• Nenhum resultado encontrado

CAPÍTULO 2 Estudos hackers: genealogias e políticas

2.4 Limites das políticas hackers

A adoção, adaptação e reaproveitamento de discursos, práticas e inovações hackers por corporações e instituições seriam parte do significado político e das limitações do hacking.

“[...] by teasing out hacker claims about having a proative approach to technology, rebelling against epistemic hierarchies, disrupting estabilished codes of knowledge, and so on, we develop a critique of hackers immanent to their own justifications and interpretative frameworks. From such a perspective we can see that it is not only individual technologies that are regularly being repurposed. It is repurposing as such, as a mode of engaging wiith the world, and not only with technologies, that has been adopted and cultivated by institutional and corporate actors.” (DELFANTI & SÖDERBERG, 2018, p. 461).

De acordo com Delfanti & Söderberg (2018), é possível encontrar diversos exemplos de práticas e tecnologias hackers que, se um dia consideradas subversivas, foram apropriadas pela cultura da inovação de corporações e instituições.

Esse processo aconteceria por dois motivos. Primeiro, porque as atividades hackers normalmente envolvem associações com atores institucionais e industriais mais poderosos e com diferentes valores e objetivos. Esse processo, denominado recuperação pelos autores, é marcado por uma contradição: a subversão dos objetivos hackers por outros atores garante que sejam realizados. Segundo, porque é característica do capitalismo como sistema absorver culturas e práticas críticas, cooptando-as e as absorvendo para seus fins (GRENZFURTHNER & SCHNEIDER, 2009; DELFANTI & SÖDERBERG, 2018). Nesse sentido, pensar em casos de crítica e recuperação, de acordo com Maxigas (2017), permite compreender como funciona a dinâmica de inovação no capitalismo informacional.

A recuperação é um movimento cíclico. Delfanti & Söderberg (2018) afirmam que hackers continuam a desenvolver tecnologias e práticas subversivas e passam por ondas de repolitização, resistência à cooptação e absorção. Especificamente em relação à mobilização hacker da última década, Coleman (2017) aponta que os riscos à despolitização hackers seriam a cooptação das sensibilidades e projetos hackers pelo empreendedorismo do Vale do Silício, a apropriação de práticas hackers – como os hackatons – para fins corporativos e o incentivo a individualização, profissionalização e carreirismo do trabalho hacker.

Delfanti & Söderberg (2018) situam seu trabalho em um corpo nascente de conhecimento sobre hackers que busca sair da promessa emancipatória comum aos estudos de caso para capturar movimentos de médio e longo prazo. A partir disso, concluem que hackers, como objeto de pesquisa, e os ciclos de recuperação podem ser analisados a partir de três perspectivas temporais:

● Incorporação de uma única tecnologia ou comunidade: como tecnologias desenvolvidas por hackers encontram espaço em aplicações comerciais ou são desenvolvidos em conjunto com a indústria, a recuperação toma forma de cooptação tecnológica e a unidade de tempo corresponde ao ciclo de vida de um projeto ou comunidade. Os conflitos normalmente ocorrem porque a tecnologia sofre transformações para se adequar ao mercado e se afasta dos valores e objetivos atribuídos a elas pelos hackers. Uma das formas com que hackers resistem à recuperação é através da recusa em adotar versões atualizadas de tecnologias ou serviços (MAXIGAS, 2017); ● Evolução dos hackers como movimento: relaciona aspectos do

desenvolvimento de culturas hackers com momentos históricos específicos ou a coevolução entre o movimento hacker e uma indústria ou instituição

como o Estado ou Exército. Neste último caso, a unidade de tempo equivale à expansão da indústria ou instituição em decorrência da interação com os hackers até o momento em que a resistência à incorporação ou obrigações recíprocas se tornam um limite ao crescimento. Exemplos seriam a trajetória política dos hackerspaces e as narrativas desenvolvidas em Levy (1984), que relaciona especificidades de gêneros hackers com o contexto das décadas de 1960, 1970 e 1980, e; ● Evolução do espírito do capitalismo: partindo da ideia de que o

capitalismo se alimenta de culturas críticas ao seu funcionamento, a unidade temporal equivale ao capitalismo como um todo em sua relação com os hackers. Nesse sentido, o capitalismo não só absorve práticas hackers, como as utiliza para reinventar sua própria infraestrutura, principalmente em relação ao trabalho e produção. É o caso de práticas organizacionais e formas abertas de acumulação, como open innovation, trabalho colaborativo e plataformas para produção distribuída e compartilhamento.

Delfanti & Söderberg (2018) recuperam o conceito de público recursivo para afirmar que hackers lutam contra a recuperação – entrando em conflito com corporações e instituições sobre propriedade, significado e uso de tecnologias que desenvolveram ou estratégias corporativas integradoras – para proteger as pré-condições de sua existência, como sua autonomia e autodeterminação.

A questão da cooptação das práticas e dinâmicas hackers foi amplamente discutida na Escola Doutoral, mas de formas diferentes em espaços diferentes. Quando a questão era levantada por palestrantes como Gabriella Coleman e Maxigas, discutia-se a cooptação do trabalho hacker pelo capitalismo, principalmente porque hackear dificilmente é uma ocupação em si, mas uma atividade secundária feita nos intervalos dos empregos formais dos hackers. Se não há tempo para hackear ou se o trabalho hacker é incorporado ao sistema produtivo, resistência e subversão desaparecem.

Porém, quando a questão era levantada pelos alunos e técnicos ali presentes, a preocupação se voltava à cooptação do trabalho hacker pelo governo. Após o escândalo dos instrumentos de vigilância massiva da NSA, instituições governamentais começaram a empregar mais hackers tanto para descobrir falhas nos sistemas governamentais quanto para encontrar novas ferramentas para hackear a sociedade civil. Um dos principais assuntos foi o Hacking Team, empresa de tecnologia da informação com base na Itália que vende

ferramentas de invasão e vigilância (para monitoramento de conversas e e-mails, de- encriptação, filmagem e gravação) para governos, forças policiais e corporações. O interessante das discussões era o confronto com as definições existentes sobre hackers: as práticas eram de hacking, mas o comportamento não era subversivo. Esses hackers, para os alunos e especialistas, vendiam-se para o maior dos inimigos, o Estado, ajudando a reforçar o autoritarismo contemporâneo na forma da vigilância e assédio à privacidade. Portanto, por essa perspectiva, foi possível notar que na Escola Doutoral prevalecia uma percepção de hacker semelhante àquela do início desta pesquisa – de indivíduos subversivos e focados em defender a liberdade e a autonomia, representantes de um movimento de não-aceitação da condição de caixa-preta das tecnologias –, mas essa percepção estava entrando em choque a partir da observação deste ciclo específico de recuperação: a cooptação do trabalho hacker pelo Estado, agências de segurança e grandes corporações.

A cooptação do trabalho e das ferramentas hackers para opressão e violência não é uma questão tratada no artigo de Delfanti & Söderberg (2018), que se foca principalmente em questões de trabalho e produção33.