Quais dados seu celular e a rede móvel coletam?

Introdução

 

Ao pensarmos sobre vigilância em celulares é comum imaginarmos uma pessoa, grampeando nossas linhas e ouvindo nossas conversas, transcrevendo ou tomando notas do conteúdo, seguindo nossos passos — talvez um agente da inteligência de um governo ou um criminoso trabalhando de uma fábrica abandonada.

Essa prática tradicional da vigilância “direcionada”, que remete à Stasi da Alemanha Oriental e ao modus operandi das várias ditaduras que passaram pelo território latinoamericano na segunda metade do século passado certamente ainda está presente nos dias de hoje. Mas ela por vezes eclipsa, principalmente para o público geral, a quantidade de dados sensíveis que já são criados, registrados, transmitidos e processados por todo o caminho desde o celular, passando pelas antenas e fios, até os servidores de email e mensagens instantâneas e a famigerada “nuvem” (que, no fim das contas, é “apenas o computador de outra pessoa”).

Da mesma maneira, ao tentarmos nos livrar dessa vigilância e proteger nossas comunicações, procuramos soluções mágicas como a capa de invisibilidade do Harry Potter, que nos tornarão completamente indetectáveis com o apertar de dois ou três botões ou o instalar de um programa. Como vemos neste e em outros artigos do Boletim 15, as proteções que temos à nossa disposição costumam agir sobre somente uma parte desses dados, seja pelo escopo em que ela pode atuar seja pelo fato de que determinadas trocas e armazenamentos de dados são necessárias para o próprio sistema funcionar.

Neste artigo, mapeamos os dados que estão armazenados ou são coletados pela infraestrutura de comunicação e pelos componentes do seu celular em seu funcionamento normal.

Por dentro do telefone

 

Nossos smartphones parecem ser um sistema único, mas por baixo do panos há várias CPUs, memórias e discos agindo em conjunto para que eles funcionem. A maneira como os smartphones são construídos, com os sistemas “System on Chip” que já trazem quase todos os componentes condensados em um único chip, torna difícil identificar elementos fisicamente, mas pode-se identificar três computadores principais – cada um com seu próprio sistema operacional em software ou firmware – mais os componentes de rede, todos armazenando informações de identificação importantes:

  • SIM card: embora sua principal função seja armazenar o IMSI (International Mobile Subscriber Identity) e uma chave privada usada para proteger a comunicação com a rede celular, cada chip presente em celulares GSM é um computador autônomo.
    Assim como cartões de banco e outros smartcards, eles podem armazenar múltiplos programas escritos na linguagem Java Card, que podem ser instalados utilizando equipamentos especiais ou pela própria operadora de telefonia através de mensagens SMS de configuração over-the-air (OTA).O IMSI é um código de identificação vinculado à pessoa proprietária da linha, e permite à operadora saber que quem está falando de um determinado aparelho celular é o(a) cliente X, e então por exemplo descontar créditos ou aumentar o valor da conta desta pessoa.
  • Baseband modem: este computador, que é muito semelhante e mantém grande compatibilidade com os modems presentes nos primeiros aparelhos celulares, executa um sistema operacional proprietário (de código fechado, mantido sob propriedade intelectual de empresas da indústria de telecomunicações) e mantido em firmware (não pode ser facilmente substituído).Na prática, isso significa que ele é uma completa caixa preta. Em sua memória fica registrado o IMEI (International Mobile Equipment Identity), um código que, de maneira análoga ao IMSI, identifica o aparelho celular para a operadora de telefonia. O principal uso do IMEI pelas operadoras é para impedir celulares roubados de serem usados, através de listas desses identificadores mantidas em colaboração com os(as) próprios(as) clientes e/ou com departamentos de polícia.
  • Sistema principal: esse é o computador com maior poder de processamento e armazenamento, que armazena e executa o sistema operacional principal (Android, iOS etc) e todos os aplicativos que você tem instalados, atuando como ponte entre eles e os outros componentes como o baseband modem, as interfaces de rede abaixo, a tela, a câmera, o microfone etc.Como os aplicativos executados nesses apicativos podem coletar toda sorte de informações (e, como sabemos, por vezes coletam muito mais do que necessário para seu funcionamento), a quantidade de identificadores que podem estar aqui é grande demais para caber neste artigo. O Código de Publicidade (Android) e o Identificador de Publicidade (iOS) se destacam por serem acessíveis a todos os aplicativos, feitos especificamente para permitir a identificação inequívoca do celular por anunciantes. Ambos podem ter seu uso desativado nas configurações do celular.
  • Wi-fi e Bluetooth: cada um desses componentes tem um “endereço físico” específico (o endereço MAC, de “Media Access Control”) definido no momento de sua fabricação. Se o aparelho está com wi-fi e/ou bluetooth habilitados, ele divulga esses identificadores de tempos em tempos, para quem quiser ouvir, em busca de redes ou dispositivos conhecidos.Isso é o que permite que shoppings consigam seguir pessoas para extrair padrões de comportamento e conseguir identificar clientes específicos. Tanto no Android quanto no iOS há maneiras de mudar o endereço MAC apresentado pela interface wi-fi; o iOS especificamente passou a usar endereços descartáveis gerados aleatoriamente para parte do tráfego desde a versão 8.

    Telefonia ou Internet?

    Além da complexidade dessa estrutura de telecomunicações e do fato de telefonia e Internet se misturarem até mesmo a nível institucional, a convergência de ambas as tecnologias num mesmo telefone celular faz com que seja difícil discernir quais aplicativos ou ações são considerados como telefonia ou como conexão à Internet, que dirá quais dados cada uma dessas interações gera.

    Caminho da Telefonia

    Apesar de hoje em dia nossos smartphones serem “computadores que por acaso também fazem ligações”, o sistema de telefonia celular está intrinsecamente ligado ao funcionamento do aparelho. Seja pelo fato de que muitas pessoas se conectam à Internet por 3G/4G/LTE, seja porque cada vez mais nosso número de celular é usado como meio de identificação e autenticação (como no login através do envio de tokens), o fato de alguém raramente fazer ligações e enviar SMSs não impede a operadora de telefonia de estar monitorando sua localização 24/7.

    Simplesmente por estar ligado e dentro da área de cobertura, qualquer aparelho celular está em constante comunicação com as torres de telefonia que estão em seu raio de alcance, à procura da mais próxima que seja de sua operadora e o permita se conectar para enviar e receber ligações e mensagens.

    Estas torres, chamadas de Estações Rádio-Base (ERBs), são distribuídas pela operadora por toda a sua área de cobertura, cada uma em uma célula que cobre uma parte do território – daí o nome de telefonia celular. Essas estações, que além da antena têm também computador e espaço de armazenamento, são ligadas à central da operadora que é quem organiza (e cobra) as ligações, mensagens e, no caso da Internet móvel, provê a conexão à rede mundial de computadores.

    Ao emitir o seu constante “alô, sou um celular, tem ERBs aí?”, o aparelho transmite tanto seu IMSI (identificador do(a) cliente) quanto seu IMEI (identificador do aparelho). Isso permite com que as operadoras (que mantém um banco de dados que associa esses números aos dados cadastrais) saibam o tempo inteiro em qual célula um(a) determinado(a) cliente está.

    A localização a nível de células já é um dado bastante sensível, mas através da combinação dos dados de múltiplas torres usando técnicas como a triangulação, trilateração e multilateração, é possível mapear com bastante precisão os principais endereços e a movimentação de uma pessoa, principalmente em locais urbanos onde há uma concentração maior de antenas por km². Experimentos feitos pelo Open Data City e pelo jornal alemão Die Zeit mostram em visualizações como uma pessoa pode ter sua vida devassada apenas a partir dessas informações.

    Também devido a esse comportamento dos celulares, equipamentos comumente chamados de IMSI catchers, antenas espiãs ou Stingrays possibilitam listar os identificadores de pessoas que estão em um determinado local (como foi feito em uma praça da Ucrânia durante uma manifestação).

    A princípio mantidos para fins de cobrança e prevenção de fraudes, os CDRs acumulam informações preciosíssimas sobre clientes. Análises avançadas desses bancos de dados podem ser feitas para fins diversos como prever o status socioeconômico de pessoas ou quais delas podem estar perto de trocar de operadora (churn) e visualizar redes sociais formadas por ligações para investigação de crimes. Forças policiais e judiciais podem em muitas jurisdições acessar os dados tanto nas operadoras quanto nas próprias ERBs, prática conhecida como tower dump.

    Infelizmente, essa constante transmissão de dados não pode ser contornada por ser parte intrínseca da telefonia celular, exceto desativando o funcionamento do SIM card nas configurações do celular ou o colocando em uma bolsa que o isole de sinais eletromagnéticos (uma “gaiola de Faraday”) – mas aí as funções de celular e Internet móvel do dispositivo também param.

    Caminhos da Internet

    O caminho que seus dados farão para chegar “à Internet” vai depender do seu tipo de conexão: wi-fi ou móvel / dados.

    Ao acessar por wi-fi da sua casa ou de um café, você estará tipicamente se conectando a um roteador, que está ligado a um modem (ou já possui um embutido), que se comunica através de cabos ou ondas de rádio, talvez com intermediários como a central de distribuição do seu bairro, até o provedor de Internet banda larga.

    Já ao acessar a Internet através do plano de dados da sua operadora, você está transmitindo dados pelo mesmo caminho que suas ligações e SMSs e que explicamos há pouco. Seus dados relativos ao uso da Internet, no entanto, ficam armazenados somente na central da operadora – a ERB usada registrará somente que você esteve por ali e que se conectou à Internet através dela (tecnicamente pode ser possível que alguém com controle da ERB a programe para registrar isso, mas isso foge do escopo do artigo e, ao que sabemos, da prática comum). Para todos os efeitos, sua operadora é seu provedor de Internet, e geralmente está sob o mesmo arcabouço legal da sua operadora no caso acima.

    Em ambos os casos, todas as suas ações na Internet são sempre vinculadas ao endereço IP da sua conexão, designado pelo provedor para o seu celular, no caso da telefonia móvel, ou para o roteador no caso do wi-fi. Os provedores costumam registrar as conexões feitas (endereço IP de origem, endereço IP de destino e data/hora) por meses ou até mesmo anos.

    Como muitas vezes um único endereço IP pode ser compartilhado por múltiplas máquinas, ele tecnicamente não identifica as atividades de uma pessoa específica; legalmente, porém, ele pode ser associado à/ao titular do plano de Internet. Além disso, os roteadores registram os endereços MAC que identificam o componente wi-fi do celular e, cruzando seus dados com os registros de conexão do provedor, é possível discernir quais das atividades atribuídas a um endereço IP vieram de um determinado aparelho.

    Embora a Internet permita que nos conectemos diretamente às máquinas de outras pessoas, na prática a maior parte do nosso tráfego é direcionado a servidores, máquinas com grande poder de armazenamento e processamento que intermediam nossas comunicações (como as via e-mail e mensagens instantâneas) ou nos servem conteúdo e serviços online (no caso da Web). Eles também têm acesso ao seu endereço IP e podem guardar seus próprios registros, a seu critério e/ou por determinação legal dos países onde ele e e o(a) usuário(a) se encontram, e associar o IP ao seu login, seus dados cadastrais e que ações foram executadas / que páginas foram requisitadas.

    Ao usar serviços de VPN ou proxy, os endereços que constarão nos registros do provedor serão todos de conexões suas ao serviço que você utilizar, enquanto o servidor que você está acessando registrará o endereço IP desse mesmo serviço de VPN / proxy. Esse serviço, no entanto, terá acesso a todo o seu fluxo de comunicação e pode, tecnicamente, registrar e inspecionar os dados da mesma forma que o seu provedor poderia numa conexão comum. É recomendado, principalmente se você não conhece e confia no serviço que está usando, garantir que o aplicativo ou site que você está acessando possua sua própria camada de criptografia (como o HTTPS no caso da web e outros tipos de criptografia de transporte e/ou ponta-a-ponta).

    Ao se conectar à Web ou outros serviços utilizando o Tor, os registros conterão conexões a diversos nós de entrada da rede em países diferentes, e os endereços IP dos registros no servidor acessado serão pulverizados entre diversos nós de saída também dispersos pelo mundo. Na prática, isso confere maior anonimato (pois não há nenhuma máquina centralizando o tunelamento da conexão como no caso anterior), mas como o tráfego sairá de diversos pontos escolhidos aleatoriamente é ainda mais importante utilizar uma camada extra de criptografia para qualquer assunto sensível (como logins e trocas de dados que possam lhe identificar).

     

    FONTE: Oficina Antivigilância

O que é a ZeroNet?

A ZeroNet usa a mesma Cryptografia e Blockchain da Bitcoin junto com a tecnologia de distribuição de dados do BitTorrent para criar uma internet descentralizada e resistente a censura.
Os usuários podem publicar sites estáticos ou dinâmicos na ZeroNet e os visitantes podem optar em servir o website. Sites permanecerá online, mesmo se ele esteja sendo servido por apenas um peer.
Quando um site é atualizado pelo seu proprietário, todos os nós que servem esse site (visitantes anteriores) receberá apenas as atualizações incrementais feitas ao conteúdo do site.
ZeroNet conta com um banco de dados SQL integrado. Isso faz com que o desenvolvimento de content-heavy sites fácil. O Banco de Dados é também sincroniza com a hospedagem com a ZeroNet atualização incremental.

Porque a ZeroNet existe?

  • A ZeroNet acredita em uma internet aberta, livre, e sem censura na sua comunicação.
  • Sem censura: Pois depois de publicado não existe como apagar as informações.
  • Não há um ponto unico para falha: O conteúdo continuara online mesmo que só exista um peer na rede.
  • Virtualmente impossível desligar: Como a ZeroNet está em nenhum lugar, A ZeroNet esta em todos os lugares. O conteúdo é servido por qualquer usuário que deseja.
  • Rápido: ZeroNet usa a tecnologia BitTorrent por essa razão pode entregar conteúdo mais rápido do que servidores centralizados.
  • Funciona off-line: Você pode acessar o site mesmo se sua internet não está disponível, e pode até responder a mensagens enviar ZeroMail que quando a internet você voltar a ter internet tudo que você fez quando ela estava off-line sera enviado para todos.
  • Seguro: Titularidade sobre o conteúdo está protegido usando a mesma criptografia que protege sua carteira Bitcoin.

Funcionalidades

  • Fácil, instalação de configuração zero.
  • Não é nessecario usar login e senhas pois a ZeroNet ultiliza autorização baseada BIP32. A sua conta é protegida pela mesma criptografia de sua carteira Bitcoin.
  • Atualização em tempo real.
  • Namecoin .bit suporte para dar nome aos sites
  • SQL suporte para Base de dados: Permite para o desenvolvimento local mais fácil e tempos de carregamento de página mais rápidos.
  • Anonimato: suporte de rede Tor completa com .onion serviços ocultos em vez de endereços IPv4
  • TLS(Transport Layer Security) conexões criptografadas: Isso significa que mesmo se seu provedor de internet interceptar informação compartilhada pela ZeroNet usando o supercomputador mais rápido do mundo demoraria um bilhão de anos para decifrar as informações
  • Abertura de porta UPnP automática.
  • Plugin para o suporte multi usuário (proxy aberto): você pode ter varios usuários.
  • Funciona com qualquer navegador e sistema operacional

Como funciona

    • Depois de instalar e executar ZeroNet, para abrir um site, visite: http://127.0.0.1:43110/{Endereço_da_zeronet} ex.(http://127.0.0.1:43110/16kjT7s5mUM83uJ6cUKmkEAswJye1tEd3C)
    • ZeroNet usa a rede BitTorrent para encontrar peers que estão semeando o site e baixa o conteúdo do site (HTML, CSS, JS …) a partir destes peers.
    • Cada site visitado por você torna-se também servido por você.
    • Cada site contém uma lista de todos os arquivos utilizados no site e un deles é um hash SHA512 que é uma assinatura gerada utilizando a chave privada do proprietário do site
    • Se o proprietário do site modifica o site, então ele assina uma nova lista e publica para os peers. Depois que os peers verifica a integridade lista de arquivos (usando a assinatura), eles baixam os arquivos modificados e publicar o novo conteúdo para outros pares.

Limitações Atuais

      • Sem a habilidade de dividir e enviar um arquivo em partes para suporte de arquivos grandes como o Torrent
      • transferência de arquivos não é comprimida
      • Não é possivel fazer um site privado

Fonte: ZeroNet

Dos militares até os hackers guerrilheiros – uma perspectiva social sobre o Hacking

Os computadores surgiram para atender as necessidades militares e administrativas dos Estados. Inicialmente, eles eram máquinas de calcular gigantescas, do tamanho de salas, que possibilitavam a contagem nos censos e a precisão das bombas atiradas pela artilharia nas guerras. Em 1943, o presidente da IBM chegou a prever que haveria mercado para apenas cinco computadores em todo o planeta, e até os anos setenta a imagem de computadores era a de rivais da inteligência humana na ficção científica, ideia que só reforçava a imagem desses aparelhos como ferramentas de dominação e controle. Por muito tempo, empresas gigantescas e elitistas como a IBM ignoraram os computadores pessoais como uma possível realidade, o que abriu caminho para que jovens estudantes do MIT se reunissem em maratonas, muitas vezes noturnas, para explorar as possibilidades que guardavam aquelas máquinas. Foi assim que surgiram os primeiros jogos, robôs e microcomputadores. São estes que se tornaram os hackers romantizados como gênios anti-sociais e reclusos. Hoje existem imagens bem diferentes dos hackers, que podem ser considerados terroristas ou até mesmo defensores da liberdade, tal como Chelsea. Como isso se deu? Das fileiras do movimento anti-bélico da costa oeste dos EUA surgiram os hackers guerrilheiros. Nas mãos deles o computador seria convertido em um instrumento de política democrática. Convencidos de que existia em suas máquinas o potencial democrático para subverter o sistema político e econômico, estes hackers acreditavam que os computadores haviam sido capturados pelos militares apenas para oprimir e controlar as pessoas, e não libertá-las. Percebendo como a informação era fortemente controlada através de hierarquias que produziam as verdades do status quo, como as televisões e governos, o objetivo destes hackers era construir uma rede horizontal de conhecimento, uma democracia direta da informação que não só ultrapassasse estas barreiras pré-definidas, mas que as fizesse ruir de algum modo.
O computador se apresentava como o antídoto contra os segredos governamentais, as mentiras políticas e o silenciamento autoritário. Logo essas máquinas ganhariam uma aura de vulgaridade e radicalismo, representando a juventude, o rompimento com o estabelecimento social e a busca por uma liberdade e igualdade mais efetivas.

Os hackers eram os jovens que haviam abandonado a universidade em busca de autonomia e de uma descoberta das suas capacidades. O primeiro computador, Altair, era uma caixa mágica que chegava pelo correio. Produzido não por corporações, mas por um casal excêntrico em sua garagem, sua propaganda dividia o lugar com outros produtos alternativos como kits de horticultura em catálogos de produtos. Foram destas raízes que nasceram os esforços para atacar os arsenais nucleares como protesto em 1989 e os protestos por liberdade de expressão que culminaram em 2001, com a declaração de um código de conduta instigando a desobediência civil online pelo grupo hacker underground “Cult of the Dead Cow”, que contava com um comunitarismo popular contra o controle do Estado e buscava a liberdade da informação como um direito humano. De coletivos anônimos que se formam ao redor de assuntos de interesse público, até ex-funcionários de agências governamentais, o hacktivismo é uma força considerável que está lutando contra o controle institucional da informação e das redes.

Deste modo, pode-se localizar Chelsea como integrante da síntese de todo este processo que é o hacktivismo. Num primeiro momento, integrante das camadas profundas do militarismo estatal imperialista. No momento seguinte, o estardalhaço das informações lançadas aos mais variados públicos que buscaram desenvolvê-las e utilizá-las consoantes com os princípios éticos que validam. Por último, um firme posicionamento de oposição e resistência à opressão e manutenção das ferramentas de controle e poder tecnológico.

 

Fonte: Partido Pirarta

Cyberphunks

Cyberpunk (de Cyber(netic) + punk) ou Cibernarquismo é um subgênero de ficção científica, conhecido por seu enfoque de “Alta tecnologia e baixo nível de vida” (“High tech, Low life”) e toma seu nome da combinação de cibernética e punk. Mescla ciência avançada, como as tecnologias de informação e a cibernética junto com algum grau de desintegração ou mudança radical na ordem social. De acordo com Lawrence Person: “Os personagens do cyberpunk clássico são seres marginalizados, distanciados, solitários, que vivem à margem da sociedade, geralmente em futuros distópicos onde a vida diária é impactada pela rápida mudança tecnológica, uma atmosfera de informação computadorizada ambígua e a modificação invasiva do corpo humano.”
Segundo William Gibson, em seu livro Neuromancer, o indivíduo cyberpunk é uma espécie de “pichador virtual” que se utiliza de seu conhecimento acima da média dos usuários para realizar protestos contra a sistemática vigente das grandes corporações, sob a forma de vandalismo com cunho depreciativo, a fim de infligir-lhes prejuízos sem, contudo, auferir qualquer ganho pessoal com tais atos.
O termo “Cyberpunk” também significa uma subcultura que é focada na Cybercultura e se destaca pela preferência por música psicodélica e de gêneros de fusão entre punk rock e música eletrônica e por adereços de moda futuristas.
O estilo ciberpunk descreve o lado niilista e underground da sociedade digital que começou a se desenvolver nas últimas duas décadas do século XX. Um mundo ciberpunk distópico é chamado de antítese das visões utópicas de mundos de ficção científica de meados do século XX, como tipificadas pelo mundo de Jornada nas Estrelas (Star Trek), embora incorporando algumas dessas utopias, principalmente na questão da separação entre corpo e mente, muito discutida na filosofia cartesiana.
Na literatura ciberpunk, muito da ação se ambienta virtualmente, no ciberespaço – a fronteira evidente entre o real e o virtual fica embaçada. Uma característica típica (ainda que não universal) desse gênero é uma ligação direta entre o cérebro humano e sistemas de computador.
O mundo ciberpunk é um lugar sinistro, sombrio, com computadores ligados em rede que dominam todos os aspectos da vida cotidiana. Empresas multinacionais gigantes substituíram o Estado como centros de poder. A batalha do excluído alienado contra um sistema totalitário é um tema comum na ficção científica; entretanto, na FC convencional tais sistemas tendem a ser estéreis, ordenados, e controlados pelo Estado. Em contraste a isso, no ciberpunk, mostram-se as entranhas da corporatocracia, e a batalha sisífica entre seu poder por renegados desiludidos.
As histórias ciberpunk são vistas como representações ficcionais do presente a partir de uma extrapolação e especulação das tecnologias de comunicação, como por exemplo, a internet.
O argumento da escrita cyberpunk se centra em um conflito entre hackers, inteligências artificiais, e megacorporações, tendentes a serem postos dentro da Terra num futuro próximo, em oposição do futuro distante panorama de encontros galácticos em romances como a Fundação de Isaac Asimov ou Dune de Frank Herbert. As visões deste futuro tendem a ser distopias pós-industriais, mas estão normalmente marcadas por um fomento cultural extraordinário e o uso de tecnologias em âmbitos nunca antecipados por seus criadores (“A rua encontra suas próprias aplicações pras coisas”). A atmosfera do gênero em sua maioria faz eco no cine negro e se utiliza pouco neste gênero técnicas de romances policiais. Entre os primeiros expoentes do gênero cyberpunk se encontran William Gibson, Bruce Sterling, Pat Cadigan, Rudy Rucker e John Shirley. As influências do Cyberpunk se estenderam por outros gêneros literários, e são visíveis, por exemplo, em traços da obra de Stephen King, como no livro O Concorrente, onde o mundo é um cenário Cyberpunk próximo temporalmente. O termo Cyberpunk se cunhou nos anos 80 e continua sendo atual.
Diferente da ficção científica da New Wave, que importou as técnicas e as preocupações estilísticas que já existiam na literatura e na cultura, o cyberpunk se originou na ficção científica primeiro, antes de incrementar a tendência dominante de sua exposição. No começo e meio dos anos 80, o cyberpunk se converteu num tema de moda nos círculos acadêmicos, onde começou a ser objeto de investigação do pós-modernismo. Neste mesmo período, o gênero ingressou a Hollywood e se converteu em um dos estilos da ficção científica do segmento do cinema. Muitos filmes influentes tais como Blade Runner[4] e a trilogia de Matrix se podem ver como consequências proeminentes dos estilos e dos temas do gênero. Os jogos de computador, os jogos de tabuleiro e os jogos de RPG, tais como Shadowrun, ou o apropriadamente nomeado Cyberpunk 2020, oferecem a miúdo roteiros que estão fortemente influenciados pelos filmes e a literatura cyberpunk. Iniciando os anos 90, algumas tendências da moda e a música foram etiquetadas como tal.
Enquanto que uma grande variedade de escritores começou a trabalhar com conceitos do cyberpunk, novos sub-gêneros emergiram, que se centravam na tecnologia e seus efeitos sociais de uma maneira diferente. Os exemplos incluem o steampunk, iniciado por Tim Powers, Kevin Wayne Jeter e James Blaylock, e o biopunk (ou alternativamente ribofunk), no qual Paul Di Filippo é proeminente. Adicionalmente algumas pessoas consideram trabalhos tais como A era do Diamante de Neal Stephenson como o início da categoria pós-cyberpunk.

Estilo e início

Os escritores cyberpunk tendem a usar elementos do romance policial duro, o cine negro e a prosa pós-moderna para descrever as características do lado subterrâneo de uma sociedade eletrônica. A visão do gênero de um futuro alterado é pouco chamada de as antíteses das visões utópicas gerais do futuro, populares entre 1940 e 1950. (Gibson define a antipatia cyberpunk à ficção científica utópica em seu conto de 1981, “The Gernsback Continuum”, no qual condena até certo ponto a ficção científica utópica).
O escritor cyberpunk Bruce Sterling resume o ponto de partida do cyberpunk em Cyberpunk nos anos 90 da seguinte forma: Qualquer coisa que se possa fazer a um rato se pode fazer a um humano.E podemos fazer quase qualquer coisa aos ratos. É duro pensar nisto, mas é a verdade.Isto não mudará com nós cobrindo os olhos. Isto é cyberpunk.
Na literatura cyberpunk, muito da ação se ambienta virtualmente, no ciberespaço – a fronteira evidente entre o real e o virtual fica embaçada. Uma característica típica (ainda que não universal) desse gênero é uma ligação direta entre o cérebro humano e sistemas de computador.
O mundo cyberpunk é um lugar sinistro, sombrio, com computadores ligados em rede que dominam todos os aspectos da vida cotidiana. Empresas multinacionais gigantes substituíram o Estado como centros de poder. A batalha do excluído alienado contra um sistema totalitário é um tema comum na ficção científica e particularmente no cyberpunk, ainda que na ficção científica convencional os sistemas totalitários tendem a ser estéreis, ordenados e controlados pelo Estado.

Protagonistas

Os protagonistas da literatura cyberpunk geralmente são hackers moldados frequentemente na idéia de herói solitário que combate a injustiça: cowboy, ronin, etc. Normalmente são pessoas desprivilegiadas, colocadas em situações extraordinárias, que mais se adaptam ao perfil de cientistas brilhantes buscando avanços ou aventura do que aos de verdadeiros “heróis”, (uma comparação conveniente pode ser a ambiguidade moral do personagem de Clint Eastwood na Trilogia dos dólares).
Um dos personagens protótipo do gênero cyberpunk é Case, do romance Neuromancer de William Gibson. Case é um “cowboy do pc”, um hacker brilhante, que trai seus sócios do crime organizado. Roubado de seu talento por lesão que o deixa incapaz de atuar como hacker, fruto de uma vingança por parte de seus sócios criminosos, Case recebe uma inesperada e única oportunidade na vida de ser curado com assistência médica avançada, contudo, em troca de sua participação em outra empresa criminosa com uma nova equipe. Como Case, muitos protagonistas cyberpunk são manipulados, postos em situações onde têm pouca ou nenhuma opção, e ainda que eles podem ver-se nisto, não necessariamente chegam a estar mais longe do que previamente estavam. Estes anti-heróis – “criminosos, párias, visionários, desertores e inadaptados” – não experimentam o “caminho de herói” de Campbell como um protagonista da epopéia homérica ou um romance de Alexandre Dumas. Eles em troca, traem à memoria o investigador privado do romance policial, que poderia solucionar os casos mais complexos, mas nunca receber uma recompensa justa. Esta ênfase sobre os inadaptados e descontentes – que Thomas Pynchon chama o “pretérito” e Frank Zappa o “esquecimento da Grande Sociedade” – é o componente “punk” do cyberpunk.

Sociedade e Governo

A literatura cyberpunk é usada constantemente como uma metáfora pras preocupações atuais sobre os efeitos e o controle das corporações e multinacionais capitalistas sobre as pessoas, a corrupção nos governos, a alienação e a vigilância tecnológica. O cyberpunk pode ser entendido como uma inquietude aos leitores e um chamado à ação. Isto sempre expressa o sentido de rebelião, sugerindo que um pudera descrevê-lo como um tipo de ficção científica contra-cultural. Nas palavras do autor e crítico David Brin,
Uma olhada mais próxima, [dos autores cyberpunk], revela que retratam quase sempre a sociedades futuras com governos absurdos e patéticos… Contos populares de ficção científica de Gibson, Cadigan e outros são uma representação Orwelliana da acumulação do poder no próximo século, mas quase sempre em mãos secretas mais endinheiradas ou em corporações de elite.
—The Transparent Society, Basic Books, 1998
As histórias cyberpunk se tem considerado as vezes como prognósticos fictícios da evolução da Internet. O mundo virtual agora conhecido como Internet, aparece sempre sob vários nomes, incluindo “Cyberespaço”, “a Rede” e “a Matriz”. Neste contexto é importante observar que as descrições mais precoces duma rede global de comunicações vieram muito antes que a World Wide Web se incorporasse ao conhecimento popular, ainda que não antes de que os escritores tradicionais da ficção científica tais como Arthur Charles Clarke e alguns comentaristas sociais como James Burke começaram a prever que tais redes eventualmente se formariam.

Literatura

O editor de ficção científica Gardner Dozois é geralmente conhecido como a pessoa que popularizou o uso do termo cyberpunk como um tipo de literatura. O escritor Bruce Bethke cunhou o termo em 1980 para seu conto “Cyberpunk”, ainda que a historia não se publicou até novembro de 1983, em Histórias Assombrosas de Ficção Científica, Volume 57, Número 4.
O termo foi rapidamente acolhido como uma etiqueta aplicada aos trabalhos de William Gibson, Bruce Sterling, John Shirley, Rudy Rucker, Michael Swanwick, Pat Cadigan, Lewis Shiner, Richard Kadrey e outros. Destes Sterling iniciou o movimento, liderando a ideologia, graças a seu fanzine Cheap Truth.
Os elementos cyberpunk estão presentes nos Cantos Hyperion de Dan Simmons; o planeta Lusus possui muitas características do mundo distópico de Neuromance e os níveis cibernéticos da vida e a existência da I.A. tem óbvias influências dos trabalhos de Gibson.
William Gibson com seu Neuromancer, é provavelmente o mais famoso escritor conectado com o termo. O estilo enfático, a fascinação com a superfície e a “aparência e sensação” de futuro, e a atmosfera já tradicional na ficção é vista como a ruptura e às vezes como “o trabalho arquetípico do ciberpunk”. Neuromancer foi agraciado com os prêmios Hugo, Nébula e Philip K. Dick. De acordo com o arquivo do jargão “A total ignorância de Gibson sobre computadores a cultura hacker atual o permitiram especular sobre o RPG dos computadores e hackers no futuro de modo que ambas são desde então irritativamente ingênuas e tremendamente estimulantes”.
Cedo o cyberpunk foi aclamado como uma ruptura radical dos padrões da ficção científica e uma nova manifestação de vitalidade, mas pouco tempo depois, surgiram muitos críticos para mudar seu status a movimento revolucionário. Estes críticos dizem que a ficção científica de “Nova onda” dos anos 60 era muito mais inovadora quanto ao estilo e técnicas narrativas. Além disso, enquanto o narrador de Neuromancer pôde ter uma “voz” inusual para ficção científica, se podem encontrar muitos outros exemplos anteriores a este: a voz narrativa de Gibson, por exemplo se assemelha à do atualissimo Raymond Chandler em seu romance O Grande Sonho (1939). Outros consideram que os rasgos considerados únicos do ciberpunk, de fato se podem encontrar em trabalhos mais antigos de outros escritores, dos que podemos citar James Graham Ballard, Philip K. Dick, Harlan Ellison, Stanislaw Lem, Samuel R. Delany e inclusive William Burroughs. Por exemplo os trabalhos de Philip K. Dick contém temas recorrentes de decaimento social, inteligência artificial, paranóia e linhas ocultas entre a realidade e uma espécie de realidade virtual; o filme Blade Runner está baseado num destes livros. Humanos vinculados com maquinas são o cimento do romance “Wolfbane de Frederik Pohl” , “Cyril M. Kornbluth (1959)” , “Criaturas de luz” e “obscuridade” de Roger Zelazny (1986). 
Em 1994 o acadêmico Brian Stonehill insinuou que o romance “Gravity’s Rainbow” de Thomas Pynchon: “não só insulta senão que plagia aos precursores do cyberespaço”.[5] Outros importantes predecessores incluem dois romances muito celebrados de Alfred Bester, The Demolished Man e The Stars My Destination,[6] assim como a novela True Names de Vernor Vinge.[7]
O escritor de ficção científica David Brin descreve o cyberpunk como “…a campanha de promoção gratuita mais fina empreendida a nome da ficção científica”. Este pode não haver atraído aos “verdadeiros punks ”, mas este atraiu a muitos novos leitores, e isto dispôs a classe de movimento que a literatura pós-modernista buscava comentar.(Uma ilustração disto é o “Manifesto Cyborg” de Donna Haraway, uma tentativa de construir um “mito político” usando cyborgs como metáforas da “realidade social” contemporânea). O cyberpunk fez mais atrativa a ficção científica pros acadêmicos, argumenta Brin, além disso, fez a ficção científica mais lucrativa para Hollywood e as artes visuais em geral. Ainda quando sua “importância retórica e queixas de perseguição” da parte dos aficcionados cyberpunk era irritante no pior e cômico no melhor dos casos, Brin declara que “Os rebeldes puseram as cosas de pernas pro ar, lhes temos uma dívida […]”. Mas, ele pergunta “Foram eles originais?”.
O futuro cyberpunk inspirou a muitos escritores profissionais que não se encontravam entre os cyberpunks “originais” ao incorporar idéias cyberpunk em seus próprios trabalhos, tais como Walter Jon Williams com “Hardwired” e “Voz da tormenta”, e George Alec Effinger com sua obra “Quando a gravidade falha”. Enquanto novos escritores e artistas começaram a experimentar com idéias cyberpunk, novas variedades de ficção emergiram, às vezes manejando o mesmo nível de crítica que as histórias do cyberpunk original.Lawrence Person escreveu em um ensaio publicado no fórum de Internet Slashdot,
Muitos escritores que cresceram lendo em 1980 agora estão publicando suas histórias e novelas. Para eles o cyberpunk não foi uma revolução ou uma filosofia alien que invadiu a ficção científica, mas era outro sabor da ficção científica. Como os escritores dos anos 1970 e 1980 que assimilaram as obras clássicas e técnicas estilísticas da nova onda sem necessariamente conhecer ou conservar o estilo dos manifestos e as ideologias que nasceram com eles, os novos escritores muito bem puderam haver lido Neuromancer ao tempo que a Fundação de Asimov, Todos sobre “Zanzibar” de John Brunner, o “Mundo Anel” de Larry Niven e não ver uma descontinuidade, senão uma série contínua.
O ensaio de Person advoga usando o termo “pós-cyberpunk” para etiquetar os novos trabalhos que estes escritores produzem. Nesta visão, as histórias típicas do pós-cyberpunk continuam enfocando-se numa atmosfera de dados ubíqua de informação computarizada e o aumento cibernético no corpo humano, mas sem assumir a distopía. Bons exemplos podem ser “A era do diamante” de Neal Stephenson ou “Transmetropolitan” de Warren Ellis e Darick Robertson. Como todas as categorias incluídas na ficção científica, os limites do pós-cyberpunk são suscetíveis de mudar ou serem mal definidos. Para complicar o assunto, há um mercado contínuo de romances cyberpunk “puros” fortemente influenciados pelo trabalho precoce de Gibson, tal como “Carbono Alterado” de Richard Morgan.

Cinema e TV

O filme Blade Runner (1982), adaptado do livro “Sonham os andróides com ovelhas elétricas?” de Philip Kindred Dick, se centra em uma distopia futura na qual seres manufaturados chamados replicantes são usados como escravos em colônias do espaço, na Terra presa de vários caçadores de recompensas, os quais se encarregam de “aposentá-los” (matá-los). Ainda que Blade Runner não foi um êxito em seu lançamento, encontrou um grande nicho no mercado de aluguel de filmes. Posto que o filme omite os elementos religiosos e místicos do livro de Dick (e.g, caixas de empatia e Wilbur Mercer) cai mais estritamente dentro do género cyberpunk que a obra. William Gibson revelaria depois que a primeira vez que viu o filme, se havia surpreendido muito de como a aparência deste filme era similar a sua visão quando estava trabalhando em Neuromancer.
Segundo o mencionado anteriormente, a série de TV “Max Headroom” também expandiu o cyberpunk, quiçá com um êxito mais popular que os primeiros trabalhos escritos do gênero.
O número de filmes deste gênero, ou pelo menos de um de seus elementos há crescido constantemente desde Blade Runner. Vários dos trabalhos de Philip Kindred Dick se hão adaptado à telona, com elementos cyberpunk chegando a ser tipicamente dominantes, os exemplos incluem Screamers (1996), Minority Report (2002), Paycheck (2003) e A Scanner Darkly (2006). Mas infelizmente pro argumento original, o filme Johnny Mnemonic (1995) foi um fracasso, comercialmente e para crítica. Os fãs de Gibson reclamam que o argumento se desviou substancialmente do trabalho original, ainda quando o mesmo Gibson escreveu o roteiro final.
O diretor Darren Aronofsky direciona sua obra-prima π (1998) em uma Nova York atual, mas construiu o livreto com influências da estética cyberpunk. De acordo com comentários do DVD, ele fez esta produção usando deliberadamente máquinas antigas (como o diskete de 5-¼ de polegada), imitando o estilo tecnológico de “Brazil” (1985), para criar una “sensação” cyberpunk. Aronofsky descreve o Chinatown, onde se dirige o filme, como “a vizinhança cyberpunk depois de Nova York”.
A série Robocop se ajusta mais ao futuro próximo onde há pelo menos uma corporação, Omni Produtos de Consumo, que é uma empresa toda-poderosa na cidade de Detroit. Até o fim do mundo (1991) mostra outro exemplo onde o cyberpunk é o tema de fundo, e uma estratégia de argumento, para vê-la de outro modo e dirigir o personagem da história. Gattaca (1997) dirigida por Andrew Niccol é um filme negro futurista cujo empapado modo distópico provem um bom exemplo do biopunk.
A série Matrix, que iniciou em 1999 com “The Matrix” (conformada também por Matrix Reloaded, Matrix Revolutions e Animatrix) usam uma ampla variedade de elementos cyberpunk.
Mais atualmente, com temas que também englobam elemenos do universo cyberpunk, temos o filme Ghost in the Shell, previsto para ser lançado em 2017.

Anime e mangá

O estilo cyberpunk e o desenho futurista são encontrados também com uma vasta exposição no anime e no mangá, incluindo “Akira” (1° referente anime do gênero), “Cowboy Bebop”, “Gunnm – Battle Angel”, “Bubblegum Crisis”, “Ergo Proxy”, “Armitage III”, “Blame!”, e outros mangás da mesma série o “Noise” e “Biomega”, “Silent Möbius”, “Serial Experiments Lain”, “Texhnolyze”, Psycho-Pass ,”Eat-Man” “Boogiepop Phamtom” e “Ghost in the Shell”, sendo esta última a que mais tem influenciado a juventude contemporânea japonesa que vive com uma relativa proximidade à ambientação da série, que mostra um Japão com tecnologias de ponta e que adverte sobre os riscos que pode causar isto ante uma possível perda de identidade humana.
O anime também há proporcionado exemplos do sub-gênero steampunk, particularmente em muitos dos trabalhos de Hayao Miyazaki, em “Full Metal Alchemist”, e também notavelmente em “Last Exile”, de 2003, criado pelo estúdio “GONZO” e dirigido por Koichi Chigira, que oferece uma curiosa mescla de sociedade vitoriana e batalhas futurísticas entre naves aéreas. Também é notável “Steamboy” (2004) dirigido por Katsuhiro Otomo e mais recentemente “Ergo Proxy” produzida por Manglobe.

Musica e Moda

O termo música cyberpunk pode referir-se a duas categorias pouco superpostas, como denotar a ampla gama dos trabalhos musicais que os filmes cyberpunk utilizam como trilha sonora. Estes trabalhos variam em gênero desde a música clássica e o jazz –usado en Blade Runner, e que por outra parte evoca o ambiente do cine negro- e a música eletrônica. Tipicamente os filmes fazem uso do eletrônico, música industrial, future-pop, rock alternativo, rock gótico, chiptunes e intelligent dance music para criar a sensação apropriada. O mesmo principio aplica aos videogames. Naturalmente, enquanto os trabalhos escritos não estão associados a trilhas sonoras com tanta frequência como os filmes, a alusão a trabalhos musicais é usada pro mesmo efeito. Por exemplo o romance gráfico “Kling Klang Klatch” (1992), uma fantasia obscura sobre um mundo de brinquedos vivos, onde um urso de pelúcia amargado tem uma atração pelo açúcar e uma paixão pelo jazz.
O Nine Inch Nails, por exemplo, criou toda uma atmosfera futurística e apocalíptica no seu álbum conceito Year Zero, que revela um mundo totalmente desmoronado pelo capitalismo, onde a pobreza, a censura e o militarismo impera. No contexto da história também se destaca um grupo de “guerrilheiros hackers” que fazem parte de uma resistência artística, conspirando contra o governo com sabotagens virtuais, através de fóruns e websites fictícios. Outro grupo musical, Atari Teenage Riot, também ficou conhecido por ser uma banda de anarco-punk totalmente eletrônica, incitando o terrorismo poético, o ativismo e a revolução.
A música cyberpunk também descreve os trabalhos associados com a tendência da moda que emergiu do desenvolvimento da ficção científica. O livro “Future Shock” de Alvin Toffler desenhou influências tanto pro grupo techno de Detroit Cybortron, que surgiu nos inícios de 1980, como pros pioneiros europeus do synth-pop Kraftwerk, produzindo canções que evocam um claro modo distópico. Nos anos 90, a cultura popular começou a incluir um movimento na música e na moda que chamaram também cyberpunk e que chegou a ser particularmente associada com as sub-culturas rave e techno. Com o novo milênio chegou um novo movimento de bandas que faziam música de “portátil”. Punks e invasores sem lar se armaram com equipe digital e fundiram a tecnologia com sons de rua. A sub-cultura hacker documentada em lugares como o arquivo da gíria contempla este movimento com sentimentos encontrados, desde os auto-proclamados cyberpunks que estão frequentemente inclinados ate o couro negro e o cromo os quais falam entusiasmados de tecnologia em lugar de aprender ou ver-se envolvidos nisto. (“A atitude não substitui a capacidade”, entrada do Arquivo).
Certos gêneros musicais como o “drum and bass” foram diretamente influenciados pelo cyberpunk, inclusive gerando um sub-gênero completo chamado Neurofunk. Também o estilo músical “Trance Psicadélico y Goa Trance tem influència do Cyber punk. Esta música asociada a movimentos, também neo hippies e os quais advém da perspectiva de Aldous Huxley refletida em muitas das suas diferentes obras. Em que além da já avançada escrita literiaria e capacidade imaginária para criar textos de ficção científica, com aspectos mais tarde encontrados na perspectiva cyber punk. Neo hippis, hipies dos anos 60 y movimentos cyber punk. Uma fusão de estilos e filosofias, das mais ocidentalisadas e actuais às orientais e antigas. Matrix é um exemplo desta mistura.
Texto retirado da Wikipedia