Finanças Descentralizadas: Oportunidades e Riscos

Por Kevin Werbach, University of Pennsylvania em The Conversation

Defensores fervorosos das criptomoedas [e das blockchains sobre as quais elas funcionam] fizeram um mundo de promessas nos últimos anos. Para eles, essas tecnologias representam a oportunidade de libertação do poder corporativo na Internet, das intrusões do governo na liberdade, da pobreza e de praticamente tudo o mais que aflige a sociedade.

Bitcoin finalmente poderá servir para algo mais que especulação e botões de paletó – AP Photo/Frank Jordans

Mas, até agora, o único resultado tangível dessas altas aspirações foram os diversos episódios de especulação financeira com criptomoedas populares como bitcoin e dogecoin, que disparam e despencam sem controle, com uma regularidade alarmante.

Então, para que servem as criptomoedas e a blockchain?

Como especialista em tecnologias emergentes, acredito que finanças descentralizadas, conhecidas como DeFi [Decentralized Finance], são a primeira resposta sólida a essa pergunta. DeFi se refere a serviços financeiros que operam inteiramente em redes de blockchain, ao invés de intermediários como bancos.

Mas a DeFi também traz uma série de riscos que os desenvolvedores e reguladores precisarão abordar antes que ela se torne popular.

O que é DeFi?

Tradicionalmente, se você deseja emprestar R$ 10.000, primeiro precisa de alguns ativos ou dinheiro que já tem [de preferência no banco] como garantia.

Um funcionário do banco revisa suas finanças e define uma taxa de juros para o reembolso do empréstimo. O banco dá a você o dinheiro de seu pool de depósitos, cobra seu pagamento de juros e pode apreender sua garantia se você não pagar.

Tudo depende do banco: ele fica no meio do processo e controla seu dinheiro.

O mesmo se aplica à negociação de ações, gestão de ativos, seguros e basicamente todas as formas de serviços financeiros hoje. Mesmo quando um aplicativo de tecnologia financeira como Chime, Affirm ou Robinhood automatiza o processo, os bancos ainda desempenham a mesma função de intermediário. Isso aumenta o custo do crédito e limita a flexibilidade do tomador.

DeFi vira esse arranjo de cabeça para baixo ao reconceber os serviços financeiros como aplicativos de software descentralizados, que operam sem nunca assumir a custódia dos fundos do usuário.

Quer um empréstimo? Você pode obter um instantaneamente, simplesmente colocando a criptomoeda como garantia. Isso cria um “contrato inteligente” no qual o dinheiro vem de outras pessoas que o disponibilizaram em um pool de fundos na blockchain. Nenhum representante do banco é necessário.

Tudo é executado nas chamadas stablecoins, que são tokens semelhantes a moedas – normalmente indexados ao dólar americano para evitar a volatilidade do bitcoin e de outras criptomoedas. E as transações são liquidadas automaticamente em uma blockchain – essencialmente um livro-razão digital de transações que é distribuído por uma rede de computadores – em vez de por meio de um banco ou outro intermediário que ganha uma comissão.

Bitcoin pode ser usado como garantia em empréstimos usando DeFi – AP Photo/Charles Krupa

As Oportunidades

As transações feitas dessa forma podem ser mais eficientes, flexíveis, seguras e automatizadas do que nas finanças tradicionais.

Além disso, o DeFi elimina a distinção entre clientes comuns e indivíduos ricos ou instituições – que normalmente têm acesso a muito mais produtos financeiros. Qualquer um pode ingressar em um pool de empréstimos DeFi e emprestar dinheiro a outras pessoas. O risco é maior do que com um fundo de títulos ou CDBs, mas também são grandes os potenciais retornos.

E isso é apenas o começo. Como os serviços DeFi são executados em software de código aberto, eles podem ser combinados e modificados de maneiras quase infinitas. Por exemplo, eles podem alternar automaticamente seus fundos entre diferentes pools de garantias com base nos quais oferecem naquele momento os melhores retornos para o seu perfil de investimento. Como resultado, a rápida inovação observada no comércio eletrônico e nas mídias sociais pode se tornar a norma nos – tradicionalmente conservadores – serviços financeiros.

Esses benefícios ajudam a explicar por que o crescimento de DeFi tem sido meteórico. No recente pico do mercado em maio de 2021, mais de US$ 80 bilhões em criptomoedas estavam represados em contratos DeFi, comparados a menos de US$ 1 bilhão no ano anterior. O valor total do mercado era de US$ 69 bilhões em 3 de agosto de 2021.

Isso é apenas uma gota no balde de US$ 20 trilhões do setor financeiro global, o que sugere que há muito espaço para crescimento.

No momento, os usuários são, em sua maioria, negociantes de criptomoeda experientes – ainda não há espaço para os investidores novatos que migraram para plataformas como o Robinhood. Mesmo entre os detentores de criptomoedas, apenas cerca de 1% já experimentou o DeFi.

A Secretária do Tesouro americano e outros formuladores de políticas estão considerando maneiras de regulamentar as finanças descentralizadas – AP Photo/Charles Krupa

Os Riscos

Embora eu acredite que o potencial do DeFi seja empolgante, também existem sérios motivos de preocupação.

As blockchains não podem eliminar os riscos inerentes ao investimento, que são o corolário necessário do potencial de retorno. Nesse caso, o DeFi pode ampliar a já alta volatilidade das criptomoedas. Muitos serviços DeFi facilitam a alavancagem, na qual os investidores essencialmente tomam dinheiro emprestado para ampliar seus ganhos, mas enfrentam maior risco de perdas.

Além disso, não há nenhum banqueiro ou regulador que possa devolver os fundos transferidos in erro. Nem há necessariamente alguém para indenizar os investidores caso os hackers descubram uma vulnerabilidade nos contratos inteligentes ou em outros aspectos de um serviço DeFi. Quase US$ 300 milhões foram roubados nos últimos dois anos. A única proteção contra perdas inesperadas é o aviso “investidores, cuidado!” – o que nunca se mostrou suficiente em finanças.

Nos Estados Unidos e outras jurisdições, alguns serviços DeFi parecem violar obrigações regulamentares, como não impedir transações por terroristas ou permitir que qualquer membro do público em geral invista em ativos restritos, como derivativos. Não está claro como alguns desses requisitos poderiam ser aplicados no DeFi sem os intermediários tradicionais.

Mesmo os mercados financeiros tradicionais altamente maduros e regulados experimentam ocasionalmente choques e quedas por causa de riscos ocultos, como o mundo viu em 2008, quando a economia global quase derreteu por causa de um canto obscuro de Wall Street. A descentralização financeira torna mais fácil do que nunca criar interconexões ocultas com potencial para explodir espetacularmente.

Reguladores nos EUA e em outros lugares estão, cada vez mais, falando sobre como controlar esses riscos. Por exemplo, eles estão começando a obrigar os serviços DeFi a cumprir os requisitos de combate à lavagem de dinheiro e considerando regulamentar as stablecoins.

Mas até agora eles apenas começaram a arranhar a superfície do que pode ser necessário fazer.

De agentes de viagens a vendedores de automóveis, a Internet solapou repetidamente o poder de estrangulamento dos intermediários. Descentralização Financeira é outro exemplo de como o software baseado em padrões abertos pode potencialmente mudar o jogo de forma dramática. No entanto, tanto os desenvolvedores quanto os reguladores precisarão aumentar seu próprio desempenho para perceber e acompanhar o potencial desse novo ecossistema financeiro.

Adaptado por Bravo MarquesDistribuído sob a licença Creative Commons

A Apple Entrega os Pontos

A blogosfera está em polvorosa após o anúncio dos novos planos da Apple para monitorar o conteúdo que seus produtos usuários levantam para a iCloud. Nosso blog não pode ficar fora dessa conversa. Assim, buscamos com este post inaugurar essa discussão em português [uma vez que não tenho visto esse assunto alhures na mídia lusófona].

Eu sei que ninguém gosta de falar sobre de segurança na rede e o preço a pagar pela insistência nesse assunto pode ser a alienação dos leitores. Mas quis o destino que eu fosse a pessoa a falar dos assuntos desagradáveis – mas necessários. Sempre tentou-se aqui ilustrar por que os modelos de negócio do Google ou do Facebook [assim como os de todas as redes sociais] representam uma ameaça à privacidade e segurança das pessoas. É muito difícil explicar por que o novo mecanismo da Apple é ainda pior.

Na verdade, enquanto eu rascunhava esta postagem, Matthew Green e Alex Stamos publicaram um artigo no New York Times em que fazem uma boa tentativa de explicar, de forma concisa, essa questão para um público não técnico. Parece que há esperança. Não é minha intenção dar aqui uma explicação exaustiva do que exatamente a Apple planeja fazer, mesmo porque muitos outros artigos excelentes já foram escritos sobre isto na última semana.

Em essência, o iOS 15 introduzirá um mecanismo que permite comparar as fotos do telefone do usuário com um banco de dados de conteúdo CSAM [Child Sexual Abuse Materials – Material de Abuso Sexual de Crianças], e essa comparação começará no dispositivo do usuário. Essa é a grande diferença entre a abordagem da Apple e a de quase todas as outras empresas que hospedam grandes bibliotecas de fotos online. Um parágrafo do artigo de Ben Thompson publicado ontem resume muito bem:

Em vez de limitar a varredura CSAM ao iCloud Photos – a ‘nuvem’ que eles possuem e operam – a Apple resolveu comprometer o telefone de propriedade dos usuários, sem que nenhum deles tenha uma palavra a dizer sobre o assunto. Sim, você ainda pode desligar o iCloud Photos para desabilitar o monitoramento da Apple individualmente. Mas o que está em jogo é uma questão política: a capacidade de penetrar o telefone de um usuário agora existe e não há nada que um usuário de iPhone possa fazer para se livrar dela.

É claro que você poderia dizer que este é um tipo de argumento falacioso do tipo “ladeira escorregadia” [a ideia de que uma vez que algo é permitido não há mais caminho de volta] e que não deveríamos ficar tão preocupados. Talvez você dissesse que de fato devemos confiar que a Apple não usará essa funcionalidade para nenhuma outra finalidade.

Deixando de lado o absurdo de confiar em uma corporação gigante com fins lucrativos [em vez de um governo eleito democraticamente], devemos ter em mente que o histórico de privacidade da Apple até aqui tem sido muito menos estelar do que eles gostariam que pensássemos. A empresa coopera com o governo chinês, por exemplo, armazenando dados pessoais de cidadãos chineses apenas em servidores administrados por uma empresa chinesa, e já cancelou seus planos de disponibilizar a criptografia de backups no iCloud – sob pressão do FBI.

A Apple divulgou uma FAQ na terça-feira na qual tentou esclarecer e resolver os questionamentos, mas se alguma coisa aconteceu foi apenas a confirmação do que todos nós já presumiamos ser verdade: a política interna da Apple é agora a única coisa que impede qualquer agência governamental ou outro agente malicioso de inserir certos arquivos de imagem [por exemplo, fotografias de casais homossexuais em países onde a homossexualidade é ilegal] no registro CSAM.

Porta dos fundos sempre aberta

No mundo da segurança de computadores, essa tecnologia tem um nome: é chamada de “backdoor”. Uma porta dos fundos [para acesso remoto ao aparelho], neste caso bem documentada e bem intencionada, mas ainda assim uma porta dos fundos – instalada e ativada por padrão em milhões de dispositivos em todo o mundo.

Por que diabos a Apple, uma empresa que vem construindo uma imagem de proteção à privacidade nos últimos anos, escolheria tal solução? E por que agora?

A hipótese que muitos analistas de segurança consideram é que a Apple deseja se distanciar do trabalho tóxico e ingrato de verificar os dados dos usuários. Ela têm lutado com o FBI e o governo federal americano há anos. Ela também tem resistido a relatar o conteúdo CSAM que ela encontra nos iPhones ao Centro Nacional para Crianças Desaparecidas e Exploradas [National Center for Missing & Exploited Children – NCMEC].

Mas o fato é que parece que eles não querem mais se envolver em nada disso. Eles querem criar uma situação em que possam oferecer criptografia de ponta a ponta para seus produtos [iMessage, iCloud Drive, etc] e, ao mesmo tempo, manter perante o ‘establishment’ a postura de conformidade com a lei e os costumes. Essa pode ser a única maneira de a Apple ter ‘dois pássaros na mão’.

E ainda mais: devido à forma como o mecanismo é implementado, a Apple não precisa ver os dados reais do usuário. A foto do usuário é convertida em um hash [assinatura digital]. Esse hash é comparado aos hashes de imagens armazenadas em um banco de dados de fotos ‘manjadas’ – mantido pelo FBI em um servidor. A Apple, portanto, não verá o conteúdo das imagens. Só saberá se há uma correspondência entre os hashes do telefone e dos dados do servidor.

Fluxo de trabalho do monitoramento de imagens suspeitas nos produtos Apple. As assinaturas das imagens no celular do usuário são comparadas com as assinaturas das imagens de um banco de dados de referência. Se houver correspondência a Apple avalia o material e, se for o caso, encaminha às autoridades competentes. Gráfico: Vox Leone.

Dessa forma, em suas campanhas de marketing ela ainda poderá alegar que respeita a privacidade do usuário. E se esse mecanismo for usado para qualquer outra coisa, eles sempre podem alegar que estão simplesmente cumprindo as regulamentações locais e que eles próprios não censuram nem olham os dados nos telefones de seus usuários.

Infelizmente, devido à natureza intrinsecamente técnica do problema, acredito que o público geral não será capaz notar essas maquinações [ou mesmo se importar] e continuará a usar os produtos da Apple normalmente. E certamente veremos, durante o próximo evento público da Apple, Tim Cook, o CEO, anunciando triunfantemente alguns recursos de melhoria da privacidade no iOS, como a proteção dos dados pessoais contra rastreamento entre aplicativos ou oferecendo conexão anônima semelhante a VPN para Safari ou Apple Mail. Tudo isso enquanto mantém um backdoor instalado no seu telefone, sobre o qual você nada pode fazer.

É doloroso ver a Apple dando um passo em uma direção tão perigosa. Só posso esperar que a reação causada pela voz estridente da minoria faça a Apple reconsiderar, e talvez mudar a implementação em versões futuras do iOS.

Splinternet: a Crescente Ameaça de Fragmentação da Rede

Você tenta usar seu cartão de crédito, mas ele não funciona. Na verdade, o cartão de crédito de ninguém funciona. Você tenta ir a alguns sites de notícias para descobrir o que está acontecendo, mas também não consegue acessar nenhum deles. Nem mais ninguém consegue. Logo as pessoas estão em pânico fazendo compras de itens essenciais e esvaziando caixas eletrônicos.

Imagem: iStock

Esse tipo de colapso catastrófico da pan-Internet é mais provável do que a maioria das pessoas imagina. O Projeto Atlas da Internet[1], da Universidade da Califórnia, Berkeley, tem como objetivo produzir indicadores dos pontos fracos, gargalos e vulnerabilidades que ameaçam a estabilidade da Internet, tornando mais claros os riscos de longo prazo.

Por exemplo, onde estão os pontos de fragilidade na conectividade global de cabos? Cabos físicos submarinos fornecem 95% do tráfego de voz e dados da Internet. Mas devido a problemas de infraestrutura, alguns países, como Tonga, se conectam a apenas um outro país, o que os torna vulneráveis ​​a ataques de grampeamento de cabos.

Outro exemplo são as redes de distribuição de conteúdo, que os sites usam para disponibilizar prontamente seu conteúdo a um grande número de usuários. Para ilustrar o problema, uma interrupção na rede de distribuição de conteúdo [Content Delivery Network – CDN] Fastly em 8 de junho de 2021, interrompeu brevemente o acesso aos sites da Amazon, CNN, PayPal, Reddit, Spotify, The New York Times e do governo do Reino Unido.

Atualmente, a Internet enfrenta perigos duplos. Por um lado, existe a ameaça de consolidação total. O poder sobre a Internet tem se concentrado cada vez mais, notadamente nas mãos de algumas organizações sediadas nos Estados Unidos. Por outro lado, nota-se uma crescente fragmentação. As tentativas de desafiar o status quo, especialmente por parte da Rússia e da China, ameaçam desestabilizar a Internet globalmente.

Para quem a Internet está se tornando mais confiável e para quem ela está se tornando mais instável? Estas são as questões críticas. Cerca de 3,4 bilhões de pessoas agora estão se conectando à Internet em países como Fiji, Tonga e Vanuatu. Que tipo de Internet eles herdarão? Uma Internet controlada pelos EUA.

Desde pelo menos 2015, os principais serviços que alimentam a internet estão cada vez mais centralizados nas mãos de empresas americanas. Estima-se que as corporações, organizações sem fins lucrativos e agências governamentais dos EUA poderiam bloquear um total de 96% do conteúdo da Internet global de alguma forma.

O Departamento de Justiça dos EUA costumeiramente usa ordens judiciais destinadas aos fornecedores de tecnologia [Google, Facebook, etc] para bloquear o acesso global a conteúdos ilegais nos EUA, como violações de direitos autorais. Ultimamente, porém, o governo federal dos EUA tem estendido sua jurisdição de forma mais agressiva. Em junho, o DOJ usou uma ordem judicial para suspender brevemente um site de notícias iraniano que o departamento alegou estar espalhando desinformação.

Devido às interdependências da web – como das redes de distribuição de conteúdo – um passo em falso na aplicação desses procedimentos pode derrubar uma peça-chave qualquer da infraestrutura da Internet, tornando mais provável um apagão generalizado.

Nesse meio-tempo, não apenas o governo, mas empresas de tecnologia com sede nos EUA também correm o risco de causar estragos pelo mundo. Considere a recente briga da Austrália com o Facebook sobre o pagamento às agências de notícias por seu conteúdo. A certa altura, o Facebook bloqueou todas as notícias em sua plataforma na Austrália.

Uma consequência foi que muitas pessoas em Fiji, Nauru, Papua Nova Guiné, Samoa, Tonga e Vanuatu perderam temporariamente uma fonte importante de notícias, porque dependem de planos de celular pré-pagos que oferecem acesso com desconto ao Facebook [mas não a sites de informação]. À medida que essas escaramuças aumentam de frequência, os países em todo o mundo estarão cada vez mais sujeitos a interrupções em seu acesso à Internet.

Uma ‘Splinternet’

Naturalmente, nem todo mundo está feliz com essa Internet liderada pelos EUA. A Rússia estrangula o tráfego do Twitter. A China bloqueia o acesso ao Google.

Essas manobras domésticas ameaçam colapsos localizados [a Índia agora se acostumou a fechar a Internet regionalmente durante distúrbios civis]. Tomados em conjunto, esses movimentos representam uma ameaça global: a fragmentação da Internet. Uma Internet fragmentada ameaça a expressão individual, o comércio e a cooperação global na ciência.

Esse estado de coisas também aumenta o risco de ataques ao coração da Internet. Em uma Internet aberta global, os ataques à infraestrutura prejudicam a todos. As internets nacionais isoladas, entretanto, seriam mais resistentes. Por exemplo, a Rússia possui a capacidade de se desconectar do resto da Internet mundial, mantendo o serviço internamente. Dispondo dessa capacidade, ela poderia ser tentada a atacar a infraestrutura central da Internet global com menos risco de perturbar sua população doméstica. Um ataque sofisticado contra uma empresa-chave dos Estados Unidos [qualquer uma] pode causar uma interrupção de grande escala na Internet.

O Futuro da Internet

Durante grande parte de sua história, a Internet foi imperfeitamente, mas amplamente aberta. O conteúdo pode ser acessado em qualquer lugar, além das fronteiras nacionais. Talvez essa abertura seja por causa, e não apesar, do domínio de uma grande democracia liberal como os EUA sobre a internet.

Quer essa teoria seja válida ou não, é improvável que o domínio dos EUA sobre a Internet persista indefinidamente. O status quo enfrenta desafios colocados pelos adversários dos EUA, seus aliados históricos e suas próprias empresas nacionais de tecnologia. Se não houver uma ação coordenada, o mundo ficará com uma mistura de poder norte-americano sem controle e um distópico mundo de escaramuças descentralizadas ad-hoc.

Nesse ambiente, construir uma internet estável e transnacional para as gerações futuras é um desafio. Requer delicadeza e precisão. É aí que um trabalho de análise como o do Projeto Atlas faz a diferença. Para tornar a Internet mais estável globalmente, as pessoas e instituições precisam de medições precisas para entender seus pontos de estrangulamento e suas vulnerabilidades. Assim como os bancos centrais observam as métricas de inflação e emprego quando decidem como estabelecer taxas, a governança da Internet também deve se basear em indicadores – por mais imperfeitos que sejam.

* * *

[1] O Internet Atlas mede os riscos estruturais de longo prazo para a Internet global. Ele produz indicadores reproduzíveis e disponibilizados de forma aberta para identificar pontos fortes e fracos em vários níveis da “pilha” da Internet.

O Zoom e o Voyeurismo Corporativo

Fatos assim não são mais novidade, mas o Zoom vai pagar US$ 85 milhões – aos advogados de uma ação coletiva e aos usuários representados – por mentir sobre criptografia de ponta a ponta e por fornecer dados do usuário ao Facebook e ao Google sem consentimento. O acordo proposto daria aos usuários reclamantes US$ 15 a US$ 25 cada e foi apresentado no último sábado (31/07) no Tribunal Distrital dos Estados Unidos para o Distrito Norte da Califórnia.

Imagem: iStock

Isso aconteceu nove meses depois que o Zoom concordou com um ajustamento de conduta que incluía melhorias de segurança e uma “proibição de declarações falsas sobre privacidade”, em um acordo com a Federal Trade Commission – embora o acordo não inclua compensação para os usuários.

Está correto quem disser que isso é estupro. Sinto-me tão vulnerável em meio aos meus dispositivos como me sentiria se saísse para caminhar depois da meia-noite, pelado, por uma rua escura de qualquer periferia. Eu posso dizer também que o que fazem conosco não é diferente de “stalkear”.

Estar sujeito ao voyeurismo das corporações me faz sentir miserável. Se fosse [apenas] meu governo nacional – legítimo – fazendo isso na suposta intenção de resguardar minha segurança, seria possível começar a entender. Mas saber que essa coleta de dados está sendo realizada por milhares de empresas e indivíduos pelo mudo afora, com o objetivo de nos mercantilizar e desumanizar é inaceitável, e nos torna todos vítimas.

O objetivo final de toda coleta de dados é sempre a exclusão de pessoas [do trabalho, do transporte aéreo, das oportunidades, do crédito, etc]. Os dados do Zoom são valiosos para o Facebook e o Google, não apenas por seu IP. Não apenas pelas conversas íntimas e segredos empresariais. Como consta do processo legal, o material também contém consultas médicas remotas e muitos outros detalhes das vidas privadas dos usuários.

Isso é um tipo de voyeurismo contínuo. Seria um pesadelo na vida real. Quando você é perseguido fisicamente na vida real, você ainda é capaz de esboçar alguma reação e tomar alguma providência legal. Mas, com o estupro de dados não há como impedir, ou mesmo saber quem está te estuprando – ou até que ponto sua vida está sendo destruída.

O teatro das multas

O voyeurismo é geralmente definido como um distúrbio psico-sexual [criminalizado]. Mas quantas pessoas se matam ou experimentam a ruína financeira por causa do voyeurismo corporativo facilitado pelo estupro de dados? Nos Estados Unidos, as corporações têm personalidade. É isso que lhes dá o direito de financiar eleições [ver Citizens United]. Portanto, se as empresas são pessoas, por que não são acusadas também de comportamento criminoso?

Benjamin Lawsky é o papa das leis de segurança cibernética de Nova York, com brilhante passagem pela Superintendência de Serviços Financeiros do governo estadual. Mesmo sendo um regulador experiente, ele nunca acreditou em multas. Segundo sua lógica, multar empresas parece ser um exercício em futilidade. Ele afirma que “as corporações são apenas uma abstração jurídica. É preciso impedir a real má conduta individual dentro das empresas. As pessoas de carne e osso têm que ser responsabilizadas. ”

O comportamento negligente intencional precisa ser criminalizado [quando um hospital ou empresa de energia é hackeado, pessoas podem morrer], se quisermos de fato combater os problemas de cyber-segurança. Para o direito romano, esse é um problema teórico não trivial, uma vez que, no nosso ordenamento jurídico, a negligência é um elemento da culpa e não do dolo [um amigo jurista me alerta sobre a figura do “dolo eventual” no direito brasileiro – obrigado, Dr. Celso]. Já na Common Law [nos EUA] existe a figura da “gross negligence”, que poderia talvez ser aplicada nesses casos. De qualquer forma, é um abacaxi conceitual para um jurista descascar.

Performance sofrível

Outro dia, o governo dos Estados Unidos divulgou um boletim de avaliação de segurança cibernética feito por uma agência governamental [o Departamento de Segurança Interna – Department of Homeland Security].
A maior parte do governo americano foi graduada com nota D [Neste ponto, realmente não quero sequer pensar a respeito do estado de coisas no Brasil].

O próprio DHS, que é o regulador de segurança cibernética dos EUA, também obteve uma classificação ruim. E eis aqui outra dificuldade com multas e investigações regulatórias no campo da informação: as empresas devem seguir o exemplo do governo, mas se o governo tem uma postura de segurança pior do que o setor privado, de onde vem a moral para julgar o setor privado?

O governo precisa seguir suas próprias leis e dar o exemplo. Se o governo continuar a falhar na cibernética, o setor privado não vai cooperar para resolver o problema, pois verá essa cooperação como uma ameaça potencial à sua própria segurança. Por que você deixaria um governo inepto, com limitado conhecimento tecnológico, espiar por trás de sua cortina? Isso cria todo um espectro de vulnerabilidades estruturais.

Portanto, esses passos em falso dos gigantes da Internet têm que ser tipificados como atos criminosos e não apenas passíveis de multa – porque as agências reguladoras simplesmente não têm como impedi-los. Isso está destruindo o tecido da sociedade, criando divisões e disparidades econômicas. Como fazer para enfrentar o problema será um questionamento muito válido no contexto das próximas eleições presidenciais.

Fugindo da Internet Comum

Devo primeiro definir meus termos. Usarei a expressão “Internet comum” para distinguir a nossa velha conhecida “rede mundial de computadores” das redes alternativas, que tecnicamente são chamadas de redes de sobreposição de Internet [‘overlay networks’] – algumas das quais são comumente rotuladas como “dark nets“. A maioria das pessoas hoje em dia se refere à Internet comum como “a web”, embora o significado desse termo tenha mudado ao longo dos anos.

Imagem: iStock

Originalmente, a web consistia apenas dos sites da Internet cujos URLs começavam com “www”. Agora, para a maioria das pessoas, a web significa toda a Internet. Costumo usar a expressão “mainstream Internet” para me referir aos sites mais conhecidos e movimentadas na Internet comum, especialmente os sites dos gigantes da mídia social como Facebook, Twitter e Reddit.

Há um indicador recente detectado nos países avançados: muitas pessoas estão decidindo dar uma pausa na Internet comum ou, pelo menos, diminuir o tempo dedicado às interações online. Muitas dessas pessoas estão procurando [e muitas vezes encontrando] alternativas para as principais mídias sociais e sites corporativos em geral. Uma dessas alternativas é a rede descentralizada Diaspora – também chamada “rede federada” [link para um servidor Diáspora em português]. Alguns estão indo ainda mais longe, distanciando-se até mesmo do protocolo de hipertexto [HTTP] e gravitando em direção a protocolos de rede mais amigáveis ​​e de ritmo mais lento, como Gopher e Gemini.

Quanto aos motivos, alguns reclamam que os usuários da Internet têm se mostrado cada vez mais intolerantes e mesquinhos desde a década de 1990. Outros desejam dar uma pausa nas redes sociais mais propensas a criar dependência. Alguns consideram que a Internet como um todo aumenta o volume de distração que os leva à procrastinação. Muitos estão incomodados com o comercialismo galopante que suplantou algo que foi concebido para facilitar a transferência de informações úteis e promover o crescimento do conhecimento.

Grande parte está simplesmente cansada ​​de ser rastreada e espionada. Milhões desses usuários querem recuperar a capacidade de falar livremente, algo que foi tirado deles por políticas corporativas e governamentais que limitam os tipos de conteúdo que podem ser postados nas redes sociais.

Não acho, porém, que o desencanto dos usuários com grande parte da Internet seja uma nova tendência, nem vejo uma migração em massa ocorrendo tão cedo. Mas, dados os aspectos cada vez mais desagradáveis ​​da mídia social convencional, acredito que o desencanto é agora particularmente pronunciado.

À medida que a Internet comum se torna mais centralizada, a emergência de redes alternativas atraindo consistentemente mais usuários tem o efeito oposto. Dessa forma, a Internet está se tornando mais centralizada em uma dimensão e mais distribuída em outra – ao mesmo tempo. Isso oferece oportunidades para aqueles que estão cientes desse fenômeno e desejam aproveitá-lo. Ao mesmo tempo, aqueles que estão alheios ficam cada vez mais encurralados nos jardins murados franqueados pelo Facebook, Google e outras corporações gigantes.

Talvez isso seja a evolução inevitável de uma tecnologia como a Internet, que oferece uma interface ilimitada, possibilitada por um número astronômico de protocolos de comunicação e endereços de rede. Talvez a Internet tenha se tornado a ‘fronteira final’ que há 60 anos pensávamos que o espaço seria.

Um tipo diferente de site

Na década de 1970, os varejistas americanos descobriram que adolescentes indisciplinados podiam ser expulsos de suas lojas sem alienar os clientes adultos. O método que eles usaram foi tocar música clássica e ‘muzak‘. Adolescentes rebeldes naturalmente achavam que a música clássica era “música de gente velha” e mostravam sua desaprovação abandonando os estabelecimentos que a tocavam – para a alegria dos proprietários. Outra prática era colocar iluminação rosa suave, especialmente em banheiros. Supostamente, isso tornava a acne dos adolescentes mais pronunciada, fazendo com que eles se sentissem desconfortáveis ​​e com vontade de ir embora.

Gigantes da mídia social como Facebook, YouTube, TikTok e Pinterest sabem que – como mariposas pela chama – a grande maioria dos usuários da Internet é atraída por sites chamativos, repletos de imagens, animações e vídeos de qualidade variada [e, o melhor de tudo, grátis]. Exatamente por esse motivo, alguns geeks descontentes criaram blogs e sites não comerciais que não possuem nenhuma dessas miçangas e espelhos. Eles querem que seus sites sejam menos atraentes para os usuários mais extrovertidos, menos intelectuais, como também para os assediadores de qualquer um que exiba o menor vestígio de individualidade ou pensamento original [trolls]. Muitos dos que criaram sites em redes alternativas também querem evitar a invasão de empreendimentos comerciais que acabem por atrair esses usuários ‘indesejáveis’. Outros criadores querem apenas sites simples e eficientes. Esses não estão tão preocupados com quem os frequenta.

Usuários avançados e mais tecnologicamente capazes estão preferindo redes descentralizadas e distribuídas (diagramas ao centro e à direita) para sua presença na Internet. Essas redes propiciam maior controle e privacidade, uma vez que a comunicação entre os nós (membros) não precisa passar por um centro. As redes sociais como Facebook e Instagram adotam uma topologia rigidamente centralizada, onde todas as interações passam pelo servidor central (à esquerda).

Aqueles que optam por filtrar os indesejáveis ​​geralmente seguem uma ou mais das abordagens citadas acima. Alguns criam sites baseados apenas em texto, para afugentar aqueles usuários que são facilmente atraídos pelo brilho fútil. Alguns desses administradores de site consideram um certo nível de dificuldade na interface gráfica como algo desejável. Eles querem que os “normies” com déficit de atenção nem sequer tentem aprender a usar seus sites. A atitude extrema que esses criadores adotam é isolar-se da multidão convencional, mudando para redes alternativas que só podem ser acessadas por meio de software esotérico, como o TOR.

Pessoalmente, dada a dificuldade de atrair usuários para qualquer novo site ou rede, não vejo necessidade de desencorajar ativamente os recém-chegados. Aqui ninguém é considerado menos desejável a priori. Acredito que fornecer uma plataforma que incentive a liberdade de expressão é mais importante do que se proteger de alguém que possa discordar ou ser rude.

Por outro lado, não posso criticar um desenvolvedor por querer criar uma plataforma para pessoas afins. De fato, eu acho que esse problema geralmente se resolve sozinho. Posso entender o ponto de vista daqueles que temem que o site que eles construiram com carinho – e aprenderam a amar – acabe se tornando mais um paraíso para defensores do voto impresso e negacionistas da pandemia.

A linha que adotei com o Vox Leone foi apenas criar um site simples e eficiente. Todos são convidados a ler e comentar como quiserem (sempre mantendo a civilidade, please). O nosso fórum está aberto a todos. Os únicos comentários ou postagens que já removi foram aqueles que eram completamente fora do tópico ou ininteligíveis. Geralmente, escrever tão diplomaticamente quanto sou capaz (embora muitas vezes eu falhe) parece funcionar para que tenhamos aqui um ambiente civil e criativo, frequentado por pessoas inteligentes e cordatas – apesar de muitos terem opiniões divergentes das minhas. Eu não me importo com discordâncias. Comentários contrários de pessoas bem informadas geralmente são esclarecedores.