SlideShare a Scribd company logo
1 of 19
Cibercultura:
Do Cyberpunk de William Gibson
até a Web
“A diferença entre a empolgação e o
amor eterno é que a empolgação
dura mais.”
Oscar Wilde
“Muito antes da internet se firmar, Gibson já delatava uma rede
interplanetária de planetas Terra, uma espécie de deslado das
utopias sociais surgidas no século XIX”
Sérgio Bairon
“Não se deve confundir cibercultura com uma subcultura
particular, a cultura de uma ou algumas tribos. Ao contrário, a
cibercultura é a nova forma da cultura”
Pierr Lévy
-Ficção científica tradicional
-Utopias futuristas
-Mega-cidades
-Tecnologias extrapolativas (teletransporte)
-Viagens espaciais
-Robôs
-Vida alienígena
Distanciamento da realidade, pouco reconhecimento, temas complexos,
narrativas com carga psicológica, base nas metanarrativas.
Autores de referência
Isaac Asimov
Arthur C. Clarke
H. G. Wells
Philip K. Dick
Stanislaw Lem
Panorama do movimento punk inglês na década de 70:
-Atitude, revolta, faça você mesmo, agressividade visual e postura de não
aceitar o “sistema”.
-Ser punk era ter atitude, acreditar na anarquia política, simplicade musical,
ideologia do Do it yorself.
-Surgimento de bandas emblemáticas do movimento punk como The Clash e
principalmente os Sex Pistols (Johnny Rotten como representante perfeito da
atitude e visual punk).
Autores do Ciberpunk:
-William Gibson
-Bruce Sterling
-Rudy Rucker
-Lewis Shiner
-John Shirley
Cyberpunk/ Ciberpunk
-Termo cunhado por Bruce Bethke.
-Neologismo que exprime atitude punk intimamente ligada a alta tecnologia.
-Lançamento da coletânea Mirrorshades no ano de 1986.
-Não há necessariamente um cenário fechado nem um conjunto de
características específicas demais em torno das quais os autores precisem se
pautar.
Neuromancer é lançado no ano de 1984 (dois anos antes de Mirrorshdes)
“Cenários futuristas velhos e sujos, caindo aos pedaços, onde computadores
modernos se misturam a tradições orientais e hackers são os mocinhos,
lutando contra mega-corporações transnacionais corruptas”
-Um futuro indefinido, situado em algum momento do século XXI, grandes
cidades interligadas por mega-estruturas, domos e cúpulas, pontes-cidades,
prédios-floresta (conceito de arcologia), tecnologia de ponta contrastando com
sucateamento.
-Empresas reais existindo ao lado de empresas fictícias criadas por Gibson.
Surgimento termo Cyberespaço, também chamado de Matrix, termo que mais
tarde foi apropriado pelos irmãos Wachowski para sua trilogia.
Personagens:
Case, um cowboy de console (hacker)
Molly Millions (samurai das ruas, ciborgue)
Armitage (militar de identidade desconhecida)
O Irlandês (traficante de informação do submundo)
Wintermute (inteligência artificial)
Conceitos, previsões e extrapolações
• Grupos de guerrilha e protesto midiático – Modernos panteras.
• Reality Shows através da Sense/Net.
• Medidas de proteção anti-invasão virtual denominado de ICE (Intrusion
Countermeasures Eletronicas).
• Modificações corporais – Body modification (ciborguização,
aperfeiçoamento, próteses e implantes, utilização de dispositivos).
• Utilização em tempo real e quase integral de dispositivos móveis de
comunicação e acesso ao ciberespaço.
• Implantes de conexão no crânio e inserção de chips de informação
chamados de Microsoft.
As I.As buscando independência e liberdade
*Neuromancer, Count Zero e Mona Lisa Overdrive
O livro de Gibson descrevia pela primeira vez – na ficção
científica ou fora dela – a possibilidade de um mundo
completamente interconectado: A comunicação universal, sem
fronteiras, propiciada pelo ambiente virtual e surreal que Gibson
chamou de Ciberespaço – Uma realidade consensual, ou, mais
adequadamente, em suas palavras:
“Uma alucinação consensual vivida diariamente por bilhões de
operadores autorizados (...) Uma representação gráfica de dados
abstraídos dos bancos de todos os computadores do sistema
humano.”
William Gibson realizou trabalho de pesquisa cultural, antecipou
comportamentos, tendências e atitudes (Coolhunting).
“As modas varriam a juventude do Sprawl à
velocidade da luz; subculturas inteiras
podiam surgir de um dia para o outro,
florescer por algumas semanas e
desaparecer sem deixar rastro”
William Gibson
Mídias sociais
Compartilhamento de arquivos via P2P
Stream de vídeo praticamente em tempo real
Banda larga
Sujeitos de múltiplas personalidades e fragmentado
Realidades virtuais simplificadas nos games on line
Comércio eletrônico
Dependência direta de equipamentos portáteis (revisão do
conceito de cyborg – cyber organism
Seres híbridos num mundo híbrido
Realidades virtuais e redes de contato diversificadas
Inteligências artificiais (bots)
Tráfego de informação infinito
Acesse: www.pontozero.net.br
Email: equipe@pontozero.net.br.

More Related Content

Viewers also liked

Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesLuis Nassif
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Jeremiah Grossman
 
Iis Security Programming Countermeasures
Iis Security Programming CountermeasuresIis Security Programming Countermeasures
Iis Security Programming Countermeasuresguestc27cd9
 
Digital Astroturfing: Definition, typology, and countermeasures.
Digital Astroturfing: Definition, typology, and countermeasures.Digital Astroturfing: Definition, typology, and countermeasures.
Digital Astroturfing: Definition, typology, and countermeasures.Marko Kovic
 
Return oriented programming
Return oriented programmingReturn oriented programming
Return oriented programminghybr1s
 
Designing Countermeasures For Tomorrows Threats
Designing Countermeasures For Tomorrows ThreatsDesigning Countermeasures For Tomorrows Threats
Designing Countermeasures For Tomorrows ThreatsDarwish Ahmad
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Alonso Caballero
 
Google Hacking for Cryptographic Secrets
Google Hacking for Cryptographic SecretsGoogle Hacking for Cryptographic Secrets
Google Hacking for Cryptographic SecretsDr. Emin İslam Tatlı
 
Irregularity Countermeasures in Massively Parallel BigData Processors
Irregularity Countermeasures in Massively Parallel BigData ProcessorsIrregularity Countermeasures in Massively Parallel BigData Processors
Irregularity Countermeasures in Massively Parallel BigData ProcessorsTokyo University of Science
 
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...CODE BLUE
 
Secure routing in wsn-attacks and countermeasures
Secure routing in  wsn-attacks and countermeasuresSecure routing in  wsn-attacks and countermeasures
Secure routing in wsn-attacks and countermeasuresMuqeed Abdul
 
Web application security: Threats & Countermeasures
Web application security: Threats & CountermeasuresWeb application security: Threats & Countermeasures
Web application security: Threats & CountermeasuresAung Thu Rha Hein
 
Root cause analysis apr 2010
Root cause analysis apr 2010Root cause analysis apr 2010
Root cause analysis apr 2010Michael Sahota
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasAlonso Caballero
 
Java ist doch schon sicher?!
Java ist doch schon sicher?!Java ist doch schon sicher?!
Java ist doch schon sicher?!BridgingIT GmbH
 
Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Alonso Caballero
 

Viewers also liked (20)

Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga Gomes
 
Formulario 3C
Formulario 3CFormulario 3C
Formulario 3C
 
Formulario 3C
Formulario 3CFormulario 3C
Formulario 3C
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
 
Iis Security Programming Countermeasures
Iis Security Programming CountermeasuresIis Security Programming Countermeasures
Iis Security Programming Countermeasures
 
Digital Astroturfing: Definition, typology, and countermeasures.
Digital Astroturfing: Definition, typology, and countermeasures.Digital Astroturfing: Definition, typology, and countermeasures.
Digital Astroturfing: Definition, typology, and countermeasures.
 
Return oriented programming
Return oriented programmingReturn oriented programming
Return oriented programming
 
Designing Countermeasures For Tomorrows Threats
Designing Countermeasures For Tomorrows ThreatsDesigning Countermeasures For Tomorrows Threats
Designing Countermeasures For Tomorrows Threats
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
 
Google Hacking for Cryptographic Secrets
Google Hacking for Cryptographic SecretsGoogle Hacking for Cryptographic Secrets
Google Hacking for Cryptographic Secrets
 
Irregularity Countermeasures in Massively Parallel BigData Processors
Irregularity Countermeasures in Massively Parallel BigData ProcessorsIrregularity Countermeasures in Massively Parallel BigData Processors
Irregularity Countermeasures in Massively Parallel BigData Processors
 
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
 
Security Site Surveys and Risk Assessments
Security Site Surveys and Risk AssessmentsSecurity Site Surveys and Risk Assessments
Security Site Surveys and Risk Assessments
 
Secure routing in wsn-attacks and countermeasures
Secure routing in  wsn-attacks and countermeasuresSecure routing in  wsn-attacks and countermeasures
Secure routing in wsn-attacks and countermeasures
 
Web application security: Threats & Countermeasures
Web application security: Threats & CountermeasuresWeb application security: Threats & Countermeasures
Web application security: Threats & Countermeasures
 
Root cause analysis apr 2010
Root cause analysis apr 2010Root cause analysis apr 2010
Root cause analysis apr 2010
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 
Java ist doch schon sicher?!
Java ist doch schon sicher?!Java ist doch schon sicher?!
Java ist doch schon sicher?!
 
Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"
 

Similar to Apresentação Cyberpunk

Similar to Apresentação Cyberpunk (20)

Posfácio Neuromancer 2008
Posfácio Neuromancer 2008Posfácio Neuromancer 2008
Posfácio Neuromancer 2008
 
7 cultura digital
7 cultura digital7 cultura digital
7 cultura digital
 
Cibercultura
CiberculturaCibercultura
Cibercultura
 
O computador e a contracultura
O computador e a contraculturaO computador e a contracultura
O computador e a contracultura
 
CyberPunk
CyberPunkCyberPunk
CyberPunk
 
Análise filme matrix
Análise filme matrixAnálise filme matrix
Análise filme matrix
 
Ciborgues e Literatura
Ciborgues e LiteraturaCiborgues e Literatura
Ciborgues e Literatura
 
CIborgues e Literatura
CIborgues e LiteraturaCIborgues e Literatura
CIborgues e Literatura
 
Os Precursores do Holodeck
Os Precursores do HolodeckOs Precursores do Holodeck
Os Precursores do Holodeck
 
O computador e a contracultura
O computador e a contraculturaO computador e a contracultura
O computador e a contracultura
 
Cyborg - Do Homo Sapiens ao Homo Bytes
Cyborg - Do Homo Sapiens ao Homo BytesCyborg - Do Homo Sapiens ao Homo Bytes
Cyborg - Do Homo Sapiens ao Homo Bytes
 
Ciborgues e Literatura
Ciborgues e LiteraturaCiborgues e Literatura
Ciborgues e Literatura
 
Ciborgues e Literatura
Ciborgues e LiteraturaCiborgues e Literatura
Ciborgues e Literatura
 
Rede De Bobagens
Rede De BobagensRede De Bobagens
Rede De Bobagens
 
Slides ciborgue lit
Slides ciborgue litSlides ciborgue lit
Slides ciborgue lit
 
Ciborgues e Literatura
Ciborgues e LiteraturaCiborgues e Literatura
Ciborgues e Literatura
 
Um panorama sobre ficção científica
Um panorama sobre ficção científicaUm panorama sobre ficção científica
Um panorama sobre ficção científica
 
Diversidadecibernetica
DiversidadeciberneticaDiversidadecibernetica
Diversidadecibernetica
 
Neuromancer, William Gibson
Neuromancer, William GibsonNeuromancer, William Gibson
Neuromancer, William Gibson
 
Ppcyb2 t1 alunos_apresentacao_e_fundamentos
Ppcyb2 t1 alunos_apresentacao_e_fundamentosPpcyb2 t1 alunos_apresentacao_e_fundamentos
Ppcyb2 t1 alunos_apresentacao_e_fundamentos
 

Apresentação Cyberpunk

  • 1. Cibercultura: Do Cyberpunk de William Gibson até a Web “A diferença entre a empolgação e o amor eterno é que a empolgação dura mais.” Oscar Wilde
  • 2. “Muito antes da internet se firmar, Gibson já delatava uma rede interplanetária de planetas Terra, uma espécie de deslado das utopias sociais surgidas no século XIX” Sérgio Bairon “Não se deve confundir cibercultura com uma subcultura particular, a cultura de uma ou algumas tribos. Ao contrário, a cibercultura é a nova forma da cultura” Pierr Lévy
  • 3. -Ficção científica tradicional -Utopias futuristas -Mega-cidades -Tecnologias extrapolativas (teletransporte) -Viagens espaciais -Robôs -Vida alienígena Distanciamento da realidade, pouco reconhecimento, temas complexos, narrativas com carga psicológica, base nas metanarrativas. Autores de referência Isaac Asimov Arthur C. Clarke H. G. Wells Philip K. Dick Stanislaw Lem
  • 4. Panorama do movimento punk inglês na década de 70: -Atitude, revolta, faça você mesmo, agressividade visual e postura de não aceitar o “sistema”. -Ser punk era ter atitude, acreditar na anarquia política, simplicade musical, ideologia do Do it yorself. -Surgimento de bandas emblemáticas do movimento punk como The Clash e principalmente os Sex Pistols (Johnny Rotten como representante perfeito da atitude e visual punk).
  • 5. Autores do Ciberpunk: -William Gibson -Bruce Sterling -Rudy Rucker -Lewis Shiner -John Shirley Cyberpunk/ Ciberpunk -Termo cunhado por Bruce Bethke. -Neologismo que exprime atitude punk intimamente ligada a alta tecnologia. -Lançamento da coletânea Mirrorshades no ano de 1986. -Não há necessariamente um cenário fechado nem um conjunto de características específicas demais em torno das quais os autores precisem se pautar.
  • 6. Neuromancer é lançado no ano de 1984 (dois anos antes de Mirrorshdes) “Cenários futuristas velhos e sujos, caindo aos pedaços, onde computadores modernos se misturam a tradições orientais e hackers são os mocinhos, lutando contra mega-corporações transnacionais corruptas” -Um futuro indefinido, situado em algum momento do século XXI, grandes cidades interligadas por mega-estruturas, domos e cúpulas, pontes-cidades, prédios-floresta (conceito de arcologia), tecnologia de ponta contrastando com sucateamento. -Empresas reais existindo ao lado de empresas fictícias criadas por Gibson. Surgimento termo Cyberespaço, também chamado de Matrix, termo que mais tarde foi apropriado pelos irmãos Wachowski para sua trilogia. Personagens: Case, um cowboy de console (hacker) Molly Millions (samurai das ruas, ciborgue) Armitage (militar de identidade desconhecida) O Irlandês (traficante de informação do submundo) Wintermute (inteligência artificial)
  • 7. Conceitos, previsões e extrapolações • Grupos de guerrilha e protesto midiático – Modernos panteras. • Reality Shows através da Sense/Net. • Medidas de proteção anti-invasão virtual denominado de ICE (Intrusion Countermeasures Eletronicas). • Modificações corporais – Body modification (ciborguização, aperfeiçoamento, próteses e implantes, utilização de dispositivos). • Utilização em tempo real e quase integral de dispositivos móveis de comunicação e acesso ao ciberespaço. • Implantes de conexão no crânio e inserção de chips de informação chamados de Microsoft. As I.As buscando independência e liberdade *Neuromancer, Count Zero e Mona Lisa Overdrive
  • 8. O livro de Gibson descrevia pela primeira vez – na ficção científica ou fora dela – a possibilidade de um mundo completamente interconectado: A comunicação universal, sem fronteiras, propiciada pelo ambiente virtual e surreal que Gibson chamou de Ciberespaço – Uma realidade consensual, ou, mais adequadamente, em suas palavras: “Uma alucinação consensual vivida diariamente por bilhões de operadores autorizados (...) Uma representação gráfica de dados abstraídos dos bancos de todos os computadores do sistema humano.” William Gibson realizou trabalho de pesquisa cultural, antecipou comportamentos, tendências e atitudes (Coolhunting).
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. “As modas varriam a juventude do Sprawl à velocidade da luz; subculturas inteiras podiam surgir de um dia para o outro, florescer por algumas semanas e desaparecer sem deixar rastro” William Gibson
  • 18. Mídias sociais Compartilhamento de arquivos via P2P Stream de vídeo praticamente em tempo real Banda larga Sujeitos de múltiplas personalidades e fragmentado Realidades virtuais simplificadas nos games on line Comércio eletrônico Dependência direta de equipamentos portáteis (revisão do conceito de cyborg – cyber organism Seres híbridos num mundo híbrido Realidades virtuais e redes de contato diversificadas Inteligências artificiais (bots) Tráfego de informação infinito