SlideShare a Scribd company logo
1 of 24
Download to read offline
Cibercultura:
Do Cyberpunk de William Gibson
até a Web
Contexto prévio
“Muito antes da internet se firmar, Gibson já delatava uma rede
interplanetária de planetas Terra, uma espécie de deslado das
utopias sociais surgidas no século XIX”
Sérgio Bairon
“Não se deve confundir cibercultura com uma subcultura
particular, a cultura de uma ou algumas tribos. Ao contrário, a
cibercultura é a nova forma da cultura”
Pierre Lévy
Contexto prévio
-Ficção científica tradicional
-Utopias futuristas
-Mega-cidades
-Tecnologias extrapolativas (teletransporte)
-Viagens espaciais
-Robôs
-Vida alienígena
Distanciamento da realidade, pouco reconhecimento, temas complexos,
narrativas com carga psicológica, base nas metanarrativas.
Autores de referência
• Isaac Asimov (Eu, robô; Saga da Fundação; Os próprios deuses; o Fim da Eternidade)
• Arthur C. Clarke (Tetralogia Rama; O fim da Infância; A cidade e as estrelas; 2001: uma odisseia no espaço)
• H. G. Wells (A ilha do Dr. Moreu; A guerra dos Mundos; A máquina do tempo)
• Philip K. Dick (O caçador de androides; Valis; O home do Castelo alto)
• Stanislaw Lem (Solaris)
• Ursula K. Leguin (A mão esquerda da escuridão)
• Frank Herbert (saga Duna)
• Aldous Huxley (Admirável Mundo Novo),
• Ray Bradburry (Fahrenheit 451),
• George Orwell (1984)
Panorama do movimento punk inglês na década de 70:
-Atitude, revolta, faça você mesmo, agressividade visual e postura de não
aceitar o “sistema”.
-Ser punk era ter atitude, acreditar na anarquia política, simplicade musical,
ideologia do Do it yorself.
-Surgimento de bandas emblemáticas do movimento punk como The Clash e
principalmente os Sex Pistols (Johnny Rotten como representante perfeito da
atitude e visual punk).
Contexto do surgimento:
Autores do Ciberpunk:
-William Gibson
-Bruce Sterling
-Rudy Rucker
-Lewis Shiner
-John Shirley
Cyberpunk/ Ciberpunk
-Termo cunhado por Bruce Bethke.
-Neologismo que exprime atitude punk intimamente ligada a alta
tecnologia.
-Lançamento da coletânea Mirrorshades no ano de 1986.
-Não há necessariamente um cenário fechado nem um conjunto de
características específicas demais em torno das quais os autores precisem
se pautar.
Os primeiros passos:
Blade Runner, uma influência
Ano de lançamento: 1982 (dois anos antes de Neuromancer)
Levemente inspirado no romance no romance Do Androids Dream of Electric
Sheep?, de Philip K. Dick
Futuro distópico, andróides, corporações, viagens espaciais, cidades caóticas e
clima inconstante
Contexto do surgimento:
O Sprawl, área metropolitana que vai de Boston até Atlanta, coberta por imensas
construções na forma de cúpulas, similares a tendas, inclusive simulante até
ecossistemas com chuva e ventos artificiais.
Comumente o Sprawl é chamado de BAMA, sigla em inglês para Boston-Atlanta-
Metropolitan-Axis, em tradução livre: Eixo Metropolitano Boston-Atlanta
Neuromancer e a trilogia do Sprawl:
Neuromancer é lançado no ano de 1984 (dois anos antes de Mirrorshades):
“Cenários futuristas velhos e sujos, caindo aos pedaços; onde computadores
modernos se misturam a tradições orientais e hackers são os mocinhos, lutando
contra mega-corporações transnacionais corruptas”
-Um futuro indefinido, situado em algum momento do século XXI, grandes cidades
interligadas por mega-estruturas, domos e cúpulas, pontes-cidades, prédios-floresta
(conceito de arcologia), tecnologia de ponta contrastando com sucateamento.
Neuromancer e a trilogia do Sprawl:
-Empresas reais existindo ao lado de empresas fictícias
criadas por Gibson.
Surgimento termo Cyberespaço, também chamado de Matrix,
termo que mais tarde foi apropriado pelos irmãos Wachowski
para sua trilogia.
Personagens:
• Case, um cowboy de console (hacker)
• Molly Millions (samurai das ruas, ciborgue)
• Armitage (militar de identidade desconhecida)
• O Irlandês (traficante de informação do submundo)
• Wintermute (inteligência artificial)
Conceitos, previsões e extrapolações
• Grupos de guerrilha e protesto midiático – Modernos panteras. (ação de
mobilização através do cyberespaço)
• Reality Shows através da Sense/Net. (google glass, live cams)
• Medidas de proteção anti-invasão virtual denominado de ICE (Intrusion
Countermeasures Eletronics). (Paralelo dos firewall)
• Modificações corporais – Body modification. (ciborguização, aperfeiçoamento,
próteses e implantes, utilização de dispositivos)
• Utilização em tempo real e quase integral de dispositivos móveis de
comunicação e acesso ao ciberespaço.
• Implantes de conexão no crânio e inserção de chips de informação chamados
de Microsoft.
As I.As buscando independência e liberdade
*Neuromancer, Count Zero e Mona Lisa Overdrive
Neuromancer e a trilogia do Sprawl*:
O livro de Gibson descrevia pela primeira vez – na ficção
científica ou fora dela – a possibilidade de um mundo
completamente interconectado;
A comunicação universal, sem fronteiras, propiciada pelo
ambiente virtual e surreal que Gibson chamou de Ciberespaço –
Uma realidade consensual, ou, mais adequadamente, em suas
palavras:
“Uma alucinação consensual vivida diariamente por bilhões de
operadores autorizados (...) Uma representação gráfica de dados
abstraídos dos bancos de todos os computadores do sistema
humano.”
William Gibson realizou trabalho de pesquisa cultural, antecipou
comportamentos, tendências e atitudes (Coolhunting).
Neuromancer e a trilogia do Sprawl:
Neuromancer e a trilogia do Sprawl:
O que veio antes - Cinema: Blade Runner, o filme
O que veio depois - Cinema: Robocop
O que veio depois: Johnny Mnemonic
O que veio depois - Cinema: Trilogia Matrix
O que veio depois - Anime: Serial Experiments LAIN
O que veio depois - Anime: Akira
O que veio depois - Anime: Ghost in the Shell
O que veio depois - Game: Deus Ex Human
Evolution
O que veio depois - Game: Shadowrun
O que veio depois - Quadrinhos: Ghost Rider 2099
O que veio depois: Influência para a moda
“As modas varriam a juventude do Sprawl à
velocidade da luz; subculturas inteiras
podiam surgir de um dia para o outro,
florescer por algumas semanas e
desaparecer sem deixar rastro”
William Gibson
O que veio depois: A Web...
Mídias sociais
Compartilhamento de arquivos via P2P
Stream de vídeo praticamente em tempo real
Banda larga
Sujeitos de múltiplas personalidades e fragmentado
Realidades virtuais simplificadas nos games on line
Comércio eletrônico
Dependência direta de equipamentos portáteis (revisão do
conceito de cyborg – cyber organism
Seres híbridos num mundo híbrido
Realidades virtuais e redes de contato diversificadas
Inteligências artificiais (bots)
Tráfego de informação infinito
Acesse: www.pontozero.net.br
Email: equipe@pontozero.net.br.

More Related Content

Viewers also liked

Como ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalComo ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalStrong Security Brasil
 
Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesLuis Nassif
 
Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesLuis Nassif
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Jeremiah Grossman
 
Iis Security Programming Countermeasures
Iis Security Programming CountermeasuresIis Security Programming Countermeasures
Iis Security Programming Countermeasuresguestc27cd9
 
Return oriented programming
Return oriented programmingReturn oriented programming
Return oriented programminghybr1s
 
Digital Astroturfing: Definition, typology, and countermeasures.
Digital Astroturfing: Definition, typology, and countermeasures.Digital Astroturfing: Definition, typology, and countermeasures.
Digital Astroturfing: Definition, typology, and countermeasures.Marko Kovic
 
Designing Countermeasures For Tomorrows Threats
Designing Countermeasures For Tomorrows ThreatsDesigning Countermeasures For Tomorrows Threats
Designing Countermeasures For Tomorrows ThreatsDarwish Ahmad
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Alonso Caballero
 
Google Hacking for Cryptographic Secrets
Google Hacking for Cryptographic SecretsGoogle Hacking for Cryptographic Secrets
Google Hacking for Cryptographic SecretsDr. Emin İslam Tatlı
 
Irregularity Countermeasures in Massively Parallel BigData Processors
Irregularity Countermeasures in Massively Parallel BigData ProcessorsIrregularity Countermeasures in Massively Parallel BigData Processors
Irregularity Countermeasures in Massively Parallel BigData ProcessorsTokyo University of Science
 
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...CODE BLUE
 
Secure routing in wsn-attacks and countermeasures
Secure routing in  wsn-attacks and countermeasuresSecure routing in  wsn-attacks and countermeasures
Secure routing in wsn-attacks and countermeasuresMuqeed Abdul
 
Web application security: Threats & Countermeasures
Web application security: Threats & CountermeasuresWeb application security: Threats & Countermeasures
Web application security: Threats & CountermeasuresAung Thu Rha Hein
 
Root cause analysis apr 2010
Root cause analysis apr 2010Root cause analysis apr 2010
Root cause analysis apr 2010Michael Sahota
 
Java ist doch schon sicher?!
Java ist doch schon sicher?!Java ist doch schon sicher?!
Java ist doch schon sicher?!BridgingIT GmbH
 

Viewers also liked (20)

Como ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalComo ser um Hacker Ético Profissional
Como ser um Hacker Ético Profissional
 
Formulario 3C
Formulario 3CFormulario 3C
Formulario 3C
 
Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga Gomes
 
Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga Gomes
 
Formulario 3C
Formulario 3CFormulario 3C
Formulario 3C
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
 
Iis Security Programming Countermeasures
Iis Security Programming CountermeasuresIis Security Programming Countermeasures
Iis Security Programming Countermeasures
 
Return oriented programming
Return oriented programmingReturn oriented programming
Return oriented programming
 
Digital Astroturfing: Definition, typology, and countermeasures.
Digital Astroturfing: Definition, typology, and countermeasures.Digital Astroturfing: Definition, typology, and countermeasures.
Digital Astroturfing: Definition, typology, and countermeasures.
 
Designing Countermeasures For Tomorrows Threats
Designing Countermeasures For Tomorrows ThreatsDesigning Countermeasures For Tomorrows Threats
Designing Countermeasures For Tomorrows Threats
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
 
Google Hacking for Cryptographic Secrets
Google Hacking for Cryptographic SecretsGoogle Hacking for Cryptographic Secrets
Google Hacking for Cryptographic Secrets
 
Irregularity Countermeasures in Massively Parallel BigData Processors
Irregularity Countermeasures in Massively Parallel BigData ProcessorsIrregularity Countermeasures in Massively Parallel BigData Processors
Irregularity Countermeasures in Massively Parallel BigData Processors
 
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
 
Security Site Surveys and Risk Assessments
Security Site Surveys and Risk AssessmentsSecurity Site Surveys and Risk Assessments
Security Site Surveys and Risk Assessments
 
Secure routing in wsn-attacks and countermeasures
Secure routing in  wsn-attacks and countermeasuresSecure routing in  wsn-attacks and countermeasures
Secure routing in wsn-attacks and countermeasures
 
Web application security: Threats & Countermeasures
Web application security: Threats & CountermeasuresWeb application security: Threats & Countermeasures
Web application security: Threats & Countermeasures
 
Root cause analysis apr 2010
Root cause analysis apr 2010Root cause analysis apr 2010
Root cause analysis apr 2010
 
Java ist doch schon sicher?!
Java ist doch schon sicher?!Java ist doch schon sicher?!
Java ist doch schon sicher?!
 

Similar to Cibercultura Gibson Web

Posfácio Neuromancer 2008
Posfácio Neuromancer 2008Posfácio Neuromancer 2008
Posfácio Neuromancer 2008Adriana Amaral
 
Cibercultura2k10web
Cibercultura2k10webCibercultura2k10web
Cibercultura2k10webAndré Pase
 
Um panorama sobre ficção científica
Um panorama sobre ficção científicaUm panorama sobre ficção científica
Um panorama sobre ficção científicaMárcio Martins
 
CIborgues e Literatura
CIborgues e LiteraturaCIborgues e Literatura
CIborgues e LiteraturaMiguel Peixe
 
Ciborgues e Literatura
Ciborgues e LiteraturaCiborgues e Literatura
Ciborgues e LiteraturaMiguel Peixe
 
Ciborgues e Literatura
Ciborgues e LiteraturaCiborgues e Literatura
Ciborgues e LiteraturaMiguel Peixe
 
Palestra fc cerro largo 29 10-2019
Palestra fc cerro largo 29 10-2019Palestra fc cerro largo 29 10-2019
Palestra fc cerro largo 29 10-2019Márcio Martins
 
Palestra A ficção científica como elemento motivador para o encantamento pela...
Palestra A ficção científica como elemento motivador para o encantamento pela...Palestra A ficção científica como elemento motivador para o encantamento pela...
Palestra A ficção científica como elemento motivador para o encantamento pela...Márcio Martins
 
Ciborgues e Literatura
Ciborgues e LiteraturaCiborgues e Literatura
Ciborgues e LiteraturaMiguel Peixe
 
7 cultura digital
7 cultura digital7 cultura digital
7 cultura digitalAndré Pase
 
O cinema e a realidade virtual 29.07.08
O cinema e a realidade virtual 29.07.08O cinema e a realidade virtual 29.07.08
O cinema e a realidade virtual 29.07.08claudiocpaiva
 
Design gráfico 2a aula
Design  gráfico   2a aulaDesign  gráfico   2a aula
Design gráfico 2a aulaUnip e Uniplan
 

Similar to Cibercultura Gibson Web (20)

Posfácio Neuromancer 2008
Posfácio Neuromancer 2008Posfácio Neuromancer 2008
Posfácio Neuromancer 2008
 
Cibercultura2k10web
Cibercultura2k10webCibercultura2k10web
Cibercultura2k10web
 
Um panorama sobre ficção científica
Um panorama sobre ficção científicaUm panorama sobre ficção científica
Um panorama sobre ficção científica
 
CIborgues e Literatura
CIborgues e LiteraturaCIborgues e Literatura
CIborgues e Literatura
 
Análise filme matrix
Análise filme matrixAnálise filme matrix
Análise filme matrix
 
Ciborgues e Literatura
Ciborgues e LiteraturaCiborgues e Literatura
Ciborgues e Literatura
 
Ciborgues e Literatura
Ciborgues e LiteraturaCiborgues e Literatura
Ciborgues e Literatura
 
Palestra fc cerro largo 29 10-2019
Palestra fc cerro largo 29 10-2019Palestra fc cerro largo 29 10-2019
Palestra fc cerro largo 29 10-2019
 
Palestra A ficção científica como elemento motivador para o encantamento pela...
Palestra A ficção científica como elemento motivador para o encantamento pela...Palestra A ficção científica como elemento motivador para o encantamento pela...
Palestra A ficção científica como elemento motivador para o encantamento pela...
 
Ciborgues e Literatura
Ciborgues e LiteraturaCiborgues e Literatura
Ciborgues e Literatura
 
7 cultura digital
7 cultura digital7 cultura digital
7 cultura digital
 
O cinema e a realidade virtual 29.07.08
O cinema e a realidade virtual 29.07.08O cinema e a realidade virtual 29.07.08
O cinema e a realidade virtual 29.07.08
 
Futuros imaginários
Futuros imagináriosFuturos imaginários
Futuros imaginários
 
Cibercultura
CiberculturaCibercultura
Cibercultura
 
CyberPunk
CyberPunkCyberPunk
CyberPunk
 
Os Precursores do Holodeck
Os Precursores do HolodeckOs Precursores do Holodeck
Os Precursores do Holodeck
 
O computador e a contracultura
O computador e a contraculturaO computador e a contracultura
O computador e a contracultura
 
Design gráfico 2a aula
Design  gráfico   2a aulaDesign  gráfico   2a aula
Design gráfico 2a aula
 
O computador e a contracultura
O computador e a contraculturaO computador e a contracultura
O computador e a contracultura
 
Ppcyb2 t1 alunos_apresentacao_e_fundamentos
Ppcyb2 t1 alunos_apresentacao_e_fundamentosPpcyb2 t1 alunos_apresentacao_e_fundamentos
Ppcyb2 t1 alunos_apresentacao_e_fundamentos
 

Cibercultura Gibson Web

  • 1. Cibercultura: Do Cyberpunk de William Gibson até a Web
  • 2. Contexto prévio “Muito antes da internet se firmar, Gibson já delatava uma rede interplanetária de planetas Terra, uma espécie de deslado das utopias sociais surgidas no século XIX” Sérgio Bairon “Não se deve confundir cibercultura com uma subcultura particular, a cultura de uma ou algumas tribos. Ao contrário, a cibercultura é a nova forma da cultura” Pierre Lévy
  • 3. Contexto prévio -Ficção científica tradicional -Utopias futuristas -Mega-cidades -Tecnologias extrapolativas (teletransporte) -Viagens espaciais -Robôs -Vida alienígena Distanciamento da realidade, pouco reconhecimento, temas complexos, narrativas com carga psicológica, base nas metanarrativas. Autores de referência • Isaac Asimov (Eu, robô; Saga da Fundação; Os próprios deuses; o Fim da Eternidade) • Arthur C. Clarke (Tetralogia Rama; O fim da Infância; A cidade e as estrelas; 2001: uma odisseia no espaço) • H. G. Wells (A ilha do Dr. Moreu; A guerra dos Mundos; A máquina do tempo) • Philip K. Dick (O caçador de androides; Valis; O home do Castelo alto) • Stanislaw Lem (Solaris) • Ursula K. Leguin (A mão esquerda da escuridão) • Frank Herbert (saga Duna) • Aldous Huxley (Admirável Mundo Novo), • Ray Bradburry (Fahrenheit 451), • George Orwell (1984)
  • 4. Panorama do movimento punk inglês na década de 70: -Atitude, revolta, faça você mesmo, agressividade visual e postura de não aceitar o “sistema”. -Ser punk era ter atitude, acreditar na anarquia política, simplicade musical, ideologia do Do it yorself. -Surgimento de bandas emblemáticas do movimento punk como The Clash e principalmente os Sex Pistols (Johnny Rotten como representante perfeito da atitude e visual punk). Contexto do surgimento:
  • 5. Autores do Ciberpunk: -William Gibson -Bruce Sterling -Rudy Rucker -Lewis Shiner -John Shirley Cyberpunk/ Ciberpunk -Termo cunhado por Bruce Bethke. -Neologismo que exprime atitude punk intimamente ligada a alta tecnologia. -Lançamento da coletânea Mirrorshades no ano de 1986. -Não há necessariamente um cenário fechado nem um conjunto de características específicas demais em torno das quais os autores precisem se pautar. Os primeiros passos:
  • 6. Blade Runner, uma influência Ano de lançamento: 1982 (dois anos antes de Neuromancer) Levemente inspirado no romance no romance Do Androids Dream of Electric Sheep?, de Philip K. Dick Futuro distópico, andróides, corporações, viagens espaciais, cidades caóticas e clima inconstante Contexto do surgimento:
  • 7. O Sprawl, área metropolitana que vai de Boston até Atlanta, coberta por imensas construções na forma de cúpulas, similares a tendas, inclusive simulante até ecossistemas com chuva e ventos artificiais. Comumente o Sprawl é chamado de BAMA, sigla em inglês para Boston-Atlanta- Metropolitan-Axis, em tradução livre: Eixo Metropolitano Boston-Atlanta Neuromancer e a trilogia do Sprawl:
  • 8. Neuromancer é lançado no ano de 1984 (dois anos antes de Mirrorshades): “Cenários futuristas velhos e sujos, caindo aos pedaços; onde computadores modernos se misturam a tradições orientais e hackers são os mocinhos, lutando contra mega-corporações transnacionais corruptas” -Um futuro indefinido, situado em algum momento do século XXI, grandes cidades interligadas por mega-estruturas, domos e cúpulas, pontes-cidades, prédios-floresta (conceito de arcologia), tecnologia de ponta contrastando com sucateamento. Neuromancer e a trilogia do Sprawl: -Empresas reais existindo ao lado de empresas fictícias criadas por Gibson. Surgimento termo Cyberespaço, também chamado de Matrix, termo que mais tarde foi apropriado pelos irmãos Wachowski para sua trilogia. Personagens: • Case, um cowboy de console (hacker) • Molly Millions (samurai das ruas, ciborgue) • Armitage (militar de identidade desconhecida) • O Irlandês (traficante de informação do submundo) • Wintermute (inteligência artificial)
  • 9. Conceitos, previsões e extrapolações • Grupos de guerrilha e protesto midiático – Modernos panteras. (ação de mobilização através do cyberespaço) • Reality Shows através da Sense/Net. (google glass, live cams) • Medidas de proteção anti-invasão virtual denominado de ICE (Intrusion Countermeasures Eletronics). (Paralelo dos firewall) • Modificações corporais – Body modification. (ciborguização, aperfeiçoamento, próteses e implantes, utilização de dispositivos) • Utilização em tempo real e quase integral de dispositivos móveis de comunicação e acesso ao ciberespaço. • Implantes de conexão no crânio e inserção de chips de informação chamados de Microsoft. As I.As buscando independência e liberdade *Neuromancer, Count Zero e Mona Lisa Overdrive Neuromancer e a trilogia do Sprawl*:
  • 10. O livro de Gibson descrevia pela primeira vez – na ficção científica ou fora dela – a possibilidade de um mundo completamente interconectado; A comunicação universal, sem fronteiras, propiciada pelo ambiente virtual e surreal que Gibson chamou de Ciberespaço – Uma realidade consensual, ou, mais adequadamente, em suas palavras: “Uma alucinação consensual vivida diariamente por bilhões de operadores autorizados (...) Uma representação gráfica de dados abstraídos dos bancos de todos os computadores do sistema humano.” William Gibson realizou trabalho de pesquisa cultural, antecipou comportamentos, tendências e atitudes (Coolhunting). Neuromancer e a trilogia do Sprawl:
  • 11. Neuromancer e a trilogia do Sprawl:
  • 12. O que veio antes - Cinema: Blade Runner, o filme
  • 13. O que veio depois - Cinema: Robocop
  • 14. O que veio depois: Johnny Mnemonic
  • 15. O que veio depois - Cinema: Trilogia Matrix
  • 16. O que veio depois - Anime: Serial Experiments LAIN
  • 17. O que veio depois - Anime: Akira
  • 18. O que veio depois - Anime: Ghost in the Shell
  • 19. O que veio depois - Game: Deus Ex Human Evolution
  • 20. O que veio depois - Game: Shadowrun
  • 21. O que veio depois - Quadrinhos: Ghost Rider 2099
  • 22. O que veio depois: Influência para a moda “As modas varriam a juventude do Sprawl à velocidade da luz; subculturas inteiras podiam surgir de um dia para o outro, florescer por algumas semanas e desaparecer sem deixar rastro” William Gibson
  • 23. O que veio depois: A Web... Mídias sociais Compartilhamento de arquivos via P2P Stream de vídeo praticamente em tempo real Banda larga Sujeitos de múltiplas personalidades e fragmentado Realidades virtuais simplificadas nos games on line Comércio eletrônico Dependência direta de equipamentos portáteis (revisão do conceito de cyborg – cyber organism Seres híbridos num mundo híbrido Realidades virtuais e redes de contato diversificadas Inteligências artificiais (bots) Tráfego de informação infinito