As ‘Notícias’ Não São Boas

Cresci acreditando que acompanhar as “notícias” faz de você um cidadão melhor. Oito anos depois de ter desistido da esgotosfera, essa ideia agora me parece ridícula.

Imagem: Pexels

Estou a falar aqui principalmente sobre acompanhar os noticiários nas TVs comerciais e nas infames redes sociais. Ressalvo que este post não é uma acusação ao jornalismo como um todo. Reconheço que há um grande valor em investir tempo lendo um artigo analítico de 5.000 palavras em uma publicação de alto nível, como por exemplo as excelentes publicações inglesas Unherd, ByLineTimes e suas equivalentes em outros países e línguas, o que eu faço diariamente.

O que descobri nesses anos de exílio das redes sociais é que, se você parar de acompanhar as mídias de baixo nível [Facebook, WhatsApp, CNN, Globo, etc, etc.], mesmo que por apenas um mês, o hábito de consumir notícias vindas desses meios começa a parecer bastante feio e desnecessário, não muito diferente de como um fumante só percebe o cheiro ruim do tabaco quando ele para de fumar.

Nesta postagem uma faço uma pequena lista de algumas coisas que você vai notar se você fizer uma pausa no consumo de lixo informático digital.

A) Alívio na ansiedade

Uma coisa comum que você sente ao desistir da esgotosfera é uma melhora no humor. Seus amigos viciados em smartphones dirão que você é anti social, ou que você enfiou a cabeça na areia. Eles não percebem que o que você pode obter sobre o mundo a partir das “notícias” não chega nem perto de ser uma amostra representativa do que está realmente acontecendo no mundo. Os produtores comerciais de notícias não estão interessados em criar um retrato fiel do mundo. Eles apenas selecionam o que é a) incomum, b) horrível e c) popular. Portanto, a ideia de que você pode ter uma noção significativa do “estado do mundo” assistindo às “notícias” é absurda.

Os editores de jornais populares [isto é, TODOS] exploram nosso viés de negatividade. Evoluímos para prestar atenção ao que é assustador e irritante, mas isso não significa que o medo ou a raiva sejam úteis. Uma vez que você para de assistir, fica óbvio que o objetivo principal das reportagens é agitar e consternar o espectador.

O que aparece no noticiário não é “o portfólio de preocupações da pessoa conscienciosa”. O que aparece é o que vende, e o que vende é o medo e o desprezo por outros grupos de pessoas.

Faça seu próprio portfólio de notícias. Você vai obter melhores informações sobre o mundo de fontes mais profundas – que redigem as noticias, ao invés de “agregá-las”. Noto aqui que, pelos meus padrões, nenhuma publicação brasileira se encaixa nessa matriz [isso inclui o outrora venerável Estadão].

B) Você nunca realiza algo útil assistindo ao noticiário

Se você perguntar a alguém o que eles verdadeiramente realizam assistindo ao noticiário, ou a que conclusões eles chegam, ouvirá noções vagas como: “É nosso dever cívico nos manter informados!” ou “Preciso saber o que está acontecendo no mundo” ou “Não podemos ignorar esses problemas” – nada disso responde ao que foi perguntado.

“Estar informado” soa como uma realização, mas também implica que qualquer informação serve. Para certas pessoas é possível se informar lendo uma tabela de horário de ônibus.

Um mês depois de deixar as “notícias”, você vai perceber que é difícil citar algo útil que foi perdido. Torna-se claro que aqueles anos de acompanhamento das “notícias” não representaram praticamente nada em termos de melhoria na sua qualidade de vida, ou de conhecimentos duradouros, ou sua capacidade de ajudar os outros. E isso sem falar no custo de oportunidade. Imagine se você gastasse o mesmo tempo aprendendo um idioma ou lendo livros e ensaios sobre os mesmos assuntos que eles mencionam nos noticiários.

Você descobrirá que sua abstinência das “notícias” não resultou em eventos políticos piores do que os que já estavam acontecendo, e que coisas como esforços de socorro em desastres ou o combate à fome continuaram sem o seu envolvimento, como sempre. A conclusão é que seu tempo perdido em monitorar o “estado do mundo” na verdade não afetou o mundo e nem mudou nada. Herdamos de algum lugar – talvez da época em que havia apenas uma hora de notícias por dia – a crença de que ter uma consciência superficial das questões mais populares do dia é de alguma forma útil para aqueles mais afetados por elas.

C) Conversas relacionadas a eventos do noticiário = pessoas falando besteiras

Quando você para de fazer o jogo dos produtores comerciais de “notícias” diárias e observa atentamente as pessoas falando sobre os “acontecimentos”, você vai perceber que quase ninguém sabe realmente do que está falando.

Há um abismo extraordinário entre ter uma compreensão funcional de um problema e o olhar superficial que você recebe das mídias populares. Se você se deparar com uma conversa no bebedouro do escritório sobre um assunto que você por acaso conhece muito, você verá as pessoas estão dispostas a falar com ousadia sobre questões sobre as quais nada entendem. Sabemos que é irresistível fazer comentários agressivos e tomar posições duras, mesmo quando estamos errados, e as “notícias” das TVs e do Facebook nos dão a forragem perfeita para isso. Quanto menos você souber sobre um assunto, mais fácil será fazer declarações ousadas sobre ele.

D) Existem maneiras melhores de “ser informado”

Todos nós queremos viver em uma sociedade bem informada. As notícias informam as pessoas, mas quase nunca as informam particularmente bem. Existem muitas fontes de “informação”. A parte de trás do seu frasco de xampu contém “informações”. Em 2022 há muito mais informação por aí do que podemos absorver, então é preciso escolher bem o que merece nosso tempo. As “notícias” fornecem informações em volume quase infinito, mas com profundidade muito limitada, e claramente pretendem nos agitar mais do que nos educar.

Cada minuto gasto consumindo notícias é um minuto em que você fica indisponível para aprender coisas úteis sobre o mundo de outras maneiras. Os brasileiros provavelmente acompanham no Whatsapp e Facebook milhões de horas de cobertura de notícias todos os dias. Isso é uma enorme quantidade de livros não lidos.

Leia três livros sobre um assunto e você saberá mais sobre esse assunto do que 99% do mundo. Se nos preocupamos apenas com a amplitude da informação, e não com a profundidade, não há muita diferença entre “manter-se informado” e “permanecer mal informado”.

E) “Estar preocupado” nos faz sentir como se estivéssemos fazendo algo

As “notícias” são sempre sobre injustiças e catástrofes, e naturalmente nos sentimos desconfortáveis ao ignorar histórias nas quais as pessoas estão sofrendo. Por mais superficiais que os noticiários de TV possam ser, as questões relatadas neles são (geralmente) reais. Muito mais reais do que podem parecer através de uma televisão ou de um smartphone. As pessoas estão sofrendo e morrendo, o tempo todo, e ignorar uma representação desse sofrimento, mesmo uma representação cínica e manipuladora, nos faz sentir culpados.

Então pensamos: “o mínimo que podemos fazer é não ignorar isso”. Então lá estamos nós a assistir à cobertura da tragédia na TV, com os olhos lacrimejantes e com um nó na garganta. Mas o fato é que ficar nesse nível de “preocupação” não vai ajudar ninguém – vai apenas, talvez, aliviar um pouco nossa própria culpa.

E eu me pergunto se há uma espécie de “efeito de substituição” em ação aqui. A sensação, e a falsa crença, de que “pelo menos eu me importo” pode, na verdade, nos impedir de fazer algo concreto para ajudar ou influir nos acontecimentos, porque, ao observar com simpatia, não precisamos confrontar a realidade de que não estamos fazendo absolutamente nada a respeito do que estamos vendo.

Observar os desenvolvimentos de um desastre, mesmo quando não fazemos nada, pelo menos parece um pouco mais compassivo do que desligar. A verdade é que a grande maioria de nós não dará absolutamente nenhuma ajuda às vítimas das atrocidades que acontecem neste mundo, sejam elas televisionadas ou não. E isso é difícil de aceitar em um nível básico de consciência. Mas se pudermos pelo menos mostrar preocupação, neste mundo regido pelas aparências, podemos permanecer não envolvidos sem nos sentirmos não envolvidos.

Esta talvez seja a maior razão pela qual tememos nos desligar das notícias. E também pode ser a melhor razão para fazê-lo.

Uma Preocupação Minha

Embora muitos governos, incluindo os países ricos, tenham reduzido ou parado de coletar e relatar dados sobre o surto global de SARS-CoV-2, o vírus segue feliz em sua história evolutiva.

Imagem: Pexels

As últimas edições são as variantes BA.2, BA.2.12.1, BA4, BA5, e mais uma montanha de X-alguma-coisa (onde X significa ‘recombinante’), todas com taxas de transmissão muito altas, algumas ao redor de 1:25.

Um estudo pré impresso publicado no site Biorxiv, com o título “Anticorpos de Escape BA.2.12.1, BA.4 e BA.5 Induzidos Pela Infecção por Ômicron” [link, em inglês], contém muitos pontos de dados interessantes e preocupantes. É um artigo científico comprido, com 46 páginas e muitos detalhes.

Eu me dei ao trabalho de ler, para que você não precise. O sumário executivo é este:

As novas mutações escapam facilmente aos anticorpos produzidos em infecções anteriores, como também escapam aos anticorpos produzidos pelas vacinas. Isso significa: os anticorpos que você adquire ao se recuperar de um surto de COVID-19 ou de uma injeção de reforço da vacina agora não funcionarão tão bem.

Esta é uma das várias razões pelas quais a China está lutando muito para conter seus surtos de BA2. Entre os problemas, estão a) a baixa taxa de vacinação do segmento mais velho da população [levando a um aumento do excesso de mortes nessa faixa etária] e b) os próprios mecanismos de escape imunológico dessas mutações rápidas do vírus, que causam doenças em massa e com alta taxa de transmissão (1:25). Esses fatores movem-se rapidamente por grandes setores da população.

Além disso, a fase de recuperação da doença não está produzindo uma proteção confiável de anticorpos nas pessoas como se esperava. Esse pressuposto é uma das bases da políticas de “imunidade de rebanho” e das estratégias de convivência com o vírus.

A China já deve estar ciente de alguns desses problemas, pois eles têm encomendado enormes hospitais do tipo “ala Nightingale” [link em inglês, infelizmente] com mais de 400 leitos cada, cuja construção, sob demanda, não leva mais de quatro dias.

Era già tutto previsto

Eu e algumas pessoas de meu círculo – gente que faz estatística profissionalmente – previmos que isso poderia muito bem acontecer. Também previmos que a Big Phama cruzaria os braços, a menos que recebesse mais alguns bilhões de financiamentos de emergência para novas vacinas. Idem com relação à incompetência e/ou má fé de governos, etc.

E assim aconteceu. Temos uma série de cepas muito virulentas que se espalham pelas populações mais rápido que o sarampo, mas até agora não eram tão patogênicas para as pessoas já infectadas ou vacinadas anteriormente.

As probabilidades são de que o próximo inverno no hemisfério norte seja o início de outra pandemia que poderia ser facilmente evitada, e as chances são de maior patogenicidade. Teremos sorte se, de fato, ela não começar aumentar aqui no hemisfério sul em algum momento dos próximos dois meses, em função do inverno.

As marcas da Covid na história serão:

  • Medidas pequenas e tardias
  • Falência de pequenas nações.
  • Mortes aos milhões
  • Incapacitação a longo prazo.
  • Novas doenças
  • Encurtamento da expectativa de vida

Mas também,

  • Abdicação às responsabilidades
  • Populações entregues à exploração rentista
  • Governos cortando pensões e outros benefícios.
  • Nenhuma alteração nas políticas que possibilitaram a pandemia.

Tudo isso levará, quase tão certamente quanto a noite segue o dia, a outra nova pandemia neste século. Espero estar errado.

* * *

Nova postagem no meio da próxima semana. Não poderei ler as postagens dos membros do blog e dos colegas da blogosfera até o dia 17. Saudações a todos e a todas.

Notas Sobre o Twitter e a Liberdade de Expressão

Eu não estava interessado no Twitter antes e não estou agora, mas o comentário gerado pela recente mudança na administração do site é muito interessante, e estarei a acompanhar os desenvolvimentos bem de perto.

Imagem: Pexels

Em primeiro lugar, porque é realmente muito engraçado assistir de fora. Cenário: o Twitter, de longe a mais tóxica de todas as plataformas, está sendo vendido para um empreendedor rebelde e imprevisível e os usuários estão surtando porque têm medo de o “Twitter se tornar tóxico”. Não é uma maravilhosa ironia?

Escusado será dizer que as plataformas sociais não podem ser absolutamente livres para todos: a liberdade de expressão sempre esteve sujeita a limites e Elon Musk não parece questionar isso de forma alguma.

Ele apenas entende que as vozes daqueles que foram considerados “deploráveis”, ou “tóxicos”, ou “inaceitáveis” pela elite atual – ainda que o que eles digam esteja dentro dos limites da lei – também têm o direito de serem ouvidas.

Liberdade de expressão

Em minha filosofia pessoal, o direito de falar/escrever/expressar uma opinião, desde que esteja dentro dos limites da lei, supera o direito de qualquer progressista a um ”espaço virtual seguro”. A liberdade de expressão é muito mais importante do que Harry e Meghan se sentirem ameaçados em sua fachada pública. É deveras preocupante que isso tenha se tornado um assunto controverso.

Uma democracia saudável precisa de um debate indisciplinado e o tipo de restrição à expressão pessoal [não se trata de censura pelo fato de não envolver o estado ou o espaço público real] que parece estar acontecendo no Twitter [expulsar Donald enquanto o Talibã pode manter sua conta] está nos afastando disso. O equilíbrio precisa ser restabelecido de alguma forma.

O problema é que a grande massa historicamente excluída agora dispõe de meios poderosos de auto expressão e comunicação. Todos têm agora algo análogo a uma bomba atômica em uma maleta. Para ser totalmente franco, eu mesmo cheguei a flertar com fantasias Butlerianas. Até recentemente eu acreditava que a democratização da computação e seu poder de amplificação da experiência humana tinha sido um erro, que acabou por gerar uma ameaça existencial para a espécie. A solução, portanto, seria o confisco dessa capacidade e a limitação do poder de computação acessível ao usuário comum.

É fácil ver que a “solução” acarretaria problemas ainda maiores, o que faz as palavras de meu estimado correspondente Clive Robinson se destacarem como um verdadeiro axioma: “problemas sociais não podem ser resolvidos pela tecnologia”. Será preciso firmeza institucional e muita educação pública para que seja possível superar este momento delicado da trajetória humana.

Nota lateral: minha própria orientação política mudou nos últimos anos, de centro-esquerda para centro-direita. Vários são os fatores que causaram isso, mas comentários como os de Hillary Clinton sobre os “deploráveis” [sou hétero] não ajudaram a aumentar minha simpatia. Aquilo cristalizou a hipocrisia absoluta do lado em que eu pensava estar – alegando ser tolerante mas ainda abusando e desrespeitando pessoas que pensam diferente. O Twitter de hoje é simplesmente uma manifestação online da atitude mental a partir da qual comentários como aquele floresceram.

Aspectos pouco discutidos

Uma parte desta aquisição industrial que parece ser ignorada em favor das implicações da guerra cultural são os aspectos financeiros. O Twitter é um negócio viável? Será capaz de gerar um lucro substancial para Musk? Não faço ideia.

A outra parte da história que não foi considerada [pelo menos não que eu tenha visto] é a reação dos funcionários progressistas do Twitter. Li em algum lugar que alguns deles chegaram a chorar quando a notícia da aquisição foi divulgada (sim, eu ri). Mas como eles vão se comportar quando Musk estiver totalmente no controle? Eles vão se demitir em massa? Ou eles vão permanecer na empresa e assim minar sua própria agenda? Elon vai reequipar toda a organização com pessoas de outra matriz ideológica?

Me parece que quando Elon Musk insiste na questão da ‘liberdade de expressão’ o que ele quer dizer realmente é que “o Twitter favoreceu demais a Elite progressista, e eu não vou mais fazer isso”. É possível argumentar que a chamada Elite progressista é servida por verdadeiras ‘guildas’ para impor sua posição de dominância – as guildas, neste caso, sendo instituições como a CNN, a Rede Globo, e as Mídias Sociais, além dos sumos sacerdotes da intelligensia. A compra do Twitter por alguém aparentemente “fora da Elite” tem, portanto, uma desconfortável sensação de deslocamento.

De fato, a atmosfera pública exala, em pleno 2022, uma alarmante fragrância de fin-de-siècle oitocentista.

Da Wikipedia sobre o fin-de-siècle: O principal tema político da época era a revolta contra o materialismo, o racionalismo, o positivismo, a sociedade burguesa e a democracia liberal. A geração do fin-de-siècle apoiou o emocionalismo, o irracionalismo, o subjetivismo e o vitalismo, enquanto a mentalidade da época via a civilização como estando em uma crise que exigia uma solução massiva e total.

Liberalismo versus coletivismo

Além disso, a própria ideia contemporânea [notadamente nos EUA] de que os marxistas são “liberais” – uma filosofia fantástica que tem sido construída pelas melhores mentes acadêmicas do Ocidente por décadas – é uma falácia. No século passado os marxistas foram perseguidos, cancelados, odiados por causa das coisas horríveis que os marxistas de todo o mundo faziam.

Tanto para revidar quanto para formular um rótulo aceitável para se adaptar ao sistema político [ou mesmo para se esconder], eles inventaram uma “nova filosofia”, na verdade apenas uma regurgitação do marxismo, e a chamaram de “liberalismo progressista” como se fosse simplesmente um novo ramo do estimado liberalismo clássico.

É claro que não era nada disso – e qualquer um que se desse ao trabalho de examinar perceberia rapidamente que era a total antítese do liberalismo. Era coletivismo versus individualismo; governo grande versus governo pequeno; resultados iguais versus oportunidades iguais. E o mais importante de tudo, propagou-se um certo “imperativo moral” de violar os direitos de certas pessoas em nome de um objetivo indefinível de “justiça social” [já ouvimos isso antes?].

Infelizmente, o estratagema funcionou. A rede de professores marxistas em universidades de todos os países começou a alardear o “liberalismo progressista” como o novo eufemismo para o marxismo. Para os de fora, soava como liberalismo. Mas, as coisas sempre desandam quando, por ideologia, a palavra ‘justiça’ aparece na frente da palavra ‘social’. O resultado é sempre a negação do que se pretende: “NÃO Liberalismo” [iliberalismo] e “injustiça”.

Todos os totalitários precisam, para atingir seus objetivos, mentir perpetuamente. Do contrário seria obviamente impossível concordar com os objetivos que eles realmente querem atingir. Até cerca de 2010, havia um equilíbrio entre as pessoas que amavam a liberdade versus aqueles que queriam um governo draconiano em seu alcance social, com as diferenças geralmente sendo nuanças. Hoje, a divisão é quase perfeita – com amantes da liberdade e os progressistas cripto-totalitários em lados claramente opostos.

Vale a pena notar que Milton Friedman e F. A. Hayek, ambos odiados pelos “liberais progressistas” de hoje, que os consideram cães raivosos da direita, se recusaram a desistir do termo “liberal” em favor do termo “conservador”, referindo-se a si mesmos como “liberais clássicos”. F. A. Hayek chegou a escrever um artigo chamado “Por Que Não Sou Conservador” em um esforço para reabilitar o termo, apontando que a raiz etimológica da palavra liberal é liberdade.

Esse Estranho Capitalismo Virtual

A indústria de Tecnologia, Informação e Comunicação (TIC) tem uma questão interessante, e os economistas profissionais aparentemente não gostam de falar sobre ela.

Imagem: Pexels

Em praticamente todos os setores da economia o preço de um bem sobe mais rápido do que sua utilidade, um fenômeno intrinsecamente “inflacionário”. Portanto, há pouco sentido em adiar uma compra – logo, compre um apartamento ou casa o mais cedo possível.

Agora considere os computadores, um item cujo desempenho (utilidade) historicamente dobrou a cada 18 meses, segundo a progressão conhecida como Lei de Moore. No entanto, o preço deles em moeda fiduciária permaneceu relativamente estável. Ou seja, R$ 1.500 sempre deram acesso a um moderno laptop para consumo ou negócios, ano após ano.

Enquanto isso, a maioria das outras coisas sofria com uma inflação da moeda fiduciária de cerca de 3% ao ano. Portanto, depois de uma década, o que custava $100 agora fora reajustado para ~ $134. Note que com a economia pagando, na melhor das hipóteses, cerca de 2% de rendimento, você só teria ~ $125 guardados na poupança nesse mesmo período.

Assim, quando você quisesse comprar um laptop de ponta, seus $ 1.500 no banco, depois de uma década, teriam chegado a $1.875 ($375 a mais). Contudo, o computador seria 100 vezes mais poderoso. Do ponto de vista econômico, isso representa uma deflação muito séria e muito prejudicial. Portanto, pelas normas da economia clássica, a industria de TIC não deveria existir – nem qualquer outra indústria de eletrônicos de consumo.

O capitalismo virtual

Esse problema estava se espalhando para o mercado automotivo, devido à eletrônica embarcada, o que estava se mostrando prejudicial de várias maneiras.

No entanto, e esse é o novo fenômeno, alguns fabricantes automotivos agora não mais “vendem” carros aos consumidores. Em em vez disso eles agora usam expressões como “buy back” ou “trade up“- uma espécie de leasing rebatizado. Em essência, fazem você pagar uma taxa de uso mensal indefinidamente. Eles apenas te dão outro carro, com cada vez mais componentes eletrônicos, a cada três anos – o que ainda é efetivamente deflacionário pelas regras dos economistas clássicos.

Alguns fabricantes de carros de ponta nem tentam esconder o fato de que os seus produtos vêm com todos os recursos possíveis já embutidos – só que desativados. Se você pagar um pouco a mais a cada mês, eles vão permitir que você os use, bastando apenas uma atualização remota do cṍdigo.

Você não é proprietário legítimo do carro [arrisco dizer que, nessas condições, dar certos comandos de voz em tons mais ríspidos poderia trazer apuros jurídicos].

Além disso, como reza o contrato [que você talvez não tenha lido], você precisa também dar a eles a sua alma, em forma de um dilúvio de informações pessoais.

Um sabor de mercantilismo

As velhas regras da economia estão se tornando menos relevantes à medida que somos forçados a uma economia rentista da qual não se pode escapar. Veja assim o futuro próximo: perca sua renda por algum motivo e eles, remotamente, desligam tudo o que você achava que possuía. Mesmo assim todas as coisas ao seu redor ainda vão continuar a espionar você minuto a minuto, dia a dia – porque para se desconectar é preciso usar uma das funcionalidades que eles desativaram remotamente. Nada como a proverbial “liberdade capitalista”.

De qualquer forma, em um futuro próximo certamente haverá alguma cláusula legal para fazer você pagar um montante adicional para ser excluído da vigilância.

Pelo que me disseram, as telecoms americanas chegaram muito perto desse modelo, ou de algo que serviria de trampolim para ele. O usuário pagaria pelo plano de conectividade – em oposição a um modelo grátis baseado em anúncios – mas mesmo assim as empresas o espionariam e venderiam os dados coletados.

Se você quisesse o plano “sem vigilância”, a ideia era que você teria que pagar mais, com todos os tipos de outros penduricalhos, etc., totalizando algo como $30/mês a mais – eles ainda iriam espionar e coletar dados, mas não “vendê-los” enquanto você continuasse a pagar o “resgate” [como em um sequestro].

Não ficou claro o que eles queriam dizer com “não vender” e não havia garantia de que eles não venderiam todos os seus dados privados em uma data posterior – aparentemente alguém decidiu que o mercado ainda não estava pronto para essa opção, “ainda”.

Post scriptum

O capitalismo tem perdido também outras dimensões. Acabamos de ver aqui como o capitalismo está rapidamente se dissociando da ideia de “propriedade”.

Mas nem é preciso uma análise atenta para ver que o conceito de concorrência está sendo pulverizado por monopólios cada vez mais poderosos. Noções mais abstratas e difusas, como virtude, pudor, modéstia e mérito, tão sagradas à clássica moral capitalista protestante, já foram extintas pela brutal economia da atenção e pelo imediatismo narcisista das redes sociais, em que é possível encontrar completos imbecis a fazer fortunas da noite para o dia, e a ditar o ethos da época [o que alguns chamam de zeitgeist].

Eticamente, o capitalismo está em frangalhos, desta vez muito mais do que esteve em qualquer período da história, e a marcha de sua insensatez parece apenas se acelerar. O capitalismo se parece cada vez mais com o seus antecessores primitivos, o feudalismo e o mercantilismo. A social-democracia de tempos atrás, praticamente extinta, me parece agora um regime muito mais sofisticado e justo – e em 1989 parecia, de fato, ter vencido a História.

Realmente, só se dá valor ao que se perde.

O Mito da Anonimidade do Bitcoin

O site Wired traz um longo artigo de Andy Greenberg, sobre como agentes da lei, em conjunto com a empresa Chainalysis, desanonimizaram transações de bitcoin em 2017, para chegar a uma associação criminosa voltada ao abuso de menores.

Imagem: Pexels

Segundo o artigo,

alguns anos após a chegada do Bitcoin, pesquisadores acadêmicos de segurança – e depois empresas como a Chainalysis – começaram a abrir buracos nas máscaras que separam os endereços dos usuários do Bitcoin de suas identidades do mundo real. A empresa tinha capacidade de seguir bitcoins na blockchain enquanto os ‘bits‘ trafegavam de endereço em endereço até chegarem a um que pudesse ser vinculado a uma identidade conhecida.

Em alguns casos, um investigador da empresa foi capaz de descobrir os endereços de Bitcoin de uma pessoa ao negociar com ela em tempo real, da mesma forma que um agente de narcóticos disfarçado pode conduzir uma compra e apreensão. Em outros casos, os investigadores puderam conduzir as transações para uma conta onde os regulamentos financeiros exigiam que os usuários provassem sua identidade. Uma rápida intimação ao(s) investigador(es) envolvidos foi suficiente para revelar a identidade das outras partes e assim eliminar qualquer ilusão de anonimato do Bitcoin.

A Chainalysis combinava essas técnicas de desanonimização com métodos que permitiam “agrupar” endereços, mostrando que dezenas [até milhões] de endereços às vezes pertenciam a uma única pessoa ou organização. Por exemplo, quando moedas de dois [ou mais] desses endereços eram gastas em uma única transação, isso revelava que o criador dessa transação de “vários registros” devia ser o controlador de ambos os endereços, permitindo que a Chainalysis os agrupasse em uma única identidade.

Em outros casos, a Chainalysis podia seguir [o que traduzirei como] a “cadeia de embolso”– um processo análogo ao rastreamento de um único maço de dinheiro enquanto um usuário o ‘embolsa’ repetidamente, ou seja, retira algumas notas e o coloca em um bolso diferente [ver ‘peel chain‘].

Graças a truques como esses, o Bitcoin acabou se tornando praticamente o oposto de “não rastreável”: uma espécie de “pote de mel” para criminosos criptográficos que, durante anos, registraram de maneira obediente e inapagável as evidências de seus negócios mal feitos. Em 2017, agências como o FBI, a Drug Enforcement Agency e a divisão de Investigação Criminal do IRS já rastreavam transações de Bitcoin rotineiramente, muitas vezes com a ajuda da Chainalysis.

O Bitcoin pode ser rastreado

Os criminosos não conheciam a tecnologia subjacente à criptomoeda [ignorância compartilhada por virtualmente 100% dos ‘investidores’], e acreditavam no proverbial “anonimato do bitcoin”, uma lenda urbana concebida na época do lançamento da moeda pelo lendário Satoshi Nakamoto.

Essa suposta não-rastreabilidade do bitcoin (e todas as outras similares) nunca foi um assunto sério para os profissionais de software, muito menos para os especialistas em segurança. Porque a rastreabilidade está necessariamente embutida na arquitetura do sistema pelos próprios requisitos do software. As moedas digitais precisam garantir duas coisas:

  • um mecanismo anti “duplo gasto”.
  • um registro completamente público de todas as transações.

Exatamente por causa das medidas contra o duplo gasto, cada moeda digital tem um identificador único que atua como um ‘fio condutor da verdade’ em cada movimento. Some-se a isso as técnicas avançadas de comunicações, como a análise de tráfego, pareada com sua equivalente financeira, a análise de transações, e lá se vai a não-rastreabilidade.

Para aqueles que ainda estão com o braço levantado, perguntem a si mesmos: “em um sistema topologicamente homogêneo, “liso” – como deve ser a arquitetura de uma criptomoeda – que mato há para se esconder?”.

A única maneira de se esconder seria de alguma forma esgotar os recursos computacionais desses rastreamentos. Como os recursos necessários para rastrear a blockchain são consideravelmente menos intensivos do que os requeridos para realizar transações, se torna óbvio que a opção ‘esconder’ não está no cardápio.

É surpreendente o tempo que os ocasionais golpistas e, mais importante, as instituições de aplicação da lei, levam para perceber esses fatos.

A inexorável corrosão das liberdades

Em 2016, o Banco Central Europeu (BCE) anunciou que deixaria de cunhar notas de € 500, em uma medida que, segundo eles, visava coibir fraudes e lavagem de dinheiro. A nota de 500 euros é a segunda maior denominação atualmente na zona da moeda comum do euro, e o BCE diz que é a nota preferida entre os criminosos.

Embora o objetivo declarado fosse impedir o crime financeiro, certos comentaristas [entre os quais me incluo] defendem que esse movimento hoje faz parte da crescente tendência autoritária de controle social e eliminação do dissenso. O dinheiro em espécie é simplesmente livre demais, anônimo demais. Outros analistas sustentam que a ‘guerra’ ao dinheiro se insere em um cenário de ‘corrida para o abismo’ para enfraquecer as moedas, a fim de estimular economias em declínio em todo o mundo. Seja qual for a verdade, tudo indica que veremos a eliminação completa do papel-moeda – transformado em ‘tokens’ fiduciários armazenados como registros eletrônicos em contas bancárias.

Liberdade de escolha

Às vezes falamos de “consentimento informado”, para enfatizar nossa suposta liberdade de escolha. Nós ‘conscientemente escolhemos’ usar cartão de crédito, ou bitcoin. Mas com toda a honestidade, como alguém pode ser suficientemente “informado” de tudo, em toda e qualquer pequena oportunidade?

Afinal, quando você usa um cartão de crédito para fazer uma compra, você está suficientemente “informado” para saber tudo o que seus “registros comerciais em poder de terceiros” vão produzir? A atitude blasé das pessoas diante desses detalhes torna a coleta e venda desregulada de dados pessoais muito, muito assustadora.

Eu prefiro dinheiro vivo ao invés de plástico ou bitcoins, porque, segundo minha opinião “informada”, eu fico à mercê do governo e das corporações [ou coisas ainda piores] quando ‘escolho’ usar cartões ou bitcoins.

Os políticos agora querem me impedir de ter o direito de fazer essa escolha [sem dúvida esse será o novo grande debate nos parlamentos do mundo]. Eles querem forçar todos ao dinheiro eletrônico [no Brasil, aplicativos como o Pix representam o primeiro movimento nesse sentido]. Todos devem fazer sua parte na Economia da Vigilância para que novas formas de tributação e controle social possam ser introduzidas. Ah, e, claro, lucros muito maiores para o setor bancário, que se libertaria de qualquer concorrência nos métodos de pagamento.

Vamos ser sinceros, a blockchain, e o que ela mostra nas auditorias financeiras, é uma visão pública do que a maioria das empresas de cartão de crédito/débito mantém em seus registros privados. Não é à toa que os governos, no início desconfiados, agora abraçam a ideia da criptomoeda com paixão, facilitando sua aceitação, como aconteceu com os cartões de crédito.

Por essa facilidade de rastreamento a blockchain deverá ser algo positivo no mundo dos contratos [o que é um assunto à parte].

Post scriptum

E então há os telefones celulares e os registros detalhados que eles armazenam, incluindo “dados de localização” com um grau muito alto de precisão. O fato de eu ser efetivamente forçado, pela pressão social e institucional [de novo, o Pix], a carregar um dispositivo de rastreamento no bolso, não é fácil para mim. Não é “consentimento informado” de forma alguma. Minha escolha seria completamente diferente se eu tivesse uma.

Entre a privacidade e a segurança a sociedade ocidental fez uma “Escolha de Hobson” invertida [uma opção entre dois nadas], e no processo deu muito poder a pessoas que realmente não deveriam tê-lo.

* * *

Escrevo no dia 12 de abril. Este post marca um ano do domínio voxleone.com. Dia de pagamento pesado ao WordPress. Mas eu pago, trabalho até aos domingos e procuro fazer um conteúdo de muita qualidade [138 artigos, 200.000 palavras], pelo simples objetivo de construir um grande site de ciência e análise de dados – além de informação e discussão tecnológica – na língua portuguesa [with a little help from my friends].

Sou insistente e só estamos no começo. 🙂

A Visão do Computador, Nós e os Presidenciáveis

Neste post vou abordar um assunto com o qual os leitores podem facilmente se identificar, pois o que vamos discutir está firmemente arraigado em nossa vida diária. Faça um esforço para ler até o fim. Você pode se surpreender e até gostar.

Arte: Vox Leone

Como já informei, aqui em nosso lab temos usado o incrível Jupyter Notebook, nas tarefas rotineiras de análise de dados, e também em pesquisas relacionadas à visão de computador e processamento de linguagem natural. Isso nos permite colaborar (trabalhar em rede), consolidar dados que serão usados em outras fases do trabalho e gerar as mais diversas visualizações, que são necessárias nas relações com clientes e o público geral.

Nas últimas semanas estive absorvido na tarefa de desenvolver nossa própria aplicação de reconhecimento facial, usando tecnologias populares na área, como Tensorflow, Computer Vision 2, Matplotlib e Pandas. Tudo orquestrado pela excelente biblioteca DeepFace, que disponibiliza oito modelos pré-treinados.

Os resultados que tivemos foram impressionantes. Animado com os experimentos, preparei este Notebook para demonstrar aos leitores como somos vistos pelos olhos digitais que pululam ao nosso redor (sempre em detrimento de nossa privacidade) e quais as tecnologias empregadas.

Os aeroportos resumem a experiência. Todos sabem que ao entrar nesse tipo de ambiente nós somos enquadrados de todos os ângulos imagináveis, por sensores cada vez mais sofisticados, entre os quais se destacam os onipresentes sensores óticos. Já discutimos neste blog – e vamos continuar – algumas questões éticas e legais a respeito do assunto, mas hoje quero demonstrar sucintamente como a análise facial é feita materialmente e quais as informações que os sistemas de vigilância podem obter bastando apenas voltar seu olhar em nossa direção.

A Tecnologia

Vou ter que usar um pouco de código, e algum jargão, mas você pode pular até o resultado da análise da imagem e discussão, mais abaixo.

Seguindo a tendência de grande parte da indústria, nossa aplicação – escrita em Python – é desenvolvida e executada dentro de um ambiente virtual Conda. O núcleo do ambiente é a versátil biblioteca DeepFace, desenvolvida pela Alphabet (Google), aqui instalada através do repositório pip. (*)ressalto que não é recomendado misturar os canais dos repositórios Conda e pip em um mesmo ambiente, mas neste experimento se torna necessário usar pip pelo fato de DeepFace ainda não estar disponível no repositório Conda.

Depois de ter instalado a DeepFace e suas dependências no ambiente virtual, iniciamos o script importando a DeepFace e outras bibliotecas das quais ela depende, como TensorFlow, CV2 e Matplotilb. TensorFlow é o motor da aplicação. CV2 é responsável pela visão de computador, neste caso digitalizando apropriadamente as imagens. Matplotlib é a responsável pela renderização das imagens (plotagem). Vou comentar o código com as explicações.

Análise dos resultados

Et voilà! Depois de alguns segundos temos o resultado da análise. O algoritmo, mesmo nesta configuração básica, é sensível o bastante para detectar sete variações emocionais, além da idade aparente e do gênero. Ele também é capaz de diferenciar seis etnicidades, um tanto arbitrárias, devo dizer, espelhando a classificação dos países anglo-saxões.

Eu anoto neste ponto que usamos a biblioteca DeepFace em sua configuração original, assim como o modelo de aprendizado de máquina pré-treinado em bancos de imagens com milhões de amostras. Não tivemos ainda tempo hábil para introduzir grandes modificações no código e treinar nossos próprios modelos, o que já está sendo feito – e será mostrado oportunamente.

Esta é a análise que os sistemas fazem sobre mim [sobre nós] no momento em que saio do táxi na porta do aeroporto.

É uma análise aparentemente trivial de uma imagem trivial. Contexto real da foto: acabei de chegar a uma chácara para uma festa de aniversário – alguns anos atrás.

A Análise

O algoritmo me interpreta como um homem branco de aparentes 37 anos – sendo agradavelmente generoso na avaliação etária. É interessante que ele me atribui uma certa negritude, como alternativa, muito mais do que seria esperado de minha ascendência mediterrânea, que fica relegada a um baixíssimo patamar de probabilidade. Minha expressão é calma, que o algoritmo traduz como neutra. Como indicam os números na tabela em inglês, posso estar também um pouco triste, e com um certo nojinho.

Contudo, o resultado me atribui uma significativa aparência de medo, como o segundo resultado mais provável. Por que eu estaria com medo nesta foto? Acabei de chegar a uma festa e a tarde de sábado parece promissora – no aeroporto isso acenderia uma luz amarela no centro de comando da segurança. Interrompo o teste e começo a tentar entender esse resultado aparentemente divergente.

Depois de algumas horas eu tive um insight que realmente me encantou. Eu entendi que, de fato, o algoritmo havia conseguido ver através da minha máscara social. Ele captou uma verdade íntima e bastante sutil: eu realmente sou ansioso em situações sociais, e sempre demoro um pouco a me adaptar aos ambientes – valentemente, com um sorriso no rosto. Mas a ansiedade – uma forma de medo – deve sulcar nossa face de uma maneira óbvia a sistemas de precisão, que conhecem dezenas de milhões de rostos que respondem sempre da mesma maneira; da mesma maneira humana demais. Minúsculos espasmos musculares, resultantes de nossas emoções, não importa quão sutis, deixam sua marca em nossa face, e em imagens de alta resolução nos desnudam de qualquer abrigo.

Ver o sistema em ação elevou em vários graus minha confiança na tecnologia [além de uma óbiva inquietação]. Depois de muitas rodadas do sistema, com imagens diferentes, eu tenho razões para crer que esse tipo de algoritmo é consistente na detecção de sinais e marcadores de emoções bastante sutis.

Revelando emoções ocultas

Existe uma atividade humana em que ser capaz de detectar as emoções alheias seria de muita utilidade: a política, por exemplo. Seria do maior interesse público tentar sondar os reais sentimentos daqueles que se apresentam para gerir a coisa pública. Nessa atividade em que a manipulação das emoções é tão corriqueira, seria interessante tentar ver através das máscaras.

Acontece que em abril de 2022 nós temos essas fantásticas ferramentas e estamos aprendendo a dominá-las. Vamos tentar, então, fazer a mesma análise que fiz acima, de mim mesmo, em imagens casuais dos principais políticos que se apresentam para a disputa presidencial deste ano. Vamos usar fotos tiradas da internet e submetê-las ao mesmo algoritmo.

Com certeza os candidatos não vão se importar, pois todos eles, com palavras ou atos, já se manifestaram apoiadores da vigilância eletrônica na vida do cidadão. É uma ironia deliciosa poder usar contra os representantes do sistema a mesma tecnologia que o sistema usa para nos oprimir delicadamente. Vai ser, no mínimo, divertido.

Nota: as imagens abaixo foram buscadas no site da Wikimedia Commons. Foram escolhidas por serem adequadas a este projeto. São apresentadas na ordem alfabética dos sobrenomes dos retratados.

Este Notebook é melhor visualizado em um desktop.

Bolsonaro, Jair

O perfil de Bolsonaro revela uma grande carga de emotividade. Uma mistura de raiva, medo e tristeza, indicando um rosto que quer esconder o que sente. O modelo também é generoso na atribuição da idade, desvio que foi notado em todas as imagens analisadas [creio que sei a razão para isso, que comento na conclusão do artigo].

Dória, João

Vamos concordar que a imagem não precisa de análise por AI. Embora o modelo opte pela etnicidade Latina, na verdade ele se mostra indeciso. Isso implica em um certo viés colorista. Comento na conclusão.

Gomes, Ciro

Uma expressão neutra com um forte sinal – isolado – de tristeza. Minha avaliação humana concorda.

Lula da Silva, Luiz Inácio

Tristeza generalizada, com um sinal de nojo/desconforto [talvez pela situação]. A idade também é grandemente descontada.

Moro, Sérgio

A raiva e a tristeza predominam. O desvio etário se mostra menor. Um autêntico Latino Hispânico.

Tebet, Simone

Embora não esteja exibindo um sorriso exuberante [como Dória], o modelo atribuiu à imagem um sinal de alegria muito sólido. Não há emoções conflitantes, indicando sinceridade e abertura. A discrepância etária também é menor aqui. Surpreendentemente o modelo não atribui um peso muito forte à herança árabe da senadora.

Conclusão e notas

Como eu disse anteriormente, o modelo Facenet, um dos oito implementados na biblioteca DeepFace, se comporta de forma muito satisfatória. É preciso lembrar que o modelo reflete a amostra com a qual foi treinado. A medida que mais iterações do processo de treinamento venham a incorporar mais e mais segmentos populacionais, a precisão deverá aumentar.

Deixo uma crítica à classificação étnica empregada pelo modelo. Ela reflete a abordagem do censo americano, mas claramente não é mais adequada. Uma revisão se impõe. Os desvios notados com relação à idade das pessoas analisadas, se devem, provavelmente, à baixa resolução das imagens, que nivela os valores dos pixels dando margem a um enganoso efeito de filtro. A discrepância parece ser diretamente proporcional à idade do analisado [quanto mais idoso, maior a discrepância]. Esse desvio é responsável também pelo ‘colorismo’ do software, que dá grande peso à palidez aparente da imagem na classificação étnica.

Vamos continuar experimentando e trabalhando para tornar o modelo mais fiel às nossas características.

Referências

Jupyter Notebook – https://jupyter.org/

Anaconda – https://anaconda.org/

DeepFace – https://github.com/serengil/deepface

TensorFlow – https://www.tensorflow.org/

A Miséria da Internet em 2022

Há muito tempo deixei de gostar dessa coisa absurda que internet se tornou. Posso talvez não ser o único, embora eu não encontre meus iguais nestas terras torturadas.

Imagem: Pexels

Mas, para além da desilusão, ainda gosto muito do meu trabalho em computação [agora em tempos de recomeço!]. Gosto de projetar e me deixar absorver pelos detalhes dos sistemas, hora a hora, minuto a minuto, e deixar as preocupações da vida de lado; gosto de pesquisar defeitos e descobrir o que está acontecendo de errado; gosto de aprender coisas novas; eu gosto muito dos insights sobre dados proporcionados por tecnologias como Python. Gosto até mesmo de web design, algumas vezes.

Mas aqui está a minha verdade: em algum lugar ao longo do caminho, eu perdi totalmente o interesse por essa web que as outras pessoas consomem, e principalmente pelas abjetas redes sociais.

Em 2022 eu: não assisto a vídeos em computadores; não ouço podcasts; não tenho o sócio-linfoma [o câncer mental induzido pelas redes anti-sociais]; não tenho Netflix nem Spotify; não uso Uber; não tenho nem quero uma Alexa [e tenho raiva de quem tem]; não quero meus interruptores de luz conectados à internet; nem minha geladeira; nem meu fogão; nem realmente qualquer coisa, exceto meu(s) computador(es).

As tecnologias que fazem a alegria dos corintianos e flamenguistas; que os fazem se sentir importantes e “acolhidos”; que dão aos idiotas fama e um desproporcional poder de fogo; que sequestram a capacidade crítica dos Josés e das Marias… essas coisas para mim não têm nenhuma graça. De fato as considero nefastas, considerando que não são, como outrora, tecnologias libertadoras.

A tecnologia de rede se tornou absolutamente desumana quando, por volta de 2003, passou a servir cada vez mais os interesses das oligarquias e dos governos ao se degradar em vigilância e controle mental das massas. Não é mais divertido. Não é bonito [a fealdade das pessoas e das coisas parece ser outra marca definitiva do século 21]. Não vou colaborar com esse sistema.

Computadores – incluindo celulares, tablets, o que for – não são meu “hobby”. Não paro de trabalhar e vou jogar na internet “para me distrair”. Eu geralmente paro de trabalhar e quero fazer algo que não envolva a internet. Eu gosto de ler. Eu gosto de ouvir Miles Davis. Gosto de comer fora, em restaurantes, à moda antiga. Eu gosto de dirigir meu carro e ir a lugares.

Um dos meus principais critérios para comprar coisas é se elas funcionam sem uma conexão de rede. Fora do trabalho eu uso computadores para… bem, ler coisas. Ou seja, realmente ler. Texto. Fotos também, se for preciso. Eu os uso para mergulhar em temas profundos e tentar ver além do que a visão me mostra.

Não é mais 1998. Não é o ano do “Linux no desktop” – nunca haverá o ano do Linux no desktop. Sequer será o ano do desktop. Hoje em dia computar é simplesmente o que eu faço. Porque é o que eu faço.

Minha história

Aprendi a programar Basic em um CP-300 (48k de RAM!) – um lixo gestado durante a infame reserva de mercado para computadores nacionais, da desditosa ditadura militar [que a malta inculta quer reviver, agora sob a liderança idiocrática do palhaço Javoltar Barrigonaro]. Passei por alguns sistemas menos limitados de 8 bits e aprendi FORTRAN alguns anos depois.

Depois trabalhei em uma companhia multinacional, onde lidar com computadores não era minha atividade-fim. Em 1999 eu finalmente consegui penetrar nos mistérios do Linux [SUSE, se me lembro]. De repente eu não precisava mais programar sozinho. Qualquer coisa era de código aberto. Eu apenas dava uma espiada no código- fonte, mudava alguma coisa e recompilava em algo novo. Aquilo era a vida!

Fiquei encantado com alguns desenvolvimentos realmente engenhosos. Adorei como a computação pareceu mais completa depois disso – pode ter sido minha imaginação, mas foi o que senti. Eu ainda era principalmente um usuário, mas senti que estava no controle e entendi muito bem o que estava por baixo do capô. E se não entendesse, eu sempre soube onde procurar a iluminação – e sempre havia um blog com a iluminação.

Muitos anos depois, já na primeira década do século, já empresário do ramo, eu realmente continuava a me aprofundar. Chegava a Web 2.0 e eu não percebi na época que eu era um dos últimos dinossauros. A excelência do código aberto começava a perder terreno para as plataformas “na nuvem”, baseadas em código proprietário e uso intensivo de dados capturados dos usuários – que mais tarde dariam origem ao atual sistema vicioso e predatório do capitalismo de vigilância.

Hoje quase nenhum usuário sabe como a tecnologia funciona. Quinze anos atrás ainda sabíamos apreciar a arte de uma applet Java, de uma library ou mesmo de um framework. Mas hoje quase ninguém mais. Tudo o que consumimos são produtos ruins com um pequeno ciclo de atualização antes que a obsolescência planejada entre em ação e você tenha que comprar a versão mais recente – e o melhor hardware – novamente. O software é na maioria das vezes escrito por algum chimpanzé que encara a programação apenas como um trabalho e acha que quanto mais linhas de código escrever melhor ele vai ficar com seu supervisor [que via de regra não é muito melhor que ele]. Existem exceções, mas esse é o balanço das coisas.

Marketing em lugar da Engenharia

Os departamentos de marketing [sociopatas de fala mansa, como Steve Jobs] substituíram a engenharia [pesquise “the curse of Boeing”] no controle do que chega ao mercado, e tudo indica que não vão abrir mão desse controle. Os técnicos cederam à pressão do time-to-market. Isso vale para qualquer smartphone, qualquer receptor, qualquer roteador. Muitos até rodam Linux, mas mesmo assim a maioria ainda é muito ruim. Mesmo o acesso básico à Internet hoje vem com termos de serviço com os quais realmente ninguém com uma mente sã poderia concordar.

Acho que o que desempenha um papel importante na falta de entusiasmo tecnológico atual [além do analfabetismo funcional de toda a sociedade, incluindo a sedizente “elite”] é que, em 1998, a perspectiva de uma rede livre rodando software livre em computadores cada vez mais poderosos nos os quais podíamos mexer, alterar, estender, etc, prometia um futuro lindo pela frente. Eu adorava estar a viver [uma saudação aos irmãos de Angola e da lusofonia!] nos míticos anos 2000.

Vinte anos se passaram, e que o que temos em vez da utopia tecnológica que produziria cientistas-filósofos é a desgraça deprimente das redes sociais, que transformou grande parte da humanidade em zumbis consumidores, depravados, alienados, incivilizados e animalescos. Os Mestres do Universo – banqueiros, nababos da mídia, ONG’s com relações incestuosas com o poder, capitalistas da vigilância e outros parasitas – se divertem ao ver a massa cada vez mais dócil, fotografando e compartilhando seu caminho rumo à obliteração. A vida feliz das ovelhas a caminho do abatedouro.

Eu queria não ter tomado a pílula vermelha.


(*) Tentei buscar referências sobre a reserva de mercado para computadores no Brasil da década de setenta e não encontrei. Isso comprova meu ponto sobre a futilidade, o atraso e o inaceitável baixo nível intelectual da Internet em português. Culpa do referido sócio-linfoma.

As Implicações da Escassez de Chips para a Segurança Digital Global

Uma nova preocupação no campo da segurança está surgindo e talvez você se interesse em ficar de olho no clima. Não é segredo que há uma escassez global de chips de silício, e onde há escassez, há oportunidades para bandidos e afins.

Imagem: Pexels

Como já mencionei no blog [aqui e aqui], uma cascata de eventos fez com que a fabricação de chips diminuísse de ritmo nos últimos anos. Em algumas áreas, como componentes analógicos para digitais, a quebra no fornecimento foi quase total para alguns dispositivos.

Mas para além dos dispositivos de entrada/saída existem outros dispositivos, como “System on a Chip” (SoC) e “Micro Controller Units” (MCU). Estes não usam os métodos mais modernos de impressão em escala nanométrica e tendem a ser feitos em fábricas de segunda ou terceira linha, onde as margens de lucro são muito baixas.

Bem, esta notícia, que foi reportada no ano passado – e amplamente ignorada, parece estar ficando mais insistente na grande mídia [The Register]. A consequência desse estado de coisas, que recebeu apenas uma menção passageira na parte inferior do artigo do The Register, é que há um buraco se abrindo na segurança das linhas de suprimento globais.

No início a escassez impulsionou os prazos de entrega de algumas semanas para alguns meses. Agora chegam a ultrapassar um ano. Alguns fabricantes estão cancelando novos projetos de design e eliminando recursos em projetos existentes, pois precisam refazer os projetos para aproveitar as peças inferiores ainda disponíveis.

Como em toda escassez, a manipulação de preços já começou, com alguns produtos agora custando cinco a dez vezes o preço que tinham há apenas um ano ou mais. O que significa que a oportunidade de lucrar de forma ilícita está de volta (não que algum dia tenha desaparecido). Os mais experientes talvez se lembrem do choque da mudança do padrão RS232 para USB “FTD-Chip”, quando a FTD mudou o driver do chip fornecido pela Microsoft e, da noite para o dia, centenas de milhares, senão milhões de mouses e produtos semelhantes para PC pararam de funcionar.

O motivo foi a “Grey Supply Line”, a infame “linha cinza” de imitações paralelas dos chips FTD, na época usados em milhões de PCs. O que estava acontecendo era que as peças não-FTD, muitas delas não-funcionais, foram feitas para parecer peças FTD reais e vendidas como “estoque recuperado” e similares, entrando, assim, na cadeia de suprimentos.

Se a história é um guia, devido à escassez e ao aumento dos preços as Grey Supply Lines entrarão em operação a qualquer momento novamente. Enquanto imitações são um problema por si só, pois na maioria das vezes são abaixo do padrão, elas também trazem um novo potencial vetor de ameaças.

Armas Cibernéticas do Mercado Cinza

Muitos chips Grey Supply passam pela China de uma maneira ou de outra, e provavelmente não passou despercebido pelas pessoas atentas que o barulho de sabres e tambores nos mares do sul da China fica cada dia pior.

Essa é uma das razões pelas quais o governo dos EUA vem pressionando o governo e os fabricantes de chips de alta qualidade de Taiwan para mudar as fábricas para os EUA (algo que os taiwaneses estão muito relutantes em fazer por várias razões óbvias). Bem, embora os chineses continentais não tenham fábricas de última geração, eles têm muita capacidade de segunda e terceira linhas. Assim, surge a oportunidade de injetar quantidades consideráveis de Grey Supply em produtos fabricados e vendidos em todo o mundo.

Mais cedo ou mais tarde, algumas peças Grey Supply serão consideradas deficientes ou abaixo do padrão, o que é de se esperar, como se viu no incidente do chip FTD. Mas a presente situação também abre a possibilidade de algo mais insidioso: a oportunidade de se incorporar armas cibernéticas nos chips Grey Supply. Esses chips não seriam totalmente abaixo do padrão, como de costume, mas teriam “um certo conteúdo extra embutido” – o qual seria como um mecanismo de disparo à espera do acionamento

Embora contaminação por malware possa ser realmente desagradável de se lidar, ela afeta as coisas principalmente no nível do software, onde fazer uma simples reinstalação completa a partir dos backups permite que você recupere a funcionalidade de seu sistema em um tempo relativamente curto. Agora considere que infestação por malware está acontecendo cada vez mais no nível de firmware, o nível mais básico, onde o usuário médio não pode fazer uma reinstalação do sistema operacional.

Mas vá um pouco mais longe e considere que o firmware está na verdade embutido nos chips, de uma maneira que muito poucas pessoas têm conhecimento para reinstalar o código operacional, e mesmo assim apenas de forma insatisfatória. Imagine o que aconteceria se não apenas computadores, mas dispositivos inteligentes e telefones de todos os tipos parassem de funcionar.

A nação mais atingida seria os EUA, na medida em que apenas um ou dois ataques recentes de ransomware demonstraram. Na sequencia viriam as nações do “primeiro mundo”, como grande parte da Europa Ocidental como também as nações da Ásia e Oriente Médio que “saltaram” uma geração de tecnologia no último quartel do século passado e início deste – tecnologia 1985-2010.

Na série de ficção científica “Fundação”, Isaac Asimov tem como enredo uma coalizão de mundos tecnicamente sofisticada, mas não militarmente poderosa, enfrentando uma guerra iniciada por uma população significativamente maior e fortemente militarizada, mas não tecnologicamente sofisticada. Em condições normais estes iriam perder. No entanto, em um plano pérfido, eles já haviam vendido muita coisa de sua tecnologia atrasada para a coalizão, em produtos domésticos e comerciais para o dia a dia.

Os produtos começaram a falhar e a coalizão descobriu que suas forças armadas eram, na verdade, fortemente dependentes desses produtos defeituosos, de tal forma que não tinham mais meios para contra-atacar à altura.

Neste mundo dos tempos modernos, o Ocidente é efetivamente a coalizão e a China o fornecedor de todos os produtos domésticos e comerciais de que tanto dependemos em um ou mais níveis. Com um pouco de imaginação, não é difícil ver como a China poderia, com base nestes pressupostos, facilmente construir um “Grande Interruptor Vermelho” no coração dos EUA, Europa, etc. com os infames produtos “Grey Supply Cyber Weaponized”.

Isso se já não o fez…

Cyberfront: Sabotagem Começa a Atingir o Software Open Source

O site Ars Technica reporta que um desenvolvedor foi pego adicionando código malicioso a um popular pacote de código aberto que apagou arquivos em computadores localizados na Rússia e na Bielorrússia como parte de um protesto que enfureceu muitos usuários e levantou preocupações sobre a segurança do software livre e de código aberto.

Imagem: Pexels

O aplicativo, node-ipc, adiciona a um sistema recursos de comunicação e redes neurais a outras bibliotecas de código aberto. Por ser uma dependência de outro programa, o node-ipc é baixado automaticamente e incorporado a outras bibliotecas, incluindo algumas como Vue.js CLI, que possui mais de 1 milhão de downloads semanais.

A atualização espúria do node-ipc é apenas um exemplo do que alguns pesquisadores estão chamando de protestware. Especialistas começaram a rastrear outros projetos de código aberto que também estão lançando atualizações chamando a atenção para a brutalidade da guerra da Rússia. Esta planilha lista 21 pacotes diferentes que são afetados.

Um desses pacotes é o es5-ext, que fornece código para a especificação da linguagem de script ECMAScript 6. Uma nova dependência chamada postinstall.js, que o desenvolvedor adicionou em 7 de março, verifica se o computador do usuário tem um endereço IP russo. Em caso positivo o código transmite uma “mensagem de paz”.

“Mensagem de paz”, que o sabotador codificou no aplicativo comprometido – Imagem da Internet

As pessoas que não trabalham no ramo talvez se surpreendam com a grande quantidade de software crítico que depende dos caprichos de programadores anônimos que mantêm bibliotecas de software de forma inconsistente, como hobby ou projeto secundário. Repetidas ocorrências estão transformando isso em uma vulnerabilidade séria. A Casa Branca anunciou no ano passado uma iniciativa para começar a resolver esse problema, declarando que vai passar a exigir uma “lista de materiais de software” para todo software encomendado pelo governo:

…o termo “Lista de Materiais de Software” ou “LMDS” significa um registro formal contendo os detalhes e relacionamentos da cadeia de suprimentos de vários componentes usados na construção de software. Desenvolvedores e fornecedores de software geralmente criam produtos montando e mesclando componentes de software comercial e de código aberto dos repositórios existentes. A LMDS enumera esses componentes em um determinado produto. É análogo a uma lista de ingredientes em embalagens de alimentos. Uma LMDS é útil para quem desenvolve ou fabrica software, para quem seleciona ou compra software e para quem opera software. Os desenvolvedores geralmente usam componentes de software de código aberto e de terceiros disponíveis para criar um produto; uma LMDS permite que o desenvolvedor certifique-se de que os componentes de terceiros usados em seus projetos estejam atualizados e responda rapidamente a novas vulnerabilidades. Por exemplo, os compradores podem usar uma LMDS para realizar análise de vulnerabilidade ou licença. Aqueles que operam software podem usar LMDSs para determinar facilmente se estão em risco potencial de uma vulnerabilidade recém-descoberta. Um formato LMDS universal, legível por máquina, que seja amplamente utilizado, permite maiores benefícios por meio da automação e integração de ferramentas. Os LMDSs ganham maior valor quando armazenados coletivamente em um repositório que pode ser facilmente consultado por outros aplicativos e sistemas. Compreender a cadeia de suprimentos de software, obter um LMDS e usá-lo para analisar vulnerabilidades conhecidas são cruciais no gerenciamento de riscos.

Fornecedores governamentais

Vários empreiteiros de defesa em todo o mundo usam recursos de código aberto em todos os tipos de aplicativos implantados em sistemas militares, desde comunicações, navegação, controle de voo, controle de fogo e aplicativos de missão crítica.

Grande parte do código que é modificado ou adicionado nos repositórios de código aberto está dentro do contexto de aplicativos seguros. A questão, porém, é qual o nível de exposição dos sistemas de missão crítica e outros sistemas vulneráveis a esse problema? Qual o componente de risco/recompensa mais aparente nessa escalada interminável de guerra de códigos? Talvez estejamos diante da necessidade de um acordo de não proliferação de armas cibernéticas entre estados-nações.

Bom começo

Uma LMDS é apenas uma boa prática. Os projetos de desenvolvimento bem executados sempre devem ter uma lista de requerimentos de sistema para gerenciar dependências e atualizações. Algumas licenças, a GPL e a LGPL em particular, exigem implicitamente uma licença parcial na medida em que exigem a identificação dos componentes GPL para o destinatário. Estabelecer uma lista de requerimentos que possa ser compartilhada não é um um problema complicado e é um bom começo.

...mas não suficiente

A dimensão do problema está muito além de uma Lista de Materiais. Um grande número de desenvolvedores executa muitos pacotes de software que são atualizados em massa, ou muitas vezes atualizados automaticamente a partir de uma ampla variedade de “fornecedores” em vários países.

No mundo do código aberto, instalamos chaves para os gerenciadores de repositórios (como o Ubuntu) que, em teoria, assinam os pacotes destinados ao download pelos usuários após verificá-los, mas na verdade não os verificam. Portanto, quando o desenvolvedor oficial autorizado de um pacote deseja inserir malware em seu pacote, pouco ou nada pode detê-lo. É uma violação de confiança que pode resultar em punição – uma punição que virá após o fato.

O desenvolvedor do qual falamos aqui atacou indiscriminadamente tanto civis como alvos legítimos em sua sanha de justiça – talvez tenha até cometido um crime de guerra. O que aconteceria se ele tivesse codificado seu programa para atingir alvos militares sensíveis no contexto geral das relações Leste-Oeste? E se fosse o próprio computador de Putin?

Nenhuma regra vai parar isso. Se o seu país estiver em uma guerra (uma que ele começou ou para a qual foi arrastado), você deve considerar que qualquer atualização de software em seu sistema vem de um adversário – ou de uma fonte que pode ser comprometida pelo seu adversário. Essa é a realidade da guerra.

A Guerra Cibernética que não Houve

Mesmo aqueles de que sempre foram céticos quanto à caracterização errônea dos riscos cibernéticos como armas catastróficas de destruição, em vez de ameaças certamente graves – mas bastante diferentes – de interrupção e desestabilização crônicas, ficaram surpresos com o quão pouco as operações cibernéticas apareceram até agora no conflito na Ucrânia.

Guerra Cibernética
Imagem: Pexels

Praticamente todos os pesquisadores de segurança do planeta alertaram sobre o risco de os Russos executarem ataques cibernéticos maciços durante e após a desditosa invasão. Nós também refletimos essas preocupações aqui no blog. Entretanto, as previsões iniciais ainda não se concretizaram, e os observadores agora se desdobram na tentativa de explicação da estratégia russa.

O site lawfare.blog comenta que

O punhado de ataques cibernéticos sérios do Kremlin à Ucrânia antes e por volta do início da invasão parecem representar apenas a continuidade de sua longa campanha de assédio cibernético ao país na última década, ao invés de uma séria escalada das hostilidades. Parece ter havido pouco esforço, por exemplo, para atingir o núcleo da infraestrutura de internet da Ucrânia. Em vez disso, os mísseis chovem e os soldados e tanques chegam. Da mesma forma, as ações de atores pró-ucranianos em desfigurar e derrubar sites russos podem envergonhar o Kremlin, mas dificilmente merecem o termo muito mal utilizado de “ciberguerra”. (Relatórios ainda não verificados de um vazamento maciço de dados pessoais de soldados russos seriam muito mais impactantes se verdadeiros).

Aumentam mas não inventam

O comentarista Steven J. Vaughn Nichols, do The Register [link], argumenta que previu que o grupo russo de hackers GRU Sandworm lançaria um ataque cibernético que arruinaria a rede elétrica da União Européia ou destruiria os principais sites da Internet dos EUA, como Google, Facebook e Microsoft – ou interromperia os serviços de celular.

“Eu estava errado. Pelo menos até agora, de qualquer maneira. Claro que, para surpresa de ninguém, a Rússia e seus fantoches lançaram ataques distribuídos de negação de serviço (DDoS) contra sites ucranianos.

Mas, onde estão os ataques maciços? Por que o sistema elétrico da Ucrânia ainda está funcionando? Por que, em vez de fechar as redes de TV da Ucrânia com ataques cibernéticos, eles tiveram que explodir uma torre de TV de Kiev? Será que acabamos por deixar a paranoia anular nosso bom senso?

Quem dera fosse isso.

Não é paranoia quando se vê que o presidente russo Vladimir Putin realmente está a fim da Ucrânia – e, pela maneira como ele fala, talvez de todos nós. Basta perguntar à Bulgária, República Tcheca, Estônia, Letônia, Lituânia, Polônia, Romênia e Eslováquia. Esses países acreditam que sua ‘integridade territorial, independência política ou segurança’ está ameaçada.

Eles têm boas razões para se sentir assim. E talvez essas razões sejam a chave para o motivo de ainda não termos visto um ataque cibernético russo em massa.

Domínio da Informação

O sofisticado hacker group GRUGQ avalia que “a salva cibernética de abertura da Rússia esteva claramente ligada ao seu planejamento de guerra. Eles parecem ter usado programas ‘limpadores’ [wipers] para derrubar sistemas governamentais, militares e de comunicações, a fim de degradar a capacidade de defesa da Ucrânia. E o ataque ao KA-SAT também está relacionado à capacidade militar ucraniana.

Esses tipos de ataques estão muito alinhados com o modelo tradicional de guerra cibernética. Foram ataques táticos exploratórios e direcionados. A resposta cibernética da Ucrânia tem sido de espectro completo [full spectrum]. A mais hábil foi a convocação de um exército global de hackers civis.

A resposta cibernética mais interessante da Ucrânia tem sido o domínio do espaço da informação. Certas pessoas continuam denegrindo esses esforços como fáceis “porque o Ocidente é simpático”, mas essa é uma análise de desdém muito superficial. A Ucrânia é muito experiente em suas operações de informação.

A Ucrânia cria narrativas complexas que ressoam com seu público-alvo. Internamente, suas mensagens são muito, muito diferentes do que eles compartilham com o público ocidental. Eles conseguiram acertar no apelo: os justos que podem perder se o apoio vacilar.

A Rússia falhou no domínio da informação. Eles não estavam preparados para uma guerra de longo prazo. Agora, seus recursos disponíveis para operações de informação estão bastante reduzidos e sob estresse.”

Finalmente

Se me é permitido, eu acrescentaria que o Kremlin criou um estressor além da capacidade de resistência de sua campanha de desinformação e manipulação.

Até agora, as mentiras domésticas e internacionais do Kremlin – na medida em que o conteúdo dizia respeito às relações externas da Rússia, e especialmente da Ucrânia – quase sempre concordavam. Isso era necessário, porque os canais de comunicação ainda estavam abertos, e um número suficiente de russos influentes tinha acesso às Mentiras para o Consumo Estrangeiro; uma grande divergência nas informações teria sido problemática.

A necessidade de “manter as histórias sincronizadas” pode ter sido um fator na tática bizarra (e talvez autodestrutiva) de insistir que a Rússia não tinha planos de invadir enquanto, de forma abrangente (e com grandes despesas), fazia todos os preparativos para invadir: para satisfazer o público doméstico, Putin teve que se passar por um bufão no cenário mundial.

Agora, os russos estão amplamente isolados de fontes de informação estrangeiras; a internet russa está progressivamente fechada, e o que está disponível está quase submerso pelo tsunami de desinformação do Kremlin.

Com a “operação de desinformação estrangeira” [mídias sociais do ocidente] efetivamente cortada, esmagada por crimes tão ofensivos que até os mais repugnantes babacas dificilmente poderiam defendê-los, justificativas grotescamente absurdas, como “desnazificação”, podem seguir seu curso.

Na Rússia, não há guerra; apenas uma missão humanitária em Donbas.