• Nenhum resultado encontrado

O computador e a contracultura

No documento Theodore Roszak - O Culto Da Informaçao (páginas 110-126)

Big blue e os hackers guerrilheiros

Até meados dos anos 70, a imagem pública que se fazia da tecnologia da informação era austera e exótica. Era vista como uma maquinaria misteriosa, muito cara, podendo ser operada apenas por técnicos treinados. As operações tinham que ser discutidas na linguagem esotérica da teoria da informação com a ajuda de muita matemática. Como uma extensão da mente humana, o computador começava a ser visto como um complemento necessário para todo o pensamento científico avançado e para as decisões de alto nível, um papel que distanciava ainda mais o computador do alcance público. A reputação do computador como rival da inteligência humana talvez se deva aos exageros da ficção científica (como o computador rebelde HAL no filme 2001), mas já havia uma acalorada discussão sobre como a automatização iria revolucionar rapidamente a linha de montagem e os escritórios, substituindo contingentes cada vez mais amplos do trabalho especializado. Muito pouco era conhecido sobre computadores que não fizesse as máquinas parecerem elitistas e intimidadoras.1

Talvez o mais dramático seja o seguinte: através de uma cobertura extensa de televisão, ofereceu-se várias vezes ao país as imagens do Centro de Controle Johnson Mission, em Houston, onde inúmeras fileiras de técnicos sentados diante de uma série de computadores supervisionavam os triunfos de um programa espacial que ainda era glamoroso. Estranhamente, as apresentações de televisão do Centro sempre mostravam panorâmicas vistas das telas dos computadores, como se as máquinas fossem as estrelas do evento. Os técnicos, virados de costas e sem rostos, pareciam apenas servis atendentes anônimos, recebendo suas deixas das máquinas. Como resultado desta familiar cena nacional, tornava-se quase impossível imaginar cientistas e engenheiros sem a presença de cintilantes terminais de vídeo em que cálculos misteriosos surgiam numa velocidade espantosa. O computador, rapidamente assimilado à mística científica, acabava dominando- a.

Tão ameaçador quanto o imaginário criado pelo meios de comunicação de massa era o fato social de que a área da tecnologia da informação ainda estava sob rígido controle de corporações. Na verdade, era dominada pela mais elitista e privada das corporações: a IBM, um colosso da alta tecnologia que cavalgava sobre o mundo, suave, distante e imperial. Desde a guerra, Big Blue [a Grande Azul], o nome pelo qual a IBM é conhecida no setor industrial, se desenvolveu segundo a requintada incorporação do estilo dos negócios tecnocráticos. Mais próxima de um monopólio mundial do que qualquer outra empresa, a IBM é conhecida por ter um controle da indústria tão eficiente que poderia ser classificado de infalível. Em meados dos anos 60, tinha o controle de dois terços dos negócios de tecnologia da informação. O que não pertencia à IBM sobrevivia graças a sua tolerância, com as migalhas que a IBM deixava cair do seu prato. Tão grande e dominadora era a IBM

1 Para a história da indústria de computadores dos anos 60 aos 80, ver Shurkin, Engines of the Mind·, Rogers e Larsen, Silicon

Valley Fever, Levy, Hackers·, e Paul Freiberger e Michael Swaine, Fire in the Valley, Berkeley, Calif., Osborne/McGraw-Hill,

que nunca foi considerada como “concorrente” de outra empresa; na verdade, a IBM era o “ambiente” onde todos faziam seus negócios. Outras empresas rodeavam a IBM como se fossem vassalos da coroa; os negócios consistiam principalmente em fazer aquilo que a IBM escolhia não fazer, ou produzir apenas equipamentos que fossem compatíveis com os da IBM.

Fiel a sua postura endeusada, a IBM conduziu no pós-guerra o pessoal de sua organização à sua perfeição. A empresa era conduzida como um barco tenso cuja tripulação disciplinada era friamente cruel no mercado de trabalho, fanaticamente leal à firma, moldada como máquina para servir às cadeias de comando da corporação. Mas em algum momento dos anos 60, a infalível Big Blue fez um cálculo errado. A IBM tinha em mãos a possibilidade de produzir computadores pequenos, de baixo custo. Isto seria tão simples quando desligar os terminais existentes em seu sistema principal e torná-los processadores de dados autônomos. Tais máquinas teriam uma memória mínima e só poderiam contar com programas reduzidos, mas seriam mais compactas e mais baratas do que os microcomputadores então utilizados em escritórios e laboratórios. Com efeito, poderiam ser eletrodomésticos. De qualquer maneira, a IBM optou por manter seu dinheiro e seus cérebros concentrados no desenvolvimento de computadores de maior porte. É claro que era aí que se encontrava a maioria dos prósperos mercados militares e civis: dispendiosos sistemas compostos pelas máquinas e seus acessórios. Talvez, em parte, a decisão da IBM também tenha vindo do fato da empresa encarar o futuro da tecnologia da informação como sendo a sua própria imagem de corporação: rigidamente hierarquizado e com controle centralizado. A IBM nunca foi planejada para vender computadores ao público em geral. Sempre preferiu vender grandes máquinas produzidas sob encomenda para grandes clientes. Mais do que isso, preferia alugar seus produtos, mantendo-os sob seu próprio controle. As máquinas da IBM ganharam o mundo exterior como caixas negras trancadas; a arquitetura interna era patenteada, destinada a ser acessível apenas aos engenheiros da empresa. Onde Big Blue não liderava, outras empresas de computadores não estavam preparadas para caminhar; assim, a decisão de manter o estilo elitista permitiu a abertura de uma brecha nas paredes da cidadela industrial.

Essa brecha era o microcomputador, uma máquina de mesa, de preço altamente acessível, para uso pessoal e doméstico. A IBM e as outras empresas principais sabiam da possibilidade técnica de tal computador. Os computadores têm se tornado cada vez menores à medida que adquirem maior poder, e também progressivamente mais baratos. Engenheiros da IBM e de outras empresas tinham trabalhado em protótipos de computadores domésticos suficienmente pequenos para serem carregados em uma pasta de documentos. Mas havia um mercado significativo para tal invento? Big Blue achou que não. Outros pensaram de modo diverso.

A parcela mais importante entre esses “outros” era a crescente população de jovens entusiastas dos computadores que vinha acompanhando as pesquisas em computação. Em seu estudo Hackers: Heroes of the Computer Age [Hackers, Heróis da Era dos

Computadores], Steven Levy traça a origem destes jovens no laboratório de computação do

MIT no final da década de 50, onde alguns talentosos estudantes freqüentemente tinham permissão para se reunir, e algumas vezes permanecer a noite toda operando o equipamento. A maioria destes primeiros adeptos da computação era moldada de acordo com o padrão de Tom Swift: adolescentes gênios “mecânicos”, capazes de improvisar brilhantemente a partir de fragmentos pelo simples amor de resolver deliciosos problemas. Entre eles,

encontravam-se os inventores dos primeiros jogos para computadores e robôs de brinquedo, novidades que eles nem ao menos se deram ao trabalho de patentear. No final da década de 60, alguns desses jovens talentosos encontraram seu caminho nos mais baixos escalões da indústria de computadores. Alguns deles já faziam experiências com microcomputadores primitivos, mas nenhum seria aproveitado pelas empresas para as quais trabalhavam.

No folclore da história da computação, os primeiros hackers são lembrados com especial carinho. Segundo alguns relatos, muitos deles eram socialmente desajeitados e materialmente desapegados. Eles são os “calouros” arquetípicos da profissão. Como um grupo, eles possuíam menos consciência política do que senso comercial; eram puramente técnicos, do princípio ao fim. Aproximadamente em fins da década de 60, havia uma outra espécie de hackers no horizonte, vindos principalmente da costa Oeste, das fileiras do movimento antibélico. Estes eram os hackers radicais ou guerrilheiros, que estavam destinados a dar ao computador uma imagem completamente nova e uma orientação política que jamais poderia ter surgido com a Big Blue ou com qualquer de seus vassalos. Nas mãos deles, a tecnologia da informação se tornaria mais próxima de um instrumento da política democrática.

Um populismo eletrônico

Na primavera de 1970, um pequeno grupo de cientistas da computação que tinham abandonado a universidade, envolvidos no movimento de protesto contra a guerra na Universidade da Califórnia, em Berkeley, se uniram em meio à crise do Cambodja para discutir a política da informação. Formaram um dos primeiros grupos de encontro de

hackers com preocupações sociais. Eles lamentavam o fato de o computador estar sendo

monopolizado para benefício e poder do mesmo complexo industrial-militar que já controlava todas as outras principais tecnologias. Além disso, estavam convencidos de que sua profissão era a chave para uma democracia participativa (vital). Nas palavras do

People’s Computer Company, um jornal radical dos hackers que começou a ser publicado

no final de 1972: “Quase sempre os computadores são usados contra as pessoas, e não a favor delas, para controlá-las, ao invés de libertá-las. É hora de mudar tudo isto — nós precisamos de uma... empresa de computadores para as pessoas”.2

O que, então, deveria ser feito? A solução para os hackers de Berkeley era o Recurso Um, “uma empresa comunitária de computadores”, alojada numa cooperativa de artistas, num armazém do setor industrial de São Francisco. Seus fundadores seguiram o seguinte argumento:

Tanto a quantidade quanto o conteúdo da informação disponível é estabelecido pelas instituições centralizadas — imprensa, TV, rádio, agências de notícias, serviços de informações, agências governamentais, escolas e universidades — que são controladas pelos mesmos interesses que controlam o resto da economia. Mantendo a informação fluindo de cima para baixo, eles nos mantêm isolados uns dos outros... A tecnologia de computadores tem sido bastante usada para isso... principalmente pelo governo, e por aqueles que ele

representa, para armazenar e dispor rapidamente de grandes quantidades de informação sobre um enorme número de pessoas... É este padrão que nos convence de que o controle sobre o fluxo de informação é tão crucial.3

Várias corporações e fundações contribuíram com pequenas verbas para Recurso Um: a mais importante, a Corporação Transamérica, cedeu um computador IBM XDS-940, um velho monstrengo que estava próximo à obsolescência. Recurso Um reformou a máquina e a anunciou como verdadeira utilidade pública, esperando que os ativistas políticos usassem a máquina e a habilidade de seus operadores para realizar pesquisas entre os eleitores, fazer levantamentos de estatística social, organizar listas de correspondência. Um “banco de dados urbanos” tornou-se uma das principais prioridades; coordenaria dados sobre censos, resultados eleitorais, o uso do solo e avaliação de prioridades. Entre os planos, também constavam na agenda serviços sociais e um serviço de contabilidade para grupos comunitários não lucrativos.

Recurso Um sobreviveu por alguns anos sustentada principalmente pelo suor de seus organizadores, mas nunca conseguiu suficiente subvenção ou uma utilização que trouxesse a proeminência que procurava. Segundo alguns membros frustrados, o problema era técnico. A tecnologia era restrita demais; era necessário atingir a comunidade, onde as pessoas poderiam ter a experiência de manusear esta máquina exótica. Dando continuidade a esta idéia, surgiu um novo projeto: a Memória Comunitária, planejada para ser uma rede de pequenos terminais de computadores distribuídos pela Bay Area [área da baía de São Francisco]. Os terminais estariam disponíveis para utilização gratuita e estariam ligados ao banco central de dados e à unidade de processamento de dados do Recurso Um. Alguns previram um projeto bem maior: um sistema de informações alternativas, de alcance nacional, usando as linhas telefônicas da AT&T para unir cidades e campi universitários em toda a América. O objetivo era criar uma “democracia direta da informação”.

A Memória Comunitária teve seu primeiro terminal operacional instalado em agosto de 1973; estava localizado em uma loja de discos bastante freqüentada, próxima ao campus da Universidade da Califórnia, em Berkeley. O terminal mostrou-se tão popular quanto um mural eletrônico. Transmitia também muitos boatos, desabafos terapêuticos, fofocas e grafitos. O terminal mudou de lugar algumas vezes; dois outros foram acrescentados ao projeto, sendo que mais alguns foram também instalados, um em uma divisão da biblioteca de São Francisco, outro em uma comunidade de trabalhadores. Mas quando o Recurso Um faliu em 1975, a Memória Comunitária sofreu uma rápida bancarrota, embora tenha reaparecido aproximadamente dez anos depois com uma rede de três terminais, que ainda atuam no nível de mural e grafitos: um auxílio marginal, um divertido avanço com relação à folha três por cinco presa numa lâmina de cortiça, mas dificilmente um instrumento de mudança social significativa, mesmo em um local tão politizado quanto Berkeley.

Embora hesitantes, essas tentativas despertaram um novo acorde populista na percepção do público com referência à informação. O computador foi potencialmente identificado como sendo um “artefato social radical”. Nas palavras de Michael Rossman, um dos teóricos do projeto:

Memória Comunitária... é “sociável e participatória”... Um sistema MC é um sistema de informação ativamente aberto (“livre”), permitindo a comunicação

direta entre seus usuários, sem edição centralizada ou controle sobre a informação que é trocada. ... Tal sistema representa uma perfeita antítese do uso dominador tanto da comunicação eletrônica dos meios de comunicação de massa (os quais enviam mensagens estabelecidas por uma central a plateias passivas), quanto da tecnologia da cibernética, o que envolve processamento centralizado e controle dos dados advindos dos usuários ou a eles enviados... O pagamento é a interação eficiente não-intermediada (ou melhor, automediada), eliminando papéis e problemas que surgem quando uma parte tem controle sobre qual informação é trocada entre duas ou mais partes. Esta liberdade é complementada pela maneira segundo a qual o sistema democratiza o poder da informação, pois nenhum grupo de usuários tem qualquer preferência de acesso às principais informações.4

Do ponto de vista daqueles que lançaram Recurso Um e Memória Comunitária, a informação era muito mais do que necessidade industrial ou mercadoria comercial. Era o sangue do processo democrático e, como tal, precioso demais para ser concedido a corporações e sujeito ao controle do governo. Para os políticos ativistas que passaram os anos do Vietnã e de Watergate protestando contra o sigilo, o ocultamento e a manipulação de notícias por parte do governo, o computador parecia ser o antídoto contra o elitismo tecnocrático — desde que seu poder pudesse ser universalmente acessível. Mas como isso podia ser feito? Recurso Um tentou trazer as pessoas até o computador — uma máquina simples e exotérica; Memória Comunitária tentou trazer o computador às pessoas, sob a forma de pequenos terminais amistosos. Nenhuma destas tentativas de aproximação chegou a despertar o ímpeto das pessoas. Mas, nesse meio-tempo, a própria tecnologia estava mudando de formas que sugeriam uma outra estratégia para a criação de um populismo eletrônico. Em meados dos anos 70, o microcomputador, que tinha sido considerado pela IBM como um investimento “pobre”, começou a parecer cada vez mais um instrumento acessível, com condições de atrair uma considerável população ao mercado. Suponha, então, que a tecnologia estava para ser trazida para dentro dos lares da América da mesma forma que aparelhos de rádio, televisão, aparelhos estéreos de som. Com isso, não teríamos a distribuição e o acesso necessário para quebrar o monopólio do processamento da informação detido pelo governo e pelas corporações?

A heroica era do microcomputador

Desde seus primórdios, o microcomputador estava cercado por uma aura de vulgaridade e radicalismo que contrastava agudamente com as pretensões de mandarim da alta tecnologia. Isto acontecia porque grande parte desta nova tecnologia em menor escala foi deixada para ser desenvolvida fora da cidadela, por jovens e impetuosos hackers — especialmente na Califórnia, onde os tipos socialmente divergentes tinham se reunido na faixa da península de São Francisco, que estava começando a ser chamada de Vale do Silício. Em meados dos anos 70, pequenos grupos destes hackers começaram a se reunir em sessões informais onde a ciência da computação era livremente discutida como se fosse mexerico provinciano num

armazém de biscoitos. O tom desses encontros era deliberadamente caseiro: uma rejeição autoconsciente do estilo formal das corporações. Os nomes expressavam muito do espírito daquela época. Uma empresa iniciante daquele período chamou-se Itty-Bitty Machine Company (uma IBM alternativa); outra era Kentucky Fried Computers.

Havia um ambiente em que tipos barbudos, usando jeans, podiam reunir-se livremente para discutir as máquinas que estavam desenvolvendo em sótãos e garagens. O Homebrew Computer Club [Clube do Computador Feito em Casa] em Menlo Park (perto do campus e do parque industrial da Universidade de Stanford) era o mais colorido e o mais produtivo dessas reuniões urbanas. O clube, desde então, assumiu proporções lendárias na memória desse período. Foi no Homebrew que Stephen Wozniak revelou seu novo microcomputador em 1977. O nome dado por ele — Apple [Maçã] — trouxe um novo tom orgânico, ligeiramente rústico e destinado a suavizar as pontas duras da tecnologia, tornando-a completamente familiar e amistosa. O nome também lembrava a antiga empresa de discos dos Beatles (uma outra estória conta que o nome veio de uma dieta frutífera que Steven Jobs, parceiro de Wozniak, trouxe quando voltou de sua curta viagem mística à Índia).

A linhagem dos hackers que se reuniram em lugares como Homebrew tinha andado nas margens do mundo da high tech por alguns anos. Muitos deles eram pessoas que abandonaram a universidade e veteranos de uma política recente de contracultura de Bay Area. Segundo um participante-observador, o estilo “tinha o código genético dos anos 60, com atitudes contra-instituições, contraguerra, pró-liberdade e antidisciplina”.5 A

percepção dos computadores e da informação que os hackers guerrilheiros trouxeram para seu trabalho era um estranho amálgama de rebelião política, ficção científica, sobrevivência do tipo “faça você mesmo”. Se na verdade eles não leram os trabalhos de E. F. Schumacher, ainda assim o lema poderia ter sido “o que é pequeno é bonito” — talvez pelo simples fato de que “pequeno” era tudo o que eles tinham como condição econômica para construir para si mesmos. De maneira similar, se eles não estudaram as teorias de Ivan Illich, mesmo assim procuravam algo no estilo da tecnologia “de convívio” de Illich, que criava uma comunhão de interesses e necessidades entre os usuários. Misturado a estas linhas de pensamento mais sérias, havia um toque de extravagância, uma pitada de fantasia de criança que via o computador como uma espécie de caixa mágica que podia sair de algum conto de fadas. Assim, o primeiro microcomputador a circular no submundo hacker apareceu em 1975, na forma de um pacote de correio, embalado por um casal de excêntricos ex-trabalhadores em computação de Albuquerque — recebeu o nome de Altair, que era um planeta desconhecido, da série de televisão Star Trek [Jornada nas Estrelas].

Embora primitivo, o kit de Altair se tornou aquilo que a arrogante IBM nunca poderia imaginar que um processador de dados de tamanho econômico se tornaria: “um absoluto, rápido, imediato, insano sucesso”.6 Logo ele começou a fazer parte do Whole Earth

Catalog, o que ajudou ainda mais as vendas. Os hackers guerrilheiros, com uma postura de

forte autoconfiança e espírito pioneiro, eram os primeiros exemplos da visão de mundo do

Catálogo. Na sua edição inicial em 1968, o Catálogo se anunciou ao mundo como sendo

“um serviço de informação ilegal”, dirigido aos leitores excêntricos e rebeldes, sem filiações. Na sua maior parte, o Catálogo consistia de artigos para uma vida simples, rústica:

5 Jim Warren, citado em Freiberger e Swaine, Fire in the Valley, p. 99. 6 Freiberger e Swaine, Fire in the Valley, p. 37.

fornos para queimar madeira, roupas de couro, técnicas de obstetrícia e horticultura de quintal. Mas desde o início apresentou-se fascinado por certas formas de alta tecnologia [high tech]: sistemas estéreos, câmaras, sintetizadores e, logo no primeiro número, computadores. Afinal, o Catálogo foi inspirado no trabalho de Buckminster Fuller, engenheiro dissidente que patenteou o domo geodésico.

No documento Theodore Roszak - O Culto Da Informaçao (páginas 110-126)

Documentos relacionados