • Pedro Markun • Raquel Rennó


Apiário

Espaço de criação e cultivo de ideias, dedica-se à produção e concepção de trabalhos artísticos e comerciais, filmes, vídeos, animações, ilustrações, fotografias, escritos e sons de variadas espécies. Apiário is a space for creation and cultivation of ideas. It is dedicated to conceiving and producing artistic and commercial works, films, videos, animations, illustrations, photographs, writings, and sounds of varied species.

Aruan Mattos

B e l o -h o r i z o nt i n o , artista plástico, já participou de diversas exposições, residências artísticas, recebeu prêmios e bolsas no Brasil e exterior. Atualmente desenvolve os trabalhos Máquinas Inúteis e Traslador. Artist, born in Belo Horizonte, he has joined several exhibitions, artist residencies and have been granted awards and scholarships in Brazil and abroad. He is currently developing the works "Useless Machines" and "Traslador".

Brett Scott

Jornalista, ativista e autor de "The Heretic's Guide to Global Finance: Hacking the Future of Money" (Pluto Press: 2013). Ele bloga no suitpossum.blogspot.com e tweeta no @atsuitpossum. Journalist, activist and author of "The Heretic’s Guide to Global Finance: Hacking the Future of Money" . He blogs at suitpossum.blogspot.com and tweets at @suitpossum.

Bruno Vianna

Trabalha com audiovisual e suportes interativos. Realizou curtas metragens e dois longas interativos de ficção. É programador, formado em cinema, mestre pelo ITP-NYU. É educador na Oi Kabum! e gestor da Nuvem Estação Rural de Arte e Tecnologia. Works with audiovisual and interactive media. He has directed short films and two interactive feature films. He is a programmer, with a B.A. in Film and a M.A. from ITP-NYU. He is a teacher at Oi Kabum! and manager of Nuvem Rural Station of Art and Technology.

Conrado Almada

Formado em Comunicação e natural de Belo Horizonte. Artista audiovisual, trabalha em diferentes suportes, do papel ao vídeo. He is born in Belo Horizonte and graduated in Communications. He is an audiovisual artist that works in different media, from paper to video.

Daniel Barbosa

Jornalista cultural, trabalha no O Tempo e tem passagens pelo Hoje em Dia, Gazeta Esportiva Online (SP) e revista Palavra. Atuou como curador em programas como Natura Musical, Música Minas e Vozes do Morro. Toca na banda de hardcore Vulgaris. A cultural journalist, he works at "O Tempo” and has worked at Hoje em Dia, Gazeta Esportiva Online (São Paulo) and Palavra magazine. He has served as a curator in programs such as Natura Musical, Música Minas and Vozes do Morro. He plays in the hardcore band Vulgaris.

Felipe Fonseca

Pesquisador e articulador de projetos relacionados a redes de produção colaborativa e livre, mídia independente, software livre e apropriação crítica de tecnologia. Researcher and articulator of projects related to collaborative and free production networks, independent media, free software and critical appropriation of technology.

Fernanda Salgado

Produtora cultural e roteirista audiovisual. Graduada em Radialismo e Mestre em Artes pela UFMG, é sóciafundadora da Apiário. Coleciona histórias, personagens e narrativas. Cultural producer and screenwriter. She graduated in Radio, TV and Film and holds a Master of Arts, both from UFMG. She is a founding member of Apiário and collects stories, characters and narratives.

Fernando Rabelo

Artista audiovisual, pesquisador, graduado em Cinema de Animação e Mestre em Arte e Tecnologia da Imagem na Escola de Belas Artes da UFMG. É professor na UFRB (Universidade Federal do Recôncavo Baiano). Audiovisual artist and researcher. He graduated in Animation Cinema and is a Master of Arts and Image Technology at UFMG School of Fine Arts. He lectures at UFRB .

Fred Paulino

Cientista da computação, designer, artista e gambiólogo. Realiza e coordena desde a década de 1990 projetos criativos como Mosquito, Osso Design, Graffiti Research Lab Brasil e Coletivo Gambiologia. É editor da Facta. Computer scientist, designer, artist, gambiologist. He has carried out and coordinated, since the 1990’s, creative projects such as Mosquito, Osso Design, Graffiti Research Lab Brazil and the Gambiologia collective. He's the editor of Facta.

H.D. Mabuse

Trabalha desde 1990 com comportamentos emergentes, colaboração e remix de várias linguagens nas áreas das artes visuais, design e música. Foi um dos fundadores do Re:combo, é membro do coletivo Autom.ato e consultor em design do C.E.S.A.R. He works since 1990 with collaboration, emerging behaviors and remix of several languages in visual arts, design and music. He was a founder of the Re:combo, is a member of Autom.ato collective and a Design Consultant at C.E.S.A.R.

Jarbas Jácome

Músico potiparapernambaiano, mestre em Ciência da Computação pela UFPE, pesquisador de computação gráfica, computação musical e sistemas interativos. É professor da UFRB. Foi guitarrista da banda Negroove e do coletivo re:combo. Potiparapernambahian musician, Master in Computer Science from UFPE, researcher of computer graphics, computer music and interactive systems. He is a Professor at UFRB. He has been a guitar player at Negroove band and Re:combo collective.

FACTA QUEM FAz FACTA QUEM FAz FACTA QUEM FAz FACTA

QUEM FAz FACTA QUEM FAz FACTA QUEM FAz FACTA QUEM FAz FACTA QUEM FAz FACTA

QUEM FAz FACTA QUEM FAz FACTA QUEM FAz FACTA QUEM FAz


Lucas Mafra

Grão Mestre gambiólogo, designer de produtos, artista de dispositivos, hobbysta em eletrônica, PC’s hacking, DIY e gambiarras tecnológicas. Gambiological Grand Master, Products Designer, device artist, hobbyist in electronics, PC hacking, DIY and technological makeshifts.

Luciana Tanure

Amapaense por direito e mineira por contingência, é tradutora da Facta e gambióloga de coração, é Jornalista pela UFMG e Mestre em Artes pela Universidade do Texas. Especialista em fronteiras, trabalha nos grandes campos da Arte, Educação Tecnologia e Cultura. Facta collaborator, gambiologist by heart, she is a Journalist from UFMG and a Master of Arts from the University of Texas. Specialized in frontiers, she works within the greatest fields of Art, Education, Technology and Culture.

Maria Ptqk

Nasceu em Bilbao, Espanha, em 1976. Pesquisadora cultural independente, curadora e produtora, trabalha no cruzamento entre mídia, ciênciatecnologia, estudos de gênero e politicas públicas. www.mariaptqk.net Born in Bilbao, Spain, 1976. She is an independent cultural researcher, curator and producer working at the crossroads of media, techno-science, gender studies and cultural policies. www.mariaptqk.net

Mikko Lipiäinen

Artista, ativista, opera na intersecção de mídia, performance e arte socialmente engajada. Interessado na polinização cruzada de conceitos e práticas dos mundos online e não-online. Artist/ activist who operates in the intersection of media, performance and socially engaged art. He is interested in the crosspollination of the concepts and practices between online and nononline worlds.

Nelson Pretto

Professor (e ativista) da Faculdade de Educação da UFBA, da qual foi diretor. Doutor em Comunicação pela USP. Secretário Regional da SBPC Bahia. Membro da Academia de Ciência da Bahia. É editor da Revista entreideias: educação, cultura e sociedade. Professor (and activist) in the Faculty of Education of UFBA, where he served as a Director. PhD in Communications from USP. Regional Secretary of SBPC Bahia. Member of the Bahian Academy of Science. He is the editor of the entreideias magazine: on education, culture and society.

Newton C. Braga

Autor de centenas de artigos em revistas técnicas de eletrônica e mecatrônica, tem mais de 140 livros publicados no Brasil e exterior. É professor do Colégio Mater Amabilis e proprietário da Editora NCB. Author of hundreds of articles in technical magazines of electronics and mechatronics. He has over 140 published books in Brazil and abroad. He is a Professor at Colégio Mater Amabilis and owner of NBC Publishing House.

Nian Pissolati

Realiza pesquisas e trabalha nas áreas de antropologia, artes e linguagens visuais, relacionadas às temáticas urbanas, diversidade social e cultural e ocupação do espaço público. É mestre em antropologia pela UFMG e integrante do VAGO, grupo de pesquisa e intervenção urbana em Belo Horizonte. Conducts research and works in the fields of Anthropology, Arts and Visual Languages, related to urban issues, social and cultural diversity, as well as the occupation of public space. He is a Master in Anthropology from UFMG and a member of VAGO, research and urban intervention group in Belo Horizonte.

Paulo Henrique Pessoa “Ganso”

Artista gráfico, gambiólogo, designer de luminárias, diretor de arte, colecionador de coleções. Graphic artist, gambiologist, light designer, art director, collector of collections.

Pedro Markun

Ativista da cultura digital, programador, consultor de mídias sociais e provocador nato. Foi um dos fundadores da Casa da Cultura Digital (SP). É diretor do LabHacker. Digital culture activist, programmer, social media consultant and natural born provocateur. He is one of the founders of the Digital Culture House (São Paulo). He is the LabHacker director.

Raquel Rennó

Nasceu em São Paulo (1972). É professora da UFRB e do mestrado em Artes, Cultura e Linguagens da UFJF. Doutora em Comunicação e Semiótica pela PUC-SP. Coordena e participa de projetos de pesquisa e experimentação em arte e cultura digital no Brasil e exterior como: Festival Tropixel, Pixelache, Associação ZZZINC, Bioart Society e revista ARTNODES. Born in São Paulo (1972). She is a Professor of UFRB and of the Master in Arts, Culture and Languages at UFJF. PhD in Communications and Semiotics from PUC-SP. She coordinates and participates in research projects and experimentation in art and digital culture in Brazil and abroad, such as: Tropixel Festival, Pixelache, ZZZINC Association, BIOART Society and ARTNODES magazine.

Rodrigo Minelli

Artista, professor e curador, foi idealizador de projetos coletivos de experimentação e reflexão sobre arte eletrônica como o FAQ e Festival Arte.mov. Artist, Professor and curator. He was the creator of collective projects of experimentation and reflection on electronic art such as FAQ and Arte.mov Festival.

Xande Perocco

Azucrinista que fAZ questão de perder seu tempo entre desenhar letra, e avacalhar tudo que é possível como seu alterego Azucrina! Azucrinist who makes sure to waste his time between drawing letters and messing up everything possible as his alter-ego Azucrina!

QUEM FAz FACTA QUEM FAz FACTA QUEM FAz FACTA QUEM FAz FACTA QUEM FAz FACTA

z FACTA QUEM FAz FACTA QUEM FAz FACTA QUEM FAz FACTA

QUEM FAz FACTA QUEM FAz FACTA QUEM FAz FACTA QUEM FA



"Estação espacial" no hackerspace c-base, próximo a Berlim (Alemanha). Foto por: MeTaVoLuT1oN PsY-ph0toNiCs, 2014


HACKERS: SUBVERTENDO SISTEMAS Hoje estampado na mídia mundial, vinculado às esferas política e econômica, o hacker é também um fazedor de gambiarras

Foto: Santiago Zavala (http://www.flickr.com/photos/dfectuoso17)


O

termo “hacker” pode comumente ser associado ao responsável por aquele vírus que apareceu no seu computador, ao sujeito ou grupo que invadiu um determinado site ou rede de notícias, que se apropriou de dados sigilosos de uma empresa, à pirataria no ambiente virtual, a Julian Assange, ao Anonymous. Todas essas relações estão corretas, mas o conceito de “hacking” é muito mais amplo e profundo do que o cyberativismo, por um lado, ou o crime digital, por outro. Mesmo esse antagonismo, aliás, estreita a compreensão acerca da cultura e da prática hacker.

Pioneiros na linha Rebobinar a história até a década de 1950 talvez ajude a entender as origens, o desenvolvimento, as definições e tudo o que hoje orbita o conceito hacker – termo que, na esfera do léxico, pode significar tanto corte seco, abrupto, quanto gambiarra. Foi um grupo de modelistas de trens do Tech Model Railroad Club, ligado ao Massachusetts Institute of Technology (MIT), que se apropriou primeiramente da palavra “hack” para designar o que faziam – basicamente, a criação de ajustes rápidos, pontuais e eficientes nos sistemas de controle operacional ferroviário. Um feito épico do TMRC foi quando usaram uma central telefônica de chaveamento que havia sido jogada fora para controlar os desvios de suas maquetes, o que permitiu a criação de uma maquete maior do que

qualquer outra da época, a um custo irrisório. O hacker, naquele momento, era o sujeito que fazia modificações em relés eletrônicos de controle dos trens. Não era ligado aos computadores, como, no geral, se concebe hoje. A partir dessa origem, uma das muitas definições possíveis é que um hacker é alguém que faz um sistema agir de uma maneira que não era esperada pelo seu projetista, alguém que pode ser capaz de dominar o comportamento de um sistema, ou de uma parte dele, além do que o próprio criador pensou originalmente. O TRMC, que segue ativo em Massachusetts, faz questão de se identificar com o conceito original do termo. Em texto amplamente divulgado, diz: “Usamos o termo hacker só com o seu significado original, de alguém que aplica o seu engenho para conseguir um resultado inteligente, o qual é chamado de ‘hack’. A essência de um ‘hack’ é que ele é feito rapidamente, e geralmente não tem elegância. O hacker atinge os seus objetivos sem modificar o projeto total do sistema onde está inserido. Apesar de não se encaixar no design geral do sistema, um ‘hack’ é, normalmente, rápido, esperto e eficiente. O significado inicial e benigno se distingue do recente – e mais utilizado – da palavra hacker, como a pessoa que invade redes de computadores, geralmente com a intenção de roubar ou vandalizar. Aqui no TRMC, onde as palavras ‘hack’ e ‘hacker’ foram criadas e são usadas com orgulho desde a década de 1950, ficamos ofendidos com o uso indevido da palavra para descrever atos ilegais”.

* HACKERS: SUBVERTENDO SISTEMAS *

25


Hacker pioneiro do Tech Model Railroad Club - Cortesia MIT Museum

Tecnologia de garagem

em março de 1975, na garagem de Gordon French, em Menlo Park. Hoje, o co-fundador da Apple, Steve Wozniak, atribui a esse encontro uma das principais inspirações para o desenvolvimento do Apple I. A partir dos anos 80, esse mesmo grupo, acrescido de outros entusiastas, ampliou o foco, passando a centrar atenção não apenas no hardware, mas também no software.

Dos engenhos pioneiros do TRMC para a esfera da computação propriamente dita, chegamos à década de 1970, com a criação, no Vale do Silício, do Homebrew Computer Club. Entusiastas de novas tecnologias reuniram-se em 1975 para debater a construção de computadores pessoais. Esses encontros, que se estenderam até 1986, serviam para Com a expansão e populaa apresentação de protótipos de computadores “faça Usamos o termo hacker só rização dos computadores você mesmo” e para a troca com o seu significado origi- domésticos, criou-se o terrede peças de hardware e de nal, de alguém que aplica o no fértil para o surgimento informações sobre os pro- seu engenho para conseguir e fortalecimento da ideia um resultado inteligente. de hacker mais diretamente jetos em andamento. Desse associada ao ambiente grupo surgiram vários hackers e empreendedores de ampla projeção, da informática. Já naquele momento era como Bob Marsh, Lee Felsenstein, Adam possível identificar o hacker “do bem”, que, como os modelistas do Tech Model Osborne, Steve Wozniak e Steve Jobs. Railroad Club, criavam ajustes pontuais em O principal objetivo do clube era tornar a sistemas digitais, eventualmente ajudando informática compreensível e acessível para a formatar ou desenvolver softwares, e o qualquer pessoa, além de incentivar o uso hacker “do mal” (chamado de “cracker”), dos computadores pessoais para a realização que empregava essa capacidade de intervir de feitos cotidianos. A primeira reunião e modificar um sistema digital com intenoficial do Homebrew Computer Club foi ções escusas. 26

* HACKERS: SUBVERTENDO SISTEMAS *


Reunião do Homebrew Computer Club em 1979

Insegurança na rede

Desde que existem organizações como o CCC ou crackers que atuam de forma indeNa esfera da computação, muitos hackers pendente, existe também a preocupação com compartilham informações e colaboram em a segurança. À medida em que a sofisticação projetos comuns que incluem congressos, dos hackers de computação foi aumentando, ativismo e criação de software livre, constituin- eles começaram a entrar no radar da polícia e do uma comunidade com cultura, ideologia do Judiciário. Nos anos 80 e 90, parlamentares e motivações específicas. Isso se aplica tanto norte-americanos e britânicos aprovaram leis ao Anonymous – a comunidade global de que permitiam que hackers fossem levados ativistas envolvidos em causas as mais diversas, aos tribunais. Seguiram-se uma série de operações, culminando com como a luta pela liberdade de a Sundevil, liderada pelo serexpressão, e que tem como Desde que existem emblema a máscara do perso- organizações que atuam viço secreto norte-americano nagem Guy Fawkes, das HQs de forma independente, em 1990. Mas esses esforços e do filme “V de Vingança” existe também a preocu- não conseguiram parar os pação com a segurança. hackers. Com a internet cada – quanto ao Chaos Computer vez mais onipresente, novos Club (CCC) – uma associação de hackers criada na Alemanha com o objetivo grupos surgiram, sempre ansiosos por praticar de garantir a liberdade de acesso à informação, suas habilidades. liberdade de expressão e transparência nos governos ao redor do mundo. Fundado em Em 1998, integrantes do grupo L0pht dissesetembro de 1981, o CCC esteve envolvido ram, diante do Congresso Americano, que eles no primeiro caso de cyberespionagem poderiam derrubar a internet em 30 minutos. internacional: um grupo foi pego burlando O hacker conhecido como Mafiaboy tirou sistemas do governo dos EUA e de computa- do ar sites de empresas como Yahoo, Amadores corporativos e vendendo código-fonte zon, Ebay e CNN. Outro, autodenominado Dark Dante, usou seus conhecimentos para aos soviéticos.

* HACKERS: SUBVERTENDO SISTEMAS *

27


Em novembro de 1988, Robert Tappan Morris, estudante da Cornell University, estava no MIT distribuindo o que seria considerado o primeiro código malicioso a se espalhar pela internet. O “Morris worm”, como ficou conhecido, alastrou-se rapidamente e inutilizou muitos sistemas. Estimativas sugerem que a praga infectou 10% dos 60 mil computadores que, na época, formavam a rede mundial. O worm pegou de surpresa os administradores e usuários da internet, que nunca tinham visto um ataque Os hackers podem ter surgido O Morris worm parecido. Embora o vírus nos Estados Unidos, mas pegou de surpresa os não tivesse nenhuma se tornaram um fenômeno administradores e carga maliciosa, um proglobal. “Mais recentemente usuários da internet... blema em sua programação apareceram grupos ao redor sobrecarregava sistemas indo mundo, em lugares como Paquistão e Índia, onde há uma competição fectados, impedindo sua operação. entre os hackers”, diz Ferguson. Na Romênia, grupos como o HackersBlog atacaram várias Além de dar início à valorização da segurança empresas. Na China e na Rússia, acredita-se em softwares, a mais notável consequência do que muitos hackers trabalhem como agentes episódio foi a criação do CERT (Computer do governo. Por tudo isso, além da segurança Emergency Response Teams)1, um time de nas redes, a disseminação dos vírus ou especialistas responsável pela comunicação “worms” tornou-se também uma preocupa- e tratamento de incidentes de segurança. Muitos países e mesmo empresas possuem, ção mundial. manipular as linhas telefônicas de um programa de rádio para que ele pudesse ser o 102º a ligar durante uma promoção e ganhar um Porsche 944. Para Rik Ferguson, pesquisador na área de segurança, ações como estas mostram como os hackers cruzam a linha entre atividades legais e ilegais. “Os grupos podem ser tanto ‘white hat’ como ‘black hat’, às vezes ‘grey’, dependendo de sua motivação”, diz. (ver box na página ao lado)

Em 2010, o Computer Chaos Club comemorou seu vigésimo aniversário com a instalação do projeto de intervenção urbana “Dubbed Blinkenlights”, que transformou o edifício Haus des Lehrers, na Alexanderplatz em Berlim, em uma tela de computador gigante. Foto: Thomas Fiedler


hoje, equipes com o mesmo objetivo. Em 1990, Robert Tappan Morris foi condenado por fraude em computadores. Não foi para a cadeia, mas teve que pagar uma multa de US$ 10 mil e prestar 400 horas de serviços comunitários. Hoje, o “criador do primeiro vírus” é professor no MIT.

Cultura hacker + ativismo = hacktivismo

White Hat Hacker que estuda sistemas de computação à procura de falhas na sua segurança, mas respeitando princípios da ética hacker. Ao encontrar uma falha, o White Hat normalmente a comunica em primeiro lugar aos responsáveis pelo sistema, para que tomem as medidas cabíveis.

Newbie Muitas vezes abreviado NB, é o termo usado (em sentido um tanto pejorativo) para designar um hacker principiante.

Dois casos emblemáticos envolvendo a segurança digital e como ela está presente na esfera política e econômica são os de Julian Assange e de Edward Snowden. Após fundar, em 2006, o Wikileaks – um banco de dados confidenciais construído de forma colaborativa Se o Morris worm responde pela condição –, o programador e jornalista Julian Assange de pioneiro entre os vírus na internet, é do esteve envolvido na publicação de documentos “ILOVEYOU”, criado em sobre execuções extrajudi2000, possivelmente nas ciais no Quênia, resíduos Em apenas dez dias, Filipinas, o título de mais tóxicos na África e o trataaproximadamente 50 danoso, tendo gerado um milhões de computadores mento dado aos prisioneiros prejuízo de quase 10 bideGuantánamo,entreoutros. foram infectados pelo lhões de dólares. O motivo Em 2010, o Wikileaks disILOVEYOU. é óbvio: todo mundo abriponibilizou detalhes sobre ria um e-mail cujo assunto o envolvimento dos EUA nas guerras do é “Eu Te Amo”. Em apenas dez dias, apro- Afeganistão e Iraque. Em 28 de novembro ximadamente 50 milhões de computadores do mesmo ano, o site publicou telegramas foram infectados. Além de usuários comuns, secretos da diplomacia dos EUA. Assange grandes órgãos de governo também tiveram se tornou, assim, uma espécie de ameaça seus PCs afetados. Vários deles, como a CIA, para o governo norte-americano, que desde tiveram que desligar seu sistema de e-mail então o tem em sua mira. Hoje, vive exilado na para diminuir o impacto da disseminação do Embaixada Equatoriana em Londres. ILOVEYOU.

Black Hat Hacker que não respeita a ética hacker e usa seu conhecimento para fins criminosos ou maliciosos. Também conhecido como cracker. Grey Hat Hacker intermediário entre o White e o Black que pode, por exemplo, invadir sistemas por diversão, mas evita causar dano sério e que copia dados confidenciais.

Lam(m)er Alguém que se considera hacker, mas que, na verdade, é pouco competente e usa ferramentas desenvolvidas por outros hackers para demonstrar sua suposta capacidade. Phreaker Hacker especializado em telefonia. Hacktivist Hacker que usa suas habilidades com a intenção de ajudar causas sociais e/ou políticas. 29


Tanto Assange quanto Snowden se tornaram, por suas ações, verdadeiros mitos do hacktivismo

Edward Snowden, por sua vez, é um analista de sistemas, ex-funcionário da CIA e excontratado da NSA (agência de segurança norte-americana) que tornou público detalhes de vários programas que constituem o sistema de vigilância dos EUA. A revelação de que a agência espionava governos de nações “amigas” como França, Inglaterra e Brasil gerou um grande mal-estar diplomático e o governo norte -americano acusou-o de roubo de propriedade governamental, comunicação não autorizada de informações de defesa e comunicação intencional de informações de inteligência para pessoa não autorizada. Snowden encontra-se exilado em Moscou. Tanto Assange quanto Snowden se tornaram, por suas ações, verdadeiros mitos do hacktivismo em prol da liberdade de informação e da transparência nas ações dos governos mundiais.

Do lado de cá dos trópicos e além

buscando um novo jeito de fazer política”. A THacker foi formada em outubro de 2009 a partir de um HackDay – um dia em que interessados na prática hacker que atuam diversas áreas se reuniram para desenvolver aplicações com informações governamentais e dados públicos. O desafio do grupo é desenvolver soluções para tornar possível o uso dessas informações por pessoas comuns. Em junho de 2011, a THacker lançou, através de uma plataforma de financiamento coletivo, o projeto do ônibus hacker – um laboratório sobre quatro rodas na qual hackers de diversas latitudes embarcam movidos pelo desejo de ocupar cidades brasileiras com ações políticas. O próprio Transparência Hacker define: “Por ação política, entendemos toda apropriação tecnológica, toda gambiarra, todo questionamento e exercício de direitos. Por ação, entendemos a prática do faça você mesmo uma antena de rádio, um projeto de lei, uma escola”.

No Brasil, o grupo Transparência Hacker é formado por “uma comunidade de prática Amalgamado à proposição do faça-vocêque reúne hackers, desenvolvedores, sociólo- mesmo, o hacking pode se inserir na esfera gos, palhaços, jornalistas e muito mais gente da vida cotidiana através de realizações 30

* HACKERS: SUBVERTENDO SISTEMAS *


pedestres. O conceito não se aplica mais somente a especialistas em computação ou criminosos digitais, mas a pessoas comuns interessadas em modificar, customizar ou subverter produtos de uso diário para melhorar suas funções, redirecioná -las ou apenas por diversão. Modernamente, o termo aplicado ao resultado desse tipo de interferência é “life hacking”, “object hacking” ou “product hacking”2, o que não é muito distinto da ideia de se fazer uma gambiarra. Nesse sentido, o hackeamento confunde-se com a prática gambiológica, pela qual um tubo de balas pode virar uma lanterna, uma roda velha de bicicleta pode ser transformada em relógio de parede, uma mala convertida em poltrona, garfos em ganchos de parede, garrafas em luminárias ou taças em instrumento musical. É de um hacker mineiro, aliás, o crédito por ter inventado uma lâmpada de garrafa pet, que, cheia com água e água sanitária, funciona através da refração da luz solar, sem necessidade de energia elétrica. A invenção de Alfredo Moser está hoje disseminada por cerca de quinze países, entre eles Filipinas, Índia, México e Colômbia. Nenhum objeto está a salvo. A internet tem contribuído para amplificar e disseminar o “life hacking”, na medida em que é possível encontrar em sites, blogs e fóruns tutoriais, vídeos, fotos e textos mostrando como é simples e ao alcance de qualquer um subverter a função de um objeto, ou de um sistema. DB 1"Times para Resposta em Emergências Computacionais" 2 Hackeamento da vida, de objetos, de produtos


HACKERS: SUBVERTING

SYSTEMS Currently widespread in the world media, linked to political and economic spheres, the concept of hacker has, in its origin, been used to name makeshifters. The term "hacker" can commonly be associated with the one responsible for that virus that appeared on your computer, with the person or group that invaded a particular site or news network, with who has appropriated sensitive data from a company, with piracy in the virtual environment, with Julian Assange, with the Anonymous. All these relationships are correct, but the concept of "hacking" is much broader and deeper than cyberactivism on one hand, or digital crime on the other. Even this antagonism, in fact, narrows the understanding about the hacker culture and practice.

Pioneers in line Rewinding history back to the 1950s may help to understand the origins, development, settings and all that now orbits the hacker concept - a term which its lexicon can either mean dry cut, abrupt, or makeshift. It was a group of train modellers from the Tech Model Railroad Club, associated to the MIT (Massachusetts Institute of Technology), who first embodied the word "hack" to describe what they were doing - basically creating quick, timely and efficient adjustments for rail operational control systems. An epic TMRC act was when they used a switching telephone station that had been thrown away to control their models deviations, what allowed them to create a much greater model than any other of their time at whimsy cost. The hacker, at that time, was the guy who make changes in electronic relays which control trains. It wasn't therefore connected to computers, as, in general, it is conceived today. From this origin, one of many possible definitions is that a hacker is someone who makes a system act in a way that wasn't expected by its designer, someone who might be able to master a system behavior, or of a part of it, in addition to what its creator had originally thought. The TRMC, still active in Massachusetts, is keen to be identified with the term's original concept. A widely publicized text says: "We at TMRC use the term ‘hacker’ only in its original meaning, someone who applies ingenuity to create a clever result, called a ‘hack’. The essence of a ‘hack’ is that it is done quickly, and is usually inelegant. It accomplishes the desired goal without 32

changing the design of the system it is embedded in. Despite often being at odds with the design of the larger system, a hack is generally quite clever and effective. This original benevolent meaning stands in stark contrast to the later and more commonly used meaning of a ‘hacker’, typically as a person who breaks into computer networks in order to steal or vandalize. Here at TMRC, where the words ‘hack’ and ‘hacker’ originated and have been used proudly since the late 1950s, we resent the misapplication of the word to mean the committing of illegal acts."

Garage Technology From the TRMC pioneers to the sphere of computing in itself, we land in the 1970's, with the creation, in the Silicon Valley, of the Homebrew Computer Club. Enthusiasts of new technologies came together in 1975 to debate the construction of personal computers. These meetings, which continued until 1986, booted the presentation of DIY computer prototypes, for the exchange of hardware parts and information about ongoing projects. From this group, several hackers and entrepreneurs of wide projection emerged, such as Bob Marsh, Lee Felsenstein, Adam Osborne, Steve Wozniak and Steve Jobs. The main objective of the Club was to make technology understandable and accessible to anyone, besides encouraging the use of personal computers to perform daily tasks. The first official meeting of HCC was in March 1975, in Gordon French's garage, located in the Menlo Park neighborhood. Today, the co-founder of Apple, Steve Wozniak, attributes to this first meeting one of the main inspirations for the development of the Apple I. From the 1980's, this same group plus other enthusiasts expanded the focus, centering the attention not only in hardware but also in software. With the expansion and popularity of home computers, the fertile ground for the emergence and strengthening of the hacker idea more directly related to the information technology environment was created. Already in that moment it was possible to identify the "good" hacker, which, alike the modelers of the Tech Model Railroad


Club, created ad hoc adjustments in digital systems, eventually helping to shape or develop software, and the "evil" hacker (called "cracker"), which employed their ability to intervene and modify a digital system with malicious intent.

Insecurity in the network In the sphere of computing, many hackers share information and collaborate on common projects, including conferences, activism and creation of open software, constituting a community with culture, ideology and specific motivations. This applies both to Anonymous - the global community of activists involved in diverse causes, such as the fight for freedom of expression, and whose emblem is the mask of Guy Fawkes character, from comic books and from the movie "V for Vendetta"- or as the Chaos Computer Club (CCC) - an association of hackers created in Germany aiming to guarantee freedom of access to information, freedom of expression and transparency of governments around the world. Founded in September 1981, the CCC has been involved in the first case of international cyberespionage: one group was caught mocking the US government systems and corporate computers and selling source code to the Soviets. Since organizations that act independently exist, such as CCC or crackers, there is also concern about security in the technological realm, since companies and governments are possible targets. As the sophistication of the hackers grew, they began to enter police and judiciary radars. In the 80s and 90s, American and British MPs have passed laws allowing hackers to be taken to court. A series of operations followed, culminating in the so-called Sundevil Operation, led by the US Secret Service in 1990. But these efforts failed in stopping hackers. With internet increasingly more present, new groups emerged, always eager to practice their skills. In 1998, members of a group of hackers called L0pht said before the US Congress that they could take the Internet down in 30 minutes. The hacker known as Mafiaboy showed what he was able to do by taking off big corporate sites like Yahoo, Amazon, eBay and CNN. Another, calling himself Dark Dante, used his knowledge to handle phone lines of a radio show so he could be the number 102 to call in a promotional campaign and win a Porsche 944. For Rik Ferguson, researcher of security at Trend Micro, actions such as these show how hackers cross the line between legal and illegal activities. "Groups can either be 'white hat' or 'black hat', sometimes 'grey', depending on their motivation", he says. Hackers may have arisen in the United States, but they became a global phenomenon. "More recently groups emerged all around the world, in places like Pakistan and

India, where there is a competition among hackers�, says Ferguson. In Romania, groups such as HackersBlog have attacked several companies. In China and Russia, it is believed that many hackers work as government agents. For all that, besides security in networks, the spread of viruses or "worms" have also become a global concern. In November 1988, Robert Tappan Morris, student at Cornell University, was at MIT launching what would be considered the first malicious code to be spread on the internet. The "Morris Worm", as it became known, spread rapidly and load many systems down. Estimates suggest that 10% of the 60 thousand computers that formed the worldwide network at that time were infected. The worm has surprised administrators and users as they had never seen a similar attack. Although the worm had no malicious charge, a problem in its programming overloaded some infected systems, preventing their operation. In addition to initiating the enhancement of security in software, the most notable consequence of this episode was the creation of CERT Computer Emergency Response Team), a team of experts responsible for communicating and handling security incidents. Many countries and even companies have, today, teams with the same goal. Robert Tappan Morris was convicted of fraud in computers in 1990. He hasn't gone to jail, but he had to pay a fine of 10,000 dollars and pay 400 hours of community service. When Robert spread the worm, his father, Robert Morris, worked at the US National Security Agency. Today, the "creator of the first virus" is a professor at MIT. If Morris worm has the status of pioneer between Internet viruses, it is by "LOVEYOU", created in 2000, possibly in the Philippines, the title of most harmful, having generated a loss of almost 10 billion dollars. Of all known viruses this was the one that brought more problems and losses around the world. The reason is obvious: everyone would open an email whose subject is "I Love You". It was estimated that 50 million computers have been infected in only ten days. Beyond ordinary users, large bodies of governments around the world had their PCs affected by the virus. Several of them, like the CIA, had to shut down their email system so to lessen the impact of the I LOVEYOU spreading.

Hacker culture + activism = hacktivism Two emblematic cases involving the issue of digital security and how it is present in the political and economic spheres are those of Julian Assange and Edward Snowden. After founding the Wikileaks in 2006, a confidential database built collaboratively, programmer and journalist Julian Assange was involved in the publication of documents on extrajudicial executions in Kenya, toxic waste in Africa and the treatment of prisoners at Guantanamo Bay, among

* HACKERS: SUBVERTING SYSTEMS *

33


others. In 2010, Wikileaks published details about US involvement in Afghanistan and Iraq wars. On November 28 of the same year, the Wikileaks site began publishing secret telegrams of US diplomacy. Assange thus became a kind of threat to the US government, which since then has him on target. Today, he lives in exile in the Ecuadorian Embassy in London. Edward Snowden, in turn, is a systems analyst, a former CIA and NSA (National Security Agency) employee who has made public details of several programs that make up the American global surveillance system. The revelation that the agency spied on governments of "friendly" nations such as France, England and Brazil was a big diplomatic issue. In reaction, the US government accused him of government property theft, unauthorized communication of national defense information and intentional disclosure of classified intelligence information to unauthorized person. Snowden is now exiled in Moscow. Both Assange and Snowden became, by their actions, myths of hacktivism for freedom of information and transparency in the actions of governments worldwide.

On this side of the tropics and beyond In this same context and beyond a strictly technological sphere, it is worth to mention, in Brazil, the Transparency Hacker group, which, according to its own definition, is "a community of practice that brings together hackers, developers, sociologists, clowns, journalists and many more people seeking a new way of doing politics". THacker was formed in October of 2009, from a HackDay - a day when interested in the hacker practice from various fields meet to develop applications with government information and public data. The group’s challenge is to develop solutions to make such information usable for ordinary people.

In June of 2011, THacker launched, through a collective funding platform, the project of the Hacker Bus - a laboratory on wheels in which hackers from different latitudes may board, moved by the desire to occupy Brazilian cities with political actions. The very Transparency Hacker defines: "For political action, we understand all technological appropriation, all hacks, all questioning and rights practice. For action, we understand the ‘do it yourself ’ of a radio antenna, a project, a school". Amalgamated to the DIY proposition, hacking can be inserted in the everyday life through pedestrian achievements. The concept no longer applies only to computer experts or cybercriminals, but to ordinary people interested in changing, customizing or subverting everyday products to improve their functions, redirect them or just for plain fun. Nowadays, the term applied to the result of this type of interference is called "life hacking", "object hacking" or "product hacking", which is not very different of the idea of makeshifts. In this sense, "hacking meets the gambiological practice, where a candy tube can turn into a flashlight, an old bicycle wheel into a wall clock, a suitcase into an armchair, forks into hooks, bottles into lamps or cups into musical instruments. It is of a Brazilian hacker from Minas Gerais state the credit for inventing a pet bottle lamp, which, filled with water and bleach, works by sunlight refraction, without electricity. Alfredo Moser's invention is now disseminated through about 15 fifteen countries, including the Philippines, India, Mexico and Colombia. No object is safe. Internet has contributed to amplify and spread "life hacking" to the extent that it is possible to find on websites, blogs, tutorial forums, videos, photos and texts, how simple and accessible it is for anyone to subvert the function of an object, or of a system.

HACKER VOCABULARY White Hat - a hacker who studies computer systems looking for flaws in their security, while respecting the principles of the hacker ethic. When White Hats find flaws, they usually communicate first to the responsible for the system, just so appropriate actions are taken. Black Hat - a hacker who doesn't respect the hacker ethic and uses her/his knowledge to criminal or malicious purposes, Also know as a cracker. Grey Hat - an intermediary hacker between White and Black, someone who, for example, break into systems for fun, but avoid causing serious harm and doesn't copy sensitive data.

34

Newbie - Often abbreviated NB, is the term used (in a quite pejorative sense) to designate a novice hacker. Lam(M)er - Someone who considers her/himself a hacker, but who actually is not very competent and uses tools developed by other hackers to demonstrate her/his supposed ability. Phreaker - a hacker specialized in telephony. Hacktivist - a hacker who uses her/his skills with the intention of helping social or political causes.

* HACKERS: SUBVERTING SYSTEMS *


Aaron em um evento da Creative Commons Foto: Fred Benenson (2008)

Aaron Swarz E A fantasmagoria da genialidade por Raquel Renn贸


A

aron Swarz tornou-se uma

celebridade. Para o grande público, principalmente depois de seu suicídio em 11 de janeiro de 2013, aos 26 anos. Em uma busca no Google encontramos em torno de 175 mil resultados para “Aaron genius” (Aaron gênio). Textos que detalham o retrato de um menino prodígio, possuidor de uma “genialidade” demonstrada precocemente ao desenvolver com outros colegas projetos como o Infogami (que foi incorporado depois ao Reddit), o Markdown e o RSS. Estes relatos se multiplicaram após sua morte, ofuscando de certa forma momentos dramáticos de sua vida, e em muitos casos associando sua inteligência a um quadro depressivo (embora nenhum diagnóstico médico comprove tal afirmação) e dificultando compreender o alcance do processo judicial que estava enfrentando na época de sua morte. Os projetos citados acima alcançaram grande sucesso comercial e Aaron foi convidado a ser 36

estudante em uma classe especial para alunos prodígios na Universidade de Stanford (EUA), o que colidia com seu interesse em espaços de livre criação e compartilhamento de informações. A universidade sempre esteve interessada na capacidade e potencial de Swarz, que nunca esteve inteiramente confortável neste ambiente (uma das razões pelas quais ele nunca chegou a terminar um curso formal de graduação, segundo ele próprio). Na universidade era possível estar em contato com pessoas interessantes que possuíam objetivos comuns aos dele, mas o conhecimento lá gerado era propriedade de poucos, mesmo com o potencial de difusão da internet. E Swarz já havia entendido que o poder na era das redes estava nas mãos de quem controlava os canais de informação e tornava disponível alguns conteúdos em detrimentos de outros, a partir de critérios que os próprios usuários não controlam. A pesquisa científica é realizada, em grande parte, a partir de financiamento público, mas a distribuição deste conhecimento fica nas mãos de sistemas de indexação privados,

* AARON SWARTZ E A FANTAMASGORIA DA GENIALIDADE *


Em 2012, protestando contra o SOPA - Stop Online Piracy Act (Lei de Combate à Pirataria Online). Foto: Daniel J. Sieradski

que não raro servem de critério para avaliação da produção dos pesquisadores acadêmicos.1 Já não se trata apenas de acesso, mas de uma estrutura que valida a ciência produzida para entregá-la nas mãos de poucos. Quem não participa da estrutura tem grandes chances de ter sua produção desconsiderada dentro da própria academia.

fora do uso previsto. Ao entender os sistemas que permeavam a distribuição de conhecimento produzido nas universidades, viu as entranhas de um sistema educativo que esconde perversidades típicas do mercado e decidiu agir.

Entre o fim de 2010 e o começo de 2011, utilizou uma conexão de internet como convidado dentro do MIT No Open Access Guerrilla Em uma busca no Google (Massachusetts Institute of Manifesto (a seguir), Swartz encontramos em torno de Technology) com o codiaponta diretamente o pro175 mil resultados para blema de uma estrutura nome Gary Host, abrevia“Aaron Genius”. do para ghost (fantasma) e corrompida e excludente: “Grandes corporações, obfez download de milhares viamente, estão cegas pela ganância. As leis (na realidade, estima-se mais de 4 milhões) sob as quais elas operam pedem isso (...). de artigos científicos do portal JSTOR E os políticos que eles compraram os apóiam, (Journal Storage). Após os primeiros downaprovando leis que lhes dão poder exclusivo loads massivos, o computador de Swarz foi encontrado e uma câmera foi instalada para decidir quem pode fazer cópias.” onde ele estava, para reunir provas contra Como hacker, Aaron acreditava em desmon- ele.2 Vale notar que o Open Access Guerrilla tar, abrir a caixa preta de sistemas para expor Manifesto também foi utilizado como prova como as coisas funcionam e criar alternativas por parte da promotoria, afirmando que

* AARON SWARTZ E A FANTAMASGORIA DA GENIALIDADE *

37


Aaron tinha a intenção de disponibilizar o material via redes P2P3, e assim configurar seus atos como crime. O fato é que a justiça já estava tentando há algum tempo encontrar algo que pudesse incriminar Swarz, já que o download massivo de artigos científicos, em si, não deveria constituir um crime. David Segal, da ONG Demand Progress, à qual Swarz estava ligado, comparou a acusação a querer prender alguém por “olhar muitos livros em uma biblioteca”.4

Graffiti do artista BAMN, no Brooklyn (Nova York), em homenagem a Swartz

A Computer Fraud and Abuse Act foi uma emenda às leis de fraude contra computadores criada nos EUA em 1986 que, pela sua amplitude de abordagem (pensando que foi criada antes da internet e dos cibercrimes como conhecemos hoje), permite punir severamente indivíduos com base, por exemplo, simplesmente no não cumprimento dos termos de uso de serviço. Com base nesta lei, a promotoria conseguiu aumentar as acusações contra Swarz, que antes eram em torno de quatro, para treze, aumentando também sua possível pena para 35 anos de prisão, além de multa de 1 milhão de dólares. Ao ser retratado como um gênio da computação, as causas pelas quais Swarz lutava parecem pertencer ao nebuloso e cifrado mundo dos geek5, interessando apenas a um pequeno grupo de pessoas. Esta idéia busca tornar invisível ou limitar o alcance dos temas em questão, como o controle de informação, que permeia desde o acesso a papers acadêmicos até processos como o Wikileaks. O fato do julgamento de Swartz ter ocorrido de modo quase exemplar, com extrema rigidez por parte da promotoria, nos mostra que a causa defendida por ele era muito mais relevante e ampla do que os retratos do menino prodígio permitem entrever. Um dos resultados disso é a lei para revisão da CFAA que leva o nome do ativista, proposta em 2014 pela congressista Zoe Lofgreen6 , que não recebeu apoio do congresso americano para ser sequer votada (ela prevê excluir violações ou não cumprimento dos termos de serviço da lista de crimes previstos). De acordo com o professor de direito Orin Kerr, da Washington University, a revisão da lei não suscitou interesse do grande público, já que só se referia a um grupo específico – embora o lobby de empresas contra ela, como a desenvolvedora de software Oracle, fosse notório.7


Como um conhecimento produzido, em grande parte com dinheiro público, pode se transformar em produto a ser comercializado apenas em centros de saber que possuem orçamento para isso?

O questionamento de Swarz em relação às regras de distribuição das informações científicas é bastante simples e está longe de ser técnico ou geekie: como um conhecimento produzido, em grande parte com dinheiro público, pode se transformar em produto a ser comercializado apenas em centros de saber que possuem orçamento para isso? O conhecimento pode ser comparado a um produto que tem seu uso esgotado por quem o usa, ou vai ganhando relevância exatamente à medida em que vai sendo compartilhado entre mais pessoas? A resposta parece ser tão óbvia que a própria JSTOR esclareceu publicamente que não faria nenhuma acusação formal sobre o caso. Além disso, justificou-se após o suicídio de Swarz afirmando que é apenas uma ferramenta de ampliação do acesso aos periódicos científicos e que as assinaturas servem apenas para dar suporte ao serviço.8 No entanto, o professor da Escola de Direito de Harvard e especialista em direitos autorais Lawrence Lessig disse que, ao serem questionados (antes da morte do jovem) sobre o custo para abrir sua base de dados, estimaram em 250 milhões de dólares.9 Da mesma forma, de acordo com as regras do African Access Initiative10 disponíveis no próprio site da JSTOR, apenas instituições cadastradas (universidades, escolas, ONGs, museus) podem acessar os arquivos, contrariando outra afirmação de que ela permite o acesso livre à base de dados nos países em desenvolvimento.11 Da mesma forma, é possível encontrar uma série de contradições entre a postura oficial do MIT e dos agentes do governo sobre o que realmente aconteceu durante a construção do caso de Swarz, para que o ocorrido pudesse

ser configurado como crime. Embora o MIT tenha assumido publicamente uma postura “neutra” diante do caso, existem informações, que vieram à tona durante o processo, que mostram que não foi exatamente assim. Emails mostram que o Serviço Secreto não conseguiu acessar algumas informações do computador de Aaron e pediu ajuda ao MIT. O Departamento de IS&T (Information Systems and Technology) da universidade instruiu como hackear o computador. De acordo com Lawrence Lessig, o MIT disse estar colaborando com a promotoria em termos de esclarecer que dados eles precisariam reunir para acusar Swarz, sem no entanto mostrar que talvez este se tratasse de um caso que poderia ser resolvido internamente, já que a própria JSTOR decidiu não prestar queixa às autoridades, já que nenhum paper havia sido distribuído por Swarz. “Eles chamam isso de neutralidade”, diz Robert Swarz, pai de Aaron. Durante o funeral, o Sr. Swarz citou Steve Wozniak, Steve Jobs, Bill Gates, Mark Zuckerberg, entre outros, que de alguma forma burlaram a lei para desenvolver seus produtos de sucesso. E concluiu: “Estas pessoas fizeram exatamente o que o MIT disse a eles: foram além dos limites impostos... mas hoje o MIT destrói este tipo de pessoa”. No entanto, podemos afirmar que ir contra a lei para favorecer a criação de produtos não é a mesma coisa que ir contra ela para tornar o conhecimento livre, sem nenhum ânimo de lucro, mesmo que contrariando o interesse de empresas e governos. Diversas análises do processo judicial mostram que o caso de Swarz foi cuidadosamente estruturado para servir de exemplo a outros ativistas com

* AARON SWARTZ E A FANTAMASGORIA DA GENIALIDADE *

39


O que pode ser mais sério depois da morte de Swarz é não ser possível enxergar para além da fantasmagoria em torno da idéia do mártir e do gênio, que cria especificidade onde deveria haver o comum.

intenções similares. O que pode ser mais sério depois da morte de Swarz é não ser possível enxergar para além da fantasmagoria em torno da idéia do mártir e do gênio, que cria especificidade onde deveria haver o comum. Como definem Cunha Junior e Damião, a fantasmagoria é “a ilusão como imagem mental que percebe o mundo, corresponde-se com ele e o caracteriza”.12 A fantasmagoria não é o real, são produções que, assim como foram construídas, podem e devem ser evidenciadas e desfeitas. Swarz, com seu codinome ghost, era tudo, menos fantasmagórico: era a própria concretude do ato de tornar o saber científico propriedade de todos. Entre o grupo que o homenageou no MIT um ano após sua morte podia-se ler um cartaz: “vamos continuar”. É um compromisso que devemos todos assumir coletivamente.

1http://www.theatlantic.com/business/archive/2012/01/

locked-in-the-ivory-tower-why-jstor-imprisons-academicresearch/251649/ 2http://www.openculture.com/2014/06/the-internets-ownboy-free-online.html 3P2P (peer-to-peer, do inglês par-a-par) é uma arquitetura de redes de computadores onde cada um dos pontos da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central. Por exemplo, Naspster e BitTorrent. 4 "Open information activist indicted in JSTOR case." Library Journal 1 Aug. 2011: 14. Academic OneFile. Web. 12 Aug. 2014. 5Geek é uma gíria em inglês que se refere a pessoas excêntricas, obcecadas por tecnologia, eletrônica, jogos, histórias em quadrinhos, livros, filmes, animes e séries. 6 http://www.slate.com/blogs/crime/2014/01/13/aaron_ swartz_cfaa_a_year_after_aaron_swartz_s_death_the_ computer_fraud_and.html 7http://en.wikipedia.org/wiki/Computer_Fraud_and_ Abuse_ Act 8http://www.bostonglobe.com/metro/2014/03/29/the-insidestory-mit-and-aaron-swartz/YvJZ5P6VHaPJusReuaN7SI/ story.html 9http://en.wikipedia.org/wiki/JSTOR 10 http://about.jstor.org/libraries/african-access-initiative 11http://www.bostonglobe.com/metro/2014/03/29/ the-inside-story-mit-and-aaron-swartz/ YvJZ5P6VHaPJusReuaN7SI/story.html 12http://www.sbpcnet.org.br/livro/62ra/resumos/ resumos/6033.htm

Foto: Quinn Norton


Aaron Swarz and the phantasmagorIA of geniUS by Raquel Rennó

Aaron Swarz became a celebrity. For the general public, this happened especially after his suicide on January 11 of 2013. In a google search we can find around 175.000 results for "Aaron genius". These are texts that detail the portrait of a prodigy child, possessor of a "genius" developed early, when he fostered projects with his other colleagues, such as Infogami (which was later incorporated to Reddit), Markdown and RSS. These reports multiplied after his death, somewhat overshadowing dramatic moments of his life, and in many cases relating his intelligence to depression (although no medical diagnosis proves this assertion) and making it difficult to understand the scope of the judicial process that he was facing at the moment of his death. The projects previously cited achieved great commercial success, and Aaron was invited to be a student in a special class at Stanford University in the United States. This clashed with his interest in spaces of free creation and information sharing. The university has always been interested in Swarz’s ability and potential, even though he has never been able to feel entirely comfortable in this environment (one of the reasons why he never finished a degree, according to himself). In the university he could be in contact with interesting people who had common goals , but the knowledge generated there was the property of a few, even with the Internet’s potential for diffusion. And Swarz had already understood that power in the network age was in the hands of those who controlled the channels of information and made some content to the detriment of others available, based on criteria that users themselves would not control. Scientific research is largely conducted from public funding. But the distribution of this knowledge is in the hands of private indexing systems that often serve as the criteria for measuring the output of academic researchers. It is no longer just about access, but about a framework that validates the science produced in the hands of a few. Who doesn’t participate in the structure is likely to have their production disregarded within the academy itself. In the Open Access Guerrilla Manifesto Swartz points directly to the problem of a corrupt and exclusionary structure: "Large corporations are obviously blinded by

greed. The laws under which they operate are ask for this (...). And the politicians they bought support this, passing laws that give them exclusive power to decide who can make copies." As a hacker, Swarz believed in disassembling, in opening the black box of systems in order to expose how things work and thus create alternatives outside their intended use. By understanding the systems that permeated the distribution of knowledge produced in universities, Swarz saw the innards of an educational system that hides the typical perversity of the market, and he decided to act. Between late 2010 and early 2011, Aaron used an internet connection as a guest within MIT (Massachusetts Institute of Technology) using the codename of Gary Host, which he abbreviated as ghost (ghost) to download thousands (estimated more than 4 million) of scientific articles of the JSTOR portal. After his first massive downloads, they found Swarz’s computer and installed a camera where he was to gather evidence against him. Notably, the Guerilla Open Access Manifesto was used as evidence by the prosecution that Aaron intended to provide the material downloaded from JSTOR via p2p network and configure their acts as crimes. The court was trying for some time to find something that could incriminate Swarz, since the massive download of scientific articles themselves wasn’t really a crime. David Segal, from the NGO Demand Progress, in which Swarz was a collaborator, compared this prosecution to a desire to arrest someone for "looking at a lot of books in a library." The Computer Fraud and Abuse Act was an amendment to the laws of fraud against computers established in 1986 and which, by its breadth of approach (thinking that this law was created before the Internet and cybercrime as we know it today), allows for severe punishment for individuals based, for example, simply not in compliance with the terms of service. Based on this law, the prosecution was able to increase the charges against Swarz from around 4 to 13, while also increasing his possible sentence to 35 years in prison and a fine of one million dollars. Upon his bbeing portrayed as a computer genius, the 41


causes for which Swarz fought seem to belong to the fuzzy and encrypted world of geek, and they would interest only a small group of people. This idea seeks to make invisible or limit the scope of the issues involved, such as the control of information that permeates the case, from access to academic papers to processes like Wikileaks. The fact that the Swarz trial occurred in an almost exemplary maner, with extreme rigidity on the part of the prosecution, shows us that the cause advocated by him was much more relevant and broader than the portraits of prodigy genius. One result is the review of the CFAA law to bear the name of the activist, proposed in 2014 by Congresswoman Zoe Lofgreen, which did not receive enough support from Congress to even be voted on (this review intends to exclude violations or non-compliance with the terms of service from the list of crimes covered by the law). According to law professor Orin Kerr from Washington University Law, the review has not raised the interest of the general public, since it would only be of interest of a few, although the lobby of companies such as Oracle against it was public and notorious. The questioning of Swarz in relation to the distribution rules of scientific information is quite simple and is far from being technical or geekie: how can knowledge already produced and made possible mainly with public money can turn into products to be marketed only in educational centers that have the budget for it? Can knowledge be compared to a product that is exhausted when someone uses it or rather, does it gain relevance exactly to the extent that it is being shared among more and more people? The answer seems so obvious that JSTOR itself has publicly clarified that it would make no indictment on the case, and the justification continued after the death of Swarz by saying it's just a tool to increase access to scientific journals and that subscriptions only serve to support the service. However, Lawrence Lessig, professor from Harvard Law School and an expert on copyright, said JSTOR stated, when asked about how much it would cost to leave their database open (before the death of Swarz), that the price would be 250 million dollars. Likewise, according to the rules of the African Access Initiative available on the JSTOR website itself, only registered institutions ( such as universities, schools, NGOs, museums) can access the database, contradicting another JSTOR statement that it allows for free access to the database in developing countries. 42

Similarly, it is possible to find a number of contradictions between the official MIT position and what actually occurred during the construction of the Swarz case by government agents so it could be configured as a crime. While the MIT has publicly taken a "neutral" stance on the case, there is information that surfaced with the process showing that it wasn’t exactly so. Emails show the Secret Service was unable to access some information from Aaron’s computer and asked for MIT’s help. The Department of IS & T (Information Systems and Technology) from the University then gave instructions on how to hack the computer. According to Lawrence Lessig, MIT was said to be cooperating with prosecutors in terms of clarifying what data they would need to find to charge Swarz without, however, showing that maybe this was a case that could be resolved internally, since JSTOR itself had decided not to press charges, and no paper had been distributed by Swarz. "They call it neutrality," says Robert Swarz, Aaron’s father. During Aaron’s funeral, Robert Swarz quoted Steve Wozniak, Steve Jobs, Bill Gates, Mark Zuckerberg, among others, who had somehow mocked the law in order to develop their successful products. And he concluded: "These people have done exactly what the MIT told them to do, they went beyond imposed limits... but today MIT destroys this kind of person." Nevertheless, we may say that it is not the same thing to go against the law in favor of the creation of products, and to go against the law to make knowledge free, nonprofit, against the interest of companies and governments. Several analyses show the prosecution of the Swarz case had been carefully structured to serve as an example to other activists with similar intentions. What is perhaps more serious after Swarz's death is being unable to see beyond the phantasmagoria around the idea of the genius martyr that is creating specificity instead of the common. As defined by Cunha Junior and Damião, phantasmagoria is "illusion as a mental image that perceives the world, corresponds with it and features it." Phantasmagoria is not the real: they are built and as they were built that they may also be addressed and undone. Swarz, with his ghost codename, was anything but ghostly; he was the very concreteness of the act of making scientific knowledge available to all. Within the group honoring Swarz a year after his death at MIT, a pôster could be read: "We will continue." It is a commitment we must collectively take.

* AARON SWARTZ AND THE PHANTAMASGORIA OF GENIUS *


Manifesto guerrilha do livre ACESSO Mas, como todo o poder, há aqueles que querem mantê-lo para si mesmos. A herança inteira do mundo científico e cultural, publicada ao longo dos séculos em livros e revistas, é cada vez mais digitalizada e trancada por um punhado de corporações privadas. Quer ler os jornais apresentando os resultados mais famosos das ciências? Você vai precisar enviar enormes quantias para editoras como a Reed Elsevier. Informação é poder.

Há aqueles que lutam para mudar esta situação. O Movimento "Acesso Livre" tem lutado bravamente para garantir que os cientistas não assinem seus direitos autorais por aí, mas, em vez disso, assegure que o seu trabalho é publicado na internet, sob termos que permitem o acesso a qualquer um. Mas mesmo nos melhores cenários, o trabalho deles só será aplicado a coisas publicadas no futuro. Tudo até agora terá sido perdido.

Esse é um preço muito alto a pagar. Obrigar pesquisadores a pagar para ler o trabalho dos seus colegas? Digitalizar bibliotecas inteiras mas apenas permitindo que o pessoal da Google possa lê-las? Fornecer artigos científicos para aqueles em universidades de elite do Primeiro Mundo, mas não para as crianças no Sul do planeta? Isso é escandaloso e inaceitável. “Eu concordo”, muitos dizem, “mas o que podemos fazer? As empresas que detêm direitos autorais fazem uma enorme quantidade de dinheiro com a cobrança pelo acesso, e é perfeitamente legal – não há nada que possamos fazer para detê-los". Mas há algo que podemos, algo que já está sendo feito: podemos contra-atacar. Aqueles com acesso a esses recursos – estudantes, bibliotecários, cientistas – a vocês foi dado um privilégio. Vocês começam a se

* AARON SWARTZ AND THE PHANTAMASGORIA OF GENIUS *

43


alimentar nesse banquete de conhecimento, enquanto o resto do mundo está bloqueado. Mas vocês não precisam – na verdade, moralmente, não podem – manter este privilégio para vocês mesmos. Vocês têm um dever de compartilhar isso com o mundo. E vocês têm que negociar senhas com colegas, preencher pedidos de download para amigos.

têm comprado às escondidas aprovam leis dando-lhes o poder exclusivo de decidir quem pode fazer cópias. Não há justiça em seguir leis injustas. É hora de trazer para a luz e, na grande tradição da desobediência civil, declarar nossa oposição a este roubo privado da cultura pública.

Enquanto isso, aqueles que foram bloqueados não estão em pé, de braços cruzados. Vocês vêm se esgueirando através de buracos e escalado cercas, libertando as informações trancadas pelos editores e as compartilhando com seus amigos.

Precisamos levar informação, onde quer que ela esteja armazenada, fazer nossas cópias e compartilhá-la com o mundo. Precisamos levar materiais que estão protegido por direitos autorais e adicioná-lo ao arquivo. Precisamos comprar bancos de dados secretos e colocá-los na Web. Precisamos baixar revistas Mas toda essa ação se passa no escuro, num científicas e subi-las para redes de compartisubsolo escondido. É chamada de roubo ou lhamento de arquivos. Precisamos lutar pela pirataria, como se compartilhar uma riqueza Guerilha do Livre Acesso. de conhecimentos fosse o equivalente moral a saquear um navio e assassinar sua tripulação. Se somarmos muitos de nós, não vamos apenas Mas compartilhar não é imoral – é um impe- enviar uma forte mensagem de oposição à rativo moral. Apenas aqueles cegos pela ga- privatização do conhecimento – vamos transnância iriam negar a deixar um amigo fazer formar essa privatização em algo do passado. uma cópia. Você vai se juntar a nós? Grandes corporações, é claro, estão cegas pela Julho de 2008, Eremo, Itália. ganância. As leis sob as quais elas operam exigem isso – seus acionistas iriam se revoltar AaronSwartz por qualquer coisinha. E os políticos que eles 44

* MANIFESTO GUERRILHA DO LIVRE ACESSO *


Guerilla Open Access

Manifesto Information is power. But like all power, there are those who want to keep it for themselves. The world's entire scientific and cultural heritage, published over centuries in books and journals, is increasingly being digitized and locked up by a handful of private corporations. Want to read the papers featuring the most famous results of the sciences? You'll need to send enormous amounts to publishers like Reed Elsevier. There are those struggling to change this. The Open Access Movement has fought valiantly to ensure that scientists do not sign their copyrights away but instead ensure their work is published on the Internet, under terms that allow anyone to access it. But even under the best scenarios, their work will only apply to things published in the future. Everything up until now will have been lost. That is too high a price to pay. Forcing academics to pay money to read the work of their colleagues? Scanning entire libraries but only allowing the folks at Google to read them? Providing scientific articles to those at elite universities in the First World, but not to children in the Global South? It's outrageous and unacceptable. "I agree," many say, "but what can we do? The companies hold the copyrights, they make enormous amounts of money by charging for access, and it's perfectly legal — there's nothing we can do to stop them." But there is something we can, something that's already being done: we can fight back. Those with access to these resources – students, librarians, scientists – you have been given a privilege. You get to feed at this banquet of knowledge while the rest of the world is locked out. But you need not – indeed, morally, you cannot – keep this privilege for yourselves. You have a duty to share it with the world. And you have: trading passwords with colleagues, filling download requests for friends.

Meanwhile, those who have been locked out are not standing idly by. You have been sneaking through holes and climbing over fences, liberating the information locked up by the publishers and sharing them with your friends. But all of this action goes on in the dark, hidden underground. It's called stealing or piracy, as if sharing a wealth of knowledge were the moral equivalent of plundering a ship and murdering its crew. But sharing isn't immoral — it's a moral imperative. Only those blinded by greed would refuse to let a friend make a copy. Large corporations, of course, are blinded by greed. The laws under which they operate require it — their shareholders would revolt at anything less. And the politicians they have bought off back them, passing laws giving them the exclusive power to decide who can make copies. There is no justice in following unjust laws. It's time to come into the light and, in the grand tradition of civil disobedience, declare our opposition to this private theft of public culture. We need to take information, wherever it is stored, make our copies and share them with the world. We need to take stuff that's out of copyright and add it to the archive. We need to buy secret databases and put them on the Web. We need to download scientific journals and upload them to file sharing networks. We need to fight for Guerilla Open Access. With enough of us, around the world, we'll not just send a strong message opposing the privatization of knowledge — we'll make it a thing of the past. Will you join us? July 2008, Eremo, Italy

Aaron Swartz

45



ABRINDO

CAIXAS-PRETAS texto por H.D. Mabuse • ilustração por Haidée Lima

P

ara o bom entendimento do presente texto, peço ao leitor que tome como verdadeiro o princípio elaborado pelo sociólogo francês Bruno Latour: Toda rede tende à estabilização. Seja nas raízes aéreas sobre água salobra no mangue, seja na complexa combinação de relacionamentos sociais e de produção. Quando essas redes se estabilizam, tomam a forma de caixas-pretas.

do trabalho escravo (cada vez mais inaceitável aos olhos do resto do mundo) e a concorrência do açúcar de melhor qualidade produzido nas Antilhas gerou o primeiro colapso da indústria canavieira no estado.

O mesmo acontece com os ataques de tubarão se multiplicando no Recife. A pesquisa pelas razões e busca de uma solução esbarra, derruba e abre uma caixa-preta formada por: criação do porto de Suape; desmatamento acelerado dos Existem dois momentos em que as caixas- manguezais; toxicidade dos subprodutos da pretas são abertas. O primeiro deles é quando indústria petrolífera que cai dos navios; cresciocorre o defeito. Sobre ele, vamos considerar, mento do mercado imobiliário (aterrando mais apenas como exercício, dois possíveis exemplos: mangues); imaginário cinematográfico do a oligarquia canavieira em Pernambuco que, momento de terror para surfistas e banhistas, no século XVII, vive seu auge, e as praias urba- causado por esse monstro sanguinário; perda nas do Recife, locais consagrados de turismo. simbólica de Boa Viagem, outrora a melhor praia urbana da cidade e parte do ritual demoPodemos dizer que a caixa-preta da oligarquia cratizante de domingo. canavieira pernambucana foi aberta no período em que a indústria açucareira entra em crise, a Cada uma dessas rápidas interpretações de partir de meados do século XVIII. A combi- atores, vários humanos (como o rei da Prússia) nação entre o desenvolvimento de uma técnica e não humanos (como os dejetos da indústria de manipulação da beterraba branca para pro- petrolífera) podem se estender por redes muito dução de açúcar pelo rei da Prússia, Guilherme maiores e mais complexas, que levam a compreIII, a expulsão dos holandeses, a abominação ensões diferentes das mesmas controvérsias.


Mas existe um segundo momento de abertura das caixas-pretas, marcado pela intencionalidade, que é nosso foco de interesse. É o momento em que a abertura se dá muitas vezes à força, principalmente quando a rede em questão foi estabilizada com um dispêndio de energia por parte da indústria, dos governos ou de mercados. O termo que usamos coloquialmente para essa tarefa de abertura da caixa-preta é hacking. Essa forma de abrir, entender e reordenar a rede para depois fechá-la também é parte crítica da produção artística contemporânea.

O mesmo se pode dizer do artista Daniel Santiago tentando comprar uma máquina de fax (mídia hoje magicamente obsoleta) no início dos anos 1990 e perguntando ao vendedor especializado se seria fácil abri-la, ao que seguiu um diálogo que beirava o nonsense, sobre a necessidade de abertura dessa caixapreta tecnológica e seus termos de garantia. Já estava implícito, no trabalho do artista, a necessidade de reconfigurar essa rede.

Se o aprendizado das linguagens em meio digital possibilitou hackear, a Biologia Sintética pode reconfigurar o meio biológico. Foi da desconstrução e re-

Hoje essa prática se expande para novas áreas de conhecimento e dá a volta até o meio biológico. Se o aprendizado das linguagens de programação em meio construção dessas redes que digital possibilitou hackear, o artista e designer pernambucano Aloísio abrir e reconfigurar caixas-pretas em forma Magalhães fez seu trabalho, das experimen- de software, o uso do que aprendemos com tações com matriz de cordão, no Gráfico a Biologia Sintética pode abrir e reconfigurar Amador (hackeando a antiga tecnologia da o meio biológico. Surge assim um novo insimpressão), até a criação, em meio à ditadura trumento para tratar, com outra abordagem, civil-militar no Brasil dos anos 1970, do Centro velhas controvérsias. Nacional de Referência Cultural, que, aparentando ser um programa de preservação da O primeiro exemplo já aparece a partir de uma memória, foi na verdade o primeiro projeto de proposta conjunta entre o Centro de Estudos design nacional brasileiro. e Sistemas Avançados do Recife (C.E.S.A.R)

Projeto gráfico de Aloísio Magalhães 48

* ABRINDO CAIXAS-PRETAS *


O que vem por aí são técnicas que tornam a abertura e a construção de caixas-pretas biológicas cada vez mais acessíveis. e o Laboratório de Imunopatologia Keizo Asami (LIKA), ambos em Pernambuco, que articularam uma rede formada por atores de backgrounds variados como médicos, biossensores, engenheiros, robôs e a mosca conhecida como Drosophila melanogaster. Quando a ação conjunta consegue a estabilização dessa rede, temos uma nova virtuosa caixa-preta: o biossensor para diagnóstico prematuro do câncer de mama. A própria iniciativa em si é uma boa caixapreta (agora que é uma rede estabilizada) e das mais interessantes: a partir de uma rede emergente, descentralizada e não-hierárquica, formada por profissionais ligados ao LIKA e ao C.E.S.A.R, criam-se os nós que, no momento atual, ligam duas outras redes hierárquicas, formadas pelas estruturas institucionais dos dois centros de pesquisa. Nessa nova e ampliada rede, o conhecimento acumulado pelo C.E.S.A.R em robótica possibilita a criação de dispositivos que automatizam, aumentam a eficiência e diminuem o tempo de tratamento do material biológico aplicado ao biossensor, num processo que possibilita, em última instância, uma aplicação mais democrática do uso da biotecnologia, além de um potencial aumento de escala. Com o uso desses dispositivos, é possível

identificar marcadores ativos de câncer que levam a um diagnóstico precoce, fundamental para o tratamento do câncer de mama, que seria impossível com os métodos tradicionais, como a mamografia. Os primeiros testes dessa nova tecnologia já começaram, no Hospital Barão de Lucena, no Recife. Se considerarmos que a informática é a programação de códigos em ambiente digital e a biologia sempre foi a programação de códigos em ambiente biológico, o momento que vivemos é o da criação de "compiladores" para a escrita desse código. O que vem por aí são técnicas que tornam a abertura e a construção de caixas-pretas biológicas cada vez mais acessíveis, dos kits de sequenciamento de DNA aos modelos de "Origami de DNA". Mas precisamos estar atentos. Neste momento, surge uma nova rede que está longe de se estabilizar. Ela é formada pelas universidades de biologia, pesquisadores médicos que também são programadores de códigos digitais, cursos de engenharia de software que olham para a biologia, conceitos éticos, a abstração chamada “mercado” e hackers. Essa nova caixa-preta está em construção e este é um momento único para participar de sua escrita.

* ABRINDO CAIXAS-PRETAS *

49


OPENING

Each of these quick interpretations of actors, several human (as the King of Prussia) and non-human (such as the oil industry waste) can spread to much larger and more complex networks, which lead to different understandings of same controversies.

text by H.D. Mabuse • illustration by Haidée Lima

But there is a second moment of opening black boxes, marked by intentionality, which is our focus of interest here. It is the time when the opening is often determined by force, especially when the network in question was stabilized with an energy expenditure by the industry, governments or markets. The colloquial term we use for this job of opening black boxes is "Hacking".

black boxes

For the proper understanding of this text, I ask the reader to take as true the principle set out by French sociologist Bruno Latour: Every network tends to stabilize . Being it in aerial roots over brackish water in the mangroves, or in the complex combination of social relationships and production. When these networks stabilize, they take the form of black boxes. There are two moments when black boxes are opened. The first is when the error occurs. About it, let us consider, just as an exercise, two possible examples: the sugarcane oligarchy in Pernambuco, which in the seventeenth century lives its peak, and the urban beaches of Recife, an established tourism place. We can say that the black box of Pernambuco's sugarcane oligarchy was opened in the period in which the sugar industry got into crisis, from the mid-eighteenth century. The combination of the development of a white beet manipulation technique for the production of sugar by the King of Prussia, William III, the expulsion of the Dutch, the abolition of slavery (increasingly unacceptable in the eyes of the rest of the world) and the competition of a sugar with best quality produced in the Caribbean, generated the first collapse of the sugar industry in the state. The same applies to the multiplying shark attacks in Recife. The search for reasons and finding a solution bumps, drops and opens a black box made of: the creation of the port of Suape; accelerated deforestation of mangroves; toxicity of the oil industry by-products falling from ships; growth of the property market (landing more mangroves); cinematic imaginary of the moment of terror for surfers and swimmers, caused by this bloodthirsty monster; the symbolic loss of the Boa Viagem beach, once the best urban beach in the city and part of its democratizing Sunday ritual.

50

This way of opening, understanding and reordering the network so to later close it, is also a critical part of contemporary artistic production. It was from the deconstruction and reconstruction of these networks that the artist and designer from Pernambuco, Aloisio Magalhães, performed his work, experimenting with cord matrix, at the Gráfico Amador (Amateur Print - hacking the old printing technology), to the creation, in the midst of a civil-military dictatorship in the 1970's Brazil, of the National Cultural Reference Centre, which, appearing to be a memory preservation program, was actually the first Brazilian national design project. The same can be said of the artist Daniel Santiago trying to buy a fax machine (today a magically obsolete media) in the early 1990's and asking the seller if it would be easy to open it, to which followed a dialogue that bordered nonsense, about the need to open this technological black box and its warranty terms. It was already implicit, in the work of the artist, the necessity to reconfigure this network. Today this practice expands to new areas of knowledge and reaches the biological realm. If the learning of programming languages in digital media enabled hacking, opening and reconfiguring black boxes in the form of software, the use we learnt from Synthetic Biology can open and reconfigure the biological environment. This leads to a new instrument to deal, with another approach, with old controversies. The first example already appears from a joint proposal between the Advanced Studies and Systems


Center of Recife (C.E.S.A.R.) and the Laboratory of Immunopathology Keizo Asami (LIKA), both in Pernambuco, who articulated a network of actors as varied as medical doctors, biosensors, engineers, robots and the fly known as Drosophila melanogaster. When the joint action can stabilize this network, we have a new virtuous black box: the biosensor for breast cancer early diagnosis. The own initiative itself is a good black box (now that it is a stabilized network) and one of the most interesting: from an emerging, decentralized and non-hierarchical network, formed by professionals connected to LIKA and C.E.S.A.R., created the nodes that, at the moment, joins two other hierarchical networks, formed by the institutional structures of the two research centers. In this new and expanded network, the knowledge accumulated by C.E.S.A.R. in robotics enables the creation of devices that automate, improve efficiency and decrease the biological material treatment time applied to the biosensor, in a process that allows, ultimately, a more democratic application of the use of biotechnology, as well as a potential increase in scale. With the use of these devices it is possible to identify active markers of cancer that lead to an early diagnosis, vital to the treatment of breast cancer, which would be impossible with traditional methods, such as mammography. The first tests of this new technology have already started at the Bar達o de Lucena Hospital, in Recife. If we consider that computer science is the programming of codes in the digital environment and that biology has always been the code programming in the biological environment, the time we live in is the creation of "compilers" for writing that code. What comes out from there are techniques that make the opening and the construction of biological black boxes increasingly accessible, from the DNA sequencing kits to models of "DNA origami". But we need to be attentive. At this moment, a new network emerges, one that is far from stabilizing. It is formed by biology universities, medical researchers who are also developers of digital codes, software engineering courses looking to biology, ethical concepts, this abstraction called "market" and the hackers. This new black box is under construction and this is a unique opportunity to participate in its writing.

* OPENING BLACK BOXES *

51


ESTEGANOGRAFIA A Arte de Escrever Mensagens Ocultas Newton C. Braga

O termo " hacker" tem diversos significados, amplamente discutidos na Internet. Um deles refere-se às pessoas que conseguem invadir um computador, vencendo suas barreiras de segurança com finalidades criminais ou malévolas. Adota-se também o termo “cracker” para designar este tipo. Uma outra definição possível está diretamente ligada à subcultura da tecnologia. Quando usamos um programa ou um recurso não convencional de programação para atingir uma meta, como por exemplo roubar dados, enviar mensagens que não possam ser interceptadas ou alterar programas de computadores remotos, invadindo-os, somos considerados hackers. Um recurso extremamente interessante para ser usado com as mais diversas finalidades, inclusive pelos hackers, consiste no envio de mensagens ocultas em textos ou imagens que não tenham a ver com o assunto que se deseja transmitir. Esta é a arte da Esteganografia, que é o assunto deste artigo.

E

consiste na arte ou ciência de se escrever mensagens ocultas de tal forma que ninguém saiba que essa mensagem exista. É diferente da criptografia, em que a mensagem tem sua existência conhecida, mas não se sabe como decifrá-la. steganografia

Um texto embaralhado, como o produzido pela famosa máquina Enigma, é um texto criptografado. Um texto “escrito ao contrário” como Leonardo da Vinci costumava fazer, de modo a só poder ser lido com a ajuda de um espelho, também é um exemplo de criptografia. No entanto, um microponto numa mensagem, que 52

ninguém sabe que existe, é uma mensagem esteganografada. A palavra “esteganografia” é atribuída a Johannes Trithemius, grafada como título do seu livro Steganographia ("Escrita oculta", escrito em torno de 1499), um livro em que o autor tratava destas técnicas como “magia negra”. O leitor não deve confundir esteganografia com estenografia, que é a técnica de se escrever rapidamente de forma abreviada, muito usada pelas secretárias (não eletrônicas) que, antes do advento do gravador, tinham de anotar tudo que se passava numa reunião, ou mesmo as cartas ditadas pelos chefes.


Para se obter um texto esteganográfico é comum que, em primeiro lugar, ele seja encriptado, ou seja, passe por algum tipo de processamento que o torne ilegível. Depois, o mesmo texto é modificado de alguma maneira que sua presença não possa ser detectada, obtendo-se assim um estegotexto.

ordem simples de raspar a cabeça. Se caísse em mãos inimigas, o escravo não saberia dizer o conteúdo da mensagem (pois não podia ler o que estava em sua cabeça) e os inimigos certamente não imaginariam onde procurá-la. Evidentemente, em nossos dias, em que as mensagens precisam ser enviadas rapidamente, essa técnica não funcionaria. Mas existem hoje variações muito interessantes para a tecnologia usada na esteganografia, que podem estar neste momento sendo usadas.

Um exemplo interessante de esteganografia pode ser dado já nos tempos dos gregos antigos. Naquela época, tábuas com textos secretos eram cobertas de cera, de modo que a mensagem ficava escondida. Bastava derreter ou remover a cera para que ela pudesse ser lida. Um exemplo moderno pode ser dado nos próprios arquivos que circulam pela Internet, Um outro exemplo é dado por Heródoto, que podem esconder mensagens secretas de "O Pai da História". Diante da invasão dos uma forma extremamente interessante. Persas, precisava alertar um general de forma secreta. Sugeriu que o rei mandasse Esteganografia Digital raspar a cabeça de um escravo, onde tatuou a mensagem. Após o cabelo crescer, ordenou Informações comuns enviadas no meio digital que o escravo procurasse o general, com a apresentam uma característica que facilmente permite que elas sejam usadas para codificar mensagens ocultas. Partindo do fato de que as imagens digitais são formadas por conjuntos de bits que representam a porcentagem com que cada cor está presente, podemos usar isso de uma forma muito interessante, conforme encontramos em documentação online.

Figura 1 - Johannes Trithemius

Uma imagem RGB em bitmap, por exemplo, usa 24 bits, sendo 8 bits para representar cada cor (vermelho, verde e azul) em cada pixel. Com 8 bits temos 256 níveis de cores primárias, o que é mais do que suficiente para podermos combinar esses níveis, obtendo milhões de combinações para as cores finais.

* ESTEGANOGRAFIA A ARTE DE ESCREVER MENSAGENS OCULTAS *

53


Se reduzirmos essa quantidade pela metade, nossa visão provavelmente não vai notar muita diferença. Isso significa que podemos usar, por exemplo, os dois últimos bits da proporção em que cada cor entra em cada ponto para embutir uma mensagem ou uma imagem secreta. Com dois bits de cada ponto de cor, temos 6 bits em cada pixel, o que é mais do que suficiente para embutir numa imagem caracteres e números, além de sinais gráficos. Para que o leitor tenha uma idéia do potencial em que isso ocorre, encontramos na Wikipedia um interessante exemplo de estenografia feita com uma imagem em bitmap, usando dois bits de cada componente de cor. A imagem original é a mostrada na figura 2. Removendo-se os dois últimos bits de cada componente de cor do arquivo, obtémse uma imagem praticamente negra. No entanto, aumentando o brilho dessa mesma imagem em 85 vezes, obtemos a imagem mostrada na figura 3.

“embutida” em outra de forma que ninguém saiba de sua existência, a não ser o receptor. Neste caso foi apenas um inocente gatinho, mas poderia-se estar embutidos planos de uma arma secreta! Quanto maior for a quantidade de bits usada na transmissão de uma imagem, mais fácil é esconder uma informação ou uma segunda imagem, sem que isso seja percebido e com a possibilidade de se obter maior capacidade de ocultação para a mensagem secreta. Por esse motivo, as imagens digitais disponíveis na Internet são um “prato cheio” para os mal intencionados que desejam enviar informações sigilosas de maneira praticamente indetectável.

Especula-se que o próprio Bin Laden tenha usado esse recurso para enviar ordens aos seus subordinados, de uma maneira simples (se bem que isso nunca tenha sido provado). Bastava aplicar uma técnica de extração simples da imagem disponível, para revelar imediatamente a mensagem ou imagem Em outras palavras, temos uma imagem esteganografada!

Figura 2 54

* ESTEGANOGRAFIA A ARTE DE ESCREVER MENSAGENS OCULTAS *

Figura 3


O mais grave dessa técnica é que a introdução da mensagem secreta em uma imagem comum torna-a praticamente indetectável. Não há praticamente nenhuma alteração visível na imagem enviada que possa levar um eventual interceptador a desconfiar de alguma coisa, conforme vimos nas imagens dadas como exemplo.

mida é comum a introdução de ruído em substituição a certa redundância. Esse ruído, no caso da TV digital e de imagens comprimidas (que podem ser enviadas via celulares) consiste em um conjunto de bits aleatórios. No entanto, nada impede que eles sejam substituídos por uma seqüência não aleatória que leve uma mensagem secreta.

Na própria transmissão de imagens digitais com compressão JPEG ou MPEG pode-se ter a inclusão de mensagens secretas esteganografadas com facilidade.

Somente o receptor que saiba desse conteúdo pode aplicar o algoritmo que faça a sua extração. Os demais não terão sequer a idéia de que essa mensagem existe! Para eles aqueles bits a mais, se acessados, serão interpretados Na transmissão de imagens na forma compri- como ruído.

Outras Técnicas Existem diversas técnicas interessantes, algumas envolvendo eletrônica, que permitem ocultar uma mensagem em outra de maneira aparentemente inocente, ou mesmo em imagens ou objetos. Vamos citar algumas:

• Tinta Invisível

Pode-se escrever uma carta inocente a um parente e nas entrelinhas uma mensagem secreta com tinta invisível. Somente quem sabe da existência da segunda mensagem poderá fazer sua revelação. Se o leitor gosta de experimentar com coisas diferentes, pode escrever sua mensagem secreta com a tinta invisível, para a qual damos a fórmula a seguir (que não é nada secreta).

comum e nas entrelinhas a mensagem secreta com a tinta invisível descrita. Esperando que a tinta “seque” você vai ver que a mensagem secreta desaparece. Para a revelar, basta molhar a folha de papel, ou ainda queimá-la levemente ao calor de uma lâmpada incandescente, conforme mostra a figura abaixo.

Dissolva meio-a-meio água e detergente comum, enchendo com a mistura uma caneta-tinteiro comum. Escreva a mensagem de disfarce com uma caneta esferográfica

* ESTEGANOGRAFIA A ARTE DE ESCREVER MENSAGENS OCULTAS *

Figura 4

55


• micro-pontos

Terrorismo e Contra-Medidas

Essa é uma técnica muito usada pelos espiões da era anterior a James Bond (que é de “alta tecnologia”). Os espiões na segunda guerra mundial utilizaram bastante esse recurso.

Especula-se que as ordens dadas por Bin Laden para o ataque de 11 de setembro tenham sido feitas através de imagens esteganografadas colocadas em sites públicos como o eBay. As mensagens estariam “perdidas” nas milhões de imagens que circulam pela Internet e somente quem soubesse exatamente onde elas estariam e como extraí-las teria acesso.

A técnica consiste em se fotografar a mensagem ou plano secreto e depois reduzir a imagem a um microponto usando uma câmara fotográfica especial adaptada a um microscópio invertido, conforme mostra uma capa da revista da Leica (marca de máquinas Os terroristas do Al-Qaeda também estariam transmitindo textos ocultos via e-mail, que fotográficas) de 1934, na figura 5. facilmente passariam despercebidos, como O microponto pode então ser colocado sob o as técnicas esteganográficas ensinam. O selo de uma carta comum ou mesmo substituir próprio New York Times publicou, em 2001, um pingo no “i” de um determinado texto, já artigos afirmando que o Al-Qaeda usava conhecido por quem vai recebê-lo. Diversos esteganografia para contatar seus agentes. micropontos numa mensagem nos permite No entanto, muitas dessas especulações enviar longos documentos e planos secretos. perderam sua força quando o correspondente Jack Kelley, um dos que afirmava a existência dessas técnicas, foi pego num grande escândalo em 2004, por forjar histórias fantásticas inventando fontes inexistentes. Posteriormente, foi capturado um manual de treinamento daquela organização e nele não havia nenhuma citação a qualquer técnica esteganográfica (ou ela também estaria esteganografada para ninguém saber...). Segundo o manual, os terroristas ainda se baseavam em técnicas antigas de cifras e códigos para suas mensagens. De qualquer forma, o fato de sabermos que a tecnologia existe e que é possível esteganografar mensagens disfarçadas em praticamente qualquer coisa nos leva a repensar nossa capacidade de análise. Figura 5 56

* ESTEGANOGRAFIA A ARTE DE ESCREVER MENSAGENS OCULTAS *


A análise de mensagens esteganografadas é denominada “esteganoanálise”. Uma maneira simples de tentar detectar uma mensagem oculta que esteja disponível na forma de uma imagem na Internet ou outro arquivo é comparar minuciosamente este arquivo com o original, identificando alterações. É claro que, para isso, devemos ter acesso ao arquivo original. Partindo do fato de que um eventual agente pode usar uma imagem disponível na internet para “embutir” sua

mensagem, a descoberta da imagem original pode ser de grande valia para a decodificação da mensagem secreta. Existem até softwares comerciais que fazem isso. O que pode atrapalhar é que a aplicação de algoritmos de compressão numa imagem, que em alguns casos atuam de maneira aleatória ou conforme o meio de transmissão, fazem com que mesmo imagens que não transportem nada de especial além dela mesma possuam codificações diferentes, conforme o local em que sejam recebidas.

Conclusão Unida à criptografia (arte de cifrar mensagens), a esteganografia consiste numa poderosa ferramenta para os hackers, agentes secretos, terroristas e espiões de todos os níveis.

informações capazes de abalar o mundo, como fórmulas secretas roubadas de laboratórios, receitas de armas químicas, planos de mísseis e até mesmo bombas nucleares.

Não sabemos quantas das imagens que “inocentemente” acessamos na Internet, algumas das quais bonitas o suficiente para baixarmos como nosso pano de fundo, não trazem em suas “entrelinhas digitais”

O leitor já pensou na possibilidade do pano de fundo baixado da Internet que agora decora a tela do seu monitor trazer em seu arquivo um terrível segredo capaz de acabar com o mundo?!

saiba

mais Online

brinde

exclusivo

de capa

Raspadinha com senha de acesso a conteúdo adicional

NÃO DEIXE DE

CONFERIR! Acesse já

facta.art.br


STEGANOGRAPHY

THE Art OF WRITING HIDDEN POSTS Newton C. Braga

The term " hacker" has several meanings, widely discussed on the Internet. One of them refers to people who can invade a computer, surpassing its safety barriers with criminal or malicious purposes. The term "cracker" is also used to name this type of person. Another possible meaning is directly connected to the subculture of technology. When we use a program or any unconventional programming resource to achieve a goal, for example, steal data, send messages that can not be intercepted, change a remote computer program, invading it, we are considered hackers. An extremely interesting resource to be used with many different purposes, including by hackers, involves sending hidden messages in text or pictures that have nothing to do with the subject you want to convey. This is the art of Steganography, which is the subject of this article. Steganography is the art and science of writing hidden messages in such a way that no one knows the message exists. It is different from cryptograhy, where a message has its existence known, but no one knows how to decipher it. A scrambled text, as produced by the famous Enigma machine, is an encrypted text. A text "written backwards", as Leonardo da Vinci used to do, in a way that it could only be read with the aid of a mirror is also an example of cryptography. However, a microdot in a message that no one knows exists is a steganographic message. The word "steganography" is attributed to Johannes Trithemius, spelled Steganographia, as the in the title of his book in which the author dealt with these techniques as "black magic". The reader should not confuse steganography and stenography, which is the technique of writing quickly and short by hand, much used by secretaries who, before the advent of the recorder, had to keep note of everything that was going on at a meeting or even letters dictated by bosses. To get to a steganographic text, it is common that it is encrypted first, in other words, passed through some type of process that makes it unreadable. Then, the same text is modified in a way that its presence can not be detected. An interesting example of steganography took place in the times of the ancient Greeks. In those times, boards with secret texts were covered with wax so that the message was 58

hidden. So when the wax was melted or removed it could be read. Another example is given by Herodotus, "The Father of History". Facing the Persian invasion, he needed to secretly warn a general about it. He suggested that the king should order to shave a slave's head, where he tattooed a message. After the hair had grown, he sent off the slave to seek the general with the simple order of shaving his head. If he fell into enemy hands, the slave would not know the content of the message (because he couldn’t read what was on his head) and the enemies certainly would not think to look for a message there. It is clear that, in our time, in which messages need to be sent quickly, this technique wouldn’t work. But today there are very interesting variations to the technology used in steganography that may be being used right now. A modern example can be given in the files being transferred over the Internet that can hide secret messages in an extremely interesting way.

Digital steganography Ordinary information sent through digital media has a feature that easily allows them to be used to encode hidden messages. From the fact that digital images are formed by sets of bits that indicate the percentage with which each color is present, we can use it in a very interesting way, as found in online research. A RGB bitmap image, for example, uses 24 bits, there being 8 bits to represent the color (red, green and blue) of each pixel. With 8 bits we have 256 levels of primary colors, which is more than enough for us to combine these levels, obtaining millions of combinations for the final colors. If we reduce this amount by half, our vision probably won’t notice much difference. This means that we can use, for example, the last two bits of the proportion in which each color goes into each point to embed a secret text or image. With two bits of each color point, we have 6 bits in each


pixel, which is more than enough to embed characters and numbers in an image, as well as graphics signals. So that the reader can have an idea of the potential in which this occurs, we have found in Wikipedia an interesting example of steganography done with a bitmap image, using two bits of each color component. The original image is shown in Figure 2. Removing the last two bits of each color component of this file we obtain a virtually black image. However, if we multiply the brightness of this same image by 85, we have the picture shown in figure 3. In other words, we have an image "embedded" in another, so that no one knows of its existence, unless the receiver of the image. In this case it was just an innocent kitten, but one can embed a secret weapon plan!

of noise to replace some redundancy is common. This noise, in the case of digital TV and compressed images (which can be sent from mobile phones) consists of a set of random bits. However, nothing prevents them from being replaced by a non-random sequence to convey a secret message. Only the receiver who knows about this content can apply the algorithm in order to extractt it. Others won't have a clue that this message exists! For them, those extra bits, if accessed, will be interpreted as noise. Other Techniques There are several interesting techniques, some involving electronics, which let you hide a seemingly innocent message in another, or images or objects. Let's name a few: Invisible Ink

The greater the number of bits used in the transmission of an image, the easier it is to hide a message or a second image without this being realized and with the possibility of obtaining a greater concealment capacity for the secret message.

You can write an innocent letter to a relative and within the lines a secret message with invisible ink. Only those who know of the existence of the second message can reveal it.

For this reason, digital images available on the Internet are a "full plate" for the malicious who wish to send secret messages in a practically undetectable way.

If the reader likes to experiment with different stuff, you can write a secret message with invisible ink, for which we give the following formula (which is far from secret).

It is speculated that Bin Laden himself has used this feature to send orders to his subordinates, in a simple way, although this has not been proved. One only had to apply a simple technique image extraction to immediately reveal the steganographic message or image!

Dissolve half-and-half water and detergent, filling an ordinary fountain pen with the mixing. Write the message of disguise with a ballpoint pen and in between the lines write the secret message with the described invisible ink.

The most serious part of this technique is that the introduction of secret information in a ordinary image becomes virtually undetectable. There is pratically no visible change in the image sent that could lead to a possible interceptor to suspect something, as we have seen in the images given as an example. In the transmission of digital images with JPEG or MPEG compression itself, one can include steganographed secret messages with ease. In the transmission of compressed images the introduction

While waiting for the paint to dry off, you will see that the secret message disappears. To reveal it, you just need to wet the paper or burn it slightly with the heat of an incandescent lamp, as shown in the illustration. Micro-dots

This is a technique much used by spies before James Bond (which is "high tech"). Spies in World War II used this feature very much. The technique consists of photographing the message or secret plan and then reduce the image to a microdot using

* STEGANOGRAPHY, THE ART OF WRITING HIDDEN POSTS *

59


a special camera adapted to an inverted microscope, as shown in figure 5, from a Leica magazine cover from 1934. Then, the microdot can be placed under the stamp of a normal letter or even replace the "i" character dot of a given text, already known by whoever receives the message. Several microdots in a message allow for sending long documents and secret plans.

Terrorism and Countermeasures It is speculated that the orders given by Bin Laden for the attacks of September 11 have been made through steganographic images published in public sites such as eBay. The messages were supposed be "lost" over the millions of images online and only those who knew exactly where they were and how to extract them would have access to their content. The terrorists of Al-Qaeda were also supposed to be sending emails with hidden messages, which would easily pass unnoticed in standard texts, as the steganographic techniques teach us. The New York Times itself published articles in 2001 stating that Al-Qaeda used steganographic techniques to contact their agents. However, many of these speculations lost their power when the correspondent Jack Kelley, one of those who claimed the existence of these techniques, was caught in a major scandal in 2004, for inventing fantastic stories and forging nonexistent sources. Later, however, a training manual of that organization was captured and there were no citation of any steganographic technique (or it would also be steganographied so no one would know...). According to the manual, the militants of that organization still relied on old techniques of ciphers and codes for their messages. Anyway, the fact that we know that this technology exists and that it is possible to steganograph disguised messages in just about anything causes us to rethink our

60

analysis capability. The analysis of steganographic messages is called "steganoanalysis". A simple way of detecting a hidden message that is available online in the form of an image or any other file is to carefully compare it with its original, detecting changes. It is obvious that, for this, we must have access to the original file. Considering the fact that any agent can use an image available online to "embed" a message, the discovery of the original image can be of great value to decode the secret message. There are even commercial software that does this. What can get in the way is that the application of compression algorithms on an image, which in some cases act randomly or depending of the media, make even images that do not carry anything special beyond themselves be different files, according to the location in which they are received.

Conclusion Together with cryptography (the art of encrypting messages), steganography is a powerful tool for hackers, secret agents, terrorists and spies of all levels. We don’t know how many of the images that we "innocently" access on the Internet, some of them beautiful enough for us to download as wallpaper, bring in their "digital inside" information that could shake the world, such as secret formulas stolen from laboratories, chemical weapons recipes, missile plans and even nuclear bombs. Has the reader ever considered the possibility of the downloaded wallpaper that now decorates the screen of your monitor can bring a terrible secret able, to end the world?!

* STEGANOGRAPHY, THE ART OF WRITING HIDDEN POSTS *


Facta desvenda, nas pรกginas a seguir, os grandes lances da vida do maior mรกgico de todos os tempos

HOUDINI DESPROGRAMADOR DE SENTIDOS, DESENGANADOR DO SOBRENATURAL


H

o maior mágico da história, sempre foi categórico ao afirmar que todos os números que já tinha feito – coisas como escapar de camisas de força, algemas, cofres ou tornar um elefante invisível – sempre se deram por meios naturais, e que ele não era dotado de nenhum poder sobrenatural. O fato de não ter escapado da morte atesta isso. Houdini era um cético que não acreditava em eventos paranormais, espiritismo ou mediunidade, ao ponto de, na década de 1920, tornarse um célebre desenganador, um especialista em desmascarar charlatões que alegavam poderes mediúnicos. Mas, talvez por precaução, combinou com sua mulher, Beatrice Hanner, uma senha de comunicação para depois que morresse – se alguém dissesse a ela que tinha se comunicado com a alma dele, deveria saber a senha. Beatrice morreu em 1943, quase duas décadas depois de Houdini, dizendo que ele nunca tinha enviado qualquer sinal do além. Ehrich Weiss, o verdadeiro nome de Houdini, nasceu no dia 24 de março de 1874, em Budapeste, na Hungria, mas mudou-se ainda criança, aos 4 anos de idade, com seus pais, para Appleton, no Estado de Wisconsin, nos EUA. Aos 8 anos já trabalhava vendendo jornais e engraxando sapatos para ajudar no orçamento familiar. Com 13 anos, mudou-se mais uma vez com os pais e outros quatro irmãos para Nova York, onde ainda trabalharia como perfurador de poços, fotógrafo, contorcionista, trapezista e ferreiro. Esses três últimos ofícios acabaram por alicerçar sua carreira como mágico.

62

arry Houdini ,

* HOUDINI: DESPROGRAMADOR DE SENTIDOS, DESENGANADOR DO SOBRENATURAL *


Formação de um " desprogramador" Foi a partir da leitura de dois livros, “Revelações de um Médium Espírita” e sobretudo a biografia do mágico francês Jean Eugene Robert-Houdin intitulada “As Memórias de Robert-Houdin”, que o jovem Ehrich se tornaria o grande Houdini – nome que criou para si, aliás, inspirado por Robert-Houdin. Antes, contudo, no início de sua trajetória como mágico, se apresentava com Eric, o Grande e também como O Rei das Cartas, título que aludia a sua habilidade em fazer truques com baralhos. Os dotes de ilusionista se manifestaram desde cedo e, nesse sentido, pode-se entender Houdini como um ludibriador ou um “desprogramador” do olhar alheio. Não se tratava efetivamente de mágica, mas da capacidade de fazer as pessoas acreditarem que estavam vendo algo que era apenas sugerido, de manipular os sentidos do espectador, assim como quem manipula um sistema a fim de alterar seu funcionamento.

Não se tratava efetivamente de mágica, mas da capacidade de fazer as pessoas acreditarem que estavam vendo algo...

A essa habilidade somavam-se a força física, a elasticidade, a agilidade e uma grande capacidade pulmonar, que o permitia fica até 4 minutos submerso, sem respirar, e assim, dotado de todos esses recursos, aliados a muito treino, encontrou o filão que o tornaria mundialmente famoso: conseguir escapar das mais variadas formas de aprisionamento. Para tanto, valia-se também das técnicas de abrir cadeados aprendidas quando exerceu o ofício de ferreiro.

A Câmara de Tortura e outros truques Com seus shows atraindo cada vez mais público, Houdini sofisticou seus truques de formas inimagináveis. Em 1901, criou o “Truque da Lata de Leite”, no qual era amarrado e trancado dentro de uma lata de leite cheia de água. Em 1912, já famoso nos Estados Unidos e na Europa, criou o que talvez seja o mais emblemático e famoso truque de escapismo de todos os tempos, conhecido como “A Câmara de Tortura de Água Chinesa”: uma cela de vidro e aço cheia de água, onde Houdini era colocado de cabeça para baixo, com os pés presos. Motivo de fascínio entre os mágicos, esse truque só viria a ser realizado novamente em 1975.

* HOUDINI: DESPROGRAMADOR DE SENTIDOS, DESENGANADOR DO SOBRENATURAL *

63


Os números de escapismo de Houdini não ofuscaram as outras modalidades de seu ofício de mágico. Em 1918, por exemplo, no Hipódromo de Nova York, ele fez desaparecer, na frente de um grande público, um elefante.

A ascensão da carreira do mítico mágico deveu-se também a um ofício mais mundano: a espionagem.

Das telas à desenganação

Enquanto impressionava as plateias pelo mundo com suas fugas e números de ilusionismo, iniciou uma carreira no cinema, fazendo mais de dez filmes com temas sobrenaturais e de suspense, como “The Master Mistery” (1918) ou “Terror Island” (1920). A maior parte desses filmes, contudo, perdeu-se com o tempo, restando pouquíssimos registros. Em 1920, quando a revista Scientific American ofereceu um prêmio em dinheiro para quem comprovasse habilidades sobrenaturais de se comunicar com o além, Houdini foi convocado para compor o “júri” que decidiria a veracidade das demonstrações. Como ilusionista, ele conhecia a maioria das técnicas usadas para ludibriar multidões, o que lhe permitiu desmascarar vários candidatos ao prêmio.

sua mãe fez com que abraçasse com mais afinco a atividade de desenganador, dedicando-se a desmascarar mágicos, médiuns e todos aqueles que se se diziam aptos a se comunicar com os mortos, já que os considerava farsantes. Essa missão a que se propôs acabou lhe rendendo algumas inimizades, sendo a mais notória delas com o escritor Arthur Conan-Doyle, criador do Sherlock Holmes, que tinha sido um grande admirador e amigo de Houdini. ConanDoyle acreditava piamente na comunicação com o além. Diante da cruzada do célebre mágico contra supostas paranormalidades e mediunidades, o escritor chegou a sugerir que Houdini era um grande médium, o maior de todos, que tinha sido contratado para “bloquear” os outros e assim preservar segredos sobrenaturais. A amizade entre os Naquele mesmo ano de 1920, a morte de dois foi rompida para sempre. 64

* HOUDINI: DESPROGRAMADOR DE SENTIDOS, DESENGANADOR DO SOBRENATURAL *


Clandestinidade póstuma

A fama mundial e o traquejo como desenganador acabaram enredando Houdini numa outra atividade, que só veio à luz na década passada. Em 2006 foi lançado nos Estados Unidos o livro “A Vida Secreta de Houdini”, de William Kalush e Larry Sloman, que dedicaram vários anos pesquisando cerca de 700 mil anotações e documentos que fizeram com que chegassem à conclusão de que a ascensão da carreira do mítico mágico deveu-se também a um ofício mais mundano: a espionagem. Segundo o texto, Houdini manteve durante anos contatos clandestinos com os serviços secretos dos EUA e do Reino Unido para informar sobre o que via em suas inúmeras viagens pelo mundo. Em contrapartida, contava com suporte para que sua carreira reverberasse cada vez mais internacionalmente. Durante os primeiros anos do século XX, o mágico informou os serviços secretos norte -americano e britânico sobre as atividades da polícia alemã e dos anarquistas russos.

A trágica morte no camarim Houdini morreu em 31 de outubro de 1926, vítima de uma inflamação do peritônio resultante de um apêndice rompido. Pouco tempo antes, no dia 22 de outubro, ele estava em Montreal, se apresentando no Princess Theatre. Enquanto se preparava para o espetáculo em seu camarim, recebeu um jovem estudante, lutador de boxe amador, que perguntou se era verdade que ele conseguia receber socos no estômago sem se abalar. Diante da resposta afirmativa, esse jovem desferiu violentos golpes contra a barriga de Houdini, sem que este tivesse tido tempo de preparar a musculatura abdominal. Como já vinha padecendo de uma apendicite que insistia em não tratar, acredita-se que esses socos foram responsáveis por sua morte, causando o rompimento do apêndice. No dia 24 ele foi internado no hospital Grace, em Detroit, onde faria uma apresentação, e de lá não houve truque que o fizesse sair mais com vida. DB

No fim de 2014, o History Channel exibiu uma minissérie, estrelada por Adrien Brody, sobre a trajetória de Houdini. Assista a trechos no site da emissora: http://www.history.com/shows/houdini

* HOUDINI: DESPROGRAMADOR DE SENTIDOS, DESENGANADOR DO SOBRENATURAL *

65


HOUDINI SENSES DEPROGRAMMER, SUPERNATURAL DEBUNKER

Facta unveals the great strikes of the most important magician ever.

Harry Houdini, the greatest magician in history, has always been categorical in stating that all the presentations he had already done - things like escaping straitjackets, safes and handcuffs or making an elephant invisible – have always happened by natural means and that he was not gifted with any supernatural power. The fact that he didn't escape death attests this. Houdini was a skeptic who didn't believe in paranormal events, spiritualism or mediumnity, to the point where, in the 1920s, he became a famous undeceiver, a specialist in exposing charlatans who claimed psychic powers. But, perhaps as a precaution, he settled with his wife, Beatrice Hanner, a password for communication after his death - if someone told her that he or she could speak with his soul, the person should know the password. Beatrice died in 1943, almost two decades after Houdini, saying he had never sent any signals from heavens.

Ehrich Weiss, Houdini's real name, was born on March 24, 1874, in Budapest, Hungary, but he moved away still a child, 4 years old, with his parents, to Appleton, in the State of Wisconsin, USA. By the age of 8 he was already working selling newspapers and shining shoes to help the family budget. At the age of 13 he moved again with his parents and his four siblings to New York, where he would also work as wells-punch, photographer, contortionist, trapeze artist and blacksmith. These last three crafts eventually underpin his career as a magician.

The forming of a " deprogrammer" It was from the reading of two books, "Revelations of a Spirit Medium" and specially the biography of the French magician Jean Eugene Robert-Houdin entitled "The Memoirs of Robert-Houdin," that the young Ehrich would become the great Houdini – name he created for himself inspired by Robert-Houdin. Before that, however, early in his career as a magician he performed as Eric the Great and also as the King of Cards, referring to his ability for tricks with cards. The illusionist skills had shown early and, in this sense, Houdini can be understood as hoodwink or "deprogrammer" of the common view. It was not effectively about magic, but about the ability to make people believe they were seeing something that was just suggested, to manipulate the senses of the viewer, alike those who handle a system to change its operation.

66

To this skill added physical strength, elasticity, agility and a large lung capacity, which allowed him up to 4 minutes underwater without breathing, and thus, endowed with all these features, allied with a lot of training, he found the lode that would make him famous worldwide: to escape from the most varied forms of imprisonment. For that, it was also of value the techniques for opening locks that he learned in the blacksmith's trade.

The Torture Cell and another tricks With his shows attracting more and more public, Houdini sophisticated his tricks in unimaginable ways. In 1901 he created the "Milk Can Trick", in which he was tied up and locked within a milk can full of water. In 1912, already famous in the United States and Europe, he created what was perhaps the most emblematic and famous escapism trick of all times, known as "Chinese Water Torture Cell": a glass and steel cell full of water, where Houdini was placed upside down, with his feet chained. A motif for fascination among magicians, this trick would only be carried out again in 1975. The performances of escapism by Houdini did not overshadow others of his magical craft. In 1918, for example, at the New York Hippodrome, he made an elephant disappear in front of a large audience.

From screens to debunking While he impressed audiences around the world with his escapes and illusionism plays, he began a film career, shooting more than ten movies with supernatural and suspense plots, such as "The Master Mystery" (1918) or "Terror Island" (1920). Most of these movies, however, were lost, with very few remaining. In 1920, when Scientific American magazine offered a cash prize to anyone who would prove supernatural abilities to communicate with the beyond, Houdini was commissioned to compose the "jury" that would decide the veracity of the statements. As an illusionist, he knew most of the techniques used to deceive multitudes, which allowed him to debunk several candidates for the prize that was offered. In that same year of 1920, the death of his mother made him to embrace deeper the activity of debunking magicians, psychics and those who considered themselves able to communicate with the dead, as he proved them frauds. This mission which he had set for himself gave


him some enmities, the most notable being the one with the writer Sir Arthur Conan-Doyle, creator of Sherlock Holmes, who was formerly a great admirer and friend of Houdini. Conan-Doyle strongly believed in the communication with the beyond. Given the crusade of the famous magician against alleged paranormal and mediumnity, the writer went on to suggest that Houdini was a great medium, the greatest of all, who had been employed to "lock" others and thus preserve supernatural secrets. Their friendship was broken forever.

Posthumous clandestinity The worldwide fame and his debunking skills ended up tangling Houdini in another activity, which only came to light in the past decade. In 2006 the book "The Secret Life of Houdini," by William Kalush and Larry Sloman, was launched in the United States. They spent several years researching about 700,000 notes and documents that made them come to the conclusion that the career rise of the mythical magician was also due to a more mundane office: espionage. According to the text, Houdini kept clandestine contacts with the secret services of the US and UK for years, reporting on what he saw in his many travels around the world. On the other hand, he expected support for his career to increase internationally. During the early years of the twentieth century, the magician informed the US and British intelligence on the activities of the German police and the Russian anarchists.

Tragic death in the dressing-room Houdini died on October 31 of 1926, victim of an inflammation of the peritoneum resulting from a ruptured appendix. Shortly before, on October 22, he was in Montreal, performing at the Princess Theatre. While preparing for the show in his dressing-room, he hosted a young student who was an amateur boxer fighter. He asked if it was true that he could get punches in his stomach unaffected. In the face of an affirmative answer, this young man struck heavy punches against Houdini's belly, without him having time to prepare his abdominal muscles. As he was already suffering from appendicitis, which he insisted on not handle, it is believed that these punches were responsible for his death, causing the rupture of his appendix. On the 24th he was admitted in the Grace Hospital in Detroit, where he would make a presentation, and there were no trick that made him come out alive.

History Channel launched in 2014 a miniseries on Houdini’s trajectory, starring Adrien Brody and divided into two episodes. You can watch a few trailers online at: www.history.com/shows/houdini. 67


THOMAS E A LÂMPADA RESSUSCITADA

LEDSON por Lucas Mafra

Nesta cabalística terceira edição de Facta, aprenderás a ressuscitar e transformar uma lâmpada queimada! Isso mesmo, a famosa lâmpada incandescente de Thomas Edison que, no presente momento, está ameaçada de extinção, pois sua espécie evoluiu e a pequena lâmpada não sobreviverá aos predadores da eficiência energética, sendo aos poucos excluída do seu habitat natural: as prateleiras do comércio. Nossa vídeo-aula Facta nº 3 documenta esse momento histórico de extinção em massa da lâmpada incandescente, numa tentativa de incentivar a perpetuação da mesma através de uma prática hacker frankensteiniana de ressurreição metamorfósica, que envolve o projeto de LED110V da edição nº 1 da Facta e Durepoxi. Batizei o projeto de Thomas LEDson.

68


MATERIAIS

• 1 lâmpada queimada • 1 LED alto brilho • 1 diodo 1N4007 • 1 resistor 22K x 2W • Durepoxi • Solda, alicate, etc Fig 1. Encaixe dos componentes para soldar

Fig 2. LED pronto para instalação no bulbo

Fig 3. Circuito com fio para versão alternativa do projeto

MONTAGEM

Acima, o esquemático detalhado da montagem do circuito do LED 110V (Fig. 1), para que se encaixe dentro da lâmpada (Fig. 2). E também uma versão alternativa do projeto (Fig. 3), usando fio. Como “desmiolar” a lâmpada queimada, preparando-a para receber o circuito ressuScitador:

Retirar o disco de latão com alicate

Remover o vidro escuro do centro

Lâmpada desmiolada

Dentro da lâmpada existe um pino de vidro que lacra o gás argônio. Quebre esse pino, você poderá ouvir o gás argônio saindo da lâmpada. Agora temos espaço para abrigar nosso circuito. OPÇÃO 1

OPÇÃO 2

montagem do circuito dentro da lâmpada

Lâmpada de LED com fio

Fig 6. Materiais adicionais: 1 tampinha de garrafa PET, fio paralelo ou equivalente, fita isolante Fure a tampinha no centro, para o fio poder passar. Passe o fio e dê um nó de segurança para que o circuito não seja movimentado em caso de puxões no fio. Fig 4.

Fig 5.

Fig 4. Visão em corte posicionamento dos componentes na lâmpada. Isolar os terminais com fita ou espaguete térmico. Fig 5. Prenchimento com epóxi e encaixe dos contatos um vai na lateral e o outro passa atraves do disco de latão furado (que você guardou) da própria lâmpada.

IMPORTANTE

Isole o circuito com fita isolante para proteger contra um curto circuito interno. Encaixe o circuito na lâmpada, rosqueando a tampinha na própria lâmpada. Caso não consiga, tente outra tampinha ou dê pequenas pancadas na rosca com um martelo pequeno até que o alumínio abaixe um pouco permitindo o rosqueamento da tampa; cuidado pra não amassar. Instale o plugue macho no fio. Pronto! 69


THOMAS LEDSON and THE RESSURECTED BULB by Lucas Mafra

In this Kabbalistic third edition of Facta thou will learn how to resurrect and transform a burnt out bulb! That's right, the famous Thomas Edison incandescent light bulb, which at this moment is endangered, as its species evolved and this small bulb won't survive the energy efficiency predators, being gradually excluded from its natural habitat: stores and shelves. Our video tutorial #3 documents this historic moment of mass extinction of the incandescent light bulb, in an effort to encourage its perpetuation through a Frankensteinian hacker practice of resuscitation, using the LED110V project of our No.1 issue and epoxi. I name this project Thomas LEDson. Materials:

• 1 burnt out bulb • 1 high brightness LED • 1 1N4007 diode • 1 resistor 22K x 2W • Epoxi • Welding, pliers etc. SET UP:

Fig. 1: Schematic of the assembly of the LED 110V circuit so to fit within the bulb Fig. 2: LED ready to install Fig. 3: And also another wired alternative for another version of the project. How to make a "brainless" burnt out lamp, preparing it to host the resucitator circuit:

[frame 1] Taking off brass disk from lamp with pliers [frame 2] Use a pointed tool making circular movements in the center hole of this dark part that is glass and serves as insulation between the poles [frame 3] Brainless lamp Within the lamp there is a glass pin that seals the argon gas. Break this pin, you will be able to hear the argon gas coming out of the bulb. Now we have space to house the circuit.

OPTION 1

Schematic assembly of circuit inside the bulb Fig. 4: Sectional schematics of components inside the bulb. Use insulation tape or shrinking tube to isolate the terminals. Fig. 5: Fill with epoxi and fit the contacts. One goes on the side and the other pass through the pierced brass disc of the self lamp (that you kept). OPTION 2

Wired LED bulb additional Materials:

• 1 soda bottle cap • Parallel wire or equivalent • Insulating tape • 1 LED 110V kit Make a hole on the bottle cap, so the wire can go trough. Pass it through and make a safety node so the circuit doesn't move in case of pulls on the wire. IMPORTANT: Do isolate the circuit with insulate tape in order to protect against internal short circuit. Attach the circuit in the bulb, screwing the cap on the lamp itself. In case you can't do it, try another cap or give small hits on the screw with a small hammer until the aluminum lowers a bit, allowing for the cap's screwing; be careful not to knead it. Install the male plug on the wire. Ready!

To complement the assembly, watch the tutorial at FACTA.ART.BR or at Gambiologia YouTube channel. 70


DO IT YOURSELF Acesse já

facta.art.br

EU RECOMENDO!

Web Aula • Eletrônica e Gambiarras

cOntém

vídeO

saiba

facta

Online

mesmO

mais

vOcÊ

Para completar a montagem assista a vídeo-aula em FACTA.ART.BR

ou no canal youtube.com/Gambiologia.


88 88 gg, 88 "Yb,,8P "Y8P'

8

d88888888 I8' __ ,8" 88 d8 dP" ,8P Y8 Y8, Yb,_,dP `8b,`Yba,,_____, "Y8P" `Y8 `"Y8888888

88 d88888888 88 __ ,8" 88 gg, 88 dP" ,8P Y8 "Yb,,8P Yb,_,dP `8b, "Y8P' "Y8P" `Y8

@@@@@@@@ @@@@@@@ - - - - - - - - - - - - - - - - -@@@@@@@@ - - - @@@@@@@@ -@@@@@@ - - -@@@@@@@@ -@@@@@@@ - - -@@@@@@@ - - - @@@@@@@@ -@@@@@@ - - - - - | @@! @@! @@@ !@@ @@! @@! @@@ Seleção H@ck3r Facta 3.0 !@! !@! @!@ !@! !@! !@! @!@ | @!!!:! @!@!@!@! !@! @!! @!@!@!@! Compilado por Lucas Mafra Spolaor | !!!!!: !!!@!!!! !!! !!! !!!@!!!! Copyleft Gambiologia.net - No !!: rights reserved !!: !!! :!! !!: !!: !!! | :!: :!: !:! :!: :!: :!: !:! BHZ \\ Brasil \\ 2015 Current 16:20 :: ::: ::: ::: :: :: time: ::: |______________________________________ :: - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

___ ____/__ |_ ____/__ __/__ | __ /_ __ /| | / __ / __ /| | _ __/ _ ___ / /___ _ / _ ___ | LM:\> tipografias selecionadas ASCII /_/ /_/ |_\____/ /_/ /_/ |_|

| | | | | -

(American Standard Code for Information Interchange) A ASCII art dispon veis

,d8888b 88P' d8P d888888P d888888P uma forma de expressão art stica usando apenas ?88' d888b8b d8888b ?88' d888b8b nas tabelas de c digo de`Pp gina de computadores. 88P d8P' ?88 d8P' 88P d8P' ?88 d88 88b ,88b 88b 88b 88b ,88b d88' `?88P'`88b`?888P' `?8b `?88P'`88b

os caracteres

¸.·——–·._)`·. ' ¸,.-~*¨¯`·. ¸.·´¯¯¯¯`·–·´( ' _.·-·.¸_' /( ' ¸,.-~*¨¯`·. ▄▄▄ ▄▄▄· ▄▄· ▄▄▄▄▄▄▄▄· (_ ,·´¯`·._)° |¯¯) \/| '/ /¯¯`·.__.·´| ¸.-~·*¨¯ ¯`·-·´ )‘ |¯¯) \/| ▐▄▄·▐█ ▀█ ▐█ ▌▪•██ ▐█ ▀█ '·._`·, \_.·´¯) | |.·´ /`·. '(| | |.—-.¸__¸.·' ' |`·.(¯¯¯¯`·. (`·.__.·´|' |.·´ /`·. '(| ██▪ ▄█▀▀█ ██ ▄▄ ▐█.▪▄█▀▀█ _.·' /¯).·´|-·'°( ¸_'´¯¨*·' `·.'‘|\ '\__¸.·´¯¯`·. `·.|¯¯¯¯¯') '\·.__.·´' ( ¸_'´¯¨*·' `·.'‘ ██▌.▐█ ▪▐▌▐███▌ ▐█▌·▐█ ▪▐▌ ( / '| '| |`·.( ¯¨*-. .'| |' `·.¸___¸.·-. '\° / \ ' |`·.( ¯¨*-. .'| ▄▄▄ ▄▄▄· ▄▄· ▄▄▄▄▄▄▄▄· ▀▀▀ ▀ ▀ ·▀▀▀ ▀▀▀ ▀ ▀ '|`·—·´ /'|.·´ '·. |¯¨*·-.').·´ '| `·. ).·´|' |'·._.·´¨| ° ''·. |¯¨*·-.').·´ '| ▐▄▄·▐█ ▀█ ▐█ ▌▪•██ ▐█ ▀█ ' '·.__.·´ ' `·.| | .·´ `·.____.·| ¸' '·._.·´¯' ' `·.| | .·´ ██▪ ▄█▀▀█ ██ ▄▄ ▐█.▪▄█▀▀█ ▄▀▀▀█▄ ▄▀▄▄▄▄ ▄▀▀▀█▀▄ ▄▀▀█▄ ' |.·´ ° |.·´ ' ▪▐▌▐███▌ ' ▐█▌·▐█▄▀▀█ |.·´ ° ██▌.▐█ ▪▐▌ $$$$$$$$\ $$$$$$\ $$$$$$\ $$$$$$$$\ █$$$$$$\ ▄▀ ' ▀▄ ▐ ▄▀ ▀▄ █ █ ▌ █ █ ▐ ▐ ▄▀ ▀▄ ▄▄▄ ▄▄▄· ▄▄· ▄▄▄▄▄▄ ' ° ▀▀▀ ▀ ▀ ·▀▀▀ ▀▀▀ ▀ ▀ $$ _____|$$ __$$\ )`·. )\ __$$\ $$ __$$\\__$$ __|$$ )`·. ▐ █▄▄▄▄ █▄▄▄█ ▐ █ ▐ █ █▄▄▄█ ▐▄▄·▐█ ▀█ ▐█ ▌▪•██ ▐█ $$ .·´ / `·.’' $$ |$$ / \__| $$ | $$ //( $$.·´ | ( )`·.$$ | .·´ ..:).·´(_ █ ▐ ▄▀ █ █ █ ▄▀ █ ██▪ ▄█▀▀█ ██ ▄▄ ▐█.▪▄█ \::’·._)'·. (::::.... ▄▀▀█ ..$$$$$$$$ .:\( .:::) ▄▀▄▄▄▄ )\▄▀▀▀█▀▄ )\ ) `·._):::. ’' (`·. )\ )\ )\ $$$$$\ |$$ | )\ $$ | $$$$$$$$ | ) ▄▀▀▀█▄ ▄▀▀█▄ █ █ ▄▀ ▄▀▄▄▄▄▀ ▄▀ █ ▄▀ .·´( )::. ´ ´\::. ::....:·´ .·´(| )\$$ .·´ .:`·.(:;; -- | ' '\:. :(.·´) )\ ) `·. .·´( .·´ ( .·´ / .·´.:/ .·´( ██▌.▐█ ▪▐▌▐███▌ ▐█▌·▐█ $$..:::).·´;·:: __| $$ __$$█ |$$ |.·´ /▌.·´.:/ $$█ __$$ █ ▄▀ ▀▄ ▐ ▄▀ ▀▄ █ █ ▐ ▐ ▄▀ ▀▄ ):..\(;;::-\:::::::..::) .·´( | ):.::`·.)::::) ) `·. .·´ $$ (,): (▐ .·´( .·´:..::(,__(::..-.·´( ):.::`·.)::::) )\ ) `·. █ --| ' ' $$ | \....:::`·.( ▐ █ ▐ ' '\:·´(' █ ▐ ▐ $$ ´|´ $$ | $$▐ |$$ $$\ )\$$ ▀▀▀ ▀ ▀ ·▀▀▀ ▀▀▀ ▀ ▐ █▄▄▄▄ █▄▄▄█ █ █ | █▄▄▄█ (::...:/\ ¯¯¯¯¯¯ .:::`·./::;, -- ' ▐ '\/(.·´.::).·´: _\::/ ( .:::`·./::;, -- ' '\/(.·´.::).·´: .::) ▐ $$ | $$ | /·.' $$ ( |\$$$$$$ | $$ |.::)):.::/\ $$▐ | $$ | ¯¯¯` · ::·´’ );; :--▐' ’ `·:/::::\...:’/ '' '\:::::. .:::·´'`·:/::::\...:´/ ____ \ .·´/\ ,.. : ´:::'/:’ ’.·´.;);;-- ' ' '\:::::. .:::·´' █ \__|▐ ___________/..::).·´.;);;-▄▀ █ █ █ ▄▀ █ \__|´ ´\/\__| \__| ’' \::::/::::/ \__| \__| \::::/::::/ /::::::::::::·I:::/\ \______/ `` ··:::::·´ /::::::::/\ I" )/:::'\__..:´/ /::::::::::/ ' 'I:::/\ `` ··:::::·´ ’' ▄▀▀▀█▄ ▄▀▀█ ▄▀▄▄▄▄ ▄▀▀▀█▀▄ ▄▀▀█▄ █\/;::-'/ █ ▄▀_\ )/::::'\..:´/ ▄▀▄▄▄▄▀ ▄▀ `./ ' \/;::-'/’ █ ▄▀ /;;::·- ’ ´ /`::-.., /::::::::/:::I / \:::/:::::·'/ /:::;;::· ´' )/::::'\..:´/ /`::-.., `./ ' _|_| █_|_|_|_| ▄▀ ▀▄ ▐'\:::'/::::/ ▄▀ ▀▄ /,::-·· █ █' ' _|_|_| ▌ █ _|_|_|_|_| █ ▐ ▐ ▄▀ ▀▄ _|_| █ ▐ .,.,·:::::/ ▐ '\:::'/::::/ █ ▐ █ ▐/’ /¯¯¯¯¯\::'/..-::::/ ▐ ███╗ █████╗███████╗ ████╗ / /,::-·· '' / '\/;::::-'/ /· ´ / _| _| _| _| _| _| _| ▐ █▄▄▄▄ █▄▄▄█ ▐ █'/ ▐' █ █▄▄▄█ _ .,., ·:::::::::::::::/ ▐\/;::-'/ ,...-:::'▐'/ / ' ’/ /__.·´( I:/::::::/ (`·.)':/ /' \/;::-'/ ,...-:::' / ▐)`·. '’/ ══██╗██╔════╝╚══██╔══╝██╔══██╗ _|_|_| _| (::..:(.·/ /::::::::::::::::-- ´ ´ / /:::::::::/ / .·´/I' I `·::__) /;;::- '´ ):./ █ /' ' ▄▀ / / ▐ _|_|_|_| █/:::::::::/ █ █ _| ▄▀ _|_|_|_| █ ████║██║ ██║ ███████║ `·:...'/ /:::::::: · ´ ' '/ /;::: ·- '/ '/ ' )/::I, `·. ’' '\:/_| /' '/ /;::: ·- '/ _| '/ ' _| _| █ _| _| █/____/.·´) ▄▀_|(/ ▄▀▄▄▄▄▀ ▄▀ ▄▀ _|_|_|_| _|_| /·· ´ /____/.·´) (/ '/_|_| ' I:::::::.,_|_|_| ¯¯¯.·´/ _|_|_|_|_| / /'█ ' '/ ' ══██║██║ ):/ ██║ ██╔══██║ _| _| _|_|_| _| ▐ _| █ _| ▐ /::::::::/;; ▐ _|-- █ █ ▐_| '/ / ' /::::::::/;; -- ´´ _|.·´/ I::::::::::::.. __.·´:::/ ’ '/,..::·´/' ´´ .·´/ ▐ _| _| _| _| _| ██║╚██████╗ ██║' ██║ ██║.,..-:::'/::::/ '/,...:::· ´/ /::::::::/':-.., ' ·:::;:::::::/::/::::·´ ' '/:::::::'/ ▐ _|_|_|_| /::::::::/':-.., .,..-:::'/::::/ ▐ ▐ _|_|_| _|_|_|_| _| _|/:;:: ▄▄▄ ▄▄▄· ▄▄· ▄▄▄▄▄▄▄▄· /::::::::::/ ¯¯¯¯/::::::/:::::::/:::·´ ' ·::::'/::/::·´ · ´' ' ¯¯¯¯/::::::/:::::::/:::·´ ╚═╝ ╚═════╝ ╚═╝ ╚═╝ ╚═╝ ,gggggggggggggg ,ggg, ,gggg, ,ggggggggggggggg ,ggg, _| '`▀█ _|▐█ _| '/;:: · ´ ' ·::;/::;::-·· ´´ ' _| ¯ ’'_| ¯ ’'_| '` ·::;/::;::-·· ´´ ' ▐▄▄·▐█ ▐█ _| ▌▪•██ ▀█dP""""""88"""""" dP""8I ,88"""Y8b,dP""""""88""""""" dP""8I FFFFFFFFFFFFFFFFFFFFFF AAA CCCCCCCCCCCCCTTTTTTTTTTTTTTTTTTTTTTT AAA _|_|_|_| _|_| _|_|_| _|_| _| _| _|_|_| _| dP 88 _| d8"_|A:::A Yb,_ 88 `Y8Yb,_ 88 dP 88 ██▪ ▄█▀▀█ ██ _| ▄▄ ▐█.▪▄█▀▀█ F::::::::::::::::::::F A:::A CCC::::::::::::CT:::::::::::::::::::::T `"" 88 dP 88 d8' A:::::A 8b d8 _| `"" 88 88 _| F::::::::::::::::::::F A:::::A CC:::::::::::::::CT:::::::::::::::::::::T _| dP _| _ ██▌.▐█ ▪▐▌▐███▌A:::::::A ▐█▌·▐█ ▪▐▌ FF::::::FFFFFFFFF::::F C:::::CCCCCCCC::::CT:::::TT:::::::TT:::::T ggg88gggg ,8' 88 ,8I A:::::::A "Y88P' 88 ,8' 88 _|_|_| _|_|_|_| _| _ F:::::F A:::::::::A ,.-·::':¯:¯:`^·, C:::::C CCCCCCTTTTTT T:::::T TTTTTT _ °F:::::F '88 ‘ A:::::::::A,.-:~:-. 8 ,.-~·-.,__,.-::^·d88888888.,' I8' 88 d88888888 ▀▀▀ ▀ ,.-:~:-. ▀ FFFFFF ·▀▀▀ ▀▀▀,ggggggggggggggg ▀ C:::::C ▀ ,gggggggggggggg ,ggg, ,gggg, ,ggg, A:::::A:::::A T:::::T A:::::A:::::A 88 __ T:::::T ,8" 88 A:::::A d8 88 __ _| ,8" 88 _| _| _| _ dP""""""88"""""" dP""8I ,88"""Y8b,dP""""""88""""""" F::::::FFFFFFFFFF A:::::A A:::::A ,:´:::::::::::::::::';' C:::::C A:::::A ,·~:-·´::/:`:;_.-~^*/'^; /':::::::::'`, ‘ dP""8I /:::::::::::::::::::::::::/'; ' /':::::::::'`, F:::::::::::::::F A:::::A A:::::A T:::::T A:::::A 88 dP dP" ,8P Y8A:::::A Y8, gg, 88 dP" ,8P Y8 Yb,_ 88 dP 88 d8" `Y8Yb,_C:::::C 88 gg, 88 _|"Yb,,8P Yb,_,dP _| _| _|_|_| _ /::::::_:/::::::::::::/:::'i ´'88 ¯¯'`^·, / dP /;:·–– :;:::::_ ;: –`8b,`Yba,,_____, .,/::;i'‘ /;:-·~·-:;':::', F:::::::::::::::F C:::::C T:::::T A:::::A A:::::A ▄▀▀█`"" ▄▀▄▄▄▄ ▄▀▀▀█▀▄ ▄▀▀█▄ "Yb,,8P Yb,_,dP `8b, 88 dP /;:-·~·-:;':::', 88 A:::::A d8' 8bA:::::A d8 /::::;:-· `"" 88 F::::::FFFFFFFFFFA:::::AAAAAAAAA:::::A C:::::C T:::::T A:::::AAAAAAAAA:::::A "Y8P' "Y8P" `Y8 "Y8P' "Y8P" `Y8 /·~-·´█ggg88gggg '`:;::`, ';/' ‘ ,8' /´ T:::::T ¯¯ A:::::::::::::::::::::A ';::/ `"Y8888888 ,'´ '`:;::`, "Y88P' /;:´ 88 88 A:::::::::::::::::::::AC:::::C ▀▄ ▐ ▄▀ ▀▄ █`:;_,:·-~^*'`^:; ▌ F:::::F █ ,8' █ ,'´88 ▐ ▐,8I▄▀ ▀▄ F:::::F d88888888 A:::::AAAAAAAAAAAAA:::::AC:::::C CCCCCC d88888888 T:::::T A:::::AAAAAAAAAAAAA:::::A 88 8 I8' 88 'i i/ / `;::\ /' ,:'´¯'`·., '/ ,: ,:/ / A:::::A `;::\ ,gggggggggggggg ,ggg, ,gggg, ,ggggggggggggggg ,ggg, █▄▄▄█ ▐ █88 FF:::::::FF A:::::A __▐ ,8"█ A:::::A 88 d8 █▄▄▄█A:::::AC:::::CCCCCCCC::::C 88 __ ,8" TT:::::::TT 88 F::::::::FF A:::::ACC:::::::::::::::C T:::::::::T A:::::A A:::::A dP""8I ,88"""Y8b,dP""""""88""""""" dP""8I @@@@@@@@ @@@@@@ @@@@@@@ ,.·´ ,8P█A:::::A ,'A:::::A ,' / '`*'´dP" ,.,,8PT:::::::::T ';_,..–-.,_ _ dP""""""88"""""" _,.·´‘ ,' A:::::A '`,::; dP" Y8 Y8, gg, 88 Y8 A:::::A ▄▀ `·,█gg, █88 F::::::::FF ▄▀ '`,::;█A:::::A CCC::::::::::::C Yb,_ 88 dP 88 @@@@@@@@ d8" `Y8Yb,_ 88 dP 88 @@@@@@@@ @@@@@@@@ @ "Yb,,8P Yb,_,dP `8b,`Yba,,_____, "Yb,,8P Yb,_,dP `8b, FFFFFFFFFFF AAAAAAA AAAAAAA CCCCCCCCCCCCC TTTTTTTTTTTAAAAAAA AAAAAAA ,-·~:^*'´/; ▄▀ i' ,';´'`; '\:::', ‘'; ';:~.·-.,..-·~'´:'/:::';° ,·´' '`·;'i¯ i' ,';´'`;dP '\:::', d8' ‘ `"" 88 88 8b d8 `"" 88 dP 88 █ ▄▀ `; "Y8P' ▄▀▄▄▄▄▀ █ `"Y8888888 ▄▀ "Y8P"___ "Y8P' "Y8P" @@! "Y88P'@@! @@@ !@@ ,8' ___ ___ ;' `Y8 /´:`'; ':;::::'::::::::::/::::/' i`Y8 'i:i' ggg88gggg ’ ,' ;' /´:`';,8' ';:::'i‘ 88 ,8I 88 88 ▐ ▐ '; █ ;-· ~·-;/:/' ▐ █ ,' ▐ ▐ ';:::'i‘'i !@! !@! @!@ !@! d88888888 88 /\ ';\ ,., /\ \ ,'/ ▐/\__\ ; ;/:;::;:'; ',:::;'; '`~·-:;: -·~'´¯';/ '; ';:i' ’ 88 ; 8 ;/:;::;:';d88888888 ',:::; I8' 88 __ @@@@@@@ ,8" 88 @@@@@@ d8 88 __ 88 @@@@@@@@ @!!!:! @!@!@!@! !@! ,8" /::\ ; ▐\ ';:/`'*'*´ /:/ ___ /::\ 'i / '´ `' 'i::'/ '\ /°\ i@@@@@@ i:/' gg, @@@@@@@ '´ ,8P`' 'i::'/ Y8, 88'i dP" Y8 gg, 88 dP" ,8P Y8 @@@@@@@@ @@@@@@@@ @@@@@@@@ @@@@@@@ @@@@@@@@ !!!!!: !!!@!!!! !!! /:/\:\'; \;/' /:/ ¦ / '/`' *^~-·'´\ /\__\ /:/\:\ Yb,_,dP `8b,`Yba,,_____, "Yb,,8P Yb,_,dP `8 ';'/'‚ `·, .·' ° \ ; i/ °"Yb,,8P¦ '/`' *^~-·'´\ ';'/'‚ _|_|_|_| _|_|_| _|_| !@@ @@! @@! @@@ !!: "Y8P' !!! "Y8P" :!! "Y8P' `Y8 !!: ` /:/ /::\ /:/ _|_| / .·´___ /:/ ‚/ _|_|_|_|_| /:/@@! /::\ \ @@! \ @@@ \ /\ '`., `·.,_,.·´ '` ~·-–--·^*'´ ' '/' '`., .·´"Y8P"!@! `·.,_,.·´ ‚ `"Y8888888 !@! _| !@! !@!:!: @!@ :!: !:! :!: _| _| _| _| /:/__/ _|/:/_/:/\:\__\ _| @!@ !@! /:/_/:/\:\__\ /:/__/ /\__\ `'´ ' ‘ @!@!@!@! !@! ¯ ° @!!!:! @!! @!@!@!@! :: :: ::: ::: ::: _|_|_|_| _|\:\/:/ _|_|_|_| @@@@@@@@ @ \:\/:/_|_|_| \/__/ \:\ \ /:/ /_| /::\ \ \/__/!!!@!!!! !!!!!: !!!@!!!! Tipografias selecionadas ASCII (American Standard Information !!! Interchange) ______________________________________ @@@@@@@@ @@@ _| _| /:/ _| / _|/:/\:\ _| \::/__/ _| _|Code for !!! \::/__/ \:\ \ !!: !!: !!! :!! !!: !!: !!! ___ ____/__ |_ ____/__ __/__ | @@! @@! _| _|_|_| \ _| \:\ _| _| \:\ _|\ \:\/:/ _|/ \/__\:\ \ :!: /_ :!: /|!:! :!: __ / :!: !@! !@! __ __ | / __ /|:!: | !:! ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░ \:\__\ \::/ / \:\__\ \:\__\ :: :: ::: ::: ::: :: :: @!!!:! @!@ _ __/ _ ___ / /___ _ / _ ___ | ::: gggg ,ggg, ,gggg, ,ggggggggggggggg \/__/ ,ggg, \/__/ \/__/ \/__/ ______________________________________ !!!!!: !!! /_/ /_/ |_\____/ /_/ /_/ |_| """"" dP""8I ,88"""Y8b,dP""""""88""""""" dP""8I ___ ____/__ |_ ____/__ __/__ | !!: !!: dP 88 d8" `Y8Yb,_ 88 dP 88 Pequena lista de termos hacker para pesquisar dP 88 d8' 88 __ :!: :!: __ /_ __ 8b/|d8| `""/ ▄███▄ / dP▄▄▄█████▓▄▄ __ 88/| | █████▒▄▄▄ ,d8888b ggg ,8' 88 ,8I "Y88P' 88 ,8' 88 :: :: _ ▓██ __/ I8' _ ___ / /___ _ ▀█ / d88888888 ___ ▓▒▒████▄ | ▒▒████▄ ▒██▀ ▓_ ██▒ 8 d88888888 88 88P' d8P ______________________________________ /_/ /_/ ▀█▄ |_\____/ |_| __ ,8" 88 █d8 __█ ,8" 88 ▓assembler 2600hz Adware ▓ Anarchist art █ Astalavista ▓AUTOMAGICALLY █ Autorun ▒████ ░▒██ ▒▓█88 /_/ ▄ Ascii ▒ /_/ ▓██░ ▒░▒██ ▀█▄ d888888P |_ ____/__ dP" ,8P Y8 Y8, gg, 88 dP" ,8P Y8 ___ ____/__ __/__d888888P | ░▓█▒`8b,`Yba,,_____, ░░██▄▄▄▄██ ▒▓▓▄ ▄██▒░ ▓██▓ ░ force ░██▄▄▄▄██ Yb,_,dP▓Back "Yb,,8P Yb,_,dP `8b, ?88' d888b8b d8888b door █Binaries ▓ boot █Bot ▓ Brute █cookbook ▓Crack █ Cracking ▓Criptografia█ __ /_ __ /| | / __ / ?88' __ /| d888b8b | ,d8888b "Y8P" ░▒█░ `Y8 ▓█ `"Y8888888 "Y8P" ▓██▒▒ "Y8P' ▓███▀ ░ ▒██▒ `Y8 ░ ▓█ ▓██▒ 88P d8P' ?88 d8P' `P 88P d8P' ?88 _ __/ ▓_Engenharia ___ / /___ _ / _ ___ | Cyberbullying Deface █Denial bombing █d8P Emulador reversa █ 88b ▒ ░ ▒▒ ▓ ▓▒█░░ ░▒ ▒ 88P' ░of Service ▒ ░░ ▓Email ▒▒ ▓▒█░ d88 88b ,88b 88b 88b ,88b /_/ /_/ |_\____/ /_/ /_/ |_| @@@@@@@@ @@@@@@ @@@@@@@ d888888P @@@@@@@ @@@@@@ d888888P d88' `?88P'`88b`?888P' ░ ▒social▒▒ ░ ░ ▒@@@@@@@@ ░@@@@@@@@▒▓ @@@@@@@@ ▒▒ █glitch ░ Engenharia ▓Esteganografia █ Freeware FTP ▓d888b8b GUBBISH█ Hacker manifesto ▓ `?8b `?88P'`88b @@@@@@@@ ?88' d888b8b d8888b ?88'@@@@@@@ ░ ░ ░ ▒ ░88P @@! d8P' ░ @@! ░!@@ ▒ 88P @@! @@@ @@! @@@ ,d8888b ?88 d8P' `P d8P' ?88 hacktivism ▓Hexadecimal █ IRC░@!@ ▓ Keygen █Keylogger Lammer ▓ 88P' ¸.·——–·._)`·. ' ¸,.-~*¨¯`·. ▓ ¸.·´¯¯¯¯`·–·´( ' _.·-·.¸_' /( ' ¸,.-~*¨¯`·. !@! @!@ █malware ░ █Hardware ░░ ░ d88 !@! 88b !@! ,88b 88b░ !@! 88b !@! 88b ,88b ░ (_ ,·´¯`·._)° |¯¯) \/| '/ /¯¯`·.__.·´| ¸.-~·*¨¯ ¯`·-·´ )‘ |¯¯) \/| @!!!:! @!@!@!@! !@! @!! @!@!@!@! d888888P Napster █ Netbus ▓ patch ▓Phreaking ▓Pirataria Ripping ▓ Scamming █ screener ▓ d88' █ Phishing `?88P'`88b`?888P' `?8b █`?88P'`88b !!!!!: !!!@!!!! '·._`·,!!! \_.·´¯) | |.·´ !!! /`·. '(| !!!@!!!! | |.—-.¸__¸.·' ' |`·.(¯¯¯¯`·. (`·.__.·´|' |.·´ /`·. '(| ?88' d888b8b d8888b ?88 ▄███████ ▄███████ ███ ▄███████ !!: !!: ▓Stack !!!_.·' :!! !!: !!: '\__¸.·´¯¯`·. !!! █ spamming███▓spoof overflow ▓Torrents`·.|¯¯¯¯¯') █ Trojan '\·.__.·´' ▓ /¯).·´|-·'°( █Thepiratebay ¸_'´¯¨*·' `·.'‘|\ ( ¸_'´¯¨*·' ██ ███ Shareware ███ ███ ▀█████████▄ ███ █Spyware 88P d8P' ?88 d8P' `·.'‘ `P 88P ¸.·——–·._)`·. ' ¸,.-~*¨¯`·. ¸.·´¯¯¯¯`·–·´( ' _.·-·.¸_' /( ' ¸,.-~*¨¯`·. :!: :!: !:! :!: :!: :!: !:! ██ ███ ███ █▀ ▀███▀▀██ ███ ███ ( / '| '| |`·.( ¯¨*-. .'| |' `·.¸___¸.·-. '\° d88 / \88b' ,88b |`·.( 88b ¯¨*-. .'| 88b Vírus █,·´¯`·._)° Warez███ ▓ worm (_ |¯¯) \/|█ '/ ███ /¯¯`·.__.·´| ¯`·-·´ )‘ |¯¯) :: \/|:: :: ::¸.-~·*¨¯ ::: ██ ███ ███ ▀ ███ 72 '|`·—·´::: /'|.·´:::'·. |¯¨*·-.').·´ '| `·. ::: ).·´|' d88' |'·._.·´¨|`?88P'`88b`?888P' ° ''·. |¯¨*·-.').·´ '| `?8 █████████ ███ '·._`·, \_.·´¯) | ███ |.·´ /`·.▀███████████ '(| | |.—-.¸__¸.·' ' |`·.(¯¯¯¯`·. (`·.__.·´|' |.·´ /`·. '(| _______________________________ ' '·.__.·´ ' `·.| | .·´ `·.____.·| ¸' '·._.·´¯' ' `·.| | .·´ ██ ███ ███ █▄ ███ ███ ███


/ \/__/ \:\ \ /:/ / /::\ \ ║██║ __/ \:\ ██║ /:/ /███████║ /:/\:\ \ ║██║ ██║ / ██╔══██║ \ \:\/:/ \/__\:\ \ ║╚██████╗ \::/ ██║ / ██║ ██║ \__\ \:\__\ /__/ ╝ ╚═════╝ \/__/ ╚═╝ ╚═╝ ╚═╝\/__/ FFFFFFFFFFFFFFFFFFFFFF

\:\/:/ \/__/ \::/__/ \:\ \ \:\__\ \/__/

AAA $$$$$$$$\

CCCCCCCCCCCCCTTTTTTTTTTTTTTTTTTTTTTT $$$$$$\ $$$$$$\ $$$$$$$$\

AAA $$$$$$\

F::::::::::::::::::::F A:::A CCC::::::::::::CT:::::::::::::::::::::T A:::A $$ _____|$$ __$$\ $$ __$$\\__$$ __|$$ __$$\ █████▒▄▄▄ F::::::::::::::::::::F ▄███▄ ▄▄▄█████▓▄▄ A:::::A CC:::::::::::::::CT:::::::::::::::::::::T A:::::A C:::::CCCCCCCC::::CT:::::TT:::::::TT:::::T A:::::::A $$ | ▓▒▒████▄ $$ / $$ |$$ / \__| $$ | $$ / $$ | ▓██ ▒▒████▄ FF::::::FFFFFFFFF::::F ▒██▀ FFFFFF ▀█ A:::::::::A ▓A:::::::A ██▒ F:::::F C:::::C CCCCCCTTTTTT T:::::T TTTTTT A:::::::::A $$$$$\C:::::C$$$$$$$$ |$$ | T:::::T $$ |A:::::A:::::A $$$$$$$$ | F:::::F A:::::A:::::A ▒████ ░▒██ ▀█▄F::::::FFFFFFFFFF ▒▓█ ▄A:::::A ▒ ▓██░ ▀█▄ A:::::A ▒░▒██ C:::::C A:::::A A:::::A ▄▄▄ ▄▄· ▄▄▄▄▄▄▄▄· $$ __| $$ __$$ |$$ T:::::T |T:::::T $$A:::::A | $$ __$$ ▄▄▄· | F:::::::::::::::F A:::::A A:::::A C:::::C A:::::A $$$$$$$$\ $$$$$$\ $$$$$$\ $$$$ ░▓█▒ ░░██▄▄▄▄██ ▒▓▓▄ ▄██▒░ ░C:::::C ░██▄▄▄▄██ F:::::::::::::::F A:::::A ▓██▓ A:::::A A:::::A A:::::A ▐▄▄·▐█ ▐█ ▀█ $$ | $$ | $$ |$$ T:::::T | $$\ $$ | $$ | $$ | ▀█ ▐█ ▌▪•██ $$ _____|$$ __$$\ $$ __$$\\__$$ F::::::FFFFFFFFFFA:::::AAAAAAAAA:::::A C:::::C T:::::T A:::::AAAAAAAAA:::::A $$ ░| ▓█ $$ ▓██▒ | $$ |\$$$$$$ |A:::::::::::::::::::::A $$ | $$ ██▪ | $$▄█▀▀█ | ░▒█░ ▓█ ▓██▒▒ ▓███▀ ░ ▒██▒ ██ $$ ▄▄ |▐█.▪▄█▀▀█ F:::::F A:::::::::::::::::::::AC:::::C T:::::T $$ / $$ |$$ / \__| $$ F:::::F A:::::AAAAAAAAAAAAA:::::AC:::::C CCCCCC \__| T:::::T \__| ▒▒ \__| \______/A:::::AAAAAAAAAAAAA:::::A \__| \__| \__| ▪▐▌▐███▌ ▐█▌·▐█ ▪▐▌ ██▌.▐█ ▒ ░ ▒▒ FF:::::::FF ▓▒█░░ ░▒A:::::A ▒ ░ ▒ ░░ ▓▒█░ TT:::::::TT A:::::AC:::::CCCCCCCC::::C A:::::A A:::::A $$$$$\ $$$$$$$$ |$$ | $$ F::::::::FF A:::::A A:::::ACC:::::::::::::::C T:::::::::T A:::::A A:::::A ▀▀▀ ▀ ▀ ·▀▀▀ ▀$$ ▀__$$ |$$ | ░ ▒ ██████╗ ▒▒ ░ A:::::A ░████╗ ▒ ░A:::::A CCC::::::::::::C ▒ ▒▒ ░ ████╗ $$ ▀▀▀ __| $$ F::::::::FF T:::::::::T A:::::A A:::::A █████╗███████╗ FFFFFFFFFFF AAAAAAA AAAAAAA CCCCCCCCCCCCC TTTTTTTTTTTAAAAAAA AAAAAAA $$ | $$ | $$ |$$ | $$\ $$ ░ ___ ░ ░ ▒ ___░ ░ ░ ___ ▒ ██╔════╝██╔══██╗██╔════╝╚══██╔══╝██╔══██╗ $$ | $$ | $$ |\$$$$$$ | $$ ▄▀▀▀█▄ ▄▀▀█ ▄▀▄▄▄▄ ▄▀▀▀█▀▄ ▄▀▀█▄ ░ ░░ ░ ░ ░ /\ \ /\__\ \ ▀▄ ▐ ▄▀ ▀▄ █ █ █████╗ ███████║██║ ██║ \__| \__| \______/ \_ █ /\▄▀███████║ ▌ █ █ ▐ ▐ ▄▀\__| ▀▄ ░ /::\ \ /:/ ██╔══██║██║ / $$$$$$\ ___ /::\ $$$$$$\ \ ██╔══╝ ██║ ██╔══██║ $$$$$$$$\ $$$$$$\ $$$$$$$$\ ▐ █▄▄▄▄ █▄▄▄█ ▐ █ ▐ ████╗ █ █▄▄▄█ ██████╗ █████╗███████╗ ████╗ /:/\:\ \ /:/ / /\__\ /:/\:\ \ $$ _____|$$ __$$\ $$ __$$\\__$$ __|$$ __$$\ ▄███████ ███ ▄███████ ██║ ██║ ██║╚██████╗ ██║█ ██║ ██║ ▐ ▄▀ █ █ █ ▄▀ █ ███ /::\ ███ ▀█████████▄ ██╔════╝██╔══██╗██╔════╝╚══██╔══╝██╔══██╗ /:/ \ ╚═╝ /███ /:/ / /:/ /::\ \ ╚═╝ $$ /:/ | $$___ / ███ $$ / \__| $$╚═╝ | $$ ╚═╝ / $$ | ╚═╝ ╚═╝|$$ ╚═════╝ ▄▀ ▄▀▄▄▄▄▀ ▄▀ █ ▄▀ ███ █▀ ▀███▀▀██ ███ ███ $$$$$\ $$$$$$$$ |$$ | $$ | █ $$$$$$$$█| :/_/:/\:\__\ /:/__/ /\__\ /:/__/ /:/_/:/\:\__\ █████╗ ███████║██║ ██║ ███████║ ███ ███ ▀ ███ ███ ▐ █ AAA ▐ █ ▐ ▐ FFFFFFFFFFFFFFFFFFFFFF CCCCCCCCCCCCCTTTTTTTTTTTTTTTTTTTTTTT AAA $$ __$$ |$$ | \ $$ |█ $$ __$$▐| :\/:/ \/__/$$ \:\__|\▀███████████ /:/ / /::\ \:\/:/ \/__/ F::::::::::::::::::::F A:::A CCC::::::::::::CT:::::::::::::::::::::T A:::A ██╔══╝ ██╔══██║██║ ██║ ██╔══██║ ███ ███ ▐ ▐ ▐ $$ | $$ | $$ |$$ | $$\ $$ | $$ | $$ | F::::::::::::::::::::F A:::::A CC:::::::::::::::CT:::::::::::::::::::::T A:::::A ███ █▄ ███\:\ ███)`·. / ███ \::/__/ /:/ /:/\:\ \ \::/__/ )\ )`·. A:::::::A FF::::::FFFFFFFFF::::F C:::::CCCCCCCC::::CT:::::TT:::::::TT:::::T A:::::::A ██║ ██║ ██║╚██████╗ ██║ ██║ ██║ $$ $$ | ███ $$ |\$$$$$$ | $$ | $$ ███ ███|)`·. ███ F:::::F A:::::::::A C:::::C CCCCCCTTTTTT T:::::T TTTTTT A:::::::::A .·´ / ..:).·´(_\/__\:\ .·´ `·.’' ( \:\ ███ \ \:\/:/ \ \:\ F:::::F \ | $$ /(|FFFFFF.·´A:::::A:::::A C:::::C T:::::T ╚═════╝ ╚═╝A:::::A:::::A ╚═╝ ╚═╝ \__|\::’·._)'·. ███ \__| ..█▀ \__|.:::) \______/ )\ \__| \__| )\\__| ████████▀ ▄████▀ _|_|╚═╝ _|_|_| _|_|_|_|_| _|_| (::::.... .:\( )\ ) `·._):::. _|_|_|_| ) ╚═╝ ’' (`·. ╚═╝ )\ )\ )\

\:\__\

\::/

/

.·´( )::. ..:::).·´;·:: ´ ´\::.

::....:·´

\:\__\

.·´ / .·´.:/

F::::::FFFFFFFFFF \:\__\

A:::::A A:::::A C:::::C .·´( )\ .·´ .:`·.(:;; -- ' '\:. A:::::A :(.·´) )\ C:::::C) F:::::::::::::::F A:::::A

_|

_|`·.

.·´( .·´ ( _|

_|

T:::::T .·´ / T:::::T

A:::::A A:::::A .·´( A:::::A A:::::A FFFFFFFFFFFFFFFFFFFFFF

_|

.·´.:/

_|

_|

\/__/█████╗███████╗ \/__/ \/__/ F:::::::::::::::F A:::::A (C:::::C T:::::T A:::::A A:::::A A:::A ███╗ ████╗\/__/ ):..\(;;::-´´ \:::::::..::) .·´( ):.::`·.)::::) )\ ) `·. .·´ (,): -- A:::::A '' \....:::`·.( .·´( .·´:..::(,__(::..-- ' '\:·´('T:::::T .·´( ):.::`·.)::::) )\ ) F::::::::::::::::::::F `·. F::::::FFFFFFFFFFA:::::AAAAAAAAA:::::A C:::::C_|_|_|_| A:::::AAAAAAAAA:::::A _|_|_| _|( .:::`·./::;, _| _|_|_|_| A:::::A F::::::::::::::::::::F (::...:/\ ¯¯¯¯¯¯ /·.' ( .:::`·./::;, -- ' '\/(.·´.::).·´: ¯¯¯` · ::·´’ );; :-- ' ’ _\::/ T:::::T --A:::::::::::::::::::::A ' '\/(.·´.::).·´:FF::::::FFFFFFFFF::::F .::) F:::::F .::)):.::/\ A:::::::::::::::::::::AC:::::C A:::::::A ╔══██╗██╔════╝╚══██╔══╝██╔══██╗ _| _| _| _| F:::::F _| FFFFFF _| F:::::F .:::·´'`·:/::::\...:´/ A:::::AAAAAAAAAAAAA:::::AC:::::C T:::::T ▄▄▄▄▄▄▄▄▄▄▄ ▄▄▄▄▄▄▄▄▄▄ ▄▄▄▄▄▄▄▄▄▄ ▄▄▄▄▄▄▄▄▄▄ ▄▄▄▄▄▄▄▄▄▄▄ `·:/::::\...:’/ ___________/..::).·´.;);;-'' '\:::::. ____ \ .·´/\ _| CCCCCC ,.. : ´:::'/:’ ’.·´.;);;-- ' ' A:::::AAAAAAAAAAAAA:::::A '\:::::. .:::·´' A:::::::::A █████▒▄▄▄ ▄███▄ FF:::::::FF A:::::A A:::::AC:::::CCCCCCCC::::C TT:::::::TT A:::::A A:::::A █████║██║ ███████║ F:::::F A:::::A:::::A \::::/::::/██║/::::::::::::·´ ´\/ I:::/\ ▄▄▄█████▓▄▄ `` ··:::::·´ ’'A:::::A \::::/::::/ /::::::::/\ I" )/:::'\__..:´/ /::::::::::/ ' 'I:::/\ `` _| ··:::::·´ ’' ▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌ _|A:::::ACC:::::::::::::::C _| _| T:::::::::T _|_|_| _| A:::::A F::::::::FF A:::::A A:::::A _| F::::::FFFFFFFFFF A:::::A ▓██ ▒▒████▄ ▒██▀ ▓ ██▒ ▓▒▒████▄ \/;::-'/ ██║ /;;::·- ▐░█▀▀▀▀▀▀▀█░▌▐░█▀▀▀▀▀▀▀▀▀ ’ ██╔══██║ ´ _\ ▀█ )/::::'\..:´/ /`::-.., `./ '▀▀▀▀█░█▀▀▀▀ \/;::-'/’ /::::::::/:::I / CCC::::::::::::C \:::/:::::·'/ /:::;;::· T:::::::::T ´' )/::::'\..:´/ `./F:::::::::::::::F ' F::::::::FF A:::::A A:::::A A:::::A /`::-.., A:::::A ▐░█▀▀▀▀▀▀▀▀▀ ▐░█▀▀▀▀▀▀▀█░▌ ╔══██║██║ A:::::A A:::::A FFFFFFFFFFF AAAAAAA /’ AAAAAAA '\/;::::-'/ CCCCCCCCCCCCC TTTTTTTTTTTAAAAAAA AAAAAAA F:::::::::::::::F A:::::A A:::::A / .,.,·:::::/ '\:::'/::::/ /,::-·· ' ' / /¯¯¯¯¯\::'/..-::::/ /· ´ '\:::'/::::/ /,::-·· ' ' / ▐░▌ ▐░▌ ▐░▌▐░▌ ▐░▌ ▐░▌ ▐░▌ ▒████ ░▒██ ▀█▄ ▒▓█ ▄\/;::-'/ ▒ ▓██░ ▒░▒██ ▀█▄ ║ ██║╚██████╗ ██║ ██║ ██║ ___ )`·. '’/ ___ _ .,., ·:::::::::::::::/ ,...-:::' '/ ,gggggggggggggg / ___' ’/ /__.·´( I:/::::::/ (`·.)':/ /' ___ \/;::-'/ ,...-:::' '/,ggg, / F::::::FFFFFFFFFFA:::::AAAAAAAAA:::::A ' ,ggg, ,gggg, ,ggggggggggggggg F:::::F A:::::::::::::::::::::A ▐░█▄▄▄▄▄▄▄▄▄ ▐░█▄▄▄▄▄▄▄█░▌▐░▌ ▐░▌ ▐░█▄▄▄▄▄▄▄█░▌ ░▓█▒ ░░██▄▄▄▄██ ▒▓▓▄ ░██▄▄▄▄██ (::..:(.·/ /\__\ /::::::::::::::::-´ ▄██▒░ ´ ╚═╝ /\▓██▓ /:::::::::/░ dP""""""88"""""" //\__\ .·´/I' I `·::__) /;;::'´ ):./ /'/\ ' / /:::::::::/ dP""8I /F:::::F dP""8I ,88"""Y8b,dP""""""88""""""" A:::::AAAAAAAAAAAAA:::::A ╝ ╚═╝ ╚═════╝ ╚═╝ ╚═╝ /\ \ ▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌▐░▌ ▐░░░░░░░░░░░▌ A:::::A A:::::A dP 88’' '\:/d8" /' `Y8Yb,_ 88 ' `·:...'/ /:::::::: · ´ ▓███▀ ' ░ '/ ▒██▒ )/::I,▐░▌` · . '/88 /;::: ·- '/ dP'/FF:::::::FF ░▒█░ ▓█ ▓██▒▒ ▓█ ' /88 ▓██▒ /://·· _/_ /::\ \/;::: ·- '/ ░ '/Yb,_ /:/ ___ /::\ \ /____/.·´) F::::::::FF A:::::A A:::::A FFFFFFFFFFFFFFFFFFFFFF CCCCCCCCCCCCCTTTTTTTTTTTTTTTTTTTTTTT AAA ▐░█▀▀▀▀▀▀▀▀▀ ▐░█▀▀▀▀▀▀▀█░▌▐░▌ ▐░█▀▀▀▀▀▀▀█░▌ 88 ▐░▌ dP 88 / d8' /' 8b d8 ' `"" 88 dP 88' ):/ ´ /____/.·´) (/ AAA'/ `"" ' I:::::::., ¯¯¯.·´/ (/ '/F::::::::FF A:::::A A:::::A F::::::::::::::::::::F A:::A CCC::::::::::::CT:::::::::::::::::::::T A:::A ▒ ░ ▒▒ ░▒ ▒/:/\:\ ░ ▐░▌▐░▌ ▒ \ ░░ ▒▒ ▓▒█░ /\__\F::::::::::::::::::::F /:/ / /\__\ /:/\:\ \ ggg88gggg ,8' 88 ,8I "Y88P' 88 ,8' 88 ▐░▌ ▐░▌ ▐░▌ ▐░▌ ▐░▌ '/ /:/ /▓▒█░░ ' /::::::::/;; -´´ .·´/ I::::::::::::.. __.·´:::/ ’ '/,..::·´/' /::::::::/;; -´´ .·´/ FFFFFFFFFFF AAAAAAA AAAAAAA A:::::A CC:::::::::::::::CT:::::::::::::::::::::T A:::::A 88 8 d88888888 88 d88888888 ___ A:::::::A C:::::CCCCCCCC::::CT:::::TT:::::::TT:::::T A:::::::A '/,...:::· ' /::::::::/':-.., .,..-:::'/::::/ ' ·:::;:::::::/::/::::·´ ' I8' '/:::::::'/ /::::::::/':-.., .,..-:::'/::::/ /:/ /::\ \ /:/ / ___ /:/ / /:/ /::\ \ ▐░▌ ▐░▌ ▐░▌▐░█▄▄▄▄▄▄▄▄▄ ▐░▌ ▐░▌ ▐░▌ ___ ___ ░ ▒/:/ ´//:/ ▒▒ ░ /FF::::::FFFFFFFFF::::F ░ ▒ ░ ▒ ▒▒ ░ ▄▄▄ ▄▄▄· ▄▄· ▄▄▄▄▄▄▄▄· F:::::F FFFFFF A:::::::::A C:::::C CCCCCCTTTTTT TTTTTT A:::::::::A 88 ' ·::::'/::/::·´ __ ,8" T:::::T 88 /:;:: d8 88 __ ,8" 88 /::::::::::/ ¯¯¯¯/::::::/:::::::/:::·´ · /:/_/:/\:\__\ ´' A:::::A:::::A ' ¯¯¯¯/::::::/:::::::/:::·´ ▐░▌ ▐░▌/:/_/:/\:\__\ ▐░▌▐░░░░░░░░░░░▌ ▐░▌ ▐░▌ F:::::F A:::::A:::::A C:::::C T:::::T /:/_/:/ /:/__/ /:/__/ /\__\ /\ \ ,8P ░ ░ '/;:: ░ ▒ /F::::::FFFFFFFFFF ░ A:::::A ░ ' /\__\ gg, 88 ▒ ▐░▌ dP" Y8, dP" Y8/\__\ ▐▄▄·▐█ ▐█Y8 ▐█ A:::::A ▀█gg, ' ░▀ '`A:::::A ´´ ¯ ,8P ▀█ ’' ¯▌▪•██ ’' '`88 ·::;/::;::-·· ´´ ' C:::::C T:::::T A:::::A ▀· ´ ▀·::;/::;::-·· ▀▀▀▀▀▀▀▀▀▀▀ ▀ ▀ ▀\:\/:/ "Yb,,8P `8b,`Yba,,_____, "Yb,,8P `8b, \:\/:/A:::::A \/__/ \:\ \ /:/ ██▪ /Yb,_,dP /::\ \██ \/__/ /:/▐█.▪▄█▀▀█ _/_ A:::::A /::\Yb,_,dP \ /:/ / ___ F:::::::::::::::F A:::::A C:::::C T:::::T A:::::A ░ \:\/:/ ░░ ░ /F:::::::::::::::F ░ ░ ▄█▀▀█ ▄▄ A:::::A A:::::A C:::::C"Y8P' A:::::A A:::::A "Y8P' "Y8P" T:::::T `Y8 `"Y8888888 "Y8P" `Y8

AAA

\::/__/ F::::::FFFFFFFFFFA:::::AAAAAAAAA:::::A \::/__/ \:\ / /:/\:\ \::/__/ /\__\ /:/ / /\__\ ░ C:::::C /:/ T:::::T \ /:/ A:::::AAAAAAAAA:::::A ██▌.▐█ ▪▐▌▐███▌ ▐█▌·▐█ ▪▐▌ /:/\:\ \ F:::::F A:::::::::::::::::::::AC:::::C T:::::T A:::::::::::::::::::::A \:\ \ \:\ \ \:\/:/ CCCCCC / ▀▀▀\/__\:\ \/:/ \:\/▀ \▀ /:/ /::\ \ /:/ /:/ / ___ /:/ / F:::::F A:::::AAAAAAAAAAAAA:::::AC:::::C T:::::T A:::::AAAAAAAAAAAAA:::::A ▀ ▀ ·▀▀▀ ▀▀▀ _ ° ,.-:~:-. ,.-·::':¯:¯:`^·, ' ,.-~·-.,__,.-::^·.,' ‘ ,.-:~:-. @@@@@@@@ @@@@@@ @@@@@@@ @@@@ ███ ▄███████ ███ FF:::::::FF ▄███████ A:::::A A:::::AC:::::CCCCCCCC::::C TT:::::::TT A:::::A \:\__\ \:\__\ A:::::ACC:::::::::::::::C \::/ / \:\__\ \:\__\ /:/_/:/ / A:::::A /:/__/ /\__\ /:/__/ F::::::::FF███A:::::A T:::::::::T A:::::A A:::::A @@@@@@@@ @@@@@@@@ @@@@@@@@ @@@@@ ,·~:-·´::/:`:;_.-~^*/'^; /':::::::::'`, ,:´:::::::::::::::::';' ‘ /:::::::::::::::::::::::::/'; ' /:/_/:/\:\__\ /':::::::::'`, ███ ███ ███ ▀█████████▄ ███ F::::::::FF A:::::A A:::::A CCC::::::::::::C T:::::::::T\/__/ A:::::A A:::::A \/__/ \/__/ \/__/ \/__/ \:\/:/ / \:\/:/ \/__/ \:\ \ /:/ / /::\ \ ███ ███ █▀ ▀███▀▀██ ███ ███ /;:-·~·-:;':::', @@! @@! @@@ !@@ @@! /::::::_:/::::::::::::/:::'i /::::;:-· ´' ¯¯'`^·, / /;:·–– :;:::::_ ;: – .,/::;i'‘ /;:-·~·-:;':::', ▄▀▀█ ▄▀▀▀█▀▄ ▄▀▀█▄ FFFFFFFFFFF ▄▀▀▀█▄ AAAAAAA AAAAAAA ▄▀▄▄▄▄ CCCCCCCCCCCCC TTTTTTTTTTTAAAAAAA AAAAAAA \::/__/ \:\ / /:/\:\ \ ███ ███ ███ ▀ ___ !@! /:/ @!@ !@! !@! ___ /·~-·´ `:;_,:·-~^*'`^:; ';/' ¯¯ ';::/ \::/__/ ,'´ !@!'`:;::`, ████ ▄▀ ███ ▀▄,'´▐ ▄▀ '`:;::`, ▀▄ █ █ /;:´ ▌ ___ █ █ ‘ ▐ ▐/´ ▄▀ ▀▄ ████ ███ ███ ▀███████████ \:\ \ \:\ \ \:\/:/ / \/__\:\ \ @!!!:! @!@!@!@! !@! @!! █████▒▄▄▄ ▄███▄ ▄▄▄█████▓▄▄ /\ \ /\__\ /\ \ i/ ███ / `;::\ ▐ █/' ,:'´¯'`·., ,: ,:/ / `;::\ ▐███ █▄▄▄▄ █▄▄▄█ ▐ '/█ █▄▄▄█ ███ ███ █▄ 'i ███ \::/ / !!! \:\__\ !!!!!: !!!@!!!! !!! ▓██ ▒██▀ ▓ \:\__\ ██▒ ▓▒▒████▄ /:/ ███ ███ ███/::\ ███ \`·, ███ ███ ,.·´/ ,'█ / /::\ '`*'´ ';_,..–-.,_ ,' \:\__\ '`,::; █ ▐,' ▄▀ ___'`,::; █ ▒▒████▄ █\ ,., ▀█ ▄▀ █_ _,.·´‘ \/__/ \/__/ !!: !!! :!! !!: █▀ ████████▀ ███ █▀ /:/\:\ \ `;▄████▀/:/ /\__\ /:/\:\ ,-·~:^*'´/; i' ▒████ '\:::', ‘'; ▀█▄ ';:~.·-.,..-·~'´:'/:::';° ,·´' i' \/__/ ,';´'`; '\:::', !!: ‘ \/__/ ▒▓█ ▄ █▒ ▓██░ ▒░▒██ ▀█▄ █/ █,';´'`; ▄▀░▒██ ▄▀▄▄▄▄▀ ▄▀ \ ▄▀ '`·;'i¯ :!: :!: /:/ /::\ \'; /:/ /:/▐ ░░██▄▄▄▄██ / ';:::'i‘'i /:/ ;-· ~·-;/:/' ;'▐/´:`'; ':;::::'::::::::::/::::/' i ▐ 'i:i' ’ ,' ;' /´:`'; ';:::'i‘ :!: !:! :!: ░▓█▒ ░ ░██▄▄▄▄██ █/ ___,' █ ▐ /::\ █▒▓▓▄ \▄██▒░ ▐ ▓██▓ ::█████▒▄▄▄ :: ::: ::: ::: :: ▄███▄ ▄▄ '; /:/__/ ,., ,'/ ; ;/:;::;:'; ',:::;'; '`~·-:;: '; ';:i' ’ ; ▓██▒ ;/:;::;:'; ',:::; /:/_/:/\:\__\ /:/__/ ▓█ /:/_/:/\:\__\ ▐ /\__\ ▐ ______________________________________ ▐ -·~'´¯';/ ░▒█░ ▓██▒▒ ▓███▀ ░ ▒██▒ ░ ▓█ ▓██ ▒▒████▄ ▒██▀ ▀█ ▓ ; ▄▄▄▄▄▄▄▄▄▄▄ ';:/`'*'*´\ /:/ 'i▄▄▄▄▄▄▄▄▄▄ '´ `' 'i::'/ '\ / ° i i:/' 'i '´ `' 'i::'/ \:\/:/ \/__/ \:\ / ▒ /::\ \ \:\/:/ \/__/ ▄▄▄▄▄▄▄▄▄▄ ▄▄▄▄▄▄▄▄▄▄ ▄▄▄▄▄▄▄▄▄▄▄ ░ ▒▒ ___▓▒█░░ ░▒ ▒ ░|_ ▒ ____/__ ░░ ▒▒__/__ ▓▒█░ | ____/__ '; ▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌ ;/' *^~-·'´\ \_|_|_|_| ';'/'‚ `·, .·' ° ; i/ °_|_|_|_|_| ¦ '/`' *^~-·'´\ ';'/'‚ \::/__/ \:\ /:/ ¦ / '/`' /:/\:\ \::/__/ ▀█▄ ▒▓█ ▄ ▒ ▓█ _|_| _|_|_| _|_| ░▒██ $$$$$$\ ░ $$$$$$$$\ ▒ ‚ $$$$$$\ ▒▒ ░ ▀▀▀▀█░█▀▀▀▀ ░ ▒/| ▒▒.·´/| ░ |▒████ __ |$$$$$$$$\ / ░ \ '/'__ $$$$$$\ /▒ __'`., ▐░█▀▀▀▀▀▀▀█░▌▐░█▀▀▀▀▀▀▀▀▀ ▐░█▀▀▀▀▀▀▀█░▌ \ ▐░█▀▀▀▀▀▀▀▀▀ / \:\/:/ / '`., .·´ \/__\:\ `·.,_,.·´ '`/_ ~·-–--·^*'´ ' _| `·.,_,.·´ ‚ \:\ \ \ __ \:\ \ ░░██▄▄▄▄██ ▒▓▓▄ ▄██▒░ ▓█ _| _| _| _| _| $$ _____|$$ __$$\ $$ __$$\\__$$ __|$$ __$$\ ░ ' ░\:\__\ ▒ \:\__\ ░_ ▐░▌ ░ ▒ _| _ __/ ___ ‘/ /___ _ /▐░▌░ _¯ ___ |░▓█▒ ▐░▌ \::/ / ▐░▌ ▐░▌▐░▌ ░ ▐░▌ `'´ ° \:\__\ $$ | _|_|_| $$ / $$_|_|_|_| |$$ / ▐░▌ | $$ / $$ | _| $$ _|_|_|_| ▓█ ░▒█░ ▓██▒▒ ▓███▀ ░ ▒██ ▐░█▄▄▄▄▄▄▄▄▄ ▐░█▄▄▄▄▄▄▄█░▌▐░▌ ▐░█▄▄▄▄▄▄▄█░▌ /_/░ /_/ \__| |_\____/ /_/ /_/ |_| ░ASCII ░░ ░ ░_| \/__/ \/__/ selecionadas \/__/ \/__/ $$$$$\ |$$ | ▐░▌ | $$$$$$$$ Tipografias (American Standard Code for Information _| $$$$$$$$ _| _| _| $$ _| | _| ▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌▐░▌ ▐░░░░░░░░░░░▌ ▒Interchange) ░ _|▒▒ ▓▒█░░ ░▒ ▒ ░ ▒ ░ ░ $$ __| $$ __$$ |$$ | $$ | $$ __$$ | ▐░█▀▀▀▀▀▀▀▀▀ ▐░█▀▀▀▀▀▀▀█░▌▐░▌ ▐░▌ ▐░█▀▀▀▀▀▀▀█░▌_| _| _| _| _|_|_| _| _| ▒ ░ ▒▒ ░ ░ ▒ ░ ,d8888b $$ |▐░▌▐░▌ $$ | $$ |$$▄███████ | ▐░▌ $$\ $$ $$ |▐░▌$$ | ▄███████ ▄███████ ▄███████ ███ ▐░▌ ▐░▌ ▄███▄ ▐░▌| █████▒▄▄▄ ▄▄▄█████▓▄▄ ░ ░ ░ ▒ ░ d8P $$ | $$ |\$$$$$$ $$88P' |▐░▌$$ | ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░ ███ ███ ███ ███$$ |▐░▌▐░█▄▄▄▄▄▄▄▄▄ ▀█████████▄ ███ ▐░▌ ███ | $$ ▐░▌ ▐░▌ ▐░▌| ▓█████ ▒▒████▄ ▒██▀ ▀████ ▓,ggg, ██▒ ▓▒▒████▄ ,gggggggggggggg ,gggg, ,ggggggggggggggg ,ggg,\__| \__| \__| \__| \______/ \__| \__| ███ ▐░▌█▀ ███ ███ ███ █▀ ▀███▀▀██ ███ ███ ░ ░░d888888P ░ d888888P ▐░▌ ▐░▌▐░░░░░░░░░░░▌ ▐░▌ ▐░▌ ▐░▌ dP""""""88"""""" dP""8I ,88"""Y8b,dP""""""88""""""" dP""8I ▒████ ░▒██ ▀█▄ ▒▓█ ▄ ▀ ▒ ▀▀▀▀▀▀▀▀▀▀▀ ▓██░ ▄███▄▄▄ ███ ███ ███ ███ ▒░▒██ ▀ ███ ▀█▄███ d8888b ?88' d888b8b ░ ▀ ▀ ▀ Yb,_ 88 ███ dP 88 d8" ▀███████████ `Y8Yb,_ 88 ▀?88' dP ▀ d888b8b 88 ▀▀███▀▀▀ ▀███████████ ███ Pequena lista de▒▓▓▄ termos hacker para pesquisar ██████╗ ████╗ █████╗███████╗ ████╗ ░▓█▒ ░░██▄▄▄▄██ ▄██▒░ ▓██▓ ░ ░██▄▄▄▄██ `"" 88 88 8b 88 88P dP d8P' 88 ?88 d8P' `P 88P███ d8P' ▄███████ ?88 ███ ███ ███ ███ █▄dP ███ d8' ███ d8 `"" ███ ▄███████ ▄███████ ▄███████ ▄▄▄ ▄▄▄· ▄▄· ▄▄▄▄▄▄▄▄· ggg88gggg ,8' 88 ,8I "Y88P' 88 ,8' 88 ██╔════╝██╔══██╗██╔════╝╚══██╔══╝██╔══██╗ ░▒█░ ███ ▓█ ▓██▒▒ ▓███▀ ░███▒██▒███░ ▓█ ███ ▓██▒ ███ ███ ███ ███ d88 88b ███ ▀█████████▄ 88b 88b ███,88b███ ███ ███ 88b ███ ,88b ███ ███ 88 8 d88888888 I8'▀█ ▐█ ▌▪•██ 88 d88888888 ▐▄▄·▐█ ▐█ ▀█ ███ ███ █▀ ████████▀ ▄████▀ ███ █▀ ███████║██║ ███████║ ███ █▀ `?88P'`88b`?888P' ███ ███ ███ █▀ ▀███▀▀██ ███ ███ ▒ █████╗ ░2600hz ▒▒█ ▓▒█░░ 88 ░▒Anarchist ▒ __ ░ ,8"▒███║ ░░ ▒▒▓assembler ▓▒█░ █ d88' `?88P'`88b 88 d8 88 __ ,8" 88 Adware ▓ Ascii art Astalavista ▓AUTOMAGICALLY █`?8b Autorun ██▪ ▄▄ gg, ███ ███ ███ ███ ▀ ███ ███ Y8, 88▄███▄▄▄ dP" ,8P Y8 ██╔══██║ ░ ██╔══╝ ▒ ██╔══██║██║ ▒▒gg,░ 88 ░ ▒dP" ,8P ██║ ░ Y8 ▄█▀▀█ ▒ ██ ▒▒ ░▐█.▪▄█▀▀█ ▀▀███▀▀▀ ▀███████████ ███ ███ ▀███████████ "Yb,,8P Yb,_,dP `8b,`Yba,,_____, "Yb,,8P Yb,_,dP `8b, ██▌.▐█ ▪▐▌▐███▌ ▐█▌·▐█ ▪▐▌ door █Binaries ▓"Y8P" boot █Bot ▓ Brute █cookbook ▓Crack███ █ Cracking ▓Criptografia█ ██║ ██║ ██║ ██║ ░ ▓Back ░ ░ ▒██║╚██████╗ ░ ░ ¸.·——–·._)`·. ░force ' ▒¸,.-~*¨¯`·. ¸.·´¯¯¯¯`·–·´( ' ███ ███ _.·-·.¸_' /( '███ ¸,.-~*¨¯`·.███ █▄ ███ "Y8P' `Y8 ██║ "Y8P' ███ "Y8P" `Y8 ▀▀▀ ▄▄▄▄▄▄▄▄▄▄▄ ▀ `"Y8888888 ▀ ·▀▀▀ ▄▄▄▄▄▄▄▄▄▄ ▀▀▀ ▀ ███ ▀ ▄▄▄▄▄▄▄▄▄▄ ▄▄▄▄▄▄▄▄▄▄ ▄▄▄▄▄▄▄▄▄▄▄ ███ ███ ███ ███ ███ ███ ███ ╚═╝ ╚═╝░ ▓ ╚═╝ ╚═════╝ ╚═╝|¯¯) ,·´¯`·._)° \/| █ '/ Emulador /¯¯`·.__.·´| ¯`·-·´ )‘ |¯¯) \/| ░ ░░ ░╚═╝ ░▓Email Cyberbullying Deface █Denial╚═╝ of (_ Service bombing ▓ ¸.-~·*¨¯ Engenharia reversa █

▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌ ░ @@@@@@ @@@@@@@ @@@@@@@ '·._`·, \_.·´¯) | |.·´ /`·. AAA'(|@@@@@@@@ | |.—-.¸__¸.·' ' |`·.(¯¯¯¯`·. (`·.__.·´|' |.·´ AAA /`·.@@@@@@ '(| FFFFFFFFFFFFFFFFFFFFFF CCCCCCCCCCCCCTTTTTTTTTTTTTTTTTTTTTTT ▀▀▀▀█░█▀▀▀▀ ▐░█▀▀▀▀▀▀▀█░▌ ▄▀▀▀█▄ ▄▀▀█▓Esteganografia ▄▀▄▄▄▄ ▄▀▀▀█▀▄ ▄▀▀█▄ F::::::::::::::::::::F A:::A CCC::::::::::::CT:::::::::::::::::::::T A:::A @@@@@@@@ @@@@@@@@Hacker @@@@@@@@ @@@@@@@ @@@@@@@@ Engenharia social █▐░█▀▀▀▀▀▀▀▀▀ Freeware ▓▐░█▀▀▀▀▀▀▀█░▌▐░█▀▀▀▀▀▀▀▀▀ FTP A:::::A █glitch ▓ '\__¸.·´¯¯`·. GUBBISH█ manifesto _.·' /¯).·´|-·'°( `·.'‘|\ `·.|¯¯¯¯¯') '\·.__.·´' (▓A:::::A ¸_'´¯¨*·' `·.'‘ F::::::::::::::::::::F CC:::::::::::::::CT:::::::::::::::::::::T ▐░▌ ▐░▌¸_'´¯¨*·' ▐░▌▐░▌ ▐░▌ ▐░▌ ▐░▌ ▄███████ █ ▄▀ ▀▄███ ▐ ▄▀ ▀▄ ▄███████ █ █ ▌ █ █FF::::::FFFFFFFFF::::F ▐ ▐ ▄▀ ▀▄ A:::::::A C:::::CCCCCCCC::::CT:::::TT:::::::TT:::::T A:::::::A @@! @@! @@@ !@@ @@! @@! (▐░█▄▄▄▄▄▄▄▄▄ /IRC '| █▄▄▄█ '|▓FFFFFF |`·.( ¯¨*-.█Keylogger .'| |' C:::::C `·.¸___¸.·-. '\° / TTTTTT \ ▐░█▄▄▄▄▄▄▄█░▌ ' ▓A:::::::::A |`·.( ¯¨*-. @@@ .'| ███ ▐hacktivism ███ ▀█████████▄ ███▐ █▓Hexadecimal ███ ▐░█▄▄▄▄▄▄▄█░▌▐░▌ ▐░▌ F:::::F A:::::::::A CCCCCCTTTTTT T:::::T █Hardware █ Keygen ▓ Lammer █malware █▄▄▄▄ █▄▄▄█ ▐ █ !@! !@! @!@ !@! !@! !@! @!@ ▄▄▄▄▄▄▄▄▄▄▄ F:::::F A:::::A:::::A C:::::C T:::::T A:::::A:::::A ███ █▀ ▀███▀▀██ ███ ███ /'|.·´ '| C:::::C `·. ).·´|' |'·._.·´¨| ▐░░░░░░░░░░░▌ ° A:::::A ''·.A:::::A |¯¨*·-.').·´ '|▄▄▄▄▄▄▄▄▄ ▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌▐░▌ ▐░▌ F::::::FFFFFFFFFF A:::::A A:::::A T:::::T ▐ ███ ▄▀▀ ███ █ █ ███ █ '|`·—·´ ▄▀ '·. █ |¯¨*·-.').·´ ▐░░░░░░░░░░░▌▐░░░░░░░░░░ @!!!:! @!@!@!@! !@! @!! @!@!@!@! ███ █ F:::::::::::::::F A:::::A A:::::A C:::::C T:::::T A:::::A A:::::A ▐░█▀▀▀▀▀▀▀▀▀ ▐░█▀▀▀▀▀▀▀█░▌▐░▌ ▐░▌ ▐░█▀▀▀▀▀▀▀█░▌ Napster ████Netbus ▓ patch █ Phishing ▓Phreaking ▓Pirataria █ `·.____.·| Ripping ▓¸' Scamming █ screener ▓!!!@!!!! '·.__.·´ ' `·.| | !!!!!: .·´C:::::C '·._.·´¯' ' `·.| | .·´▐░█▀▀▀▀▀▀▀█ ▐░█▀▀▀▀▀▀▀▀▀ A:::::A T:::::T A:::::A !!!@!!!! !!! ███ █ ▀███████████ █ ▄▀ ▄▀▄▄▄▄▀ ▄▀ 'F:::::::::::::::F █ ▄▀ ▐░▌ ▐░▌ A:::::A ▐░▌' ▐░▌!!! A:::::A ▐░▌ F::::::FFFFFFFFFFA:::::AAAAAAAAA:::::A C:::::C T:::::T A:::::AAAAAAAAA:::::A ' |.·´!!: °▐░▌▐░▌ ' T:::::T ° ▐░▌ ███ █ █▄ ███▐ ▐░▌ ▓ !!: |.·´!!! ▐ !!:|.·´ !!! :!! !!: ▐ ████ ███ ▐ █ █Spyware ▐▓Stack ▐ ▐░▌ F:::::F A:::::::::::::::::::::AC:::::C Shareware █ spamming ▓spoof overflow █Thepiratebay ▓Torrents █ Trojan ▐░▌ ▐░▌▐░█▄▄▄▄▄▄▄▄▄ ▐░▌ A:::::::::::::::::::::A ▐░▌ ▐░▌ ███ ███ ███ ███ ███ F:::::F A:::::AAAAAAAAAAAAA:::::AC:::::C CCCCCC T:::::T A:::::AAAAAAAAAAAAA:::::A ' ▐░▌ ° ' ▐░▌:!: ▐░█▄▄▄▄▄▄▄▄▄ ▐░█▄▄▄▄▄▄▄█ :!: :!: !:! :!: :!: ▐ ▐ ▐ ▐░▌ ▐░▌▐░░░░░░░░░░░▌ ▐░▌ ▐░▌ !:! ███

▄███████ ███ ███ ███ ███ ███ ███ ██████████ ███ ███ ███ ███ ███ █▀ ████████▀

▄████▀ ███ Vírus █ Warez ▓ worm ██▀

FF:::::::FF F::::::::FF

A:::::A A:::::A

███

A:::::AC:::::CCCCCCCC::::C A:::::ACC:::::::::::::::C

::▀

█▀

████████▀

TT:::::::TT

A:::::A

T:::::::::T :: ::: ::: ::: ▀▀▀▀▀▀▀▀▀▀▀ ▀A:::::A

▄████▀

███

A:::::A

▐░░░░░░░░░░░▌▐░░░░░░░░░░ A:::::A :: :: ::: ▀

F::::::::FF A:::::A A:::::A CCC::::::::::::C T:::::::::T A:::::A A:::::A ▐░█▀▀▀▀▀▀▀▀▀ ______________________________________ AAAAAAA CCCCCCCCCCCCC TTTTTTTTTTTAAAAAAA AAAAAAA _|_|_|_| FFFFFFFFFFF _|_| AAAAAAA _|_|_| _|_|_|_|_| _|_| ▐░▌ ___ ___ ___ _| __/__ ___ _| ___ _| ____/__ |_ ____/__ |_| _| _| _| ▐░▌ » » /\__\ » » » ▄▄▄▄▄▄▄▄▄▄▄ » __ KLUGE (kloodj) alt.//\__\ KLUDGE [from the German "kluge", clever] n. 1. A▐░▌ Rube ▄▄▄▄▄▄▄▄▄▄ ▄▄▄▄▄▄▄▄▄▄ ▄▄▄▄▄▄▄▄▄▄ ▄▄▄▄▄▄▄▄▄▄▄ /\ \ /\ \ /_ __ /| | __ / __ /| | _|_|_| _|_|_|_| _| _| _|_|_|_| /:/ _/_▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌ /::\_ \___ / /___ /:/ /_ / ___ | /::\ \ _ __/ ___ ▀ _| _| or software. _| _| 2. _ _| _| _| ▐░█▀▀▀▀▀▀▀▀▀ ▐░█▀▀▀▀▀▀▀█░▌▐░█▀▀▀▀▀▀▀▀▀ ▐░█▀▀▀▀▀▀▀█░▌ Goldberg device in hardware A▀▀▀▀█░█▀▀▀▀ clever programming trick intended to solve a /:/ /\__\ /:/\:\ \ /:/ / /\__\ /:/\:\ \ /_/ /_/ |_\____/ /_/ /_/ |_| ▐░▌ ▐░▌ ▐░▌ _| ▐░▌ _| ▐░▌ _| _| ▐░▌▐░▌ _| _|_|_| _| /:/ /:/ ▐░█▄▄▄▄▄▄▄▄▄ / /:/ /::\ \ /:/ / ___ /:/ ▐░▌ / /:/ /::\ \ ▐░█▄▄▄▄▄▄▄█░▌▐░▌ ▐░█▄▄▄▄▄▄▄█░▌ particular nasty case in an efficient, if not clear, manner. /:/_/:/\:\__\ Often used to repair bugs. Often /:/_/:/ /▐░░░░░░░░░░░▌▐░░░░░░░░░░░▌▐░▌ /:/_/:/\:\__\ /:/__/ /\__\ /:/__/ ,d8888b ▐░▌ ▐░░░░░░░░░░░▌ ,gggggggggggggg ,ggg, \/__/ ,gggg, ,ggggggggggggggg ,ggg, \:\/:/ / ▐░█▀▀▀▀▀▀▀▀▀ \:\/:/ \:\ \ /:/88P' / /::\ \ for the \:\/:/ ▐░█▀▀▀▀▀▀▀█░▌▐░▌ ▐░▌ ▐░█▀▀▀▀▀▀▀█░▌ d8P verges on being a crock. 3. Something that works wrong\/__/ reason. 4. v. To insert a dP""""""88"""""" dP""8I ,88"""Y8b,dP""""""88""""""" dP""8I ▐░▌ ▐░▌ d8" \:\ ▐░▌▐░▌ ▐░▌ ▐░▌ \::/__/ \::/__/ /:/ / /:/\:\ \88 \::/__/ Yb,_ 88 dP 88 `Y8Yb,_ 88 dP▐░▌ d888888P d888888P ▐░▌ ▐░▌ ▐░▌ `"" 88\ ▐░▌ dP 88 d8' 8b ▐░▌▐░█▄▄▄▄▄▄▄▄▄ d8 `"" 88 dP ▐░▌88 \:\ \:\ \ \:\/:/ / \/__\:\ \ \:\ \ ?88'this88 routine d888b8b d8888b ?88' d888b8b kluge into a program. "I've "Y88P' kluged get around that weird bug, but there's ggg88gggg ,8' 88 ,8' to ▐░▌ ▐░▌,8I ▐░▌▐░░░░░░░░░░░▌ ▐░▌88 ▐░▌ \:\__\▐░▌ \:\__\ \:\__\ \::/ / 88 d8P' ?88 \:\__\ 88P 88P ▀ d8P' ?88 88 8▀ d88888888▀ I8' d88888888 ▀ \/__/ ▀▀▀▀▀▀▀▀▀▀▀ ▀ d8P' `P ▀ \/__/ \/__/ \/__/ \/__/ 88 __ ,8" way." 88 d8 88 __ ,8" 88 probably a better Also KLUGE UP. 5. KLUGE AROUND: To avoid d88 88b ,88b 88b 88b 88b ,88b by inserting a gg, 88 dP" ,8P Y8 Y8, gg, 88 dP" ,8P Y8 d88' "Yb,,8P `?88P'`88b`?888P' `?8b `?88P'`88b "Yb,,8P Yb,_,dP `8b,`Yba,,_____, Yb,_,dP `8b,

kluge. which is implemented in a ▄▄▄█████▓▄▄ RUDE manner. "Y8P'6. (WPI) "Y8P" A feature `Y8█████▒▄▄▄ `"Y8888888 "Y8P' "Y8P" `Y8 ▄███▄

▒▒████▄ ▒██▀ ▀█ ▓ _.·-·.¸_' ██▒ ▓▒▒████▄ ¸.·——–·._)`·.▓██ ' ¸,.-~*¨¯`·. ¸.·´¯¯¯¯`·–·´( ' /( ' ¸,.-~*¨¯`·. @@@@@@@@ @@@@@@¯`·-·´ @@@@@@@ ▒████ ▒▓█ ▄¸.-~·*¨¯ ▒ ▓██░ ▒░▒██ ▀█▄ @@@@@@@ (_ ,·´¯`·._)° |¯¯) ░▒██\/| ▀█▄ '/ /¯¯`·.__.·´| )‘ |¯¯) \/| @@@@@@@@

@@@@@@@@

@@@@@@@@

@@@@@@@

█▀

@@@@@@ @@@@@@@@

▐░█▀▀▀▀▀▀▀█ ▐░▌ ▐ ▐░▌ ▐ ▐░▌ ▐ ▀

73


/ / / / `-_ `-_

`-_ / , / __ \__ \ \/ ____ \/ / __/ / __ \/ / , `-_/ \/ / __/ / __ \__ \__/ / __ \/ / __/ ` , __/ / __ \ \ \__/ ____ \ \ \__/ / __ , ` cut out around ` , / __ \ \ \ \/ ____ \__ \ \/ ____ \/ / the outside ` \ \ \ \/ / __ \__ \__/ / __ \__ \__/ , ` ` \/ / __ \/ / __/ ____ \ \ \__/ `-_ \ \ \__/ / __ \__ \ \/ , Color this `-_ \/ \ \ \__/ / __ region a light `-_ \/ ____ \/ / , color, or `-_ \__ \__/ leave it http://patorjk.com/software/taag/#p=testall&f=Big%20Money-ne& blank `-_ __/ , http://www.dourish.com/goodies/ja `-_ / http://www.dailydot.com/technology/hacking-security-glossary-adware-bo `-_ / , http://www.chris.com/ascii/index.php?art=art%20and%20design `-_/ http://www.glassgiant.c ` , http://www.asciito ` cut out around ` , the outside ` ` `

__gggrgM**M#mggg__ __gggrgM**M#mggg__ __wgNN@"B*P""mp""@d#"@N#Nw__ __gggrgM**M#mggg__ __wgNN@"B*P""mp""@d#"@N#Nw__ _g#@0F_a*F# _*F9m_ ,F9*__9NG#g_ __wgNN@"B*P""mp""@d#"@N#Nw__ _g#@0F_a*F# _*F9m_ _mN#F aM" ,F9*__9NG#g_ #p" !q@ 9NL "9#Qu_ _g#@0F_a*F# _*F9m_ ,F9*__9NG#g_ _mN#F aM"_mN#F #p" !q@ "9#Qu_ links: g#MF _pP"L _g@"9L_ _g""#__ aM" #p" 9NL!q@ 9NL g"9w_ "9#Qu_0N#p http://patorjk.com/software/taag/#p=testall&f=Big%20Money-ne&t=FACTA g#MF _pP"L _g@"9L_ _g""#__ g"9w_ 0N#p _0F jL*" 7_wF #_gF 9gjF "bJ 9h_ g#MF _pP"L _g@"9L_ _g""#__ g"9w_ 0N#p http://www.dourish.com/goodies/jargon.html _0F jL*" _0F 7_wF #_gF 9gjF "bJ9gjF 9h_ "bJ 9h_ jL*" 7_wF #_gF gAF _g@#_ _@NL _g@#_ J@u_ http://www.dailydot.com/technology/hacking-security-glossary-adware-bot-doxing/ j# gAF j#j# _@NL J@u_ 2#_ #_ 2#_2#_#_ #_ gAF _@NL"hg _g@#_ J@u_ ,FF_#" 9_g@_#" "b_ _#" g@ !q_ "hgjFhttp://www.chris.com/ascii/index.php?art=art%20and%20design/patterns _#" !q_ jF "*_09_ ,FF_#" 9_ ,FF_#" _#" "b_ "*_09_ 9_ #p" _#" "b_ Ng@ g@ "hg `#g" _#" !q_ jF "*_09_ thttp://www.glassgiant.com/ascii/ F N" F N" #p" Ng@ `#g" "w@ "# "w@ t "w@ "# "# F N" #p" Ng@ `#g" tPb L http://www.asciitohex.com/ j p# g"9_ g@"9_ gP"#_ gF"q j p# g"9_ g@"9_ gP"#_ gF"q Pb L j p# k _@ g"9_ 9g_ j#" g@"9_ "b_ gP"#_ gF"q j#" q_"b_ _d" q_Pbg L ## 0J k _@ 0J0J 9g_k j#" "b_ j#" "b_ _d" g ## _@ 9g_"Md" j#" "b_ 5N# j#" "b_ _d" g9W"## j# `NF "#g" "Md" 5N# #F `NF #F#F "#g" 9W" j# q_ `NF "Md" 5N# 9W" jFb_ "#g" g@"q_ _*"9m_ _#Np _*"R_ _#Npj# J# #k jFb_ #k#k g@"q_ _*"9m_ _*"R_ J# _#Np jFb_ g@"q_ _*"9m_ _*"R_ J# tApjF 9g_m"J" 9M_ _*" _m" "#9%_gF_*"9_jNF "# gF 9_jNF tApjF 9g tApjF J" 9M_ 9%_ J" 9M_ _m" 9%_ _*" "# gF k`N 9g9g@ "q# 9g@ #gF #"j ##" 9_jNF #"j k`N "q#k`N #gF ##" "q##"q_ 9g@ #gF `_0q__&"9p_ _&"9p_ _*"# _g"`L_jAF,'##" _*"# #"j jAF,' `_0q_ #"q_ _g"`L_ `_0q_ #"q_ "b__&"9p_ _g"`L_ jAF,' 9# g" "b_j g" _gF "L_*"qNF 9_ _*"# g#" "L_*"qNF 9# "b_j 9# "b_ *g _gF 9_*g g#" "b_j"#_ "b_ g" *g _gF 9_ _I@ g#" "L_*"qNF "b_ "NL _B# j#" j#" _#" "b_ "#_ "b_ "NL _B# _I@ _#" "#_ "NL _B# _I@ j#" _#" NM_0"*g_ j""9u_ gP _g*"F_g@ q_ _w@ ]_ _g*"F_g@ NM_0"*g_ j""9u_ gPj""9u_ q_ _w@ NM_0"*g_ gP ]_ q_ "m*" _w@ ]_ _#*" _g*"F_g@ "NNh_ !w#_"m*"9#g" _dN@" "NNh_ !w#_ 9#g" _#*" _dN@" "NNh_9##g_0@q__ !w#_ 9#g" _#*" _dN@" #"4_ "m*" j*"k __*NF_g#@P" 9##g_0@q__9##g_0@q__ #"4_ j*"k#"4_ __*NF_g#@P" j*"k _2M"Lg#N@F" __*NF_g#@P" "9NN#gIPNL_ "b@" "9NN#gIPNL_ "b@" _2M"Lg#N@F" "9NN#gIPNL_ "b@" _2M"Lg#N@F" ""P@*NN#gEZgNN@#@P"" ""P@*NN#gEZgNN@#@P"" ""P@*NN#gEZgNN@#@P"" D.H., 1991 ., 1991D.H., 1991 From: Giles@gevans.demon.co.uk (Gilo) From: Giles@gevans.demon.co.uk (Gilo) From: Giles@gevans.demon.co.uk (Gilo) Date: Sun,Date: 18 Dec 1994 18:51:12 +0000 Date: Sun, 18 Dec 1994 18:51:12 +0000 Sun, 18 Dec 1994 18:51:12 +0000 $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$**""""""""**$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$**""""""""**$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$**""""""""**$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$P"" ^"*$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$P"" ^"*$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$P"" ^"*$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$P" "*$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$P" "*$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$P" "*$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$* "$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$* "$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$* "$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$P .ze$ $ee. *$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$P .ze$ $ee. *$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$P .ze$ $ee. ^$$$$$$$$$$$$$$$$ *$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$" zd$$$$$ $$$$$$c $$$$$$$$$$$$" zd$$$$$ $$$$$$c ^$$$$$$$$$$$$$$$$ $$$$$$$$$$$$" zd$$$$$ $$$$$$c ^$$$$$$$$$$$$$$$$ $$$$$$$$$$$" e$$$$$$$$ e$$$$$$$$ $$$$$$$$e $$$$$$$$e $$$$$$$$$$$$$$$ $$$$$$$$$$$" e$$$$$$$$ $$$$$$$$e $$$$$$$$$$$$$$$ $$$$$$$$$$$" $$$$$$$$$$$$$$$ $$$$$$$$$$" z$$$$$$$$$$ $$$$$$$$$$c $$$$$$$$$$$$$$ $$$$$$$$$$" z$$$$$$$$$$ $$$$$$$$$$c $$$$$$$$$$$$$$ $$$$$$$$$$" z$$$$$$$$$$ $$$$$$$$$$c $$$$$$$$$$$$$$ $$$$$$$$$"$$$$$$$$$" z$$$$$$$$$$$ $$$$$$$$$$$b ^$$$$$$$$$$$$$ $$$$$$$$$" z$$$$$$$$$$$ $$$$$$$$$$$b ^$$$$$$$$$$$$$ z$$$$$$$$$$$ $$$$$$$$$$$b ^$$$$$$$$$$$$$ $$$$$$$$P $$$$$$$$P 4$$$$$$$$$$$$ $$$$$$$$$$$$L 3$$$$$$$$$$$$ $$$$$$$$P 4$$$$$$$$$$$$ $$$$$$$$$$$$L 3$$$$$$$$$$$$ 4$$$$$$$$$$$$ $$$$$$$$$$$$L 3$$$$$$$$$$$$ $$$$$$$$" $$$$$$$$" $$$$$$$$$$$$$ *$$$$$$$$$$$$ $$$$$$$$$$$$ $$$$$$$$" $$$$$$$$$$$$$ *$$$$$$$$$$$$ $$$$$$$$$$$$ $$$$$$$$$$$$$ *$$$$$$$$$$$$ $$$$$$$$$$$$ $$$$$$$$ $$$$$$$$ 4$$$$$$$$$$$P "$$$$$$$$$$$F $$$$$$$$$$$$ $$$$$$$$ 4$$$$$$$$$$$P "$$$$$$$$$$$F $$$$$$$$$$$$ 4$$$$$$$$$$$P "$$$$$$$$$$$F $$$$$$$$$$$$ $$$$$$$$ $$$$$$$$ 4$$$$$$$$$$" *$$$$$$$$$$ $$$$$$$$$$$$ $$$$$$$$ 4$$$$$$$$$$" *$$$$$$$$$$ $$$$$$$$$$$$ 4$$$$$$$$$$" *$$$$$$$$$$ $$$$$$$$$$$$ $$$$$$$$ $$$$$$$$ 4$$$$$$$$P ^$$$$$$$$P $$$$$$$$$$$$ $$$$$$$$ 4$$$$$$$$P ^$$$$$$$$P $$$$$$$$$$$$ 4$$$$$$$$P ^$$$$$$$$P $$$$$$$$$$$$ $$$$$$$$ $$$$$$$$ ^$$$$$$$" ^$$$$$$$" "$$$$$$F "$$$$$$F $$$$$$$$$$$$ $$$$$$$$$$$$ $$$$$$$$ ^$$$$$$$" "$$$$$$F $$$$$$$$$$$$ $$$$$$$$r $$$$$$$$r $$$$$P . ^*$$$$ .$$$$$$$$$$$$ $$$$$P ^*$$$$ .$$$$$$$$$$$$ $$$$$$$$r $$$$$P $c . . ^*$$$$ .$$$$$$$$$$$$ $$$$$$$$$ $$$$$$$$$ ^$$$" z$ "$$" d$$$$$$$$$$$$ ^$$$" z$ $c "$$" d$$$$$$$$$$$$ $$$$$$$$$ ^$$$" "$$" d$$$$$$$$$$$$ $$$$$$$$$L$$$$$$$$$L ^* .$$$ $$b.z$ ^"$c 4$$$$$$$$$$$$$ ^*^* .$$$ $$b. ^" ^" 4$$$$$$$$$$$$$ $$$$$$$$$L z$$$$ .$$$ $$b. .$$$$$$$$$$$$$$ 4$$$$$$$$$$$$$ $$$$$$$$$$c $$$$e $$$$$$$$$$c z$$$$ $$$$e .$$$$$$$$$$$$$$ $$$$$$$$$$c z$$$$ $$$$e .$$$$$$$$$$$$$$ $$$$$$$$$$$c .$$$$$$ .$$$$$$ $$$$$$. $$$$$$.z$$$$$$$$$$$$$$$ $$$$$$$$$$$c z$$$$$$$$$$$$$$$ $$$$$$$$$$$c .$$$$$$ $$$$$$. z$$$$$$$$$$$$$$$ $$$$$$$$$$$$b "*$$$$ $$$$*" e$$$$$$$$$$$$$$$$ $$$$$$$$$$$$b "*$$$$ $$$$*" e$$$$$$$$$$$$$$$$ $$$$$$$$$$$$b "*$$$$ $$$$*" e$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$c "" """" .$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$c "" .$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$c "" "" .$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$c z$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$c z$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$c z$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$e. .e$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$e. .e$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$e. .e$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$be. .ed$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$be. .ed$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$be. .ed$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$eeeeee$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$eeeeee$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$eeeeee$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$Gilo94'$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$Gilo94'$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$Gilo94'$$$$$

» » » 01000110 » » » » 01000110 » 01000001 » » » » » »01000011 » » » » »01010100 » » » » » 01000001 » » » » 01000001 » » » » » » » » » » » 0100011001000001 0100000101000011 0100001101010100 01010100 01000001 » » » » » » KLUGE (kloodj) alt. KLUDGE [from the German "kluge", clever] n. 1. A Rube Goldberg device in hardware or software. 2. A clever programming trick intended to solve a particular nasty case in an efficient, if not clear, manner. Often used to repair bugs. Often verges on being a crock. 3. Something that works for the wrong reason. 4. v. To insert a kluge into a program. "I've kluged this routine to get around that weird bug, but there's probably a better way." Also KLUGE UP. 5. KLUGE AROUND: To avoid by inserting a kluge. 6. (WPI) A feature which is implemented in a RUDE manner. « « « « « « « « « « « « « « « « « « « « « « « « « « « « « « « « « « « « « « « 74


LM:\> pequena lista de termos hacker para pesquisar: 2600hz █ Adware ▓ Anarchist █ Ascii art ▓assembler █ Astalavista ▓AUTOMAGICALLY █ Autorun ▓Back door █Binaries ▓ boot █Bot ▓ Brute force █cookbook ▓Crack █ Cracking ▓Criptografia█ Cyberbullying ▓ Deface █Denial of Service ▓Email bombing █ Emulador ▓ Engenharia reversa █ Engenharia social ▓Esteganografia █ Freeware ▓ FTP █glitch ▓ GUBBISH█ Hacker manifesto ▓ hacktivism █Hardware ▓Hexadecimal █ IRC ▓ Keygen █Keylogger ▓ Lammer █malware ▓ Napster █ Netbus ▓ patch █ Phishing ▓Phreaking ▓Pirataria █ Ripping ▓ Scamming █ screener ▓ Shareware █ spamming ▓spoof █Spyware ▓Stack overflow █Thepiratebay ▓Torrents █ Trojan ▓ Virus █ Warez ▓ worm █ ░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░ Flowsnake coloring sheet (folha para colorir) (makes a great present for Mom!) _ / `-_ / `-_ / `-_ / `-_ / `-_ / `-_ / ____ `-_ / ____ \__ \ `-_ color this / \__ \__/ / __ `-_ region a dark / __/ ____ \ \ \ ____ `-_ color / / __ \__ \ \/ / __ \__ \ / / ____ \ \ \__/ / __ \/ / __/ / __ / ` / ____ \__ \ \/ ____ \/ / __/ / __ \ \ \/ ` / \__ \__/ / __ \__ \__/ / __ \ \ \ \/ ` / __/ ____ \ \ \__/ ____ \ \ \ \/ / __ ` , / / __ \__ \ \/ ____ \__ \ \/ / __ \/ / / \ \ \__/ / __ \__ \__/ / __ \ \ \__/ , / \/ ____ \/ / __/ ____ \ \ \ \/ ____ / \__ \__/ / __ \__ \ \/ / __ \__ \ , / __/ ____ \ \ \__/ / __ \/ / __/ / __ / / __ \__ \ \/ ____ \/ / __/ / __ \/ / , / \/ / __/ / __ \__ \__/ / __ \/ / __/ / __/ / __ \ \ \__/ ____ \ \ \__/ / __ , / / __ \ \ \ \/ ____ \__ \ \/ ____ \/ / `-_ \ \ \ \/ / __ \__ \__/ / __ \__ \__/ , `-_ \/ / __ \/ / __/ ____ \ \ \__/ `-_ \ \ \__/ / __ \__ \ \/ , Color this `-_ \/ \ \ \__/ / __ region a light `-_ \/ ____ \/ / , color, or `-_ \__ \__/ leave it blank `-_ __/ , `-_ / `-_ / , `-_/ ` , ` cut out around ` , the outside ` ` `

░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░

links: http://patorjk.com/software/taag/#p=testall&f=Big%20Money-ne&t=FACTA LM:\> links: http://www.dourish.com/goodies/jargon.html http://www.dailydot.com/technology/hacking-security-glossary-adware-bot-doxing/ http://patorjk.com/software/taag/#p=testall&f=Big%20Money-ne&t=FACTA http://www.chris.com/ascii/index.php?art=art%20and%20design/patterns http://www.dourish.com/goodies/jargon.html http://www.glassgiant.com/ascii/ http://www.dailydot.com/technology/hacking-security-glossary-adware-bot-doxing/ http://www.asciitohex.com/

http://www.chris.com/ascii/index.php?art=art%20and%20design/patterns http://www.glassgiant.com/ascii/ http://www.asciitohex.com/

75


Hackear a

Educação por Nelson Pretto


Como a cultura hacker pode servir de inspiração para um novo, e necessário, modelo de ensino

O

mundo em crise. Crise econômica, moral, religiosa, crise de modelo. O poderio econômico mandando bala, determinando tudo. As grandes corporações assumem, de fato, o controle de quase tudo. Foi-se o Estado, foram-se os governos. No Brasil, quatro grandes operadoras de telecomunicações paralisaram mais de 400 deputados do final de outubro de 2013 até abril de 2014, devido ao Marco Civil da Internet. Quer mais? Pois tem muito mais, basta você pensar um pouco sobre as coisas que estão em volta, no cotidiano de Belo Horizonte, da Bahia ou aqui da Alemanha, de onde escrevo. Insatisfeita com tudo isso, muita gente – jovens, mas não só eles –, foi às ruas das cidades brasileiras em junho de 2013. E eles continuam atentos, pois problemas não nos faltam. Os desafios contemporâneos estão a exigir de cada um de nós uma atitude que vá além do reclamar ou se indignar. Exigem ativismo. Sim, esta é a palavra que uso com mais frequência nos dias de hoje, principalmente trabalhando com educação. Já fazia isto desde muito, desde o início de minha carreira como professor. Só não havia ainda essa palavra!

Não é mais possível pensar em um sistema educacional que continue centrado na lógica de distribuição de informações. No passado, elas eram escassas e fazia sentido procurarmos a escola e os mestres para buscá-las. Os professores eram verdadeiros "poços de saber". Hoje, temos abundância de informações e isso, diferentemente do que pensam alguns, é mais do que bom. É excelente, mas não basta. Precisamos, justamente por conta disso, ter uma enorme capacidade de leitura destas informações que abundam. E a leitura, aqui, ganha uma dimensão muito maior daquela que estamos acostumados a associar às letras e, no máximo, aos números. Agora, muito mais do que antes, isso é insuficiente. É importante, claro, mas necessário se faz que tenhamos a capacidade de ler num sentido muito mais amplo. Uma leitura do mundo, que inclua a leitura dos códigos de programação dos computadores; a leitura das imagens que circulam de forma frenética pelas redes e pelas ruas; a leitura do corpo, cada vez mais preso a gadgets eletrônicos; e a leitura do ambiente cada vez mais destruído, aqui, ali e acolá. Isso demanda uma outra postura frente à vida e é aí que entram os hackers.

* HACKEAR A EDUCAÇÃO *

77


Quando se pensa em hacker, é comum que se regem a cultura hacker e que podem ser úteis pense num criminoso que age entre os zeros e para as nossas reflexões sobre educação. uns da internet, roubando senhas e quantias em dinheiro. Entretanto, o estereótipo do vilão Para o hacker, o acesso aos computadores e a online não representa adequadamente os ha- qualquer coisa que possa ensinar algo sobre o ckers. Para os vilões, foi inclusive criada a funcionamento do mundo deve ser irrestrito palavra "cracker", para identificar esses crimi- e total. Além disso, o hacker faz o que gosta, nosos cibernéticos, que não têm nada a ver com do jeito que gosta e quando gosta: cria coio hacker a que aqui nos referimos. Portanto, a sas úteis para a sociedade e espera reconheciúnica forma de combater a marginalização do mento em troca. Por isso, os hackers devem termo é a população receber informações sobre ser julgados por suas ações, não por critérios o assunto e ser educada para não vê-los como artificiais, como diplomas, idade, raça ou posição. De outro lado, suas “terroristas virtuais”, mas sim criações devem estar sempre como um grupo de pessoas Não confiar nos em busca da construção cole- argumentos de autoridade disponíveis para serem apertiva do conhecimento. e, ao mesmo tempo, sempre feiçoadas, sendo importante promover a descentraliza- não confiar nos argumentos Dois livros são importantes ção das produções e decisões de autoridade e, ao mesmo para analisarmos a questão. tempo, sempre promover a O primeiro foi escrito pelo jornalista Steven descentralização das produções e decisões. Levy, em 1984, e publicado no Brasil em 2012 com o título "Os heróis da revolução - Como Um hacker tem participação ativa no Steve Jobs, Steve Wozniak, Bill Gates, Mark seu grupo social, por isso gosto de usar a Zuckerberg e outros mudaram para sempre as expressão "ativismo" quando a eles estou nossas vidas" (Hackers: Heroes of the Computer me referindo. Eles produzem conteúdos e Revolution, no original). O outro, referência logo os colocam na roda – e na rede! – para importante para quem está atento ao tema, é que possam ser testados e aperfeiçoados por o livro do filósofo finlandês Pekka Himanen: todos. Eles reconhecem o esforço do outro e "A Ética dos hackers e o espírito da era da dão créditos aos desenvolvedores anteriores. informação" (The Hacker Ethic and the Spirit Para o movimento hacker, é importante of the Information Age, de 2001). Dos dois sempre inovar, buscando-se constantemente livros podemos elencar alguns princípios que melhorar o que foi produzido. Isso porque,

A edição brasileira do livro "Hackers: Heroes of the computer revolution" , diferentemente da obra original, traz na capa Steve Jobs, Steve Wozniak, Bill Gates e Mark Zuckerberg. Hackers ou somente empresários inovadores?


para eles e para nós, os computadores podem mudar sua/nossa vida para melhor. Mas é necessário dedicar-se com amor ao que se faz e acreditar que é possível criar arte e beleza nas máquinas.

Estes são alguns dos elementos do que poderíamos chamar de princípios gerais da atuação dos hackers. O que quero propor aqui é associá-los à educação, para que possamos usá-los como inspiração para repensar o sistema educacional como um todo.

Foto: Marginalia Lab

Princípios para uma Educação Hacker: • O acesso a todo e qualquer meio de ensino deve ser total aos que querem aprender. • Desconfiar da autoridade significa pensar que professores, livros e qualquer fonte de informação devem ser lidos com crítica, sempre buscando-se comparar e encontrar outras possíveis fontes, para ver os mesmos fatos a partir de outros ângulos. • Os processos de aprendizagem precisam estar centrados, da mesma maneira que deve ser defendido o livre acesso a todo tipo de informação, numa lógica baseada na criação e produção de culturas e conhecimentos e não no mero consumo de informação. • É necessário compreender a diversidade de saberes, culturas e conhecimentos trazidos para a escola por alunos, professores, mídia e materiais didáticos. Isso, se trabalhado na sua extensão, favorece a formação e a criação. Como as escolas não estão preparadas para lidar com a complexidade e a pluralidade de opiniões dos seus alunos, elas acabam destruindo, ao longo de sua escolarização, a criatividade, fazendo (e achando que conseguem!) com que todos os jovens pensem da mesma forma. Necessário se faz superar essa visão.

Oficina de Gambiologia na Fafich-UFMG.

• A cópia é parte do processo de aprendizagem e deve ser defendida, assim como o livre acesso a todo tipo de informação. O que vemos é que, apesar de nas séries iniciais o compartilhamento dos bens, como brinquedos e materiais escolares, ser estimulado pelos professores, conforme os anos vão avançando o aluno aprende que a troca de informações é limitada e que, no ambiente acadêmico, a cópia não é bem vista. • O erro não deve ser criminalizado e nem mesmo evitado, pois ele faz parte dos processos de aprendizagem. • A arquitetura das escolas deve ser tal que possibilite que as atividades se dêem de forma muito mais livre e coletiva, não deixando, obviamente, de haver espaço para uma aula, um quadro negro, uma biblioteca com livros e coisas com as quais já estamos acostumados no ambiente escolar. Mas essa não pode ser a dominância espacial do projeto.

* HACKEAR A EDUCAÇÃO *

79


What Do You Want To Be When You Grow Up?

(https://www.youtube.com/watch?v=h11u3vtcpaY)

O TEDx Talk "Hackschooling Makes Me Happy" do garoto Logan LaPlante , então com 13 anos, é um " hype" com mais de 8 milhões de visitas. Para que os princípios da cultura hacker façam parte da educação escolar, seria necessário uma reestruturação da rede de ensino como um todo, o que não impede que já possamos ir realizando algumas modificações e introduzindo práticas que apontariam na direção da escola desejada. Por exemplo, aproveitando todos os equipamentos que já chegam nas instituições, fornecidos pelo MEC e Secretarias de Educação, como computadores e câmeras fotográficas, além dos celulares dos próprios alunos, poderiam ser montados laboratórios hacking e promovidos hackdays, envolvendo inclusive ex-alunos e a comunidade.

rede, o que é recebido deve ser passado adiante, sem que se olhe o conteúdo (ou seja: todos os bits são neutros) e sem que se cobre nada por isso (na verdade, o custo é diluído por todos). Esta é a razão pela qual você e eu podemos conversar sem custos, entre Alemanha e BH, ou em qualquer outro lugar do planeta. Voltemos aos hackers e à educação.

Como eles estavam na base do próprio desenvolvimento da internet, esses princípios estavam presentes desde aquele momento. O exemplo maior disso é o movimento do software livre, que tem como base Seria necessário justamente o compartilhaO modo como os hackers trauma reestruturação mento da informação, sem se balham tem muito a nos enda rede de ensino sinar para repensar o sistema preocupar (muito) com o erro como um todo educacional, e a própria intere disponibilizando as desconet é um exemplo. A "rede das bertas de cada um de maneira redes" foi assim denominada por uma única e a estimular a comunidade a buscar o aperfundamental razão, vital para o nosso raciocí- feiçoamento do sistema. Desta forma, todos nio: o sistema desenvolvido partiu do princí- participam do desenvolvimento e, quanto pio de que não se precisava modificar o que já mais usamos os software, mais eles, potenexistia, e sim criar um protocolo (ou muitos) cialmente, se aperfeiçoam. Os mais antigos que conectasse as diferenças. Cada ponto da devem se lembrar de como era difícil usar um rede usa, portanto, o sistema operacional de computador com o Linux. Pois enfim, usasua preferência e a comunicação acontece as- mos, e usamos muito, vários software, e a cosim mesmo, sem necessidade de se transfor- munidade os foi aprimorando; à medida que mar as diferentes redes em uma única. Outro os problemas apareciam, íamos informando princípio fundamental é: não importa o que aos desenvolvedores e eles, assim, podiam recada computador receba enquanto um nó da alizar as melhorias. Claro, muita gente com 80

* HACKEAR A EDUCAÇÃO *


Prof. Dirk Schouten Public Primary School Rosa Boekdrukker, Amsterdam (http://wyxs.net/web/wiimote/digital_whiteboard.html)

Experiências de quadro escolar digital feito com controle de Wii hackeado.

Em paralelo a isso, políticas públicas foram sendo estabelecidas e, a partir de 2003, o Brasil tem esboçado papel importante nesse campo. A cultura hacker começou a ser parte uma política de governo, a caminho de uma política de Estado. Como exemplo temos os Pontos de Cultura, as lutas pela reforma do direito autoral, uma política de banda larga para o país, o Marco Civil da Internet, entre outras. Tudo isso foi fruto, talvez tenha aqui até um exagero, de uma forte articulação em rede – à la movimento hacker – e cada ação contra esse avanço correspondia a uma violenta reação em defesa dos princípios hacker, que, em última instância, são os princípios da liberdade de expressão, do direito ao anonimato, da transparência de dados, entre tantos outros. Neste último, em particular, vale sempre relembrar a máxima hacker: a privacidade é para os indivíduos e a transparência é para os governos e políticos. Portanto, se pensamos em profundas transformações para o planeta e consideramos que a educação tem nelas um importante papel, precisamos pensá-la a partir de uma visão bem ampla, uma visão com um jeito hacker de ser.

Foto: Marcello Casal Jr/AB

capital e empresas investiram nisso, como por exemplo no Ubuntu. O empresário e milionário sul-africano Mark Shuttleworth financiou boa parte do desenvolvimento do sistema a partir da empresa Canonical.

Gilberto Gil, auto-intitulado "Ministro Hacker"

Votação do Marco Civil da Internet

Foto: Gustavo Lima/Câmara dos Deputados


HackING EducaTION by Nelson Pretto

How hacker culture can serve as inspiration for a new, and necessary, educational model

The world is in crisis. Economic crisis, moral, religious, Model crisis. The economic power sending bullets, determining everything. Large corporations assume, in fact, control of almost everything. The state has gone, Governments have left. In Brazil, the four major telecom operators paralyzed more than 400 congressmen from the end of october 2013 to april 2014 due to the Brazilian Civil Rights Framework for the Internet. Want more? It has much more, you simply think a little about the things that are around, the daily life in Belo Horizonte, Bahia, where I live, or in Germany, from where I write now. Unsatisfied with all of this, many people - young people, but not only them - took Brazilian streets in June of 2013. And they remain alert, because problems are not lacking. Contemporary challenges are demanding each and every one of us an attitude that goes beyond complain or indignation. Require activism. Yes, this is the word I use more often these days, mainly by working in education. Had done this since long, since the beginning of my career as a teacher. Just had not that word yet! I can not think of an educational system that continues focusing on the logic of information distribution. In the past, they were scarce and it made sense to look for the school and the teachers to pick them up. Teachers were true wells of knowledge. Today, we have plenty of information, and that, unlike what some may think, is more than good. It is excellent, but not enough. We need, precisely because of that, to have an enormous capacity for reading these abundant information. And reading, here, gains a much larger dimension from what we are used to associate to letters and, at most, to numbers. Now, far more than before, this is insufficient. It is important, of course, but it is necessary that we have the ability to read in a much broader sense. A reading of the world, including codes of computer programming; images that circulate frenetically by the networks and the streets; the body, increasingly tied to electronic gadgets; and the reading of environment more and more destroyed, here, there and everywhere. It requires a different attitude to life and it is at this time that the hackers come. When thinking about hacker, it is common to think of a criminal that acts stealing passwords and sums of money. 82

However, the stereotype of the online villain does not accurately represent them. The word "cracker" was even created to identify cyber criminals, who have nothing to do with the hackers that here we refer to. So the only way to combat the marginalization of the term is to inform the population on the subject and to educate them not to see hackers as "virtual terrorists," but as a group of people who is in search of collective construction of knowledge. Two books are important to analyze the issue. The first was written by journalist Steven Levy, in 1984: "Heroes of the Computer Revolution". The other is the book by Finnish philosopher Pekka Himanen: "The Hacker Ethic and the Spirit of the Information Age" (2001). Of the two books, we can list some principles that govern hacker culture and that may be useful for our reflections on education. For a hacker, access to computers and anything that might teach something about the world should be unrestricted and total. Furthermore, the hacker does what he likes, the way he likes and when he likes: create useful things for society and expects recognition in return. Therefore, hackers should be judged by their actions, not by artificial criteria such as degrees, age, race or position. On the other hand, their creations should always be available to be improved, being important not to rely on arguments of authority and at the same time, always promote the decentralization of production and decisions. A hacker has active participation in their social group, so I like to use the term activism when I'm referring to them. Hackers produce content and put them right on the wheel - and in the network! - so they can be tested and optimized by everyone. They recognize the efforts of others and give credit to previous developers. To the hacker movement, it is important to always innovate, seeking to constantly improve what was produced. That's because, for them and for us, computers can change your/our life for the better. But it is necessary to devote yourself with love to what you do and believe that you can create art and beauty on those machines. These are some of the elements of what we might call the general principles of hackers' activities. What I propose here is to link them to education so we can use them as inspiration to rethink the educational system as a whole.


Some principles for a Hacker Education: • Access to any and all means of education shall be total to those who want to learn. • Distrust of authority means to think that teachers, books and any source of information should be read critically, always trying to compare and to find other possible sources to see the same events from distinct angles. • Learning processes need to be centered, in the same way and, at the same time, in favor of free access to all kind of information, in a logic based on the creation and production of cultures and knowledge, rather than mere consumption of information. • It is necessary to understand the diversity of expertises, cultures and knowledge brought to school by students, teachers, media and learning materials. So if working in extent, it favors the formation and creation. As schools are not prepared to deal with the complexity and plurality of opinions of their students, they end up destroying over the course of their education, creativity, making (and thinking they can!) all young people to think the same way. Required it is to overcome this view. • To copy is part of the learning process and must be defended, as well as free access to all kinds of information. What we see is that, although in the initial grades sharing of goods such as toys and school supplies is encouraged by teachers, as the years roll forward the student learns that the exchange of information is limited and that copying is not appreciated in the academic environment. • The error should not be criminalized or even avoided because it is part of the learning processes. • Architecture of schools should be such that ensures the activities to happen in a much more freely and collectively way, not forsaking, obviously, to have space there for a lesson, a blackboard, a library with books and things with which we are already used in the school environment. But this may not be the spatial dominance of the project. To make the principles of hacker culture part of school education would require a restructuring of the network as a whole, which does not prevent us from going and playing some changes and introducing some practices that already would point toward the school we want. For example, taking advantage of all equipments that are provided by Ministry of Culture and Education Departments, such as computers and cameras, and mobile phones from the students themselves, hacklabs could be mounted and hackdays promoted, even involving alumni and community. The way hackers work has much to teach us about

rethinking the educational system. Internet itself is an example. The "network of networks" was so named by a single and fundamental reason, vital to our reasoning: the developed system assumed he did not need to modify what already existed, but to create a protocol (or many) that could connect the differences. Each uses the preferred operating system you want, and communication happens anyway, without the need of transforming different networks in the same. Another fundamental principle is: no matter what each network node receives, it should be passed on, without looking inside (ie, all bits are neutral) and not charging for it (actually the cost is diluted among all). That's is the reason you and I can talk without costs, from Germany to Brazil, or anywhere else on the planet. Let us return to hackers and education. As they were at the basis of the development of internet, these principles were present from that moment. The greatest example is the "open source" movement, which is based precisely on sharing information, not worrying (too much) with the error and placing the discovers of each to the group, so as to encourage the community to seek to improve the system. Thus, all participate in the development, and the more we use the software, the more they are potentially improved. The oldest should remember how difficult it was to use a Linux computer. For short, we used, and used a lot, several software, and the community has been perfecting them; as the problems arose, they were informed to developers and they thus could improve the programs. Of course many people with capital and corporations invested in it, such as in Ubuntu. The millionaire South African businessman Mark Shuttleworth has put resources for the development of the system from Canonical Inc. Parallel to this, public policies were established, and since 2003 Brazil has played an important role in this field. Hacker culture began to be a government policy, on the way to a state policy. As examples we have the Culture Spots, the struggles for copyright reform, a policy for the country broadband, the Brazilian Civil Rights Framework for the Internet, among others. All this was the result, perhaps even an exaggeration here, of a strong network articulation - à la hacker movement - and every action against this advance corresponded to a violent reaction in defense of hacker principles, which, ultimately, are the principles of freedom of expression, of the right to anonymity, data transparency with open data, among many others. In the latter, in particular, is always worth remembering the hacker maximum: privacy is for individuals, transparency is for governments and politicians. So if we think about profound changes to the planet and we believe that education has an important role in them, we need to think of it from a very broad view, a view with a hacker way to be.

* HACKING THE EDUCATION *

83


CODESENHOS & VARIÁVEIS DE BRINQUEDO por Jarbas Jácome

Novas metodologias para o aprendizado de programação de computadores Teatro Programadora-Computador A primeira vez que ouvi a expressão “teatralização do conhecimento” foi em Recife, em 2007, no sotaque misturado de espanhol com francês “teatralizacion do conocimento” de Etienne Delacroix, artista-físico-filósofo belga que trabalha com reciclagem de computadores para aprendizagem e ensino de arte-computação. 84

Os encontros com Etienne tiveram um impacto tão grande em mim que até hoje reverberam em idéias e reflexões. Uma dessas idéias consiste no Teatro Programadora-Computador, conceito base para compreensão de dois novos métodos de ensino que apresentaremos aqui: codesenhos e variáveis de brinquedo.


Programar consiste em escrever um texto (programa) com uma seqüência de instruções de cálculo que será lida e executada por um computador, que nada mais é do que uma máquina de calcular programável. O Teatro Programadora-Computador parte da noção de que no gesto da programação, a programadora vive uma espécie de monólogo no qual interpreta pelo menos três papeis: • a programadora: escreve o texto (programa) que será lido e executado; • o computador: lê e executa o texto escrito; • o usuário: no caso de programas interativos, é a pessoa que utilizará o programa. Em outras palavras: a programadora, enquanto está programando, precisa necessariamente imaginar como aquele texto que está escrevendo será lido e executado pelo

Plano Cartesiano Humano Em julho de 2011, começamos a construir um projeto de pesquisa e extensão na UFRB (Universidade Federal do Recôncavo Baiano) chamado "Arte-Computação nas Escolas". Em abril de 2013, finalmente iniciamos os encontros com os estudantes das escolas.

computador e como o usuário irá interagir com os resultados e demandas de informação geradas pelo computador durante a execução daquele programa. O Teatro Programadora-Computador consiste numa forma de aprendizado de programação na qual esse monólogo da programadora é vivenciado como uma peça, por pelo menos duas pessoas. Uma pessoa interpreta o papel da programadora e outra, o do computador. Provavelmente seja mais didático que, no começo da vivência, a pessoa com menos experiência em programação interprete o papel do computador, e a outra mais experiente interprete o papel da programadora, explicando o que o computador deve fazer quando não souber o que quer dizer aquele código escrito pela mesma.

Nessa mesma época, o estudante de Ciências Sociais Alder Augusto entrou no grupo e sugeriu uma forma mais estruturada de fazermos os encontros, dividindo-os sempre em três etapas: uma dinâmica de introdução, uma prática de contato direto com o conteúdo de programação e uma dinâmica de conclusão.

* CODESENHOS *

85


No início, as dinâmicas de introdução e conclusão foram conduzidas por Alder, que geralmente utiliza o corpo e o contato físico entre os participantes como, por exemplo, fazendo uma roda e segurando as mãos uns dos outros. Essas vivências me deram a ideia de tentar atacar a dificuldade dos estudantes em entender o plano cartesiano, criando uma nova dinâmica que utilizasse seus corpos. A essa ideia demos o nome de Plano Cartesiano Humano, que consiste em desenhar uma tela do computador no chão usando fita crepe, em forma de grade, com pixels grandes o suficiente para que uma pessoa caiba dentro. No eixo X posiciona-se uma fila de participantes e no

eixo Y, outra fila. As pessoas ficam segurando números correspondentes às coordenadas da posições em que estão. Isso feito, criamos então exercícios que simulam funções de desenho do Processing – linguagem de programação de fácil aprendizado –, como point(), line() e ellipse(). Nesse caso, pensando num Teatro ProgramadoraComputador, a programadora escreveria o código num quadro branco portátil e o computador faria o desenho utilizando o próprio corpo, posicionando-se no plano cartesiano. Em nossa dinâmica o computador são várias pessoas, uma vez que, para fazermos determinados desenhos que não são apenas pontos, é necessário mais de um participante.

Primeira experiência com plano cartesiano humano no pátio da UFRB, 24 de maio de 2013.


Um exemplo já "clássico" de codesenho ,utilizando a metáfora da chuva.

Codesenhos = Códigos + Desenhos Os Codesenhos são misturas de códigos e No caso dos Codesenhos, o Teatro Programadoradesenhos, ou seja, são textos em uma linguaComputador pode se dar da seguinte forma: gem de programação qualquer, com desenhos entre os códigos. Seu principal objetivo •A programadora (pessoa interpretando é facilitar e tornar mais divertido e lúdico o quem programa) "codesenha", isto é, escreve aprendizado das estruturas de programação um código usando desenhos e entrega para utilizadas nas linguagens. o computador (pessoa interpretando a máquina); A ideia surgiu em 2011, influenciada por •O computador tenta ler o Codesenho e conversas minhas com Glerm Soares, artisdizer o que entendeu, podendo perguntar à ta-programador de Curitiba, que imaginou programadora sobre o significado de algum encontros em que desenvolvedores sejam símbolo ou desenho específico; convidados para programar usando apenas •A programadora pode comentar sobre a lápis e papel – nada de computadores; e por interpretação do computador e esclarecer trabalhos de Fernando Rabelo, artista-proqual seria o significado daquele Codesenho gramador mineiro-baiano que criou uma hisse os códigos fossem lidos por um tória em quadrinhos na qual inseriu trechos computador eletrônico “de verdade”. de linguagem de programação.

* CODESENHOS *

87


Variáveis de brinquedo do tipo float (números decimais).

Variáveis de brinquedo do tipo inteiro.

Variáveis de Brinquedo Um dos conceitos fundamentais da programação é o de variáveis. Variáveis são símbolos que representam um espaço da memória do computador, que o programa usa para guardar dados temporariamente. Essa "porção" de memória seria o equivalente a um papelzinho onde anotamos um número de telefone para não esquecer, utilizamos para ler o número e o descartamos logo depois. (Muitas vezes utilizamos a palma da mão para isso, mas nesse caso não vale a pena descartar, pois uma mão não é tão fácil de achar por aí como um pedaço de papel.)

O tipo desta variável é inteiro, pois ela guarda a posição vertical em pixels (pontinhos quadrados na tela do computador), que são sempre contados por números inteiros, pois não faz sentido "meio pixel", já que um pixel é a menor unidade possível na tela.

O nome e o tipo da variável mouseY já foi definido pelos criadores do Processing. Ou seja, mouseY já tem o seu nome e tipo declarados pela linguagem, restando para quem está programando apenas consultar seu conteúdo, fazendo uma leitura dessa variável. Além disso, o valor em pixels da posição vertical do mouse já é automaticamente atribuído, ou seja, modificado, alterado, atualizado nessa variável, O tipo de valor que a programadora quer sempre que o usuário movimenta o mouse. guardar determina o tipo de variável que ela deve utilizar. Por exemplo, imaginemos um A declaração, atribuição e leitura de uma vaprograma que possibilita ao usuário dese- riável são as três operações básicas necessárias nhar na tela do computador movimentando o para a compreensão do conceito. Para entenmouse. Com certeza, em algum trecho des- dermos melhor, suponha que a programadora te programa, a programadora deverá utilizar necessite guardar, em algum momento de seu uma variável que guarde a posição vertical do programa, um valor mais específico, como mouse, isto é, sua posição no eixo Y da tela. por exemplo, em nosso programa de deseNo caso da linguagem Processing, esse valor nho, a grossura em pixels do traço do pincel pode ser obtido através da variável mouseY. virtual. Não existe a priori no Processing uma 88

* CODESENHOS *


Variáveis de brinquedo do tipo boolean (verdadeiro/falso).

variável com o nome grossura. Nesse caso, necessitamos declarar essa variável através da instrução int grossura; que significa: crie uma variável do tipo inteiro com o nome “grossura”. Para mudar seu valor, devemos fazer uma operação de atribuição. A alteração do valor da grossura do pincel para 3 pixels, por exemplo, pode ser feita através da instrução grossura = 3, que significa: atribua o valor 3 à variável grossura. Depois disso, em qualquer momento do programa que necessitarmos saber a espessura do pincel, basta fazermos a leitura dessa variável. Por exigir um poder de abstração e imaginação, as variáveis são muito difíceis de se compreender de imediato. Talvez possamos diminuir essa dificuldade aproximando o conceito de variáveis a uma realidade mais física, palpável, tangível, ainda que exigindo muito da imaginação, porém associando-a a outros estímulos, outros sentidos, como o tato, por exemplo. Com isso em mente, chegamos à idéia das Variáveis de Brinquedo, que são objetos físicos construídos artesanalmente com materiais comuns do dia a dia como caixa de ovos, feijão, zipers, réguas e interruptores.

Acima apresentamos três diferentes tipos de variáveis: int ou inteiro, float ou de ponto flutuante (números decimais, “quebrados”) e boolean ou valor verdade (apenas "verdadeiro" ou "falso"). O Teatro Programadora-Computador pode utilizar as Variáveis de Brinquedo da seguinte forma: • A programadora escreve num papel um trecho de código, como por exemplo uma declaração de variável: float x; que significa "declare uma variável do tipo ponto flutuante com o nome x"; • O computador deve ler o código e executálo utilizando os brinquedos de variáveis como metáfora da memória do computador. Isso pode ser feito através da orientação da programadora, que de preferência deve ser mais experiente. No caso da instrução acima, o computador deve pegar a variável de brinquedo para pontos flutuantes, que é um ziper colado a uma régua, escrever “x” em um papelzinho, colocá-lo dentro da etiqueta da variável e colocar a posição do ziper indicando o valor 0 (pois, por padrão, toda variável de ponto flutuante inicia o programa zerada).

* CODESENHOS *

89


As propostas apresentadas neste artigo ainda foram pouco testadas. Pelo que já experimentamos até agora, elas têm se mostrado interessantes, mas ainda estão longe de atrair os adolescentes da maneira como sonhamos. De qualquer forma, são os primeiros passos de uma caminhada que estamos trilhando com muita vontade e força no projeto Arte-Computação nas Escolas em São Félix e Cachoeira (Bahia) e que, em breve, poderá ser acompanhado no endereço http://artecomputacao.org.

Publicaremos, também em 2015, um portal para troca livre de codesenhos no endereço http://codesenhos.org (ambos ainda não publicados). Registramos aqui na Facta essas ideias como propostas para quem quiser experimentar, avaliar e modificar à vontade. Para contribuições, entrem em contato comigo através do email jandila arroba gmail ponto com.

Nota do Autor: O Arte-Computação nas Escolas existe gracas à iniciativa e dedicação dos seguintes estudantes da UFRB que participam ou participaram do projeto: Alder Augusto, Aline Brune, Cauê Nascimento, Darlan D'ouro, Diogo Navarro, Fagner Fernandes, Flávia Pedroso, Israel Cerqueira, Leonardo Pessoa, Lilian Balbino, Regiane Coelho e Tais Lima Gonçalves.

90

* CODESENHOS *


CODRAWINGS &

TOY VARIABLES by Jarbas Jácome New methodologies for computer programming learning Programmer-Computer Theatre

The first time I heard the expression "dramatization of knowledge" was in Recife, in 2007, in a mixed Spanish and French accent“teatralizacion do conocimento”, from Etienne Delacroix, Belgian artist-philosopher-physicist who learns and teaches computer art using recicled computers. The meetings with Etienne had such an impact on me that they still reverberate in ideas and reflections. One of these ideas is the Programmer-Computer Theatre, foundational concept for the understanding of two new teaching methods we present here: codrawings and toy variables. Programming consists of writing a text (program) with a sequence of calculation instructions that will be read and executed by a computer, which is nothing more than a programmable calculating machine. The ProgrammerComputer Theatre departs from the notion that in the gesture of programming, the programmer experience a kind of monologue in which she/he plays at least three roles: • the programmer: writes the text (program) to be read and executed; • the computer: reads and executes the written text; • the user: in the case of interactive programs, is the person who uses the program. In other words: the programmer, while programming, necessarily needs to imagine how that text she/he is writing will be read and executed by the computer and how the user will interact with the results and demands of information generated by the computer during the execution of that given program. The Programmer-Computer Theatre is a form of programming learning in which this monologue of the programmer is experienced as a play, for at least two people. One person plays the role of the programmer and another person performs the computer. It's probably more didactic that, in the beginning of the experience, the person with less programming experience interpret the computer role, and the most experienced one plays the role of the programmer, explaining what the computer should do when the other doesn't know the meaning of a written code.

Human Cartesian Plane

In July 2011, we began to build a research and outreach project at UFRB (Federal University of the Bahian Reconcave) called "Computer Art in Schools". In April 2013, we have finally started the meetings with schools students. At that period, the Social Sciences student Alder Augusto joined our group and suggested a more structured way of conducting the meetings, always dividing them in three stages: an introduction dynamics, a direct contact practice with the programming content and a conclusion dynamics. In the beggining, the introduction and completion dynamics were conducted by Alder, who usually use the body and physical contact between the participants, as for example, a circle with the participants holding each others’ hands. These experiences gave me the idea of trying to attack the difficulty of students to understand the Cartesian plane by creating a new dynamics that would use their bodies. This idea was named Human Cartesian Plane, which is to draw a computer screen on the floor using a masking tape, forming a grid, with pixels large enough for a person to fit in. On the X axis a queue of participants is positioned and in the Y axis, another queue. People are holding numbers corresponding to the coordinates of the position they are in. With this done, we create exercises that simulate drawing functions of Processing – an easy-to-learn programming language - as point( ), line() and ellipse( ). In this case, thinking of a Programmer-Computer Theatre, the programmer would write the code in a portable whiteboard and the computer would perform the design using its own body, positioning itself in the Cartesian Plan. In our dynamics, the computer is made of several people, since more than one participant is required for the making of certain drawings that are not only dots.

Codrawings = Code + Drawings

Codrawings are mixtures of codes and drawings, or in other words, they are texts in any given programming language, with drawings between codes. Its main objective is to facilitate the learning of programming languages using a more fun and entertaining approach. The idea came in 2011, influenced by my conversations with Glerm Soares, artist-programmer from Curitiba, who imagined encounters in which developers are invited to program using only pencil and paper - no computers; and through the works of the Mineiro-Bahian artistprogrammer Fernando Rabelo, who created a comics in which he inserted programming language stretches. In Codrawings the Programmer-Computer Theatre may happen as follows: • The programmer (person playing the one who programs) codraws, that is write a code using drawings, and delivers it to the computer (person playing the machine); 91


• The computer tries to read the codrawing and says what has been understood. He/she may ask the programmer about the meaning of a specific symbol or drawing; • The programmer can comment on the interpretation of the computer and clarify what would be the meaning of that codrawing if the codes were to be read by a "real" electronic computer.

Toy Variables

Variables are one of the fundamental concepts of programming. They are symbols that represent a computer memory space, which the program uses to store data temporarily. This "portion" of memory would be the equivalent of a piece of paper where we take note of a phone number just so we can remember; we use it to read the number and soon after it is discarded. (We often use the palms of our hands to do this, but in this case we should not discard it because a hand is not as easy to find around like a piece of paper.) The type of value the programmer wants to keep determines the type of variable it must use. For example, lets imagine a program that enables the user to draw on the computer screen by moving the mouse. Certainly, in some part of this program, the programmer must use a variable to save the vertical mouse position, or its position on the Y axis of the screen. In the case of Processing language, this value can be obtained by the mouseY variable. The type of this variable is integer, as it saves the vertical position in pixels (square dots on a computer screen), which are always counted by integer numbers, because it makes no sense for a "half-pixel", since a pixel is the smallest possible unit on screen. The name and the type of mouseY variable has already been defined by the creators of Processing. In other words, mouseY already has its name and type defined by its language, leaving for those who are programming just the browsing of its contents, through reading this variable. In addition, the value in pixels of the vertical mouse position is automatically already assigned, ie, modified, altered, updated in this variable whenever the user moves the mouse. The statement, setting and reading of a variable are the three basic necessary operations for the understanding of the concept. To better understand, suppose that the programmer needs to save, at some point in its program, a more specific value, as for example, in our drawing program, the thickness in pixels of the virtual brush stroke. There is not a native variable in Processing for thickness. In this case we need to declare this variable through the instruction int thickness, which means: create a variable of type “integer” with the name "thickness". To change its value, we must do an assignment operation. Changing the value of the thickness of the brush to 3 pixels, for example, may be made through the instruction thickness = 3; which means: assign the value 3 to the variable thickness. After that, at any time of the program that we need to know the thickness of the brush, we just need to read this variable. 92

Because it requires a power of abstraction and imagination, variables are very difficult to understand immediately. Maybe we can reduce this difficulty by approaching the concept of variables to a more physical, palpable, tangible reality, although it requires much imagination, but linking it to other stimuli, other senses, such as touch, for example. With that in mind, we come to the idea of Toy Variables, which are physical handmade objects built with ordinary materials of everyday life such as egg cartons, beans, ziplocks, rulers and switches. In the pictures we present three different types of variables: int or integer, float or with a floating-point (decimal numbers, "broken") and boolean or “true-value” (only "true" or "false"). The Programmer-Computer Theatre can use Toy Variables as follows: • The programmer writes a code in a piece of paper, such a variable declaration: float x; which means "declare a floating point type variable with the name x"; • The computer must read the code and run it using Toy Variables as a metaphor of the computer memory. This can be done through the guidance of the programmer, who preferably should be more experienced. In the case of the above instruction, the computer should take the toy variable for floating points, which is a ziplock glued to a ruler, write "x" on a piece of paper, put it inside the variable label and place the ziplock position indicating 0 (because, by default, all floating point variable starts the program as zero). The proposals presented in this article have been tested a few times. For what we have experienced so far, they have proved to be interesting, but they are still far from reaching the Youth the way we have dreamt. Anyway, they are the first steps of a journey we are walking with great desire and strength in the Computer Art in Schools project in the cities of São Félix and Cachoeira (Bahia, Brazil) and soon it should be available at http://artecomputacao.org. We will also launch in 2015 a portal aiming the free exchange of Codrawings at http://codesenhos.org (both still unpublished). We report here on Facta these ideas as proposals for those who want to experience, evaluate and modify them freely. For contributions, please contact me via email at jandila dot gmail dot com. Author's note: Computer Art in Schools exists thanks to the initiative and dedication of the following UFRB students who are participating or have participated in the project: Alder Augusto, Aline Brune, Cauê Nascimento, Darlan D'ouro, Diogo Navarro, Fagner Fernandes, Flavia Pedroso, Israel Cerqueira, Leonardo Pessoa, Lilian Balbino, Regiane Coelho and Tais Lima Gonçalves.

* HACKEAR A EDUCAÇÃO *


HQML

ALGORITMO COTIDIANO

por Fernando Rabelo

93


94


95


96


por HQ ML

97


HACKER

SPACES GARAGENS DE PORTAS ABERTAS

D

e acordo com a definição da Wikipedia, um hackerspace é um laboratório comunitário com espírito agregador, convergente e inspirador, que segue a “ética hacker”. Nestes verdadeiros núcleos de contracultura digital (e analógica), pessoas de diversas áreas podem trocar conhecimentos e experiência para realizar projetos colaborativamente. Os interesses dos frequentadores normalmente estão ligados a ciência, tecnologia, arte digital, eletrônica, manualidades e um bom bate-papo presencial movido a cerveja – muitas vezes, de fabricação própria.

e atuação social que tornam-no uma experiência única.” Em meio à dificuldades em descobrir emails de contato, alguns cadastros em listas de discussão e muitas mensagens jamais respondidas, chegamos a doze perfis, que você acompanha a seguir.

Para entender melhor quais são “os valores morais e filosóficos da comunidade hacker”, Facta passou meses estabelecendo contato com alguns destes espaços. Nossa intenção era proporcionar ao leitor uma amostragem significante dentre as centenas de laboratórios cadastrados como “ativos” no portal-wiki hackerspaces.org, uma espécie de central aberta de cadastro.

Os retornos recebidos (que raramente responderam à questão formulada :) nos mostram que, apesar de não necessariamente articulados entre si, os valores e atividades da maior parte dos hackerspaces são similares. Mesmos em contextos distintos tanto geográfica quanto culturalmente e com disponibilidade variada de recursos – há hackerspaces totalmente independentes e outros já contaminados pela “inovação” comercial das grande$ empre$a$ de tecnologia –, todos dividem objetivos comuns de incentivar uma cultura de inovação bottom up, valorizar o faça-você-mesmo e compartilhar conhecimentos, dialogando com a comunidade em que se insere.

Sugerimos que todos respondessem à mesma questão: “Apresente as atividades do seu hackerspace e quais as peculiaridades relacionadas à sua localização, perfil dos membros

As respostas nunca vindas, por outro lado, parecem nos indicar o óbvio: a maioria dos grupos prefere, sim, ao modo hacker clássico, manter-se no anonimato. FP

98


Bogohack

Bogotá, Colômbia

“Somos mais do que loja ou ateliê de ferramentas, consultor de tecnologia ou instituição educacional. Somos uma comunidade que faz e vende os próprios produtos, compartilha conhecimento e derruba diariamente o medo de inventar.” Projetos e Atividades Kids Hack Day (crianças aprendem fazendo), Filamento Ético (projeto social de construção de filamentos de impressora 3D, trabalhando com pessoas ligadas a iniciativas de reciclagem) e impressão de próteses de mãos para crianças.

99


iHub

Nairobi, Kenya “O iHub é mais que um espaço de co-working: é um lugar de inovação onde você pode conhecer parceiros para suas ideia, potenciais investidores e clientes. Nossos membros são designers, desenvolvedores, gerentes de projeto, especialistas em segurança da informação e empreendedores em tecnologia. Esperamos atrair pessoas sérias e não apenas aquelas à procura de um lugar para usar wi-fi :-)” Projetos e Atividades Fireside Chat (bate-papo com pensadores visionários de tecnologia e altos executivos de empresas), Barcamp (desconferências com startups e a comunidade, em que os participantes determinam as discussões), Show 'n' Tell - Mostrar e Dizer (compartilhamento e crítica de projetos, somente para membros da categoria “Verde”), CriptoFestas (introdução básica a softwares de criptografia. “Livres, públicas e divertidas”), Kids Hacker Camp (acampamento hacker de seis dias, com crianças), Dia da Comunidade (conversas sobre tecnologia e inovação), NRBuzz (série de seminários sobre tecnologia, economia e política na África e no mundo). 100


“Espaço dedicado à divulgação de tecnologias abertas para aplicações artísticas, criativas e educacionais. Nossa principal característica é a abordagem lúdica da tecnologia e a diversidade (e idade) dos membros.” Projetos e Atividades Oficinas semanais, clube dedicado à construção de versões físicas de jogos, assistência pública em projetos de tecnologia, festas relacionadas a games retrô e música de 8 bits, cinema, apresentação de novas plataformas.

Laboratorio de Juguete

Buenos Aires, Argentina

101


Laboratório Hacker de Campinas (LHC) Campinas (SP), Brasil

“Campinaséconsideradaumpólodetecnologia, no entanto as pessoas que se interessam em participar ativamente de um hackerspace são poucas. Só temos membros suficientes para "segurar as pontas" do aluguel e contas básicas. Não temos realmente nenhuma atividade recorrente: enxergamos o LHC como um ponto de encontro, como um provedor de infraestrutura básica.” Projetos e Atividades Jogatina, marcenaria, hacking nights (noites para desenvolvimento de projetos pessoais), Tosconf (desconferência eclética anual).

102


“Somos uma hackspace sem a oficina, um centro comunitário digital, um laboratório de Biologia DIY e um lugar para aprender com os melhores inovadores do mundo. Estamos sediados no centro de Manchester, em uma rua que era deserta há alguns anos e agora é bem popular. Não temos um modelo de adesão pago pois queremos o local disponível para toda a comunidade e achamos que uma taxa mensal, ainda que pequena, afasta as pessoas. Nós pagamos as contas oferecendo cursos, trabalhando com outras organizações (principalmente universidades), alugando salas e mesas e por meio de bolsas, contratos e doações. Atendemos cerca de 15 mil usuários por ano.” Projetos e Atividades Trabalhos engajados socialmente como: cursos de cultura digital para meninas e mulheres sul-asiáticas na periferia de Manchester, Digital Skills for Women ("Habilidades Digitais para Mulheres") – projeto de treinamento tecnólogico para mulheres desempregadas, financiado pela União Europeia – e curso de criação de currículos em vídeo, para jovens fora do mercado de trabalho.

MadLab

Manchester, Inglaterra

103


Noisebridge

San Francisco, EUA

“Somos um hackerspace bem diversificado, com 480 m2 , cheio de ferramentas e pessoas trabalhando e se divertindo. Estamos abertos o tempo todo e recebemos pessoas de qualquer idade e nível técnico para entrar, explorar, ensinar e compartilhar o que ama (ou pode amar) fazer. Não temos líderes e apenas uma regra: seja excelente para com os outros. Tudo no Noisebridge é doado.” 104

Projetos e Atividades Encontros e workshops diários (gratuitos e abertos ao público) sobre eletrônica, computadores, costura, arte, artesanato, ciência, música, cinema e vídeo. Filosofia de auto-organização inspirada nas subculturas anarquistas de San Francisco.


“Estamos localizados em uma das partes mais antigas do Brooklyn. O edifício em que estamos, de 1850, era uma fábrica de cerveja. Ainda preparamos nossa própria cerveja. O NYC Resistor é de certa maneira único entre os hackerspaces americanos, com adesão de membros feita somente através de convite. Apesar de realizarmos atividades abertas, a adesão é rigidamente controlada. O motivo é salvaguardarmos nosso espaço de conflito, depredação e outros problemas que temos visto surgir em alguns hackerspaces. Temos membros com diversas formações: engenheiros de software, artistas, designers e até mesmo um advogado. Mas todos temos o mesmo desejo: criar coisas novas e compartilhá-las com o mundo.”

Projetos e Atividades Noites com atividades abertas para o público, em geral duas vezes por semana. Conhecidos por terem ajudado a dar o pontapé inicial na mania de impressoras 3D na comunidade DIY. Muitas das primeiras impressoras 3D foram, na verdade, cortadas na máquina de corte à laser do NYC Resistor. Alguns membros fazem design de sistemas integrados para o Brooklyn Ballet. Oferece desconto para membros que lecionam pelo menos três aulas por ano.

NYC RESISTOR

New York, EUA

105


“O HSP visa alavancar o trabalho tecnológico na Faixa de Gaza. Nossa localização faz com que isso seja um desafio. Os recursos de hardware são limitados e temos uma grande dificuldade para importar equipamentos. A conexão física entre o HSP e outros hackerspaces também é limitada, confinada ao mundo virtual. Mas tentamos nosso melhor para superar as limitações e promover o nosso espaço.”

HackerSpace Palestine Gaza, Palestina

106


Rancho Electrónico México DF

"O Rancho é um lugar de encontro para a comunidade de hackers, ativistas e usuários de software livre. É um comunidade com autogestão livre, aberta, independente, horizontal, plural e coletiva. No espaço convergem ativistas, engenheiros, jornalistas, cientistas, filósofos, escritores, artistas e punks. Dividimos o prédio com uma oficina mecânica, um coletivo que tem projetos de horta urbana e yoga, e com uma gráfica digital. O interesse de sermos independentes do governo, instituições e grandes empresas de tecnologia diferencia o Rancho Eletrônico de outros hackerspaces."

Projetos e Atividades Oficinas de criptografia, design, eletrônica, sistemas de informação geográfica, programação, desenvolvimento web, cinema e administração de sistemas Linux. Biblioteca digital. Palestras e seminários sobre segurança em informática, privacidade e defesa da mídia livre. Realiza projeções, lançamento de livros, festas, criptofestas, encontros e festivais.

107


“O Raul HC nasceu do desejo de um grupo de pessoas em compartilhar experiências criativas permeadas de diversos tipos de tecnologias. Com sede própria há cerca de seis meses, na orla do Bairro Rio Vermelho, o espaço tem sido remodelado para abarcar uma diversidade de ideias, desde experimentações gastronômicas até a robótica livre.” Projetos e Atividades Projetos para qualificação da sede, como crowdfunding e "Chá de Casa Nova”. Projetos de desenvolvimento tecnológico como "Robô Educacional", que busca criar um dispositivo robótico de baixo custo, "Software Livre Revolucionário", para simplificar soluções em aplicações de software livre e "Crianças Hacker", onde crianças interagem com dispositivos tecnológicos.

Raul Hacker Club Salvador (BA), Brasil

108


“Antigo armazém de chapelaria localizado no bairro Itália, que recentemente se tornou um ponto de encontro de artistas, designers e empresários. No Chile, historicamente, exportamos nossos recursos naturais e importamos manufaturados. Não existe uma tradição de construir e o trabalho técnico e manual é desvalorizado. Nesse sentido, o que fazemos em Stgo. Makerspace é novo. Mais e mais pessoas têm percebido o benefício de ir a uma oficina para fazer trabalho manual, pois se deram conta que isso permite criar prototipagem para necessidades específicas, baratear custos de importação e serviços externos e começar a criar coisas para os chilenos e feitas por chilenos. Para integrar o makerspace não temos curadoria e nem processo de inscrição.” Projetos e Atividades Ações que combinam arte, artesanato, engenharia, tecnologia, reutilização criativa, performance, música e ciência, utilizando novas tecnologias e ferramentas tradicionais como: kits eletrofisiologia de baixo custo; oficinas de produção de cerveja, paleoarte e marionetes de dinossauros, réplicas de ficção científica e maquetes de naves apenas resíduos, criação de impressoras 3D e estufas automatizadas para plantas carnívoras; invenção de hardware e interfaces gráficas para música.

Stgo Makerspace Santiago, Chile

109


XinCheJian Shanghai, China

“É o primeiro de muitos hackerspaces na China. Nosso objetivo a longo prazo é difundir a filosofia hacker em toda a China e inspirar hackerspaces do leste a oeste. Somos uma organização sem fins lucrativos cuja missão é apoiar, criar e promover a computação física, hardware de código aberto e a Internet das Coisas. Tivemos recursos suficientes para começar o projeto. Queremos agora adotar um modelo de negócios de ONG, com adesão similar a clubes sociais, hospedando startups durante os dias de semana e com eventos comunitários durante a noite e fins de semana.”

110

Projetos e Atividades Realiza palestras, discussões, promoção de startups, oficinas e competições como SHLUG, Dorkbot, corrida de robôs mensal e Hacker Show & Tell. Alguns projetos em andamento e em busca de parcerias: Roboracing (corrida de robôs), ArduBlock (linguagem de programação visual para Arduino), webcam remotamente controlada, waveboard elétrico, carregador solar, agricultura urbana, quadricópteros, Rudy Bike e Insect Bot.


HACKERSPACES: OPEN-DOOR GARAGES According to the Wikipedia definition, a hackerspace is a community laboratory with an aggregating, convergent and inspiring spirit, which follows the Hacker Ethic. In these true cores of digital (and analog) counterculture, people from different areas can exchange knowledge and experience to perform collaborative projects. The interests of regulars are usually linked to science, technology, digital art, electronics, handicrafts and a good face-to-face chat powered by an (often home-brewed) beer. For a better understand of the "moral and philosophical values of the hacker community," Facta has been making contact with some of these spaces for months. Our intention was to provide the reader with a significant sampling of the hundreds of registered laboratories as "active" in hackerspaces.org wiki-portal, a kind of open registration center. We posed the same question to all of them: "Please present the activities of your hackerspace and what are the peculiarities related to its location, members profile and social activities that make your hackerspace a unique experience". Amid the difficulties in finding contact emails, some mailing lists subscriptions and many unanswered messages, we managed to get twelve profiles, which you can follow below. The feedbacks we got (which rarely answered our formulated question :) show us that, while not necessarily linked to each other, the values and activities of most hackerspaces are similar. Even in different contexts, both geographically and culturally, and with varied availability of resources – there are totally independent hackerspaces and others that have been already contaminated by the commercial "innovation" of large technology companie$ – they all share the common goals of fostering a bottom up innovation culture, value do-it-yourself and knowledge sharing, dialoguing with the community in which it operates. The answers that never came, on the other hand, seem to indicate the obvious: most groups prefer, yes, alike the classic hacker mode, remain anonymous.

Bogohack Bogotá, Colômbia “We are more than a store or tool rental shop, technology advisor or even an educational institution. We are a growing community making and selling our own products. We share our knowledge and defeat people’s fear of inventing.” Projects and activities:

Kids Hack Day, where children learn by doing, "Ethical Filament", a social responsibility project of building 3D printing filament, directly working with recyclers, and a project of printing prosthetic hands for children.

iHub Nairobi, Quênia “iHub is more than just a co-working space: it’s an innovation space where you can meet potential team members for your idea, potential investors, and potential clients. Our members are designers, developers, project managers, information security specialists and tech entrepreneurs. We hope to attract people who are serious and not just looking for a place to use great wifi :-)” Projects and activities:

Fireside Chat (meetings with tech visionary thinkers and senior company executives), Barcamp (user-generated unconference with startups and community members, where participants determine the discussions), Show n Tell (share projects and get criticized by peers, for “green members” only), Crypto Parties (introduction to basic cryptography software. “Free, public and fun”), Kids Hacker Camp (a 6 day long camp for kids), Community Day (talks about tech and innovation), NRBuzz (seminar series exploring Technology, Economic and Politics in Africa and other parts of the world). 111


Laboratorio de Juguete (tOY LAB) Buenos Aires, Argentina, 2008

from using email to programming, Video CV course for out-of-work young people.

“It's a space dedicated to the dissemination of open technologies for artistic, creative and educational applications. Its main feature is its playful approach to technologies and the diversity (and age) of its people.”

Noisebridge San Francisco, EUA

Projects and activities:

Weekly workshops, a club dedicated to building physical versions of games, open to general public for assistance on projects involving technology, parties related to retro gaming and 8-bit music, film, presentation of new platforms.

LHC (laboratório Hacker de Campinas) Campinas, SP “Campinas is considered a technological center. However, the fraction of people who are interested in actively participating in a hackerspace is small. Therefore, we have a few members, an almost enough number to "make ends meet" with the basics of rent and bills. We really don't have recurring activities: we understand LHC as a meeting point, a basic infrastructure provider.” Projects and activities:

Gambling, board games, carpentry and hacking nights (where people will work on personal projects) and Tosconf, an annual eclectic unconference.

MadLab Manchester, Inglaterra, 2009 “We are a hackspace without the workshop, a digital village hall, a DIY Bio lab, a community centre and a place to learn from the best innovators in the world. We're based in Manchester city centre, in a road that was really run down a few years ago, and now it's a really popular. We don't have a paid membership model as we wanted to have a location available for all members of the community and we reasoned that a monthly fee (however small) would put people of joining. We pay our way by running courses, working with other organizations (particularly universities), room and desk hire, grants, contracts and donations. We have about 15,000 users a year or so.” Projects and activities:

A lot of social engagement work as: courses of digital making with girls and women from the South Asian community in a deprived area of East Manchester, "Digital Skills for Women" which was funded by the EU and offered training to unemployed women in everything 112

“Very diverse hackerspace with 480 square meters filled with lots of tools, and with lots of people working and playing on cool projects. We are open all of the time, and welcome anyone, of any age and any skill level to come and explore and teach and share what they love (or may love) to do. We have no leaders, and only one rule: Be excellent to each another. Everything at Noisebridge is donated.” Projects and activities:

Classes and workshops every day – all free, and open to anyone – about electronics, computers, sewing, art, craft, science, and music, film, and video. Philosophy of self-organizing based on long-lived anarchist sub-cultures of San Francisco.

NYC Resistor New York, EUA, 2008 “We're located in one of the older parts of Brooklyn. The building we operate out of was originally part of the Long Island Brewing Co. and dates to the 1850s. We still brew our own beer in it. NYC Resistor is somewhat unique among American hackerspaces in that it is an invitation only membership. While we do operate 'open' nights for the general public, membership is tightly controlled. By doing this, we've safeguarded our space from conflict, predation, and other problems that we've seen crop up at some hackerspaces. We have members from a variety of backgrounds: software engineers, artists, designers and even a Lawyer. But we all have the same desire: to create new things and share that with the world.” Projects and activities:

Open nights twice a week. Known for helping kick off the 3d printing craze in the DIY community. Many of the early 3d printers were alaser cut on Resistor's laser cutter. Several members assist in the production of the Brooklyn Ballet by providing embedded systems design skillsets. Offer a discount to members if they teach at least three classes a year.

Hacker-Space Palestine Gaza, Palestina “HSP aim to raise the technological work in the Gaza Strip, where our Headquarters is located and this make HSP kind of challenging from different standpoints. First off, limited hardware resources and a high difficulty to import necessary

* HACKERSPACES: OPEN-DOOR GARAGES *


equipments. The physical connection between HSP and other spaces is also limited where it's only confined currently on the virtual world since going on board is not easy for our members, yet we try our best to overcome those limitation and promote our space.”

Rancho Electrónico Mexico DF “The Rancho is a meeting place for the community of hackers, activists and users of free software. It is a free, open, independent, horizontal, plural and collective self-management initiative. In this space activists, engineers, journalists, scientists, philosophers, writers, artists and punks who want to share knowledge and experience converge. We share the same building with a mechanical shop, with a collective that works on an urban garden and also practices yoga, as well with a studio of digital graphics. The interest to be independent of government, institutions and large technology companies differentiates the Rancho Eletronico from other hackerspaces.” Projects and activities:

Workshops of cryptography, design, electronics, geographic information systems, programming, web development, film and administration of Linux systems. Digital library. Talks and seminars on computer security, privacy protection and defense of free media. Projections, book launches, parties, cripto-parties, meetings and festivals.

Raul Hacker Club Salvador, Brasil “Raul HC was born from the desire of a group of people to share their creative experiences permeated with various types of technologies. With its own headquarter (for about six months), on the edge of the Red River district of Salvador, the space has been renovated to include the diversity of ideas of its members, from culinary experiments to free robotics.” Projects and activities:

Most projects aim at qualifying the space, like "New House Shower” a crowdfunding. Technological development projects as "Educational Robot", which seeks to create a robotic device produced with low cost and high quality, the "Revolutionary Free Software" in which members work to simplify solutions in various free software applications and the "Hacker Children" day, when they interact with technological devices.

Stgo. Makerspace Santiago, Chile, 2012 "Stgo. Makerspace is in a former warehouse located in the neighborhood of Italy, which lately has become a meeting point for artists, designers and entrepreneurs. In Chile we have historically exported our natural resources and imported manufacturing, so there is no tradition of building. Furthermore, it has been assigned a lower value to technical and manual labor. In that sense, what we do in the Stgo. Makerspace is something new. Over time more and more people have realized how beneficial it is to go to a workshop and perform manual labor using different machines and tools. They have noted that this allows prototyping to exact requirements, lower import and external services costs and can start creating things for Chileans, made by Chileans. We don't have a curatorship or an application process.” Projects and activities:

Projects that combine art, craft, engineering, technology, creative reuse, performance, music and science using new technologies and traditional tools as: inexpensive electrophysiology kits; home brewing; palaeoart and dinosaur puppets; science fiction replicas and models of ships using waste material; 3D printers; automated greenhouses for carnivorous plants; hardware and graphic interfaces for composing music.

XinCheJian Shanghai, China “It is the first of many Hackerspaces in China. Our long-term goal is to spread the hacker concept and philosophy across China and inspire hackerspaces in every large city from east to west. It’s a non-profit organization, which mission is to support, create and promote physical computing, open source hardware and Internet of Things. We had sufficient personal funds to get the project started. Eventually we want to adopt a not-forprofit business model, with memberships similar to social clubs, hosting startups in the space during the weekdays and having our community events during the evening and weekends.” Projects and activities:

Talks, discussions, projects, startups promotion, workshops and competitions as: SHLUG, Dorkbot, monthly Roboracing and Hacker Show & Tell. Projects on-going and looking for help: Roboracing, ArduBlock, Remotely controlled webcam, Electric powered Waveboard, Solar Charger, Urban farming, Quadcopter, Rudy Bike and Insect Bot.

* HACKERSPACES: OPEN-DOOR GARAGES *

113



KIDS HACK

DAY:

TODO PODER À INFÂNCIA

K

Iniciativa sueca inspirada nos hackerspaces sugere uma verdadeira revolução educacional através da tecnologia

ids Hack Day é uma proposta educativa iniciada na Suécia há pouco mais de um ano por um grupo de mentes criativas e visionárias – dentre elas, as de três brasileiros: Paulo Barcelos, Daniel Mascarenhas e Gregory Carniel. Trata-se de uma metodologia de ensino de programação, eletrônica e mecânica para crianças, de forma lúdica, didática e intuitiva, através da formação de um “clube hacker mirim”. O projeto compõe-se de eventos de 8 horas, em que são realizadas imersões de prática em tecnologias, ciências e processos artesanais de montagem de protótipos, valorizando a reutilização e refuncionalização de materiais. A inovadora metodologia proposta é replicável e vem sendo rapidamente experimentada com sucesso em diversas praças mundo afora. Prova disso é que, em apenas em seu primeiro ano de atividade, o projeto já passou por quinze países, com mais de mil horas de prática hacker.

A apresentação oficial do KHD enviada a Facta demonstra uma proposta ambiciosa, reforçada pelo uso vigoroso de termos contra o “ensino tradicional” como “school is dead, learning is not” e “it’s not about attacking the school system, it’s about leaving it behind”. A ideia é substituir o obsoleto sistema educacional vigente na maioria dos países pelo empoderamento infantil em tecnologia, oferecendo ferramentas e um background técnico para colocar em prática as ideias dos próprios participantes e, desta forma, estimular sua curiosidade e criatividade, através de dinâmicas coletivas e com muitas mãos na massa. O projeto parte da influência da cultura DIY e de eventos do tipo hackathon, cada vez mais valorizados e praticados em todo o mundo. Dentre as atividades realizadas, estão aulas práticas de programação e interações físicodigitais utilizando Arduino, MaKey MaKey, sensores, etc, além de propostas de hackeamento

* KHD: todo poder à infância *

115


de objetos do mundo real, adaptações, montagens de engenhocas e reaproveitamento. Tudo isso buscando tanto uma compreensão das tecnologias eletrônicas – com a utilização de LED’s, baterias, motores, etc –, como também de processos manuais com metanos (peças utilizadas em montagens de robôs mecatrônicos), canudinhos, embalagens velhas, cola, tinta, fitas e “everything else you could possibly need to take an idea from concept to reality”. O KHD é uma espécie de “primo” europeu das oficinas de Gambiologia. O grupo, assim como seus “parentes” brasileiros, também aborda o significado do termo “hacker” com amplitude e considera suas múltiplas interpretações, captando soluções didáticas e conceituais do mesmo universo de atuação dos gambiólogos. As diferenças mais notórias são o perfil do público (o que é natural, se levarmos em conta os diferentes contextos sócioeconômicos) e a adequação das dinâmicas a um nível de organização e empreendedorismo em moldes mais nórdicos, que se reflete em parcerias institucionais de peso. Com isso, o KHD vem praticamente transformando sua metodologia em um sistema autoreplicável de ensino alternativo. Após a disseminação da cultura open source, a globalização do movimento maker e o “boom” de plataformas e selos relacionados à inovação como as Maker Faire, Campus Party e mesmo os TED Talks, o Kids Hack Day tem tudo para ser a próxima “grande sacada” da cultura digital. Para informar-se melhor sobre a iniciativa, acesse: FP

www.kidshackday.com

1000+ horas de atividades 116

15 países

400+ crianças atendidas


KIDS HACK DAY:

ALL POWER TO CHILDHOOD by Fred Paulino

Swedish initiative inspired by hackerspaces suggests a real educational revolution through technology Kids Hack Day is an educational proposal initiated in Stockholm just over a year ago by a group of creative and visionary minds - among them, three Brazilians: Paulo Barcelos, Daniel Mascarenhas and Gregory Carniel. This is a teaching methodology of programming, electronics and mechanics for children, through play, didactics and intuition, through the formation of a "junior hacker club". The project consists of 8-hour events, where immersions in technology, science and craft processes of prototype assembly are made, enhancing reuse and refunction of materials. The innovative methodology proposed is replicable and is rapidly being successfully tested in several places around the world. A proof of this is that in just its first year of activities, the project has gone through fifteen countries, with over a thousand hours of hacker practice. The official presentation of KHD sent to Facta demonstrates an ambitious proposal, reinforced by a vigorous use of terms against "traditional education" as "school is dead, learning is not" and "it's not about attacking the school system, it's about leaving it behind". The idea is to replace the outdated current educational system in action in most countries by child empowerment in technology, offering tools and technical background to put into practice the ideas of the participants and thus stimulate their curiosity and creativity through collective dynamics and (many) hands on. The projects depart from the DIY culture influence and events such as hackathons, increasingly valued and practiced worldwide. Among the activities are practical classes of programming and physical-digital interactions using Arduino, MaKey MaKey, sensors, etc., as well as propos-

als for hacking real-world objects, adaptations, assemblying gadgets and reuse. All this looking for both an understanding of electronic technologies - the use of LEDs, batteries, motors, etc. - and manual processes with methane (parts used in assembly of mechatronic robots), straws, old packaging, glue, ink, tapes and "everything else you could possibly need to take an idea from concept to reality." Kids Hack Day is a kind of European "cousin" of Gambiologia workshops. The group, as well as their Brazilian "relatives", also discusses the meaning of the term "hacker" with amplitude and considers its multiple interpretations, capturing didactic and conceptual solutions from the same universe of the gambiologists. The most notable differences are public profile (expected, when considering the two different socio-economic contexts) and the adequacy of its dynamics to a level of organization and entrepreneurship that are in more Nordic molds, which is reflected in substantial institutional partnerships. Thus, KHD has virtually transforming its methodology in a self-replicable system of alternative education. After the spread of open source culture, globalization of the maker movement and the "boom" of platforms and brands related to innovation as the Maker Faire, Campus Party and even the TED Talks, Kids Hack Day has everything to be the next "big thing" of digital culture.To more information about the initiative visit: www.kidshackday.com

• 15 countries • 400+ children attended • 1000+ hours of activities 117


Artigo ilustrado com ensaios do fotógrafo documentarista Lewis Hine, denunciando o trabalho infantil. Estados Unidos, início do séc. XX.

por Mikko Lipiäinen

HACKS

DOS na AOS

fábrica

SLACKER SPACES A Caminho da Abolição do Trabalho

U

m nefasto panfleto intitulado "An Essay on Trade and Commerce" ("Um Ensaio sobre Transações e Comércio") circulou em Londres em 1770 afirmando, em tom paternalista, que os trabalhadores das fábricas na Inglaterra deveriam ser exauridos com jornadas de trabalho de 14 horas, a fim de serem impedidos de ter qualquer energia dedicada à busca de liberdade e auto-determinação, vícios que só iriam prejudicá-los, para não mencionar o dano à indústria do país. Para o leitor contemporâneo, esta proposta – citada por Paul Lafargue em seu texto Right to Be Lazy1 – parece ter sido escrita por um tipo especial de idiota, mas ela representou um fenômeno muito mais amplo do que somente o blablablá de um único indivíduo anônimo: o crescimento das ideias da burguesia protestante sobre o trabalho e sua natureza virtuosa, conforme descrito por Max

118

Weber2, e como o trabalho deveria ser dividido na sociedade. Esta ascensão da ideologia burguesa, combinada com a centralização da propriedade impulsionada por dívidas, gerou um novo tipo de espaço: a fábrica. Nesses lugares, tanto adultos como crianças sofreram, como foi descrito por Lafargue, "com sangue empobrecido, com estômagos desordenados, com membros lânguidos”, nunca tendo conhecido "o prazer de uma paixão saudável" e sendo incapazes de "falar dele alegremente". Seis anos depois, um prolífico escritor participante na ascensão do novo capitalismo burguês, Adam Smith, apesar de geralmente argumentar a favor dos benefícios do mercado e da moderna sociedade capitalista e seus novos patrões, cometeu um deslize em seu “A Riqueza das Nações”3 num pequeno mas reconfortante detalhe. Ao descrever os princípios da divisão do trabalho, ele nos apresenta a nítida imagem de uma criança que,


em seu local de trabalho, a fim de ter mais tempo livre com os amigos, hackeou um mecanismo que era obrigada a operar. Ele inventou um sistema, basicamente um simples pedaço de barbante conectando uma válvula da máquina à vapor a outra. Isto o libertou de uma rotina entediante que consumia todo seu tempo. Agora que apenas um pedaço de fio podia fazer o mesmo trabalho que até então ele fazia, era possível concentrar-se em algo mais significativo para sua vida: ele podia brincar com seus colegas.

Uma era de convívio, comensalidade e talvez até mesmo de arte. Embora inspirado pelas brincadeiras infantis, o novo estilo de vida seria mais do que isso: seria uma aventura coletiva, de alegria generalizada e uma livre interdependência exuberante. Esta utopia poderia ser aproximada da sociedade por dois caminhos: livrando as pessoas do trabalho o tanto quanto possível, o que significaria ser aberto (mesmo que criticamente) às propostas dos tecno-entusiastas da automação e da ciberização e, acima de tudo, redesenhando o trabalho restante para um passatempo lúdico. Tanto em seu livro quanto no cotidiano da Black aponta para uma revolução lúdica conrecém-formada fábrica – que foi, e ainda é, tínua, para uma folia permanente. baseado em uma disciplina rigorosa e vigilância cada vez mais acirrada –, o exemplo Nos países desenvolvidos, hoje, há um grude Smith foi apenas um vislumbre curto, po de trabalhadores que foi completamente mas feliz, de uma era lúdica e dourada. De liberado do trabalho na fábrica: as crianças acordo com Bob Black, em seu ensaio “A (se as escolas não forem compreendidas como Abolição do Trabalho”4 , isso significaria um espaços que funcionam na mesma lógica que novo modo de vida baseado na brincadeira. as fábricas). Pode-se argumentar que, global-

* DOS HACKS NA FÁBRICA AOS SLACKERSPACES *

119


mente, ao contrário dos sentimentos em relação aos trabalhadores adultos, hoje em dia há um consenso de que às crianças é dado o direito à preguiça, embora a tentativa de racionalizar o uso do trabalho infantil ainda exista. Uma vez que a ampla aceitação do direito à preguiça infantil é um resultado do desenvolvimento histórico, uma luta, ela é um exemplo encorajador para os trabalhadores do mundo que ainda estão lutando para que seus direitos à preguiça sejam plenamente aceitos e implementados. No filme "Office Space", um trabalhador de colarinho branco, Peter Gibbons, desenvolve uma trama que inclui apropriação tecnológica e inventividade e faz lembrar a criança da fábrica lúdica de Smith. Para iniciar sua jornada em direção a um estado de "não fazer nada", isto é, evitar o trabalho e se envolver 120

com atividades mais significativas, como sonhar, pescar, desenvolver um relacionamento romântico e expressar sua raiva quebrando a propriedade da empresa, ele deixa sua mente ser hackeada por um hipnotizador. Quando ele é libertado da algema interna de um escravo assalariado chamada ética profissional, ele logo ouve falar de planos da empresa para demitir seus colegas de trabalho. O sentimento de solidariedade a eles o amadurece suficientemente para que ele implemente um arriscado esquema que garanta uma "aposentadoria precoce" para seus companheiros, ao invés do desemprego irrefutável. O esquema, que exige habilidades tecnológicas e alguma capacidade de engenharia social, é baseado na inserção de um vírus desenvolvido por seus companheiros já quase desempregados no computador da empresa, que iria roubar dinheiro sem o risco de ser notado.

* DOS HACKS NA FÁBRICA AOS SLACKERSPACES *


Agora que o mundo dos negócios caricaturado no filme “Office Space” está entrando nos espaços dos hacklabs, que inicialmente buscavam a abolição do capitalismo ou pelo menos escapar-lhe5, é importante não esquecer o interesse histórico das classes capitalistas em manter o estado de escravização assalariada na sociedade. O hacktivismo que se concentra em evitar o trabalho e está comprometido com as metas e o ethos de abolicionistas como Bob Black e os “Peter Gibbonses” da vida real ao redor do mundo precisa também do seu lugar próprio, o slackerspace6. Este espaço é parcialmente criado nos locais de trabalho por ações práticas diretas, cuja inspiração original pode ser a fábrica lúdica da criança de Smith. No entanto, em retrospectiva, podese dizer que o exemplo de Smith é também 1Paul Lafargue: "O direito à preguiça"

http://www.marxists.org/archive/lafargue/1883/lazy/

2 Max Weber: "A ética protestante e o espírito do capitalismo

https://www.marxists.org/reference/archive/weber/ protestant-ethic/ 3 Adam Smith, Germain Garnier: "Uma investigação sobre a natureza e as causas da riqueza das nações por Garnier e Smith. http://www.gutenberg.org/ebooks/38194 4 Bob Black: "A abolição do trabalho". http://theanarchistlibrary.org/library/bob-black-theabolition-of-work ⁵Maxigas: "Hacklabs e hackerspaces - Traçando duas genealogias". http://peerproduction.net/issues/issue-2/peerreviewed-papers/hacklabs-and-hackerspaces/ 6Eu conheci o termo “slackerspace” ("espaços de vadiagem") quando o artista Timo Bredenberg inaugurou uma sala com o slogan "Erre melhor!" para eventos pequenos e temporários de arte, sem fins lucrativos, em Tampere, na Finlândia, em 2014. Uma busca rápida no Google revela que o termo tem sido usado em diferentes tipos de situações há alguns anos, inclusive no contexto dos hackerspaces. 7Gamificação pode ser entendida aqui tanto como a demanda de Black por combater "a monotonia e exclusividade de um trabalho, algo que destrói o interesse em qualquer atividade e todo o seu potencial recreativo" ou, mais banalmente, como as tentativas recentes das empresas e ONG’s em aprimorar serviços e seu marketing, motivando seu público-alvo através da aplicação de princípios do design de jogos.8 8 Juho Halmari: "Transformando o Homo economicus em Homo ludens: um experimento de campo em gamificação em um serviço de troca peer-to-peer utilitária". http://www.sciencedirect.com/science/article/pii/ S1567422313000112

um aviso: mesmo que, em teoria, tanto o proprietário da fábrica quanto o trabalhador tecnicamente inovador vão beneficiar-se da inovação, o chefe irá provavelmente explorar a posição vulnerável do trabalhador e seus companheiros, caso não haja algum tipo de proteção. Então, como evitar a exploração, mantendo a comensalidade? Para garantir a permanência da folia, esta é a grande questão. Seria a resposta realmente transformar o trabalho em brincadeira, como Black propõe? Talvez devêssemos focar mais em usar a metáfora da antecipação da aposentadoria, ao invés do jogo infantil? Talvez os slackerspaces devam desenvolver meios e estratégias para a aposentadoria antecipada, o que implica em maturidade, ao invés de técnicas de gamificação7, o que implica em infantilidade?


FROM

WORKPLACE HACKS TO

SLACKERSPACES by Mikko Lipiäinen

Towards The Abolition of Work

An ominous pamphlet titled "An Essay on Trade and Commerce" circulated in London in 1770, stating paternalistically that the factory workers in England should be exhausted by 14 hours of work a day in order to prevent them to have any juice left to pursuit freedom and self determination, vices that would just harm themselves, not to mention the country's industry. For the contemporary reader this proposal, quoted by Paul Lafargue in his text "Right to Be Lazy"1, sounds like it was written by a special kind of asshole, but it represented a much wider phenomenon thanthe douchbaggery of a single anonymous individual: the rise of Protestant Bourgoise ideas of work and its virtuous nature as described by Max Weber2, as well as how that work should be divided among the society. This rise of Bourgoise ideology combined with debt driven centralization of ownership gave birth to a new kind of space: the factory. In these places, both adults and children suffered, as described by Lafargue “with impoverished blood, with disordered stomachs, with languid limbs... They have never known the pleasure of a healthful passion, nor would they be capable of telling of it merrily!” Six years later, a prolific writer participating in the rise of the new Bourgoise capitalism, Adam Smith, while generally arguing for the benefit of modern market capitalist society and its new bosses, slipped into his "The Wealth of Nations"3 a heartwarming little detail. While describing the principles of division of labor he rendered a vivid image of a child who in his workplace, in order to have more free time with his friends, hacked a mechanism 122

to which he was bound. He invented a system, basically a simple piece of thread connecting one steam engine's valve to another. This freed him from a tedious and timeconsuming routine. Now that just a piece of thread could do the same work he had been doing earlier, he was able to focus on something more meaningful in his life. He could play with his workmates. Both in his book and in the everyday of the newly formed factory life – that was and still is based on strict discipline and ever tightening surveillance – Smith's example was only a short but happy glimpse towards a Golden, Ludic Age. According to Bob Black, in his essay “The Abolition of Work”4 , this would mean a new way of life based on play. An era of conviviality, commensality and “maybe even art”. Even though inspired by child's play, the new lifestyle would be more than that: a collective adventure in generalized joy and freely interdependent exuberance. This utopia could be approximated in society in two ways: by getting rid of as much of the work as possible, which means being open yet critical to the techno-enthusiasts’ proposals for automatization and cyberization and, first of all, redesigning the rest of the work to a game-like pastime. Black agitates for a continuous ludic revolution, permanent revelry. In the developed countries today there is a group of workers that have been completely liberated from factory work: the children (if schools are not understood as spaces that function in the same logic as factories). It can be argued, that globally, unlike the sentiments regarding the adult workers, there is a consensus nowadays that children are entitled to their right to be lazy, even though the attempt to rationalize the use of child labor still exists. Since the children's widely accepted and in many places realized right to be lazy is a result of historical development, a struggle, it is an encouraging example for those workers of the world who are still fighting for their right to be lazy being fully accepted and implemented.


In the movie “Office Space” a white collar worker, Peter Gibbons, develops a plot including technological appropriation and ingenuity that reminds us of Smith's ludic factory child. To start his journey towards a state of “doing nothing”, that is, avoiding work and engaging in activities that are more meaningful, such as dreaming, fishing, developing romantic relationship and expressing anger by breaking company’s property, he lets his mind be “hacked” by a hypnotherapist. When his mind is unleashed from the wage slave’s internalized shackles called the work ethic, he soon hears of his company's plans to sack his workmates. The feeling of solidarity towards his fellows matures him enough to implement an adventurous scheme of guaranteeing an “early retirement” for his comrades instead of certain unemployment. The scheme, requiring technological savviness and some capacity of social engineering, is based on inserting a virus developed by his soon-to-be unemployed comrades into the company's computer, that would steal money without a risk of being noticed. Now, when the business world caricatured in “Office Space” is entering the spaces built by Hacklabs that originally sought the abolition of capitalism or at least escape from it5, it is important not to forget the capitalist classes’ historical interest in maintaining the state of wage-slavery in society. Hacktivism that is focusing on work avoidance and engaged with the goals and ethos of abolitionists such as Bob Black and the real life Peter Gibbonses around the world, needs also its own place, the slackerspace6. This space is partly created in the workplaces by the practical direct actions of which early inspiration can be the Smith's factory child. However, in retrospective it can be said that the Smith's example is also a warning: even though in theory both the owner of the factory and the technically innovative laborer will benefit from the innovation, the boss will likely just exploit the laborer's and her comrades' vulnerable position if there isn't any means of protection. So, how to prevent the exploitation while still allowing the

commensality? To ensure the permanence of the revelry, this is the big question. Could the answer really be the mutation of work into play as Black proposes? Maybe we should focus more on the early retirement as a metaphor than child's play? Maybe the slackerspaces should develop means and strategies for early retirement that implies maturity instead of techniques of gamification7 that implies infantility? 1Paul Lafargue:"The Right to Be Lazy".

http://www.marxists.org/archive/lafargue/1883/lazy/

2 Max Weber:The Protestant Ethic and the Spirit of

Capitalism. https://www.marxists.org/reference/archive/ weber/protestant-ethic/

3 Adam Smith, Germain Garnier: "An Inquiry Into the Nature and Causes of the Wealth of Nations by Garnier and Smith". http://www.gutenberg.org/ebooks/38194 4

Bob Black:"The Abolition of Work". http://theanarchistlibrary.org/library/bob-black-theabolition-of-work

5 Maxigas: "Hacklabs and Hackerspaces - Tracing Two

Genealogies". http://peerproduction.net/issues/issue-2/peerreviewed-papers/hacklabs-and-hackerspaces/

6 I first got to know the term “slackerspace” when artist Timo Bredenberg inaugurated a room with a slogan “Fail better!” for a small scale temporary non-profit art events in Tampere, Finland last year. Fast Google search reveals that the term has been used in different kind of situations for a couple of years, also in hackerspace context. 7Gamification can be understood here either as Black's demand for combatting “the monotony and exclusivity of a job, something that destroys interest in any activity and all its recreational potential” or more banally as the recent attempts by the business and NGO sector to enhance services or their marketing motivating their target groups with the appliance game design principles8 .

8 Juho Halmari: "Transforming Homo economicus into Homo ludens: A Field Experiment on Gamification in a Utilitarian Peer-to-peer Trading Service". ht tp: //w w w .scie ncedire ct .com /scie nce /a r ticle /pii / S1567422313000112

* FROM WORKPLACE HACKS TO SLACKERSPACES *

123


por Brett Scott

HACKEANDO O FUTURO DO $

$

$

$ $ $$

$$ $ $

$

$

$

DINHEIRO 124


Configurando um hackspace financeiro e negociando a política da cultura hacker setor financeiro é um complexo notoriamente opaco, alienante e destrutivo. Além de estar envolvido com injustiça social e destruição ecológica em todo o mundo, também exerce enorme poder político. É por isso que estou criando a London School of Financial Arts (Escola Londrina de Artes Financiais). Será um hackspace para o ativismo focado em finanças e para projetos criativos que desafiam as estruturas de poder econômico.

O

'Hackspace' é um termo derivado da cultura hacker e refere-se a um lugar onde as pessoas podem desenvolver projetos, usar recursos comuns e conviver. Historica-

mente, hackspaces possuem ferramentas, computadores e equipamentos eletrônicos, mas o conceito também pode ser aplicado a um cenário de justiça econômica. Imagine um espaço com mapas de fluxos financeiros globais, bibliotecas com livros compartilhados, mesas para projetar campanhas e espaços para hospedar oficinas. A LSFA será um lugar para se criar projetos para mapear corporações financeiras, explorar a natureza do dinheiro, envolver-se em experiências com moedas alternativas e estruturas empresariais cooperativas, criar instalações artísticas, filmes e aplicativos que explorem o sistema financeiro.

O lado negro do setor financeiro Em 2013 publiquei um livro chamado The Heretic’s Guide to Global Finance: Hacking the Future of Money (Guia Herético para as Finanças Mundiais: Hackeando o Futuro do Dinheiro), no qual esboço uma série de problemas em nosso atual sistema financeiro global.

senta altos níveis de complexidade e opacidade, que, quando combinados ao fato de que o sistema é altamente interconectado, resultam em elevados níveis de risco sistêmico; ou seja, a capacidade de quebra financeira de um país abalar toda a economia mundial.

Em primeiro lugar, o setor financeiro injeta dinheiro em projetos conectados com a violação dos limites ecológicos do planeta. Que tem como premissa a insustentabilidade ecológica. Em segundo lugar, é um elemento chave de um sistema econômico que gera desigualdade. Não só os profissionais da área financeira ganham quantias incríveis, mas instrumentos financeiros como ações e títulos são canais para que investidores poderosos direcionem o dinheiro para instituições poderosas, frequentemente de forma não benéfica para pessoas comuns.

Em quarto lugar, ele abriga a chamada “cultura de financiamento”. Os profissionais da área financeira desejam imaginar sua profissão como um agente científico da eficiência econômica, em vez de aceitarem a natureza altamente política de suas atribuições.

Em quinto lugar, existe o processo de financeirização. Trata-se daquela sensação crescente de que os esforços e a cultura do setor financeiro estão ocupando aspectos da nossa vida que antes eram imunes a ele, transformando tudo em mercadorias a serem investidas e Em terceiro lugar, mesmo se você não acredi- comercializadas – desde a terra e a poluição ta que o sistema cria desigualdade, ele apre- atmosférica até apólices de seguro de vida.

* HACKEANDO O FUTURO DO DINHEIRO *

125


Hackeando finanças? No meu livro eu escolhi usar a frase "hackeando o futuro do dinheiro" e aplicar a filosofia hacker ao sistema financeiro. Uma das principais razões para isso é que o sistema financeiro, assim como os sistemas tecnológicos, tem uma maneira de repelir pessoas através da sua aparente complexidade. O modo com que os hackers de tecnologia se aproximam de um sistema tecnológico complexo e interligado é um modelo útil para pensarmos em como abordar um sistema financeiro complexo e, da mesma forma, interligado. O hackeamento tecnológico consiste primeiro em explorar um eletrônico para, em seguida, abrir-se a possibilidade de improvisar ou bagunçar com seu funcionamento, assim como construir a sua própria versão do mes-

mo. Usando isso como uma analogia, o hacking financeiro envolve a exploração aberta do sistema econômico, o que por sua vez abre a possibilidade para criarmos campanhas que nos permitam bagunçar com o seu funcionamento, e também começar a construir nossas próprias versões. Um aspecto poderoso do termo "hacker" é que ele tem um apelo subversivo, que pode capturar a imaginação tanto de ativistas como de empresários. Este é um arquétipo útil para usarmos quando tentamos envolver a imaginação empreendedora de ativistas que precisam construir alternativas econômicas e, simultaneamente, envolver a imaginação ativista dos empresários, que precisam ser mais críticos ao construir coisas novas. O verdadeiro hacking funde noções de criatividade com a de rebelião.

As políticas de rotulagem Os termos "hacker" e "hacking" vêm com me autointitular um místico ou um líder, de uma bagagem política e cultural, que deve alguma forma eu perco o foco. Eles não são ser abordada. papéis concretos e sim conjuntos de características difíceis de formalizar. Do modo como eu defino, hacking referese a uma ética ou um impulso, e não a uma Uma das confusões lingüisticas, no entanto, ação específica. "Hacker" não é algo que você vem do fato de que há uma definição da palavra pode colocar em um cartão de visita, como "hacker" que não se refere a um tipo de perso"encanador" ou "contador". Ele tem uma di- nalidade ou ética, mas à vocação específica de nâmica semelhante a termos como "místico", violar sistemas de segurança do computador. ou "líder" ou "inovador": eu posso ter tendên- Isso transformou a figura do hacker em uma cias místicas, ou habilidades de liderança, espécie de bicho-papão aos olhos de muitas mas assim que eu concretizar esses termos e pessoas (que em geral são defensivas quando 126

* HACKEANDO O FUTURO DO DINHEIRO *


se trata de tecnologia, de qualquer maneira). É um pouco como o termo "anarquista", que já foi separado de sua rica história intelectual e é apresentado pela imprensa conservadora como um "gato selvagem", sem lei, arremes-

sando coquetéis molotov. A mídia espalha o medo no leitor cotidiano que, por outro lado, é incentivado a ver a polícia como afetuosa e provedora de segurança.

A gentrificação do hacking Nos últimos anos, o termo "hacking" passou a ter uma segunda interpretação problemática. É a versão do Vale do Silício, que apresenta o macho programador-empreendedor nerd, porém bem sucedido, como um "hacker". Como a indústria de computadores tem se tornado exponencialmente mais poderosa, e como a cultura de startups de tecnologia foi elevada ao status de cult, esta definição tem ganhado força. Ao invés de carregar um viés subversivo, esta versão do termo é aplicada a todo tipo de inovação computacional genérica apresentada por empresários mauricinhos educados em Stanford. Seu sucesso vem acompanhado de uma 'vingança dos nerds' triunfante, com a palavra hacker

passando a se referir a um clube fechado de mestres da tecnologia novos-ricos, focados em negócios. Isso, em contrapartida, deu ao hacker mais legitimidade na cena de inovação em geral. Essa versão gentrificada tem se infiltrado no setor público e no mundo das ONGs, onde são promovidos hackatons ("vivências hackers") e termos da linguagem computacional como "teste beta" e "2.0" são aplicados a todo tipo de atividade. A verdadeira origem hacker, porém, não se assemelha nem à interpretação criminal nem à do Vale do Silício. Para capturar o espírito hacking, precisamos ir mais fundo nos impulsos primários.

Exploração: O impulso de desalienação Um fundamento importante do hacking é o impulso de exploração, ou seja, o desejo de explorar e compreender coisas que a maioria das pessoas não são encorajadas a entender. Um impulso para desalienar um mundo que, caso contrário, poderia parecer confuso e hostil. Por exemplo, a exploração urbana, ou "urbex", grupos que exploram edifícios abandonados, infra-estrutura, linhas de metrô e centros de logística. Ou hackers de hardware, que exploram

as partes móveis de máquinas. Ou hackers de computador, que exploram linhas de código. Na sua interpretação positiva, este aventureiro se sustenta por uma curiosidade rebelde. Aplicar essa mentalidade ao setor financeiro é útil, porque a maioria das pessoas aprenderam que finanças são para especialistas, e não para pessoas comuns. A percepção de que a economia é "complexa demais para ser entendida" 127


serve para criar um nível de poder para o setor financeiro, assim como a percepção de que os computadores são muito difíceis de entender forma um nível de poder para as corporações de tecnologia. O desejo de explorar e desafiar essas percepções, no entanto, também pode muitas vezes beirar a ilegalidade, porque romper barrei-

ras previamente definidas pode significar atravessar fronteiras codificadas pelas leis da sociedade. Há uma tendência natural ao desvio de normas sociais incorporada ao ethos hacker. Dado que as instituições poderosas tendem a ter um papel importante na definição de tais normas e leis sociais, a exploração hacker pode, ocasionalmente, desviar para o que é definido como "criminoso".

O racionalismo encontra o romantismo O impulso de exploração também tem duas dinâmicas levemente contrastantes. Por um lado, existe um elemento de controle. Eu quero entender analiticamente tudo ao meu redor, para ser capaz de controlar melhor o meu mundo. Eu não quero contar com as autoridades tradicionais ou com o marketing corporativo para me dizer o que é o mundo. Em sua forma positiva, podemos chamar isto de "empoderamento". Por outro lado, a exploração pode ter um elemento romântico, o desejo de aprender e experimentar coisas para seu próprio deleite, ou para sentir-se mais perto do mundo, ou para sentir-se mais emocionalmente ligado a coisas que, de outra forma, não seria possível experimentar com o emocional. O hacking pode ter uma estranha mistura de racionalismo analítico e romantismo emocional. Por exemplo, em relação a programação de computadores, eu posso procurar entender intelectualmente o código para me empoderar, mas talvez ao fazê-lo eu abro uma possibilidade de sentir emocionalmente o código.

freak1, tentando decodificar tudo em torno de si, com um impulso quase antissocial para ser totalmente autosuficiente, autodirigido e fazendo qualquer coisa exceto o que se espera dele - inclusive virando as costas para toda a comunidade hacker, entregando Chelsea Manning2 às autoridades estadunidenses. Por outro lado, ele pode ser visto como um romântico da nova-era, vagando pela Terra em ônibus Greyhound, dormindo em prédios abandonados, casualmente invadindo o Yahoo! usando o wifi de cafeterias Esta tensão é muito bem exemplificada pelo e apaixonado pela pura "explorabilidade" do controverso "hacker sem-teto" Adrian Lamo. mundo, tentando apreciá-lo em sua beleza Por um lado, podemos vê-lo como um control bruta, não mediada.

128

* HACKEANDO O FUTURO DO DINHEIRO *


Cultura Puck e seu sequestro A figura do hacker nos vem, assim, com uma certa imprevisibilidade, uma identidade instável. Há um elemento do malandro, como Puck 3, o mitológico duende do bosque. Um componente central do hacking é o amor à "mão na massa" e à cultura do "faça você mesmo", mas o que o distingue dos hobbistas comuns é um elemento malicioso diferente, muitas vezes com uma pitada de obscuridade.

Schumpteriana, a força que elimina corporações existentes e as substitui com outras corporações. Entretanto, é perfeitamente possível ser brincalhão, curioso e malicioso, sem realmente ter qualquer intenção profunda de se rebelar contra a sociedade. Todos os programadores de computador da Ivy League que se denominam "hackers" são apenas hackers em um sentido muito fraco, com uma visão de hackeamento diluída e corporativa, que gera inovação inteligente e sutil com um objetivo subversivo em si mesmo, ainda que a intenção oculta seja vender seu "hack" para o Google.

Criatividade não é apenas a construção de coisas novas, mas também bagunçar, quebrar regras, recombinar elementos e, especialmente, usar partes de sistemas existentes de maneiras distintas das planejadas. Assim, por exemplo, o conceito de "copyleft" de Richard Stallman é considerado um hack clássico, que distorce Assim, enquanto Mark Zuckerberg talvez as próprias regras de copyright para criar uma pudesse ter inicialmente se assemelhado a um hacker, ele agora representa apenas a nova licença que se opõe ao direito de autor. cara da elite empresarial hipster, figuras alO problema, porém, é que é esse mesmo tamente convencionais em roupas novas. O elemento de mexer com os limites estabele- verdadeiro hacker, para mim, precisa ter uma cidos que os fetichistas da inovação corpora- intenção subversiva consistente, buscando a tiva romantizam. O impulso hacker pode ser todo momento conectar-se a questões sociais moldado como uma força de mudança e desafiar o status quo das estruturas de poder.

* HACKEANDO O FUTURO DO DINHEIRO *

129


O problema do empoderamento Um amigo meu que trabalha na indústria de tecnologia recentemente me escreveu: "depois de muita deliberação, acho que a minha filosofia é que a destruição criativa, dirigida a instituições inúteis, é a forma mais potente de ativismo." Isto captura o impulso hacker criativo, mas também exemplifica noções individualistas de mudança que são muitas vezes construídas na cultura hacker. É muito legal romper as estruturas de poder, mas a fragilidade deste pensamento está em mostrar como isso realmente pode se traduzir em empoderamento social. Com o impulso hacker de empoderamento, vem também uma questão complicada. Na mesma medida em que as pessoas com esse impulso ganham confiança, sua capacitação pode resultar em pouca tolerância para convenções, mas também para quaisquer grandes instituições, como a previdência social, por exemplo,

que são vistas como alienantes por si só. Quando combinados a uma veia individualista, isto resulta em um impulso político libertário. Na melhor das hipóteses, isso pode ser um libertarianismo de esquerda preocupado em como capacitar azarões de baixo para cima, mostrando solidariedade com aqueles em posições menos beneficiadas, de forma semelhante à ajuda mútua anarquista. Em sua encarnação negativa, no entanto, a cultura hacker pode fetichizar a liberdade pessoal, com um toque conservador "não me diga o que fazer" típico de pessoas que já têm poder e não estão a fim de mudar de rumo para ajudar aos outros. Vemos isso nos gestos do ativista libertário Adam Kokesh, que diz “foda-se” às autoridades, mas não demonstra muita empatia àqueles que não são capacitados, qualificados ou conectados o suficiente para ser tão macho e corajoso quanto ele.

Cultura de código aberto: um híbrido Um fenômeno poderoso que emergiu da cultura hacker, no entanto, é o movimento de código aberto. Tudo começou com pessoas trabalhando em projetos de software coletivos, mas como indivíduos, organizados via listas de discussão abertas ao invés de estruturas tradicionais de liderança. A cultura de código aberto é uma tentativa de fundir elementos de ética hacker individualista a objetivos claramente públicos e comunitários. Um objetivo por trás disso é romper com autoridades centralizadas – como as grandes corporações –, mas fazê-lo através da construção de alternativas úteis, utilizáveis e acessíveis para as pessoas. 130

A cultura de código aberto ainda permanece centrada na tecnologia. Eu uso ótimos programas abertos como o GIMP, Scribus, Inkscape e Thunderbird, mas desenvolver software amplamente acessíveis não garante em nada o empoderamento. Por exemplo, você precisa de estruturas de apoio para instruir as pessoas. Além disso, apesar de ser às vezes nomeado como um movimento "marxista" secreto por alguns conservadores, a própria comunidade de código aberto carrega elementos remanescentes da cultura libertária conservadora, particularmente a ideia de que indivíduos

* HACKEANDO O FUTURO DO DINHEIRO *


autocapacitados podem moldar o mundo construindo coisas voluntariamente e, em seguida, permitindo que outros as adotem. Isto foi claramente visível, por exemplo, na comunidade Bitcoin. Ela opera em princípios do código aberto, e, no entanto, isso não impediu o desenvolvimento de uma demografia altamente desigual de usuários, com níveis desiguais de acesso. Em outras palavras, o Bitcoin indiscutivelmente replica elementos das estruturas de poder existentes.

aberto. Ele pode ser o modelo de trabalho mais próximo que temos de um sistema híbrido alternativo. Definitivamente, ele não é totalmente separado do mainstream – afinal de contas, os programadores de código aberto muitas vezes têm empregos regulares em grandes empresas de tecnologia – mas está implantando precedentes que contestam preceitos fundamentais do sistema econômico tradicional. Por exemplo, ele desafia a ideia de que as pessoas só trabalham para seu próprio benefício e não para o bem público, e Mas seu potencial básico aí está, e há algo ainda, a de que as pessoas exigem pagamento, autenticamente poderoso na cerne do código- patentes e poder.

Onde azarões aprendem a azarar A ética hacker do open source precisa ser ampliada e aprimorada. Ela ainda é muito amarrada à política "vingança dos nerds" masculina e depende muito daqueles que já têm recursos para agir heroicamente como Robin Hood. Ao invés de nos apegarmos ao estereótipo do macho patife outsider, a cultura hacker precisa ser equilibrada com um espírito mais afetuoso e feminino, e também precisa

de muito mais foco em processos sociais e ecológicos, ao invés de somente tecnologia. Isso é o que a London School of Financial Arts pretende fazer, misturando exploração analítica para decodificar o sistema financeiro, com uma exploração emotiva e artística de alternativas econômicas. Pretende ser um lugar onde azarões aprendem a azarar.

1Controlador compulsivo

2Militar transsexual do Exército dos EUA que foi presa e processada por acessar e divulgar informações sigilosas,

no caso dos telegramas diplomáticos vazados pelo Wikileaks.

3Puck, também conhecido como Robin Goodfellow, é um personagem da peça “Sonho de uma noite de verão” de William

Shakespeare, inspirado em uma figura antológica da mitologia inglesa também chamada Puck.

* HACKEANDO O FUTURO DO DINHEIRO *

131


HACKING

THE FUTURE OF

MONEY by Brett Scott

Setting up a financial hackspace, and negotiating the politics of hacker culture The financial sector is a notoriously opaque, alienating and destructive complex. Not only is it implicated in social injustice and ecological destruction worldwide, but it also wields huge political power. That’s why I am setting up The London School of Financial Arts. It is intended to be a hackspace for finance-focused activism and for creative projects that challenge economic power structures. ‘Hackspace’ is a term derived from hacker culture, referring to a place where people can tinker on projects, use communal resources, and hang out. Historically, hackspaces host physical hardware, computers and electronics equipment, but the concept can be applied equally well to an economic justice setting. Imagine a space with maps of global financial flows, libraries holding communal books, desks to design campaign ideas, and rooms to host workshops in. LSFA will be a place to create projects to map financial corporations, explore the nature of money, engage in experiments with alternative currencies and co-operative company structures, and build installation art, films and apps that explore the financial system.

The dark side of the financial sector In 2013 I published a book called The Heretic’s Guide to Global Finance: Hacking the Future of Money where I sketch out a variety of problems in global financial system. Firstly, the financial sector steers money into projects that are hardwired to breach planetary ecological boundaries. It is premised on ecological unsustainability. Secondly, it forms a key part of an economic system that creates inequality. Not only do financial professionals reap outlandishly large bonuses, but financial instruments are conduits for powerful investors to steer money to powerful institutions, often in ways that do not benefit many ordinary people. Thirdly, even if you do not believe the system creates inequality, it exhibits high levels of complexity and 132

opacity, which, when combined with the fact that it is interconnected, translates into large amounts of systemic risk, the ability for crashes in one country to shake the entire global economy. Fourthly, it hosts the so-called culture of finance. Financial professionals desires to imagine their profession as an scientific agent of economic efficiency, rather than accepting the highly political nature of it. Fifthly, there is the process of financialisation. It is that creeping sense that the culture and drives of the financial sector are taking over many aspects of life previously untouched by it, turning everything into investable and tradable commodities, from land to atmospheric pollution rights to life insurance policies.

Financial hacking? In my book I chose to use the phrase ‘hacking the future of money’, and to apply hacker philosophy to the financial system. One of the main reasons for this is that the financial system, much like technological systems, has a way of repelling people through its apparent complexity. The way that technology hackers approach a complex, interconnected technological system is a useful model to think about how to approach a complex, interconnected financial system. The act of technology hacking first involves exploring a piece of electronics, which then opens up the ability to jam it or mess with its workings, as well as to build your own version of it. Using that as an analogy, financial hacking involves open-ended exploration of the financial system, which in turn opens up the ability to design campaigns that allow us to mess with its workings, and also allows us to start building our own DIY versions of the system. One powerful aspect of the term ‘hacker’, is that is has a subversive appeal that can capture the imagination of both activists and entrepreneurs. This is a useful archetype to use when trying to engage the entrepreneurial imagination of activists who need to build economic alternatives, and to simultaneously engage the activist imagination of entrepreneurs, who need to be more critical when building new things. True hacking fuses together notions of creativity with rebellion.

The politics of labelling The terms ‘hacker’ and ‘hacking’ come with a certain amount of political and cultural baggage, which should be addressed.


In the way I describe it, hacking really refers to an ethic or an impulse, rather than any specific action. ‘Hacker’ is not really something you can put on a business card like ‘plumber’ or ‘accountant’. It has a similar dynamic to terms like ‘mystic’, or ‘leader’, or ‘innovator’: I may have mystical tendencies, or leadership skills, but as soon as I concretise those terms and call myself a mystic or a leader, I’ve missed the point in some way. They are not concrete roles. They are loose sets of characteristics that are hard to formalise. One of the linguistic confusions, though, comes from the fact that there is one version of the word ‘hacker’ that refers not to a personality type or ethic, but to the very specific vocation of breaching computer security systems. This has turned the figure of the hacker into something of a bogeyman in the eyes of many people (who are often on the defensive when it comes to technology anyway). It is a bit like the term ‘anarchist’, which has been divorced from its rich intellectual history and presented in the conservative press as lawless wildcats throwing Molotov cocktails, evoking fear in the everyday reader, who is instead encouraged to view the police as figures of warmth and safety.

The gentrification of hacking In recent years, the term ‘hacking’ has come to have a second problematic interpretation. This is the Silicon Valley version, which presents the geeky but successful male coder-entrepreneur as a ‘hacker’. As the computer industry has got exponentially more powerful, and as tech startup culture has risen to cult status, this definition of hacking has risen. Rather than carrying a subversive edge, this version of the term gets applied to all manner of generic computer-based innovation undertaken by preppy, Stanford-educated entrepreneurs. With their mainstream success comes a ‘revenge of the nerds’ triumphalism, with hacker coming to refer to an exclusive club of soon-to-be-wealthy businessfocused masters of tech. This in turn has given the ‘hacker’ more legitimacy in innovation scenes in generally. The gentrified version of the term is even seeping into public sector parlance and the NGO world, where ‘hackathons’ are held and computer language like ‘beta testing’ and ‘2.0’ are applied to all sorts of activities. The true cores of hacking though, do not resemble either the criminal interpretation, or the Silicon Valley‘s. To seek the soul of hacking, we need to go deeper into the underlying impulses.

Exploration: The de-alienation impulse A major foundation of hacking is the exploration impulse, the desire to explore and understand those things that most people are not encouraged to understand, a drive to dealienate a world which might otherwise appear confusing and unwelcoming. For example, urban exploration, or ‘urbex’, crews explore abandoned buildings, infrastructure, underground train lines and logistics centres. Hardware hackers explore the moving parts of machines. Computer hackers explore lines of code. In its positive interpretation, this adventuring is underpinned by a rebellious curiosity. Applying this mentality to the financial sector is useful, because most people are told that finance is something for experts, not something for ordinary people. The perception that finance is ‘too complex to understand’ serves to create a layer of power for the financial sector, much like the perception that computers are too hard to understand forms a layer of power for tech corporates. The desire to challenge those perceptions and explore, though, also happens to border on illegality a lot of the time, because roaming past set barriers can involve breaching boundaries encoded in law in society. There is a natural tendency towards deviance from social norms built into the hacker ethos. Given that powerful institutions tend to have a strong role in setting such social norms and laws, hacker exploration can occasionally veer into what is defined as ‘criminal’.

Rationalism meets romanticism The exploration impulse also has two, slightly contrasting, dynamics. On the one hand, there is a control element. I want to analytically understand everything around me in order to be able to control my world better. I don’t want to rely on traditional authorities or corporate marketers to tell me what the world is. In its positive form, we can call this ‘empowerment’. On the other hand, exploration can have a romantic element, a desire to learn and experience things for the sheer joy of it, or to be able to feel closer to the world, or to feel more emotionally connected to things that otherwise do not allow you to experience them in an emotional way. Hacking can have a strange blend of analytical rationalism and emotional romanticism. In the case of coding, I may seek to intellectually understand code in order to gain empowerment, but perhaps in so doing I open up the ability to let go, to emotionally feel the code. This tension is quite well exemplified by the controversial

* HACKING THE FUTURE OF MONEY *

133


‘homeless hacker’ Adrian Lamo. On the one hand he can come across as a control freak, trying to decode everything around himself in an almost anti-social drive to be completely self-sufficient and self-directed, doing anything except what is expected of him – including turning his back on the entire hacker community by handing in Private Manning to US authorities. On the other hand, he can come across as a new age romantic, wandering the lands on Greyhound buses, sleeping in abandoned buildings, casually breaking into Yahoo! from internet cafes, in love with the sheer explorability of the world, trying to appreciate it in its raw, unmediated beauty.

Puck culture, and its hijacking The figure of the hacker thus comes with a certain unpredictability, an unstable identity. There is an element of the trickster, like the mythological woodland sprite Puck. A core element of hacking is the love of tinkering and do-it-yourself maker culture, but what distinguishes it from normal hobbyists is that there is a distinct mischievous element to it, often with a dark twist. Creativity is not just about building new things, it’s about playfully messing with things, bending rules, recombining elements, and especially, using elements of existing systems in ways they’re not supposed to be used. Thus, for example, Richard Stallman’s concept of ‘copyleft’ is considered a classic hack, taking the rules of copyright and bending them to create an opposite license. The problem though, is that it’s this very element of messing with established boundaries that corporate innovation fetishists romantise. The hacker impulse can be cast as a force for Schumpeterian change, the force that knocks existing corporations down and replaces them with other corporations. Indeed, it is quite possible to be playful, curious and mischievous without really having any deep drive to rebel in society. All the Ivy League computer coders who call themselves ‘hackers’ are only hackers in a weak sense, projecting a watered-down, entrepreneur-centric vision of hacking that casts clever and quirky innovation as a subversive goal in itself, even if the underlying intention may be to sell their ‘hack’ to Google. Thus, while Mark Zuckerberg could perhaps have initially resembled a hacker, now he merely represents the new face of the hipster business elite, highly conventional figures in new clothes. The real hacker to me, has to have consistent 134

subversive intent, seeking to constantly empathise with societal underdogs and challenge status quo power structures.

The empowerment problem A friend of mine who works in the tech industry recently wrote me: “after much deliberation I think my philosophy is that creative destruction targeted at unhelpful institutions is the most potent form of activism.” This captures the creative hacker impulse, but it also exemplifies the underlying individualistic notions of change that are often built into hacker culture. It is one thing to disrupt power structures, but the weakness is in showing how this translates into social empowerment. There is a tricky issue that comes with the hacker drive for self-empowerment. As people with a hacker impulse gain confidence, their self-empowerment can leave little tolerance for conventions, but also little time for large institutions like welfare systems, for example, which are viewed as being alienating in their own. When combined with the individualistic streak, this makes for a libertarian political impulse. At its best, that can be a left-wing libertarianism concerned with how to empower the underdog from the bottom up, showing solidarity with those in less empowered positions, similar to anarchist mutual aid. In its negative incarnation, though, hacker culture can fetishise personal liberty, a conservative ‘don’t tell me what to do’ libertarian strand associated with people who already have power and who don’t particularly go out of their way to help spread it. We see this in the likes of libertarian activist Adam Kokesh, who says ‘fuck you’ to authorities, but without really offering much empathy to those who are not empowered, skilled, or connected enough to be as macho and bold as he.

Open source culture: a hybrid One powerful phenomenon to emerge from hacker culture though, is the open source movement. It started with people working on collective software projects, but as individuals, organised via open mailing lists rather than traditional leadership structures. Open source culture is an attempt to fuse elements of individualistic hacker ethics with overt public and community goals. One drive behind it is to disrupt centralised authorities – like large corporations – but to do so by building useful, usable and accessible alternatives for people.

* HACKING THE FUTURE OF MONEY *


Open source culture still remains technology-centric. I use great open source software like GIMP, Scribus, Inkscape and Thunderbird, but making software widely available does not guarantee anything like empowerment. For example, you need support structures to train people. Furthermore, despite being sometimes cast as a covert ‘Marxist’ movement from conservative quarters, the open source community itself carries lingering elements of conservative libertarian culture, particularly the idea that self-empowered individuals can shape the world by voluntarily building stuff and then allowing others to opt in. This has been seen clearly, for example, in the Bitcoin community. It operates on open source principles, and yet that has not stopped it developing a highly unequal demographic of users with unequal levels of access. In other words, Bitcoin arguably replicates elements of existing power structures. The underlying potential is there though, and there is something authentically powerful about the open source framework. It may be the closest working model we have to an alternative hybrid system. It is definitely not entirely separate from the mainstream – after all, open source programmers often have day jobs at large tech companies – but it is building precedents that nevertheless challenges core precepts of the mainstream economic system. For example, it challenges the idea that people only work for their own gain and not for the public good, and that people demand payment, patents and power.

Where underdogs learn to bark The open source hacker ethic needs to be extended and augmented. It’s still too tied up in the ‘revenge of the nerds’ politics of the male geek, and relies too much of those who already have the resources to act as heroic Robin Hood figures. Rather than sticking with the stereotype of the outsider rogue male, hacker culture needs to be balanced with a more warm and feminine spirit, and also needs much more focus on social and ecological processes, rather than just technology. This is what The London School of Financial Arts seeks to do, mixing analytical exploration aimed at decoding the financial system, with emotive, artistic exploration of economic alternatives. It aims to be a place where underdogs can learn to bark.

* HACKING THE FUTURE OF MONEY *

135


Laerte, cartunista brasileira transgênera, pela lente de Rafael Roncato. Cortesia Itaú Cultural.

Reality

hacking: quem teme os códigos da vida real? por Maria Ptqk

Algumas máquinas operam tanto tempo na realidade que produzem estruturas e códigos que consideramos normais, ou melhor, padronizados. Mas o hacker da realidade, assim como o hacker da informática, conhece os sistemas envolvidos e intervém nos mesmos, conferindo-lhes um sentido e uma utilidade radicalmente novos. Em 2001, as Guerrilla Girls imaginaram um filme de ficção intitulado "The Birth of Feminism", no qual Pamela Anderson, Halle Berry e Catherine Zeta-Jones, de biquini e com uma atitude provocativa, exibiam uma bandeira com o slogan "Igualdade Agora". O objetivo não era apenas expor o abuso da imagem da mulher como um golpe publicitário. Seu propósito era mais sutil e consistia em atrair o espectador e ganhar sua confiança 136

para, em seguida, surpreendê-lo com uma mensagem que não estava preparado para receber. A frase "Elas fizeram os direitos das mulheres parecerem gostosos. Muito gostosos" aparecia na legenda, como subtítulo. A tática ativista de primeiro dar uma piscadela para depois dar uma cotovelada, como essa utilizada pela Guerrilla Girls, é uma forma de hacking da realidade que faz uma aposta


na abertura e na reescritura subversiva dos códigos de realidade de todas as naturezas: midiáticos, tecnológicos, linguísticos, sexuais, arquitetônicos, políticos, econômicos, sociais ou afetivos. Inspirada por movimentos artísticos como Fluxus, situacionismo e, em geral, o discurso da interação entre a arte e a vida, a "pirataria da vida real" começou a ser usada para a agitação direta, passando do artivismo digital, da mídia tática e da desobediência civil eletrônica para protestos nas ruas, como os ocorridos contra o FMI e o Banco Mundial, no Fórum Social Mundial de Porto Alegre, em 2002. O grupo ativista The Yes Men também hackeou códigos de realidade quando seus membros se fizeram passar por representantes da OMC (Organização Mundial do Comércio) e participaram de conferências internacionais da instituição. Em uma delas, dedicada à produção têxtil internacional, expuseram com absoluta serenidade a hipótese de que, se a escravidão

houvesse sido deixada nas mãos do livre comércio, iria tornar-se "naturalmente e sem a intervenção do governo" um meio de contratação legal de trabalhadores no terceiro mundo, apoiado pelo GATT (Acordo Geral de Tarifas e Comércio). Após a conferência, o Yes Man tira o seu terno e exibe um macacão de lycra coroado com um pênis e uma enorme tela: eis a nova proposta da OMC para controlar os trabalhadores da indústria têxtil no mundo. O ato culmina com muitos aplausos, coquetel de agradecimento e, no dia seguinte, foto colorida no periódico local. Se adaptarmos a definição proposta pelo dicionário Jargon File, hacker de realidade seria então aquele que "aprecia o desafio de superar criativamente as limitações que o rodeiam", subvertendo os códigos que restringem nossa interface tanto na esfera pública - de consumo, socialização ou ação política -, como no âmbito privado - processos de reflexão, sedução, admiração ou afeto. E, enquanto a primeira é objeto de várias intervenções políticas ou artísticas, as experiências de intervenção subversiva do segundo, o do íntimo e pessoal, ainda são anedóticas e quase exclusivamente relegadas às formas de ativismo gay. Desde o famoso "o pessoal é político" até as teorias ciber e pós-feministas da década de 1990 (com as limitações inerentes a todos os tipos de etiquetas), o pensamento sobre gênero se preocupa em explorar as fronteiras entre realidade e discurso, propondo conotações inéditas e socialmente abertas - horizontais e participativas - dos códigos de identidade mais arraigados como homem/mulher, humano/máquina ou natureza/cultura. Quando em "Manifesto Ciborgue", publicado em 1985, Donna Haraway argumenta que “no final do século XX, nossa época, um

* REALITY HACKING: QUEM TEME OS CÓDIGOS DA REALIDADE? *

137


tempo mítico, somos todos quimeras, teorizados e fabricados híbridos de máquina e organismo; resumindo, somos todos ciborgues”, ela está propondo uma celebração criativa dessas confusões e nos chamando para a nossa responsabilidade e o nosso prazer de construir o diferente. É ousada, original e nos apresenta uma outra perspectiva. E não apenas no campo dos discursos de gênero, mas também nas relações que construímos com outros agentes de nosso ambiente, seja humano ou tecnológico. Um exemplo: em um texto escrito para a reunião da cibercultura de Bilbao, Netlach, Laurence Russel satirizou a utilidade de um aplicativo como o Open Office, que sugere ao usuário um estilo certo para escrever um texto. Esta forma de parecer que está escrevendo uma carta é uma maneira amigável, mas contudo autoritária, de guiar o comportamento, pois assume que qualquer um que se afasta do formato estabelecido certamente está cometendo um erro. Isto significa que, apesar de ser uma ferramenta de software livre, o Open Office parte da convicção de que existem estilos corretos e outros que não o são, atuando como agente autorizado a arbitrar. Dessa forma, impõe-se um padrão ao usuário que define sua subjetividade e sua posição ante à máquina, que realmente o orienta a um código de realidade vertical. O sistema cultural em que se apoia distancia-se muito, portanto, da atitude hacker que supostamente lhe inspira e, diante da dúvida, opta pela chamada à ordem, replicando modos de experiência próprios do velho paradigma, como autoridade, racionalidade e separação entre o que fala e o que ouve, entre o escritor e quem lê, entre os que programam aplicativos e seus usuários. A maioria de nós não recorre a um software livre para alterar o seu código, mas em busca The Yes Men


Maria, personagem do filme "Metropolis" (Fritz Lang, 1927)

"Cyborg", óleo sobre tela de L ynn Randolph (1989)

de ferramentas que nos permitam ser agentes funcionamento permanecem os mesmos? ativos na determinação do nosso ambiente tec- O método proposto pelo hacker da realidade nológico. Mas, como no caso do Open Office, não é encontrar respostas para estas pergunisso é algo que infelizmente não costuma tas e considerá-las válidas, mas sim de elaacontecer. Além disso, os aplicativos de código borar um mito: "Uma história de origem não aberto, mesmo que desfrutem do prazer de identificável recontada repetidamente com terem um guru como Richard Stallman, nos diferentes variações, que nega a primazia de impõem a atitude de consuuma história identificada midores passivos de mitos, como a única verdade". Isso Até onde estamos inovações e categorias de renão significa mitificar o dispostos a chegar alidade que ordenam nosso hackeamento do real ou na desativação dos espaço de interação pessoal mecanismos de autoridade, teorizá-lo como um conceito intelectual, mas sim conscom a máquina. ordem e de referência? truí-lo a partir da práxis, As perguntas que sugerem o hacking de re- da insolência e do desafio sistemático a toalidade aplicado à esfera do pessoal são as dos os códigos, desenvolvendo coletivamente seguintes: até onde estamos dispostos a che- um discurso em constante questionamento e gar na desativação dos mecanismos de au- retroalimentação, em que não existam catetoridade, ordem e de referência? E até que gorias legítimas ou indivíduos autorizados. ponto é viável - e crível - um projeto coletivo de emancipação tecnossocial, se os códigos Postado originalmente por ZEMOS98. de realidade de nossos sistemas internos de Espanha, 2007.

139


Reality hacking:

Who fears the

CODES OF REAL LIFE? por Maria Ptqk

Some machines operate for so long in reality that produce structures and codes that we consider normal, or rather standardized. But the hacker of reality as the computer hacker, knows the systems involved and intervenes giving them a radically new sense and utility. In 2001, the Guerrilla Girls envisioned a fiction film entitled "The Birth of Feminism," in which Pamela Anderson, Halle Berry and Catherine Zeta-Jones, in bikinis and with a provocative attitude, displayed a flag with the slogan "Equality Now". The goal was not only to expose the abuse of the image of women as a publicity stunt. Their purpose was more subtle and was to attract the audience to gain their trust and then, surprise them with a message that they were not prepared to receive. "They made women's rights look good. Really good" would appear in the caption, as subtitle. The tactic activist of first a blink and a poke then, like that used by the Guerrilla Girls, is a form of reality hacking that makes a bet for the opening and subversive rewriting of reality codes of all natures: mediatic, technological, sexual, architectural, linguistic, political, economical, social or emotional. Inspired by art movements like Fluxus, Situationism, and in general, the discourse of the interaction between art and life, "piracy" of real life soon began to be used for direct upheaval, going from the digital activism, tactical media and electronic civil disobedience to protest in the streets, such as those conducted against the IMF and the World Bank, at the World Social Forum in Porto Alegre in 2002. The activist group The Yes Men also hacked reality codes when its members posed as representatives of the WTO (World Trade Organization) and took part in 140

international conferences of the institute. In one of them, dedicated to the international textile production, they exposed with absolute serenity the hypothesis that, if slavery had been left in the hands of free trade, this would become "naturally and without government intervention," a means of legal recruitment of workers in the third world, supported by the GATT (General Agreement on Tariffs and Trade). After the conference, the Yes Man removes his suit and exhibits a lycra catsuit crowned with a penis and a huge screen: this is the new proposal of the WTO to control the workers in the world textile industry. The act culminates with loud applause, thanks cocktail and in the next day, a colorful picture on local newspaper. If we adapt the definition proposed by the dictionary Jargon File, reality hacker would then be the one who "enjoys the challenge of creatively overcoming the limitations surrounding it", subverting the codes that restrict our interface both in the public sphere - consumption, socialization or political action - as in the private sector processes of reflection, seduction, admiration or affection. And while the former is the subject of several political or artistic interventions, the subversive intervention experiences of the second, of the intimate and personal, are still anecdotal and almost exclusively relegated to the forms of gay activism. From the famous “the personal is political� to cyber and post-feminist theories of the nineties (with the limitations inherent to all type of labels), the thought about gender is concerned to explore the boundaries between reality and speech, proposing unpublished and socially open connotations – either horizontal as participatory - of the most entrenched identity codes such as male / female, human / machine or nature / culture. When in "Cyborg Manifesto", published in 1985, Donna Haraway argues that "by the late twentieth century, our time, a mythic time, we are all chimeras, theorized and fabricated hybrids of machine and organism; in short, we are cyborgs" she is proposing a creative celebration of these confusions and calling us to our responsibility and our pleasure of building the different. It is daring, unique and gives us another perspective. And not only in the field of gender discourse, but also in the relationships we build with other agents of our environment, whether human or technological. One example. In a text written for the meeting of cyberculture of Bilbao, Netlach, Laurence Russell satirized


the usefulness of an application such as Open Office which suggests to the user a certain style to write a text. This way of seeming that writing a letter is a friendly manner, but yet authoritative guide behavior, since it assumes that anyone who moves away from the established format is certainly making a mistake. This means that, despite being an open software tool, Open Office starts from the conviction that there are correct styles and others who are not, acting as an agent authorized to arbitrate. Thus, imposes a pattern to the user which defines its subjectivity and its position before the machine, that really guides him to a vertical reality code. The cultural system by which it is supported is far away, therefore, of the hacker attitude, that supposedly serve as its inspiration, and, in the face of doubt, it chooses to call to order, replicating modes of experience typical of the old paradigm, as authority, rationality and separation between who speaks ando who listens, between the writer and the reader, between who program applications and their users. Most of us does not use free software to change its code, but in search of tools that allow us to be active agents in determining our technological environment. But, as in the case of Open Office, this is something that unfortunately does not usually happen. In addition, open source applications, even though enjoy the pleasure of having a guru as Richard Stallman, imposes us the attitude of passive consumers of myths, innovations and reality categories that command our area of personal interaction with the machine. The questions that suggest the reality hacking applied to the personal sphere are as follows: how far are we willing to get in the deactivation of mechanisms of authority, order and reference ? And to what extent is feasible - and believable - a collective project of techno-social emancipation, if the reality of our internal operating system codes remain the same? The method proposed by the hacker of reality is not to find answers to these questions and consider them valid, but to draw up a myth: "An unidentifiable origin story retold over and over with different variations, which denies the primacy of history identified as the only truth". This does not mean idolizing the hacking of reality or theorize it as an intellectual concept, but build it from the praxis, from insolence and systematic challenge to all codes, collectively developing a speech in constant questioning and feedback, where there are no legitimate categories or authorized individuals.

Originally posted by ZEMOS98. Spain, 2007.

* REALITY HACKING: WHO FEAR THE CODES OF REAL LIFE? *

141


Em outubro de 2009, criei – junto com várias pessoas – a Transparência Hacker. Em julho de 2011, criei – junto com várias pessoas – o Ônibus Hacker. Em setembro de 2013, criei – junto com várias pessoas – o Barco Hacker.


Percursos de um

raquer

tupiniquim Pedro Markun

Nessas várias experiências, duas coisas comuns se sobressaem (além dos anos ímpares) – o "hacker" como sufixo transformador e a força coletiva e criativa de muitas pessoas, quando trabalham juntas.

de transformar tudo em hacker acaba por esvaziar o sentido. Mas eu sou daqueles que acredita que as palavras têm uma força quase mágica e que seu uso as torna capazes de transformar a realidade.

De uns anos pra cá a gente viu a palavra "hacker" passar de um palavrão absoluto, sinônimo de bandido e criminoso, se transformar em algo mais dúbio e com contornos "do bem" – mais como um ativista e propagador da cidadania, em oposição ao hacker "do mal", que continua sendo bandido, ladrão de senhas e de fotos de famosas nuas... Até que, enfim, ainda que a pecha negativa não tenha (e nem deva ser) totalmente esquecida, é hoje também uma dessas buzzwords da moda, adotada por governos e organizações que querem entrar logo no tal século XXI.

Na Transparência Hacker, o sufixo apareceu quase que por acaso... Em outubro de 2009, buscando encontrar mais pessoas para dialogar e trabalhar juntos em uma visão de que podiamos usar a internet e as novas tecnologias para repensar radicalmente a forma de fazer política, convocamos o Transparência Hackday: um evento de 48 horas para botar a mão na massa e fazer acontecer.

Conheço várias pessoas que torcem o nariz para o uso "indiscriminado" dessa palavra por nós. Gente que diz que a gente não é hacker, ou não é hacker o suficiente. E que essa coisa

O nome e o modelo foram emprestados do mundo dos desenvolvedores de códigos. Assim como poetas e músicos podem passar a madrugada boêmia em um bar compondo novas histórias, os programadores também gostam de se reunir durante a madrugada, com pizza, cerveja e cafeína, para desenvolverem programas e aplicativos, em um ritmo frenético de diversão e desafio intelectual.

* PERCURSOS DE UM RAQUER TUBINIQUIM *

143


À medida que o tempo foi passando, fomos nos transformando em hacker Em dois dias, passaram pelo encontro mais de 120 pessoas e várias dessas continuam atuando no campo da transparência pública até hoje. Foi um desses momentos onde todos os ventos conspiram a favor. Do encontro permaneceu uma lista de e-mails, criada para organizar as equipes e as ideias. E talvez alguns meses depois, deixamos de ser o Transparência Hackday e passamos a adotar Transparência Hacker - afinal, não fazia muito sentido nos prender a um dia específico. O que pouca gente contava (e eu certamente não fazia ideia) era o quanto essa simples mudança de nome acabaria por transformar nossas práticas e nossa forma de organização. Essencialmente, não escolhemos o nome porque éramos ou queríamos ser hackers... Mas à medida que o tempo foi passando, fomos nos transformando em hacker e transformando aquilo que – pra gente – significava ser hacker.

SER HACKER É:

• Acreditar na liberdade como um valor fundamental. • Ser curioso sobre como as coisas funcionam. • Acreditar na nossa própria capacidade de fazer. • Ser capaz de dar novos significados e funções para as coisas. • Dominar as tecnologias (dos bits e outras além) para que elas não nos dominem. • Transformar o mundo ao seu redor. • Compartilhar o conhecimento.

Essa lista não é exaustiva e nem corresponde a uma verdade absoluta sobre ser hacker. E nem pretende – já que ser hacker é também sempre desconfiar das verdades absolutas. Esses ideais foram sendo moldados pela prática na THacker, que hoje conta com 1500 pessoas em todo o Brasil e uma lista bastante ativa, na mesma medida em que foram moldando as próprias práticas. Quando resolvemos criar o Ônibus Hacker

Expediente noturno da Transparência Hacker

144


e transformando aquilo que – pra gente – significava ser hacker. – um exercício de autonomia, ressignificação e domínio de tecnologias – ele nasceu livre para fazer o que quiser e se ressignificar a todo momento. Mas ele já nasceu hacker e, assim, com uma série de responsabilidades para com o próprio nome. No Ônibus Hacker a gente reinventou ainda mais o significado da palavra, porque nele começaram a embarcar hackers de toda sorte: de computador, de texto, de crochê, de música, de leis, cozinheiros, naturólogos, poetas... E de repente tudo e todos eram hackeáveis. Foram mais de vinte (talvez trinta?) viagens por vários rumos - incluindo uma grande tragédia grega que nos levou pra além do Chuy. O Ônibus, um Mercedes velho de 89, quebrou em quase todas e as histórias e os aprendizados de manutenção já fazem parte do próprio projeto.

medida e, principalmente, experimentando novas formas e novos arranjos para nós mesmos. O Ônibus – Laboratório – Hacker não se configurou como a gente idealizou. A conexão 3G permanente e compartilhada com todos ao redor sempre funcionou de maneira tímida e intermitente, a impressora 3D, só vi funcionar calibrada uma vez e por pouco tempo, e mesmo a infraestrutura de eletricidade – supostamente um quesito essencial para a atividade hacker – teve seus altos e baixos e por mais de uma vez ficamos sem bateria (e luz) na estrada afora. Ele tornou-se um laboratório de pessoas; um espaço de realismo fantástico onde a gente se permitia criar coisas incríveis - uma espécie de roupa do rei, que só mesmo os mais inteligentes conseguem ver. O Ônibus também tornou-se um barco. Lá no Pará, a estrada que liga tudo é o rio.

Viajamos dando oficinas, promovendo intervenções urbanas, compartilhando conheci- Por essas coincidências fortuitas, poumentos. Aprendendo e ensinando em igual co antes de eu embarcar para Belém, a

O Ônibus Hacker e seus passageiros, em uma das vinte (ou trinta) " invasões"

145


Invadindo estradas e rios: Ônibus Hacker...

galera de lá mandou na lista da THacker uma mensagem que, para mim, traduziu-se da seguinte forma:

Era 2014 e porque hackear é também quebrar as tradições, resolvemos não esperar outro ano ímpar.

"Temos um Barco Hacker! Para ele virar realidade... só falta desejo!"

Estamos agora montando o LabHacker: um espaço físico que sirva de palco e âncora para todos esses delírios. Uma garagem de 120m² que guarda no seu interior o maior tesouro que um hacker pode querer: espaço para descontruir e reconstruir qualquer coisa.

Subi carregado de desejo. (E de uns dez coletes salva-vidas, mas ainda acho que o essencial era o desejo.) E lá inauguramos o Barco Hacker - que não era nosso, mas tornou-se e não existia, mas passou a existir no momento em que a gente subiu a bordo e o criou. O Barco hoje continua seguindo seu próprio rumo, fazendo oficinas pelas comunidades ribeirinhas de Belém. Da última vez que o vi, viajava com pesquisadores do mundo todo e estava se transformando em história de pescador em um programa de rádio na EBC. Oficina no LabHacker

146

... e Barco Hacker

Ainda é cedo para contar histórias do futuro. Mas quem quiser ajudar a escrever é só chegar e colar junto. O Lab fica na R. Alfredo Maia, 506, ao lado do Metro Armênia em São Paulo e fica aberto das 14 às 20h durante a semana. Mas se por acaso você não for de Sampa e sentir falta de um espaço assim, fique à vontade para montar por aí ;) Ah, e temos café!


Pathways of a tupiniquim HackeR Pedro Markun

In October 2009, I created - along with several people – the Hacker Transparency. In July 2011, I created - along with several people the Hacker Bus. In September 2013, I created - along with several people - the Hacker Boat. In these various experiments, two common things stand out (besides the odd years) - "hacker" as a transformative suffix and the collective and creative force of many people when they work together. The last few years we've seen the word Hacker to turn from an absolute badword, synonymous with bandit and criminal, into something more dubious and nice contoured as 'good' hackers - more as activists and citizenship spreaders in opposition to 'evil' hackers that continue to be outlaws, robbers of passwords and pictures of famous girls nude... until, finally, although the negative taint has not (and shall not be) totally forgotten, today it is also one of those fashion buzzwords, adopted by governments and organizations that want to jump right into 21st century. I know several people who frown to our 'indiscriminate' use of the word Hacker. People who say we are not hacker, or we are not hackers enough. And this thing of turning everything into hacker ends up emptying sense. But I am of those who believe that words have an almost magical force and that the use makes them capable of transforming reality. In Hacker Transparency, the suffix appeared almost by chance... in October 2009, seeking to find more people to talk and work together about the use of internet and new technologies to radically rethink the way we do politics, we organized the Transparency Hackday - an 48-hour event to get hands in the dough and make it happen. The name and the model were borrowed from the world of code developers. Just as poets and musicians can spend the

night at a bohemian bar writing new stories, programmers also love to gather at dawn, with pizza, beer and caffeine to develop programs and applications at a frenetic pace of fun and intellectual challenge. In only two days, more than 120 people passed by, and many of them are still active in the field of public transparency ... it was one of those moments where all the winds conspire in favor. From the meeting remained a mailing list aiming to organize teams and ideas. And maybe a few months later, we stopped being Transparency Hackday and adopted Hacker Transparency – after all, did not make much sense to stay holding on a specific day. What few people had imagined (and I certainly had no idea) was how this simple name change would eventually transform our practices and our form of organization. Essentially we did not chose the name because we were or wanted to be Hacker ... but as time passed, we were turning into Hacker and transforming what – for us – meant to be Hacker. To be Hacker is to believe in freedom as a fundamental value. To be Hacker is to be curious about how things work. To be Hacker is to believe in our own ability to make. To be Hacker is to be able to give new meanings and functions for things. To be Hacker is to master technologies (of bits an beyond) so they do not dominate us. To be Hacker is to transform the world around. To be Hacker is to share knowledge. This list is not exhaustive and does not correspond to an absolute truth about being Hacker. And neither intends – as to be Hacker also means to be always suspicious of absolutes. These ideals were being shaped by the practice in Hacker Transparency, which today has 1,500 people around Brazil and a very active list, the same extent as they were shaping their own practices. 147


When we decided to create the Hacker Bus – an exercise of autonomy, resignification and domain of technologies – it was born free to do what it want and to resignify itself all the time. But it was born already Hacker and that means responsibilities to its own name.

By these fortuitous coincidences, just before I leave to the capital Belém, the guys there sent a message in the Hacker Transparency list that, for me, was translated as follows:

At the Hacker Bus we further reinvented the meaning of the word Hacker because it began to embark Hackers of all kinds: Computer, Text, Crochet, Music, Chefs, Naturalists, Hackers of Law, Poet Hackers... And suddenly everything and everyone were hackeable.

I went up loaded of desire. (And about 10 life jackets, but I still think the key was the desire.)

We were over 20 (maybe 30?) trips by various routes including a great Greek tragedy that led us beyond the Chui. The bus, an old 1989 Mercedes, broke in almost every trip and the stories and learnings of maintenance are already part of the project itself. We traveled giving workshops, promoting urban interventions, sharing knowledge. Learning and teaching in equal measure and specially experimenting with new forms and new arrangements for ourselves. The Hacker Bus-Lab hadn’t worked the way we envisioned. The permanent shared 3G connection shared always worked in a timid and intermittent way; I have only seen the 3D printer calibrated once and just for a little while; and even the electrical infrastructure – supposedly an essential item for the hacker activity – had its ups and downs and more than once we were out of battery (and light) in the middle of the road. The bus has become a laboratory of people; a space of magical realism where we were allowed to create amazing things – a sort of King clothing, that only the most intelligent can see. The bus also became a boat. In the state of Pará, the river is the road that connects all. 148

"We have a Hacker Boat! For it to come true... only lack desire!"

And there we launched the Hacker Boat - that was not ours, but became and didn’t exist, but came into existence at the time we climbed aboard and created. The boat continues today following his own path, doing workshops by riverside communities of Belém. The last time I saw it was traveling with researchers from many countries and was turning into fish story on a radio program in EBC (Brazil's Government media agency). It was 2014 and because Hacking is also breaking the traditions, we decided not to wait another odd year. We are now riding the LabHacker: a physical space that serves as a stage and anchor for all these delirious. It's a 120m 2 garage which holds inside the greatest treasure that a Hacker might want: enough space to deconstruct and reconstruct anything. It's early to tell stories of the future. But if you want to help writing this story, it's only a matter of arriving and sticking together. The lab is located at Rua Alfredo Maia, 506 (next to the Armenia Subway Station) in São Paulo and is open from 14 to 20h during the week. But if you happen to be out of Sampa and miss a place like this, Feel free to ride out there ;) Oh, and we have coffee!

* PATHWAYS OF A TUPINIQUIM HACKER *


MSST por Bruno Vianna

149


movimento dos

sem satÉlite

N

o dia 13 de junho de 2013, às 19h15, um satélite desativado passava a 720km de altitude sobre a pequena Vila da Fumaça, no interior do Estado do Rio de Janeiro, Brasil. Em um sítio da região, Pedro e Fabiane executavam um ritual de descanso e preparação para a Internacional do MSST, que começaria no dia seguinte. Não foi uma viagem fácil. Um ônibus do Rio de duas horas, um circular da cidade de Resende que leva mais de uma hora serpenteando por estradas de terra até o ponto de ônibus embaixo de um viaduto épico e deslocado de 60 metros de altura, uma cirurgia mineira que leva a siderurgia de Volta Redonda. De lá, eles têm que ser buscados de Fusca – o único veículo, fora os 4x4, que tem a capacidade de subir à Nebulosa. Para completar, Pedro trazia um telescópio de 20 quilos, que seria usado em nossas observações. O veículo não aguenta o peso, parando na pior subida; os passageiros, ejetados em pleno lançamento da fusconave, são obrigados a evaporar-se, condensar e empurrar; e assim chegam, recebidos por Luciana, uma das organizadoras do encontro, e Mariana.

150

Um minuto depois de passar pela Fumaça, aquele satélite sobrevoa a cidade do Rio de Janeiro. Um entrelaçamento quântico, uma ressonância eletromagnética, macumbas espaciais, quem sabe que o conectou esses espaços? O fato é que o Rio foi tomado, naquelas horas, por uma manifestação de proporções únicas, a maior do país em décadas: centenas de milhares de pessoas se reuniram no centro da cidade, para em seguida serem reprimidas de maneira brutal pela polícia. Bruno e Cinthia, os outros organizadores, são atropelados pelo caos e quase não podem dar prosseguimento à produção no Rio. Assim começa a Internacional do MSST: em meio ao caos, à revolta, ao turbilhão político. Na sexta-feira chegariam quase todos convidados; uma 4x4 foi alugada no Rio para trazer alguns. Arcangel trouxe seu instrumento ruidista 8x8 ohms representando o Coletivo Espacial Mexicano; Eiabel e Leila vêm com o afrofuturismo, Mariana com câmeras, Francisco vem contar sobre o programa espacial brasileiro, Inês e Denise trazem lunetas, David e George, Marina e Téo, performances rituais. Pablo vem com drones, Marcelo traz narrativas da


Os Sem Satélite assumem um 'ethos' indígena e recriam constantemente sua própria mitologia. etnoastronomia. À frente do grupo, uma tarefa complicada: definir afinal de contas o que é o Movimento dos Sem Satélite. Reunidos esparsamente em torno de um manifesto apócrifo, encontrando-se por acaso em eventos bissextos, os Sem Satélite assumem um ethos indígena e recriam constantemente sua própria mitologia. Seu nome faz uma referência laudatória aos movimentos sociais brasileiros, como os sem-terra e os sem-teto; sua agenda, por outro lado, é aberta o suficiente para abarcar temas como a reapropriação tecnológica, a democracia nas comunicações, o movimento de ocupações, o tecnoxamanismo, a utopia espacial terceiro-mundista e altermundista, a metareciclagem, a esquizoanálise, o ruidismo e o cinema entrópico. O encontro começa. Apresentações, discussões, sessões, tensões. Mas nossos planos de ver satélites mais uma vez são frustrados: lentamente condensa-se uma névoa, pequenas gotas envolvem o dia e a noite, ao ponto em que projetamos um filme por um filtro de neblina espessa, quase opaca. Os telescópios observam essa esfera leitosa ao nosso entorno. Esse sítio onde ocorrem os desdobramentos mais rurais da Nuvem – Estação Rural de Arte e Tecnologia, tem o nome bastante apropriado de Nebulosa. Só nos restam as radiações mais invisíveis do espectro eletromagnético: vamos assumindo um devir antena, conectados pelo éter a dispositivos poéticos e eletrônicos.

Flashes do encontro do MSST na Nuvem


Depois de dias de testes (...) desenvolvemos nossa própria técnica de produção de aerostatos de sacos de lixo. O fim do encontro se aproxima, e com ele a questão central do congresso: devemos ou não lançar nosso próprio satélite? Dois grupos catalizam as discussões. Por um lado os fogueteiros, que propõem uma ocupação balística do espaço sideral, através de um satélite que possa realizar uma interferência subversiva em escala global. De outro, os catadores, sugerindo em primeiro lugar a reciclagem e o hackeio de aparelhos orbitais existentes, com menos uso de recursos ambientais e econômicos. E enquanto isso chegam Simone, Adriano, Glerm e Martin, e vamos desenvolvendo tecnologias autônomas de exploração espacial. Um método caseiro de geração de hidrogênio (vide a seguir) nos permitiria encher balões para transportar sondas de pesquisa. Depois de dias de testes e refinamentos – repletos de cuidados e riscos trazidos pelo uso desse gás explosivo – desenvolvemos nossa própria técnica de produção de aerostatos de sacos de lixo. E com esses lançamentos, consideramos inaugurada a Base Aerospacial Padre Adelir, mártir brasileiro do voo autônomo, patrono do MSST. O encontro chega ao fim, e depois da festa de encerramento, a própria 4x4 alugada quebra antes de conseguir buscar os últimos convidados. E mesmo com essa pequena prorrogação, mais uma vez não tivemos tempo de nos definir. A decisão de lançar ou não nosso satélite vai ficar no ar. Para nossa sorte. (Texto inspirado nas narrativas coletivas do MSST) 152

* MSST - MOVIMENTO DOS SEM SATÉLITE *

Padre Adelir


MSST THE

SATELITTELESS'

MOVEMENT On June 13, 2013, at 7:15 pm, a disabled satellite went through the small Fumaça village in the State of Rio de Janeiro, Brazil, at an altitude of 720km. At a ranch in the region, Pedro and Fabiane were performing a resting ritual in preparation for the International MSST, that would start the next day. It wasn’t an easy journey. A two hours bus from Rio, another from the city of Resende, which takes more than an hour winding by dirt roads to the bus stop, under an epic overpass 60 meters high, a construction that leads to the steel plant of Volta Redonda. From there, they have to be fetched by VW Beetle - the only vehicle besides the 4x4 that has the ability to rise up to the Nebulosa. To complete the picture, Pedro was bringing a 20-kilo telescope, which would be used in our observations. The vehicle cannot handle the weight, stopping in the worst rise; the passengers, ejected in the middle of the launch of the beetleship, are required to evaporate, condense and push; and thus they arrive, greeted by Luciana, one of the organizers of the meeting, and Mariana. One minute after passing through Fumaça village, that satellite flies over the city of Rio de Janeiro. A quantum entanglement, an electromagnetic resonance, spatial bewitchment, who knows that connected these spaces? The fact is that Rio was taken, at that moment, by a demonstration of unique proportion, the country's largest in decades: hundreds of thousands of people gathered in the city center, later being brutally repressed by the police. Bruno and Cinthia, the other organizers, are bowled over by chaos and almost cannot continue the production in Rio. So the International MSST begins: amid the chaos, revolt, political turmoil. On Friday almost all guests would arrive; a 4x4 was rented in Rio to bring some. Arcangel brought his 8x8 ohms instrument representing the Mexican Space Collective; Eiabel and Leila come with the Afrofuturism, Mariana with cameras, and Francisco comes to talk about the Brazilian space program, Ines and Denise bring monoculars, David and George, Marina and Teo bring ritual performances. Pablo comes with drones, Marcelo brings narratives of ethnoastronomy. Ahead of

the group, a complicated task: to define what it is, after all, the Satelliteless' Movement (MSST). Sparsely gathered around an apocryphal manifest, meeting by chance in leap events, those without satellite assume an indigenous ethos and constantly recreate its own mythology. Its name makes a laudatory reference to Brazilian social movements like the landless and the homeless; its agenda, on the other hand, is open enough to encompass themes such as technological reappropriation, democracy in communications, occupation movements, technoxamanism, the Third World spatial utopia, metarecycling, schizoanalysis, noise and entropic cinema. The meeting begins. Presentations, discussions, sessions, tensions. But our plans to watch satellites are again frustrated: slowly a mist condenses, day and night are enwrapped by drops to the point where we project a film through a filter of thick almost opaque fog. The telescopes observe the milky ball in our surroundings. This place where the more rural developments of the Cloud occur Rural Station of Art and Technology, has the appropriate name of Nebula. The most invisible radiation of the electromagnetic spectrum is all that is left: we assume an antenna becoming, connected by ether to poetic and electronic devices. The end of the meeting is approaching, and the core issue of the congress as well: should we launch our own satellite or not? Two groups catalyze the discussions. One hand the pyrotechnicians, who propose a ballistic occupation of outer space through a satellite that can carry a subversive interference on a global scale. Another group, the scavengers, suggest first recycling and then hack existing orbital devices, with less use of environmental and economic resources. And meanwhile Simone, Adriano, Glerm and Martin arrive, and we keep developing autonomous technologies for space exploration. A homemade hydrogen generation method (see box) will allow us to fill balloons to carry research probes. After days of testing and refinements full of care and risks posed by the usage of this explosive gas – we have developed our own trash bags technique of producing airships. And with these launchings, we consider the Father Adelir Aerospace Base inaugurated, a Brazilian martyr of autonomous flight, patron of the MSST. The meeting comes to an end, and after the closing ceremony, the rented 4x4 breaks down before it can pick up the last guests. And even with this small extension, once again we did not have time to define ourselves. The decision of launching our satellite or not will stay in the air. To our luck. (Text inspired by the collective narratives of MSST) 153


balÃO TUTORIAL

facta

vOcÊ

mesmO

de

HIDROGÊNIO CASEIRO

facta cOm

atençãO

diY

Gere seu hidrogênio para balões!

em um quintal, e em hipótese alguma acenda deixar bem claro: o hidrogênio é um fósforos, cigarros ou use qualquer objeto que gás explosivo, tão perigoso quanto o gás de possa produzir faíscas. E, depois do balão cozinha. E se você tem alguma dúvida disso, pronto, também não use ele em interiores. basta procurar pelas images do desastre do zeppelin Hindenburg – sim, aquela bela bola O outro aviso é que a soda cáustica, de fogo ardendo em preto-e-branco. Portanto, como o nome diz, é corrosiva para todo tipo esse tutorial não pode em hipótese alguma de matéria orgânica, inclusive a sua pele! Não ser feito em lugares fechados, mesmo que é à toa que ela é usada para desentupir canos tenham muitas janelas: o gás pode acumular de pia, cheios de restos de comida. Portanto, em bolsões e aí, já viu! Faça o experimento sempre manipule a soda usando luvas de ao ar livre, em uma praça, num playground, plástico de limpeza. Em primeiro lugar, temos que

Dito isso, vamos aos ingredientes:

• um pote de soda cáustica, encontrada em lojas de material de limpeza • uma garrafa PET de 1,5 litros vazia • 10 latas de alumínio vazias (refrigerante, cerveja, etc) • balões de látex (de festa) ou sacos de lixo pequenos • luvas de limpeza • funil • uma tesoura para metal (não é indispensável, mas ajuda muito) A ideia aqui é a seguinte: a soda cáustica corroi metais em geral, mas não o plástico. E na reação com o alumínio da lata, ela vai gerar hidrogênio, que vamos usar nos balões, e aluminato de sódio, que também é corrosivo. A questão mais delicada é a proporção de água, soda e alumínio.

plástico da garrafa! Além disso, quando a solução está quente, vai sair vapor d'água junto com o hidrogênio, formando uma mistura que vai ser mais pesada que o ar e condensar dentro do balão, não deixando ele voar.

Para cada garrafa PET vamos usar 100g de soda. Se tiver uma balança, melhor; do Essa reação é exotérmica, ou seja, produz calor. contrário, divida o pote em proporções iguais, Então, se ela acontecer muito rapidamente, pode por exemplo – se for um pote de 400g, divida chegar ao ponto da solução ferver e derreter o em 4 partes e use uma. 154


PROCEDIMENTOS: 1) Corte uma lata em tiras que passem pelo gargalo da garrafa;

2) Coloque os 100g de soda dentro da garrafa, usando um funil. Agite para dissolver; 3) Coloque a água, mas não até o topo. Deixe uns 5 cm de vazio no topo para a lata; 4) Coloque os pedaços da lata;

5) Coloque a boca do balão em volta do gargalo da PET para aprisionar o gás.

Ao colocar os pedaços de lata, a reação tem início. Observe as bolinhas de gás se formando na superfície das latas. Se estiver lento, agite um pouco. Se começar a esquentar muito, coloque a garrafa dentro de água corrente ou pelo menos um balde de água. O calor ajuda a reação, mas não deixe que saia do controle...

A solução que sobra é corrosiva mas não é tóxica, porém se você jogar na pia ela provavelmente vai acabar em algum rio ou no mar, então dilua em bastante água. E se não quiser que isso aconteça, coloque a solução em um balde velho ou pote de sorvete e deixe evaporar. Depois jogue no lixo comum.

Cada 100g deve dissolver umas 4 latas, que enchem provavelmente uns 8 balões. Cada balão pode demorar até uns 20 minutos para encher! Se estiver muito lento, provavelmente a soda já foi gasta e é hora de trocar a solução.

Pronto! Agora você já pode usar seus balões

de hidrogênio caseiros para colocar em órbita o que preferir: amostras de plantas, pendrives com informações secretas, uma GoPro para filmar a atmosfera... Mas cuidado! Nunca se sabe nas mãos de quem seu balão vai acabar... 155


TUTORIAL

HOMEMADE HYDROGEN BALLOON Make your hydrogen for balloons! First, we have to make it very clear:

hydrogen is an explosive gas, as dangerous as cooking gas. And if you have any doubts about that, just look for the images of zeppelin Hindenburg disaster - yes, that beautiful ball of fire burning in black-and-white. Therefore, this tutorial can not, under any circumstances, be performed indoors, even if it has plenty of windows: the gas could accumulate in blisters and you don't wan't to see that! Perform this experiment outdoors, in a square, a playground, a backyard, and under no circumstances light matches, cigarettes or use any object that can produce sparks. And, after the balloon is ready, also do not use it indoors. The other warning is that caustic soda, as the name says, is corrosive to all types of organic matter, including your skin! No wonder it is used to unclog sink pipes, filled with food scraps. Therefore, always handle soda using plastic gloves for cleaning. That said, lets go to the ingredients:

• a pot of caustic soda, found in cleaning supplies stores • a PET 1.5 liter empty bottle • 10 empty aluminum cans (soda, beer, etc.) • latex balloons (party) or small trash bags • cleaning gloves • funnel • scissors to cut metal (not essential, but it helps a lot) The idea here is as follows: caustic soda corrode metals in general, but not plastic. And in the reaction with the aluminum can, it will generate hydrogen, which we will use in balloons, and sodium aluminate, which is also corrosive. The most delicate issue is the proportion of water, soda and aluminum. This reaction is exothermic, i.e., produces heat. So if 156

it happens very quickly, it can reach the point when the solution boils and melts the plastic of the bottle! In addition, when the solution is hot, water vapor will come out together with the hydrogen, forming a mixture that will be heavier than air and condense inside the balloon, preventing it of flying. For each PET bottle we use 100g of soda. If you have a scale, better; otherwise split the pot in equal proportions, for example - if the pot is of 400g, divide it into 4 parts and use one. PROCEDURES:

1) Cut a can into strips that pass through the neck of the bottle; 2) Place 100g of soda into the bottle using a funnel. Stir to dissolve; 3) Place the water, but not to the top. Leave about 5 cm empty at the top for the can; 4) Put the stripes of can; 5) Place the mouth of the balloon around the PET bottle neck to trap the gas. When you put the can stripes the reaction begins. Note the gas bubbles forming on the surface of the cans. If it is slow, shake a little. If it starts to get very hot, place the bottle inside running water or a bucket of water. The heat may help reaction, but do not let it out of control... Each 100g should dissolve about 4 tins, what probably fill 8 balloons. Each balloon may take up to 20 minutes to fill! If it is too slow, the soda is probably gone and it is time to change the solution. The solution that is left is corrosive but it is not toxic. However, if drop it in the sink it will probably end up in some river or sea, so dilute it with plenty of water. And if you don't want it to happen, put the solution in an old bucket or ice cream pot and let it evaporate. Then just trash it. Ready! Now you can use your homemade hydrogen balloons to put into orbit what you prefer: plant samples, USB sticks with secret information, a GoPro to film the atmosphere... But be careful! You never know in whose hands your balloon will end up...


GambiF O

dia está nublado, mas muito claro. Ela usa óculos com armação cor de rosa choque. Modelo esportivo, algo entre o surf e o snowboard. Lentes espelhadas, em um tom entre o amarelo e o verde. Sem câmera nem GPS, somente dois fones de ouvido com cancelamento de ruído, pendurados em fios pretos. Veste ainda um macacão jeans com nove bolsos que encomendou da prima que pilota uma overloque, e um casaco de lã. Faz frio em sampa, em plena primavera. Tita escuta uma gravação em MP3 de pura estática de rádio enviada por um contato que diz viver no interior. Poderia ser gerada por algoritmos e ela não saberia a diferença, mas valeu a pequena quantia em mBTC que ela enviou pela transação. Em Sampa é quase impossível encontrar uma faixa sem emissora FM para sintonizar somente o ruído. Vozes a deixam deprimida. Música rítmica já induziu surtos de epilepsia mais de uma vez. A estática a ajuda a neutralizar o oceano de cabeças e corpos que andam por aqueles lados.

os nomes certos em cada uma das galerias, mesmo depois das reformas e relocações. Dá bom dia, graceja e chama pelo nome as putas, os vigias, os chapistas fumando cigarro do lado de fora da padaria, os traficantes e P2. E, naturalmente, os colegas de atividade. Como outras pessoas, Tita conhece os caminhos para encontrar qualquer tipo de equipamento, software ou conjunto de dados, e algumas pessoas sabem disso. Tem poucos clientes, mas eles pagam bem. Passa boa parte do tempo ouvindo estática e esperando algum pedido especial. Mas esta tarde de quinta foi estranha. Primeiro uma tontura que, por uma fração de segundos, desfez seu semblante usualmente duro. Naquele momento veio à sua mente a lembrança do Velho.

Fazia tempo, talvez já houvesse se passado uma década. Tita costumava gastar o parco arsenal hacker na lanhouse da Vila Matilde, executando scripts garimpados na internet, entre outras coisas, para descobrir o que as pessoas no recinto pesquisavam, liam e escreEla costuma circular bem pela região, mesmo viam nos seus computadores. Em uma daquealém do núcleo da Santa IF. Mas é o terreno las tardes, um senhor no fim da sala começou daquelas seis ruas que ela conhece tanto quanto a rir. Ele usava um casaco bege, comprido. as pontas das unhas coloridas. Sabe proferir Falou, em voz alta e grave, uma frase estra157


nha que ela nunca esqueceria: "tem talento, sobrinha". Em seguida, o computador que ela ocupava exibiu uma tela azul com as mesmas palavras. Ela levantou-se de um salto, sacou a carteira para pagar e sair o mais rápido que conseguiu e se mandou de skate para casa, sem esquecer de percorrer o caminho em ziguezague e verificar se estava sendo seguida. Tinha escapado. Mas quem seria aquele tio?

sorriso e a abraça rapidamente. Em seguida, sem cerimônia como de costume, começa a fazer pedidos. Os dois estão lado a lado, falando baixo: - Ti, estou precisando de umas coisas. - Imagino. Chaves ou dados? - Na real hoje só tô em busca de hardware. - De que tipo? Rack, storage, cluster? - Nada disso, só coisa pra levar. Um pitópe e um telinha. Limpos, zerados e sem peixe. De preferência IP67 e duráveis. - Hm. Entendi. Mas... - O quê? - Por que aqui? Por que comigo? Hoje em dia cê encontra essas coisas em qualquer esquina ou na internet mesmo. - Ah, bom saber que cê tá acordada, Ti. Cê sabe, não confio em qualquer um.

Nas semanas seguintes, Tita receberia e-mails enigmáticos em duas contas diferentes que, até então, tinha se esforçado para manter independentes. As mensagens inicialmente a deixaram aterrorizada, mas com o tempo ela ficou curiosa. Quando percebeu, já estava trabalhando na equipe de coleta e processamento de dados do Velho. Foi uma grande escola e uma época de ouro. Futuros brilhantes, talentos mutuamente desenvolvidos e dinheiro razoável. Até que o Velho desapareceu sem Tita encara P com um sorriso duro. deixar rastros, e nem seus treinados seguidores conseguiriam encontrar qualquer pista. - À merda, você. Fala ou fui. - Calma, moça. Como eu dizia, preciso de A segunda surpresa da tarde de quinta feira, um pitópe e um telinha. Mas pode encomenenquanto ela ainda se recupera da tontura e da dar um par de cada, se quiser. Estou voltanlembrança, é ver ao longe o passo lento e firme do ao jogo e me pediram pra te convidar a de P. Ele veste um casaco de moletom verde, ir junto. estampado de círculos pretos e com um capuz longo e pontudo, que esconde totalmente seu Tita fica em silêncio, olhando para o lento rosto. Mas, para uma boa observadora, todo tráfego dos carros na Santa IF. Como em caminhar tem sua particularidade. Isso, e as qualquer outro momento do horário comervelhas botas marrons sem língua deixando cial, milhares de pessoas circulam por ali entrever as meias através dos cadarços. Tita para gastar dinheiro em produtos eletrônicos sabe que, ao perceber o ex-colega, não faz sen- que daqui a menos de dois anos já estarão no tido ceder ao impulso de se esconder. lixo, potencialmente contaminando aterros com material tóxico. P já a avistou, e não estará ali por acaso. Como de se esperar, ele se aproxima com um - Assim, sem aviso? Ele tá vivo? Pra onde ele foi? 158

* GAMBIF *


- Se eu soubesse, não sei se poderia te falar. Mas na verdade ainda não sei quase nada. Recebi um sinal em papel e três confirmações, seguindo o protocolo. Se é golpe, tá muito bem feito. - E quais são as condições? - Jogo cego, carona passa no sábado à tarde. Pelo que entendi, tem mais gente da nossa. Parece coisa importante. E divertida. Vamos? Ela olha mais uma vez para P, o olhar entre incrédulo e esperançoso. Sua pálpebra direita treme. - Não sei o que dizer agora. Vou pensar nisso e te respondo amanhã. Mas vou providenciar o equipa-

GambiF Felipe Efeefe Fonseca

Part III / IV

The day is cloudy but very clear. She wears glasses with shocking pink frame. Sports model, something between surfing and snowboarding. Mirrored lenses, in a tone between yellow and green. No camera or GPS, only two headsets with noise cancellation, hung in black wires. She also wears a denim dungaree with nine pockets she ordered from her cousin who pilots a serger, and a cardigan. It's cold in Sampa in the middle of spring. Tita listens to a pure static MP3 radio recording sent by a contact who says he lives in the countryinside. It could be generated by algorithms and she would not know the difference, but it was worth the small amount of mBTC she sent for the transaction. In Sampa it is almost impossible to find a band without FM station so to tune only the noise. Voices let it depressed. Rhythmic musics have induced epilepsy outbreaks more than once. Static helps to neutralize the ocean of heads and bodies walking in those sides.

mento. Como te encontro? - Sim. Ela tira do bolso lateral da perna do macacão um cartão SIM selado, arranca a etiqueta com o número e entrega o restante para ele. - Amanhã 11h. Protocolo. Chave... pode ser "diacinza". - Combinado. Lave suas roupas hoje, porque eu sei que cê vai topar. P puxa o capuz para a frente, como que para esconder ainda mais o rosto. Tita pensa consigo: "também acho, seu puto".

She circulates well around the region, even beyond the core of Santa IF area. But it is the ground of those six streets that she knows as much as the tips of her colored fingernails. She knows how name right each of the galleries, even after reforms and relocations. She greets people wishing them a good day, makes jokes and call by their names the whores, the guards, and the guys smoking cigarettes outside the bakery, traffickers and P2. And, naturally, her profession colleagues. Like other people, Tita knows how to find any type of equipment, software or data set, and some people know it. She has few customers, but they pay well. She spends much of her time listening to static and waiting for any special requests. But that Thursday afternoon was weird. First it was a dizziness that for a second undid her usual tough aspect.. At that moment the memory of the Old came to her mind. It has been a while, perhaps a decade had passed. Tita used to spend her meager hacker arsenal at the Internet cafe in Vila Matilde, performing scripts digged on the Internet - among other things to find out what other people in the room were researching, reading and writing on the computers they used. In one of those afternoons, a man started laughing in the end of the room. He wore a beige, 159


long coat. He spoke in a loud and deep voice a strange phrase she would never forget, "have talent, niece." Then, the computer she occupied exhibited a blue screen with the same words. She suddenly stood on her feet, drew her wallet to pay and get out as fast as she could and took off on her skate towards home, without forgetting to go through her zigzag path and observe if she was being followed. She had escaped. But who was that uncle? In the following weeks, Tita would get enigmatic emails in two different accounts, which until then she had struggled to keep independently from one another. The messages, at first, left her terrified, but over time she became curious. When she realized, she was already working on the Old man collection and data processing staff. It was a great school and a golden age. Bright future, mutually developed talents and reasonable money. Until the Old man disappeared without a trace and not even his well trained followers could find any clue from him. The second surprise in that afternoon, as she was still recovering from dizziness and the memory, is to see in the distance the slow and steady pace of P. He wears a printed green sweatshirt with black circles and with a long, pointed hood that totally hides his face. But for a good observant, each pace has a particularity. That, and his old brown boots that showed the socks through the laces. Tita knows that by realizing the former colleague, it no longer makes sense to give in to the impulse of hiding.

– Ah, it is good to know you're awake, Ti, you know, I do not trust anyone. Tita faces P with a hard smile. – Fuck you. Speech or I go. – Easy, girl. As I said, I need a laptop and small screen. But you can order a pair of each, if you want. I am returning to the game, and they asked me to invite you to come along. Tita is silent, staring at the slow traffic of cars in Santa IF street. As in any other time of business hours, thousands of people move around there to spend money on electronic products that in less than two years will already be in the trash, potentially contaminating landfills with toxic material. – So, like that, without warning? Is he alive? Where did he go? – If I knew I wonder if I could say. But actually I still know almost nothing. I received a sign on a paper and three confirmations, following the protocol. If it is a trick, it is very well done. – And what are the conditions? – Blind game, the ride comes on Saturday afternoon. For what I could understand, there are more people from our own. It seems an important thing. And fun. Let's go? She looks to P. again , her look of awe and hope. Her right eyelid flickers.

P already spotted, and he is not there by chance. As expected, he approaches with a smile and quickly hugs her. Then, unceremoniously as usual, he begins to place orders. The two are side by side, talking quietly.

– I do not know what to say now. I'll think about it and give you an answer tomorrow. But I will provide the equipment. How do I find you? – Yep.

– Ti, I need a few things. – I can imagine. Keys or data? – Today I am really only looking for hardware. – What kind? Rack, storage, cluster? – Nope, only things to take. A laptop and small screen. Clean, reset and without fish. Preferably IP67 and durable. – Hm. I Got You. But ... – What? – Why here? Why with me? Today you find these things in any corner or even on the internet.

She takes a a sealed SIM card from her side pocket of her overalls right leg, tears the label with the number and gives him the rest.

160

– Tomorrow at 11 am. Protocol. Key ... may be "grayday". – Deal. Wash your clothes today because I know you are going to run into it. P pulls his hood forward, as if to further hide his face. Tita thinks to herself, "I think so too, bitch."

* GAMBIF *


P창ntano por Aruan Mattos e Nian Pissolati

A palavra, o homem, o mundo. Em suma, o mundo dos homens. Em suma, as pessoas do mundo.


A

língua, máquina-cascata de fazer palavra, derrama o quanto pode suas peças, construindo jogos em que a ordem dos fatores altera o resultado. A língua, ser enorme que engole o mundo na medida mesma em que o fabrica pela boca das pessoas. O homem, que inventa o mundo. O mundo dos seres que fazem palavras é o mundo dos seres feitos pelas palavras. O jogo de espelhos em que o reflexo da criatura é o criador é entrada e saída deste mundo. De onde, vez ou outra, um desavisado aventura-se à (nem tão) tola questão, nomear ou viver? A clássica lenda do golem é conhecida e aparece diversas vezes na história de maneira mais ou menos parecida: o homem cria um ser dotado de vida e em algum momento a criatura foge

162

ao seu controle. A oscilação criador-criatura gera lá seus monstros incontroláveis a começar por ele mesmo, o homem, ou pela sua criatura estimada, a linguagem. No instante em que a palavra se faz, a angústia por alguma estrutura é o movimento da fé. Já houveram aqueles que viram as palavras como seres vivos parasitários, que utilizam o homem como hospedeiro. Em momentos mais temerosos, Burroughs chegou a afirmar que a humanidade poderia entrar em extinção pela palavra. Mecanismos, freqüências e buracos criados pela solidez da concatenação de sons, que formam sílabas, que se juntam em palavras e criam o que quer que seja, até mesmo o abismo. A palavra, ser, ainda que invisível ao microscópio. Jorge Luis Borges acreditava mais nas palavras que nas coisas. É seu o iluminado verso: “y todo el Nilo en la palabra Nilo”.*

* PÂNTANO *


Da mesma forma que a concatenação de quatro letras gera a imensidão do rio, com vinte e seis letras cria-se o mundo. A palavra como criação exponencial do mundo. Ou justamente o inverso: a língua como artifício pavoroso pelo qual o homem reduz o mundo a pó. Em determinado momento de A Biblioteca de Babel, Borges sugere que mesmo após a extinção da humanidade, a biblioteca viverá. Mas, voltando aos versos do início:

um termo, que completa e problematiza a operação: a máquina. Os versos acima surgiram desta equação: 1) cérebro humano, gatilho para o encadeamento que virá; 2) máquina, plataforma que gira o mundo; 3) palavra, imagem dos seres humanos. 1 + 2 = 3.

Em 2004 foi criado um ambicioso projeto que pretendia escanear A terceira margem do rio todos os livros já escritos pelo está no homem e disponibilizá-los na rio mesmo. internet, o Google Books. O projeto caminhava para uma realidade O poema foi criado em um processo de grandiosa e assustadora: em teoria todas as tradução randômica do site www.traslador.org pessoas teriam acesso a todos os livros. É (que por sua vez se utiliza do Google Translate como a criação do mundo dentro do próprio como plataforma). A primeira frase veio de um mundo. A palavra, o mundo, as virtualidades cérebro (foi escrita por uma pessoa): "A pala- e seus poderes de reproduzir, sem nunca vra, o homem, o mundo". Em seguida foi atingi-lo. E assim percorremos caminhos traduzida para o espanhol, somali, indonésio, tortuosos que nos aproximam uma vez mais chinês simplificado, lituânio, sueco, bengali e de Borges, não exatamente à sua Biblioteca, voltou por fim ao português. Naturalmente, mas aos hrönir. No conto Tlön, Uqbar, Orbius pela inalcançável exatidão das traduções, a Tertius, Borges imagina um planeta (Tlön) frase retorna para a língua de origem de uma que supostamente foi concebido por pessoas. forma metamorfoseada (formando, assim, a Entre suas diversas invenções, aparecem segunda frase). Já essa segunda frase passou os hrönir: a duplicação de um objeto que pelo mesmo ciclo de traduções, formando, sempre apresenta variações mais ou menos por fim, a terceira. Ou seja, a terceira frase é, extravagantes. Como se dois corpos iguais na verdade, uma tradução da segunda frase e não pudessem coexistir. A Biblioteca de a segunda, uma tradução da primeira. Alexandria foi queimada antes que fosse adquirida uma espécie de cada manuscrito A terceira margem do rio está no rio mesmo. existente até então. Hoje, a lógica do ciborgue aponta para futurísticas células nanochipadas A palavra, o homem, o mundo. Falta aí então detentoras de toda a informação em todos A palavra, o homem, o mundo. Em suma, o mundo dos homens. Em suma, as pessoas do mundo. (Autor: traslador.org)

* PÂNTANO *

163


os homens. Já agora, se todas as pessoas desligassem seus computadores em casa, a internet continuaria funcionando, como um oceano desabitado. Talvez estivéssemos criando nossos próximos herdeiros metaterrenos, nossos golens. Na lenda, o criador, ao perceber o perigo eminente da criatura, a destrói a partir de um movimento mágico. Mas a máquina parece se apresentar de maneira distinta.

foi “produzido pela mão do homem, não pela natureza”. Espontaneamente, se o novo homem é de certa maneira o homemmáquina, a invenção do útil é destinada para o que poderia ser chamado antes de artificial. Ou ainda, artificial é natural (ou mais ainda, a situação golêmica). Amalgamada na vida moderna de forma tão prestidigitadoramente natural, a máquina se adaptou ao homem e o homem se adaptou à máquina. De maneira histórica, a sua apresentação útil em relacionar os eventos lhe garantiu a existência prolongada e, de certa forma, imortal.

Na verdade, já muito antes do século XVIII, o mercado, as sedimentações, os meios de produção ou os dobramentos modificam as Em tempos práticos, a velocidade da luz é relações gerais. De todo modo, as revoluções cruel com o que está parado e a pausa pode ser facilmente encarada como industrial e tecnológica são inutilidade. Se o inútil é assombrações mais recentes O acúmulo de uma o que não colabora para o que ajudam a presentificar um poeira parada pode sentimento quiçá generaliza- ruir uma aparelhagem social-robótico, sua eliminação é o destino mais certo. do. Essas últimas mutações se eletrônica. O acúmulo de uma poeira expandem de maneira surpreendente e apontam para um parada pode ruir uma apasentimento de irreversibilidade. Cambiando relhagem eletrônica. Em uma imaginativa entre ações humanas e aberrações velocistas, cidade – não muito distante – a eminência as máquinas estão presentes no dia a dia das da anulação é sugerida em qualquer aprocidades. Em um novo formato de se relacio- ximação do sentimento e do sentido. O que nar com a vida e a arte, o homem entra em desvia para caminhos não programados está um esquema mais próximo do maquinal – a sujeito à invalidação e essa situação gera um fusão espiritual entre o homem e a máquina. temor generalizado à não adequação. Mas o Rituais lógicos, manifestações mágicas ma- medo já não seria a própria propulsão contráquínicas formatam uma nova experimentação ria? A máquina falha quando joga com o que é contra, já que o que é contra não joga em do mundo. outros termos. Na busca da lógica assertiva e Segundo o Grande Dicionário Houaiss da unilateral, culmina para a sua antítese: morLíngua Portuguesa, utilidade é “a capacidade te e vida. A isso somam-se as forças ainda de um bem ou serviço de satisfazer às neces irrefreáveis: o dia e a noite, a gravidade e a sidades humanas” e artificial é aquilo que ascensão, o fungo, a corrosão. 164

* PÂNTANO *


Por outro lado, de forma irônica, a velocidade do vago pode se aproximar ainda mais de um objetivo que a própria objetividade tradicional. Num estado de lógica prática em que o rebolado é rebaixado, o homem que bamboleia seduzido pela corrosão não mira o futurístico. Seu balancê desesperançado rejeita a expectativa e sua explosão se condensa no presente. Em cada segundo de big-bangs e possibilidades, a eternidade surge da vida e morte de cada segundo. De forma paradoxal, a pausa atenta para o infinito do instante. Existe um pântano em uma ilha em que as plantas são mais impacientes no nascimento que na morte. A emergência da luz sem embrião contrasta com a putrefação movimentada e pegajosa. Um jogo é tentar lembrar o início da conversa, outro é tentar lembrar o início do pensamento. Enquanto as bactérias revelam bolhas à superfície, as plantas se debruçam umas sobre as outras. Um jogo é tentar lembrar o fim da conversa, outro é tentar lembrar o fim do pensamento. A bolha, quando explode, espirra o líquido pegajoso nessas plantas. Algumas não resistem, putrefam e se amalgamam com o líquido. Outras são expurgadas a partir de uma chuva ou um vento. Outras carregam o líquido pegajoso.** *No ensaio "A Musa da Impossibilidade" (publicado na revista Serrote número 6), Alberto Manguel realiza aproximações da obra de Borges à figura do Golem. Aqui, partimos dessa analogia para outros desdobramentos. **Para escrever este texto também nos inspiramos livremente nas seguintes obras e autores: Adolfo Bioy Casares; Alberto Manguel - A musa da impossibilidade; François Truffaut - Farenheit 451; Gilles Deleuze e Félix Guatarri; Jean Luc Godard – Alphaville; Jonas Mekas; Jorge Luis Borges; William Burroughs.

Traslador

é um trabalho dos artistas Aruan Mattos e Flavia Regaldo, com programação de Dalton Sena. A partir de uma primeira frase escrita, o site gera um ciclo de traduções passando a frase por mais sete línguas distintas. Ao fim, a frase retorna para a sua língua original de forma metamorfoseada. Surprendentemente, após alguns ciclos a tradução se estabiliza. Traslador utiliza como base de tradução o Google Translate e as traduções são feitas em tempo real no site do projeto. (www.traslador.org) 165


SWAMP by Aruan Mattos and Nian Pissolati

The word, the man, the world. In short, the world of men. In short, people of the world. The language, cascade-machine of making words, pours its parts, building games in which the order of the factors changes the result. Language, a huge being that swallows the world in the same measurement that it makes it, through people's mouths. Mankind, who invents the world. The world of beings who make the world is the world of beings made by words. The game of mirrors in which the creature's reflection is the creator is the entrance and the exit from this world. From where, once in a while, an unwarned person adventures to the (not so) silly question, of naming or living? The classic legend of the golem is known and appears several times in history in a more or less similar way: men create a being endowed with life and at some point the creature escapes their control. The oscillation between creator and creature generates uncontrollable monsters, starting with himself or by their esteemed creature: language. At the moment the word is made, the anguish for some structure is the movement of faith. There had been those who saw words as parasitic creatures that use humans as hosts. In most fearful moments, Burroughs came to say that mankind could become extinct by the word. Mechanisms, frequency and holes created by the solidity of the concatenation of sounds forming syllables, that join into words, creating whatever, even the abyss. The word, being, even though invisible in the microscope. Jorge Luis Borges believed more in words than in things. It's his the enlightened verse: "all the Nile in this word Nile".* Just as the concatenation of four letters generates the expanse of the river, with twenty-six letters one creates the world. The word as the exponential creation of the world. Or just the reverse: language as a dreadful contrivance by which man reduces the world to dust. At one point in The Library of Babel, Borges suggests that even after the extinction of humanity, the library will live on. 166

But back to the verses in the beginning: The word, the man, the world. In short, the world of men. In short, people of the world. (Author: traslador.org) This poem was created from a process of random translation of the website www.traslador.org (which in turn uses Google Translate as platform). The first sentence came from a brain (it was written by a person): "The word, the man, the world". Then it was translated into Spanish, Somali, Indonesian, Simplified Chinese, Lithuanian, Swedish, Bengali and finally returned to Portuguese. Naturally, for the unattainable accuracy of translations, the phrase returns to its language of origin with a metamorphosed form (thus forming the second sentence). Then this second sentence went through the same cycle of translations to finally form the third sentence. In short, the third sentence actually is a translation of the second sentence and the second sentence is a translation of the first sentence. The third bank of the river is within the river. The word, the man, the world. There is a term missing, which supplements and problematizes the operation: the machine. The verses above came from this equation: 1 - human brain as trigger for the chain to come; 2 – machine as a platform that spins the world; 3 – word as image of human beings. 1 + 2 = 3. In 2004 an ambitious project intended to scan every book ever written by mankind and make them available on the Internet, it was the Google Books. The Project kept heading to a grand and frightening reality: in theory, everyone would have access to every book. It's like the creation of the world within the world itself. The word, the world, virtuality and its powers of multiplying the world without ever reaching it. And so we move on, through


tortuous paths that bring us once more to Borges, not exactly to his Library, but to the hrönir. In the short story “Tlön, Uqbar, Orbius Tertius”, Borges imagines a planet (Tlön) that was supposedly designed by people. Among many inventions, the hrönir appears: it is the duplication of an object that always presents more or less fancy variations. As if two equal bodies could not coexist. The Library of Alexandria was burned before it acquired one copy of every existing manuscript extent until then. Today, the cyborg logic points to the futuristic nanochipped cells that hold all information in all men. Already, if everyone turned off their computers at home, the internet would continue working as an uninhabited ocean. Maybe we were creating our next meta-Earth heirs, our golems. In the legend, the creator, realizing the imminent danger of his creature, destroys it with a magical movement. But machines seem to present themselves differently. In fact, long before the eighteenth century, the market, the sedimentation, the means of production or the unfolding modified the overall relationships. Anyway, the industrial and technological revolutions are more recent hauntings that perhaps help to present one widespread sentiment. These latter mutations expand in surprising ways and point to a sense of irreversibility. Floating between human actions and fast aberrations, machines are present in the day-to-day life of cities. With a new way to relate to life and art, man enters a scheme nearest the mechanical the spiritual fusion between man and machine. Logical rituals, magical mechanistic manifestations format a new trial of the world. According to the Houaiss Portuguese Language Dictionary, utility is "the ability of a good or service to satisfy human needs" and artificial is that which was "produced by man, not by nature." Spontaneously, if the new man is somehow a man-machine, the invention of useful is intended for what before could have been called artificial. Or, rather, artificial is natural (or the golemic situation). Amalgamated into modern life in such a prestigious, natural way, the machine has adapted to man and man has adapted to the machine. Historically, its presentation as useful in relating events has guaranteed its prolonged and, in a way, immortal existence. In practical times, the speed of light is cruel to that which is stationary, and the pause can easily be seen as uselessness. If the useless is what does not contribute to the socialrobotic, its elimination is the most correct destination. The accumulation of dust can collapse an electronic apparatus. In an imaginative city – not so far away - the eminence

of annulation is suggested in any approximation of feeling and meaning. What jumps into unplanned paths is subject to invalidation, and this situation generates a generalized fear of inadequacy. But wouldn’t fear be the contrary propulsion itself? The machine crashes when it is playing with what is against it, since what is against it doesn’t play on other terms. In the pursuit of assertive and unilateral logic, it culminates to its antithesis: death and life. To this we added unstoppable forces: day and the night, severity and ascention, fungus, corrosion. On the other hand, in an ironic way, the speed of the vacant can get even closer to a goal than traditional objectivity itself. In a state of practical logic in which the hump is lowered, the man who wobbles seduced by corrosion does not target the futuristic. His hopeless wobble rejects expectation and his explosion condenses in the present. In every second of big-bangs and possibilities, eternity comes from life and death in every second. Paradoxically, the pause is attentive to the infinity of an instant. There is a swamp on an island where the plants are more impatient at birth than at death. The emergence of light without embryo contrasts with the busy and sticky putrefaction. One game is to try to remember the beginning of the conversation, the other is to try to remember the beginning of the thought. While bacteria reveal bubbles to the surface, plants huddle on each other. One game is to try to remember the end of the conversation, the other is to try to remember the end of the thought. The bubble, when it explodes, splashes sticky liquid on these plants. Some cannot resist, putrefy and amalgamate with the liquid. Others are purged from a rain or wind. Others carry the sticky liquid.** * In the essay A Musa da Impossibilidade (published at Serrote Magazine nr. 6), Alberto Manguel articulates aproximations of Borges’ work to the figure of the Golem. Here, we depart from this analogy to other unfoldings. ** To write this text we also were freely inspired from the following books and authors: Adolfo Bioy Casares; Alberto Manguel – A Musa da Impossibilidade; François Truffaut Farenheit 451; Gilles Deleuze and Félix Guattari; Jean Luc Godard - Alphaville; Jonas Mekas; Jorge Luis Borges; William Burroughs. TRASLADOR is a work of the artists Aruan Mattos and Flavia Regaldo, with developer Dalton Sena. From a first written sentence, the Traslador generates a cycle of translations processing the sentence in seven different languages. At the end, the phrase returns to its original language with a metamorphosed shape. Surprisingly, after a few cycles the translation settles in. Traslador uses Google Translate as a basis for the translation and the translations are done in real time on the project website: www.traslador.org

* SWAMP *

167


168


#HACK

169


Siga @conradoalmada no Instagram



Realização

Patrocínio

Incentivo


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.