Sexta de Leão: A Varinha Mágica da Hitachi

Por Christopher Trout – em Engadget

1968. Foi o ano da Ofensiva do Tet no Vietnam; dos assassinatos de Martin Luther King Jr. e Robert Kennedy; dos motins da Convenção Nacional Democrática no EUA. Foi também a primeira vez que os humanos fotografaram a Terra do espaço profundo. Foi um ano de grande inovação e devastação.

Os valores americanos estavam em convulsão e a revolução sexual estava bem encaminhada, questionando estereótipos sexuais antiquados. No meio de tudo isso, uma estrela improvável nasceu.

O Escritório de Marcas e Patentes dos EUA lista o primeiro lançamento da Varinha Mágica Hitachi no comércio como 25 de abril de 1968. Nos 53 anos desde então, este grande pedaço de plástico branco, que tem alguma semelhança com um martelo de bumbo, chegou para introduzir uma dualidade estranha para muitos americanos. É comercializado e vendido como um massageador pessoal em lojas de departamentos e farmácias, ao mesmo tempo que serve como um confiável auxiliar de masturbação feminina.

A Varinha Mágica não é o que você esperaria de um brinquedo sexual moderno. Na verdade, poderia muito bem ser o vibrador da sua avó. Ele pesa 1,2 quilo, mede 30 centímetros da base à ponta e tem uma cabeça bulbosa do tamanho de uma bola de tênis. É feito de plástico rígido, tem duas velocidades – alta (6.000 vibrações por minuto) e baixa (5.000 vibrações por minuto) – e se conecta a uma tomada elétrica por meio de um cabo de 2 metros. Não é à prova d’água e tem tendência a superaquecer após 25 minutos de uso. Deficiências à parte, a Varinha Mágica continua a vender mais que concorrentes mais avançados tecnologicamente, mesmo que a empresa que a criou tente se distanciar daquele que se tornou um dos brinquedos sexuais mais icônicos que existem.

A caixa Hitachi Magic Wand antes e depois de sua reestilização de 2013 – Imagem: Engadget

No mesmo ano em que a Varinha Mágica apareceu no mercado, uma artista residente em Nova York chamada Betty Dodson fez sua primeira exposição sexualmente explícita de uma mulher na Wickersham Gallery na Madison Avenue. De acordo com Dodson, a estréia da instalação marcou sua incursão na educação sexual. Quatro anos depois, ela lançou uma série de palestras chamadas Bodysex Workshops, nas quais usava vibradores para ensinar mulheres sobre masturbação, e em 1974 ela lançou seu primeiro livro, Liberating Masturbation. Dodson, como tantas mulheres na época, procurava brinquedos sexuais em locais bastante convencionais.

“Vibradores elétricos eram vendidos como máquinas de massagem e eu os comprei na seção de eletrodomésticos da Macy’s”

Betty Dodson

Enquanto Liberating Masturbation era vendido junto com a Magic Wand no Eve’s Garden – uma nova e um tanto subversiva sex shop que atendia especificamente às mulheres – Dodson optou pela Panasonic Panabrator em suas primeiras demos. Em 1975 ela o substituiu pela Varinha Mágica. De acordo com Dian Hanson, ex-editora da Juggs, Leg Show e várias outras revistas masculinas, e atual Sexy Book Editor da Taschen Publishing, Dodson a iniciou na Wand em 1977 e desde então ela tem sido uma devota.

“Ela me disse para comprar uma Varinha Mágica Hitachi, mas para ter cuidado com seu poder, tanto físico quanto psicológico, já que é um agente viciante equivalente à heroína”, disse Hanson. “Minha única experiência anterior com um vibrador era uma coisa de plástico rosa que continha duas baterias de célula D; a Hitachi era um mundo totalmente diferente.”

A reação de Hanson à Varinha Mágica não é única. A Internet está inundada de relatos sobre sua força, versatilidade e poder de permanência. É comumente referido como o Cadillac dos vibradores e tem sido um best-seller na sex shop progressiva Good Vibrations desde sua inauguração em 1977. Ele evoluiu de tímidos anúncios na parte de trás da revista política liberal Mother Jones nos anos 80 para ser piada em programas humorísticos na televisão e Internet. Nesse ínterim, tornou-se regular nas páginas de revistas femininas como Cosmo, apareceu como fiel ajudante em filmes adultos e gerou um exército de cópias não autorizadas. Nos mais de 50 anos desde seu lançamento, os avanços tecnológicos levaram a saltos massivos na tecnologia de consumo, mas a Varinha Mágica permaneceu praticamente inalterada.

“Ela me disse para comprar uma Varinha Mágica Hitachi, mas para ter cuidado com seu poder, tanto físico quanto psicológico, já que é um agente viciante logo atrás da heroína”

Dian Hanson

Isto é, até 2013. A Hitachi abandonou a velha embalagem dos anos 1980, reformulou os materiais para um produto mais leve e durável e trocou a placa de circuito. Para os não iniciados, parecia a velha Varinha Mágica da mamãe, com uma notável exceção: o nome Hitachi não aparecia na embalagem.

A Varinha Mágica ocupa um lugar especial na história da sexualidade feminina e dos eletrônicos de consumo, mas não é o primeiro dispositivo desse tipo a ser comercializado como um massageador pessoal, nem o primeiro produzido por um líder na indústria de eletrônicos. A GE também comercializou o seu modelo, assim como a Panasonic e a Oster (mais conhecido por seus liquidificadores).

De acordo com The Technology of Orgasm, de Rachel P. Manes, o primeiro vibrador eletrônico apareceu em 1878, antes do rádio, da televisão e de uma série de outras tecnologias inovadoras. Maines descreve um dispositivo, alimentado por uma bateria enorme, inventado por um médico inglês chamado Joseph Mortimer Granville e fabricado pela Weiss, uma fabricante de instrumentos médicos.

O folião motorizado da Weiss foi usado pela primeira vez para tratar a histeria, uma antiquada condição médica [que nunca existiu] que se pensava ser curada pelo orgasmo feminino. Como destaca Maines, no início dos anos 1900, havia dezenas de modelos no mercado e seus usos se expandiram para incluir tratamento para tudo, desde artrite e prisão de ventre até dores musculares.

The Rabbit Habit, outro vibrador popular distribuído pela Vibratex – Imagem: Engadget

Desde que Mortimer Granville inventou o primeiro vibrador elétrico, esses ‘gadgets’ penetraram com sucesso no entretenimento, com aparições nos principais filmes, programas de TV populares e revistas de moda. Mesmo Oprah Winfrey não tem medo de falar o que pensa sobre o assunto. (Aparentemente, a “grande O” prefere algo do tamanho de um “pulverizador de perfume” a massageadores de costas descomunais, como a Varinha Mágica.) As atitudes em relação ao sexo e aos brinquedos sexuais mudaram drasticamente, mas nenhum outro vibrador capturou a imaginação convencional como a Varinha Mágica, exceto para talvez o “multipontas” Rabbit, que foi o centro das atenções em um episódio de Sex and the City.

Com a ajuda da grande mídia, discussões sérias sobre a masturbação passaram dos confins das oficinas de sexualidade feminina para o nível da cultura popular. Em 1994, a então “Surgeon General” dos EUA, Joycelyn Elders, já à época uma figura controversa, foi forçada a renunciar após sugerir que os alunos fossem ensinados a se masturbar para conter a disseminação da AIDS.

Percorremos um longo caminho desde a renúncia de Elders; leis arcaicas que restringiam a venda de brinquedos sexuais lentamente caíram dos códigos legais e figuras públicas como Oprah legitimaram o assunto na grande mídia. Mas a masturbação e seus acessórios ainda são tabu. Na verdade, é difícil obter informações sobre a Magic Wand fora das anedotas pessoais e do site oficial do dispositivo. MagicWandOriginal.com contém uma lista de especificações, análises de usuários e uma vaga história do aparelho, mas nenhuma menção às suas origens.

É comumente referido como o Cadillac dos vibradores e tem sido um best-seller na sex shop progressiva Good Vibrations desde sua inauguração em 1977 – Imagem: Hitachi

Parece que o silêncio é proposital. Entramos em contato com a Hitachi várias vezes enquanto pesquisávamos essa história e não recebemos resposta. Na verdade, de acordo com Eddie Romero, diretor de operações da Vibratex, a principal importadora americana do dispositivo, a Hitachi planejava descontinuar o produto antes do redesenho de 2013. Segundo ele, a Hitachi é uma empresa japonesa “muito tradicional” e não queria que seu nome fosse vinculado ao que é essencialmente o brinquedo sexual mais conhecido da Terra. A Vibratex, ainda não preparada para perder seu maior sucesso de vendas (250.000 por ano), convenceu a Hitachi a continuar produzindo-o sob o nome Magic Wand Original [Varinha Mágica Original].

“Evidentemente, o Sr. Hitachi (Senior). não gostou da ideia de que sua máquina de massagem estava proporcionando orgasmos a milhões de mulheres”, disse Dodson. “Que merda! Ele continua sendo meu vibrador favorito até hoje.”

Finanças Descentralizadas: Oportunidades e Riscos

Por Kevin Werbach, University of Pennsylvania em The Conversation

Defensores fervorosos das criptomoedas [e das blockchains sobre as quais elas funcionam] fizeram um mundo de promessas nos últimos anos. Para eles, essas tecnologias representam a oportunidade de libertação do poder corporativo na Internet, das intrusões do governo na liberdade, da pobreza e de praticamente tudo o mais que aflige a sociedade.

Bitcoin finalmente poderá servir para algo mais que especulação e botões de paletó – AP Photo/Frank Jordans

Mas, até agora, o único resultado tangível dessas altas aspirações foram os diversos episódios de especulação financeira com criptomoedas populares como bitcoin e dogecoin, que disparam e despencam sem controle, com uma regularidade alarmante.

Então, para que servem as criptomoedas e a blockchain?

Como especialista em tecnologias emergentes, acredito que finanças descentralizadas, conhecidas como DeFi [Decentralized Finance], são a primeira resposta sólida a essa pergunta. DeFi se refere a serviços financeiros que operam inteiramente em redes de blockchain, ao invés de intermediários como bancos.

Mas a DeFi também traz uma série de riscos que os desenvolvedores e reguladores precisarão abordar antes que ela se torne popular.

O que é DeFi?

Tradicionalmente, se você deseja emprestar R$ 10.000, primeiro precisa de alguns ativos ou dinheiro que já tem [de preferência no banco] como garantia.

Um funcionário do banco revisa suas finanças e define uma taxa de juros para o reembolso do empréstimo. O banco dá a você o dinheiro de seu pool de depósitos, cobra seu pagamento de juros e pode apreender sua garantia se você não pagar.

Tudo depende do banco: ele fica no meio do processo e controla seu dinheiro.

O mesmo se aplica à negociação de ações, gestão de ativos, seguros e basicamente todas as formas de serviços financeiros hoje. Mesmo quando um aplicativo de tecnologia financeira como Chime, Affirm ou Robinhood automatiza o processo, os bancos ainda desempenham a mesma função de intermediário. Isso aumenta o custo do crédito e limita a flexibilidade do tomador.

DeFi vira esse arranjo de cabeça para baixo ao reconceber os serviços financeiros como aplicativos de software descentralizados, que operam sem nunca assumir a custódia dos fundos do usuário.

Quer um empréstimo? Você pode obter um instantaneamente, simplesmente colocando a criptomoeda como garantia. Isso cria um “contrato inteligente” no qual o dinheiro vem de outras pessoas que o disponibilizaram em um pool de fundos na blockchain. Nenhum representante do banco é necessário.

Tudo é executado nas chamadas stablecoins, que são tokens semelhantes a moedas – normalmente indexados ao dólar americano para evitar a volatilidade do bitcoin e de outras criptomoedas. E as transações são liquidadas automaticamente em uma blockchain – essencialmente um livro-razão digital de transações que é distribuído por uma rede de computadores – em vez de por meio de um banco ou outro intermediário que ganha uma comissão.

Bitcoin pode ser usado como garantia em empréstimos usando DeFi – AP Photo/Charles Krupa

As Oportunidades

As transações feitas dessa forma podem ser mais eficientes, flexíveis, seguras e automatizadas do que nas finanças tradicionais.

Além disso, o DeFi elimina a distinção entre clientes comuns e indivíduos ricos ou instituições – que normalmente têm acesso a muito mais produtos financeiros. Qualquer um pode ingressar em um pool de empréstimos DeFi e emprestar dinheiro a outras pessoas. O risco é maior do que com um fundo de títulos ou CDBs, mas também são grandes os potenciais retornos.

E isso é apenas o começo. Como os serviços DeFi são executados em software de código aberto, eles podem ser combinados e modificados de maneiras quase infinitas. Por exemplo, eles podem alternar automaticamente seus fundos entre diferentes pools de garantias com base nos quais oferecem naquele momento os melhores retornos para o seu perfil de investimento. Como resultado, a rápida inovação observada no comércio eletrônico e nas mídias sociais pode se tornar a norma nos – tradicionalmente conservadores – serviços financeiros.

Esses benefícios ajudam a explicar por que o crescimento de DeFi tem sido meteórico. No recente pico do mercado em maio de 2021, mais de US$ 80 bilhões em criptomoedas estavam represados em contratos DeFi, comparados a menos de US$ 1 bilhão no ano anterior. O valor total do mercado era de US$ 69 bilhões em 3 de agosto de 2021.

Isso é apenas uma gota no balde de US$ 20 trilhões do setor financeiro global, o que sugere que há muito espaço para crescimento.

No momento, os usuários são, em sua maioria, negociantes de criptomoeda experientes – ainda não há espaço para os investidores novatos que migraram para plataformas como o Robinhood. Mesmo entre os detentores de criptomoedas, apenas cerca de 1% já experimentou o DeFi.

A Secretária do Tesouro americano e outros formuladores de políticas estão considerando maneiras de regulamentar as finanças descentralizadas – AP Photo/Charles Krupa

Os Riscos

Embora eu acredite que o potencial do DeFi seja empolgante, também existem sérios motivos de preocupação.

As blockchains não podem eliminar os riscos inerentes ao investimento, que são o corolário necessário do potencial de retorno. Nesse caso, o DeFi pode ampliar a já alta volatilidade das criptomoedas. Muitos serviços DeFi facilitam a alavancagem, na qual os investidores essencialmente tomam dinheiro emprestado para ampliar seus ganhos, mas enfrentam maior risco de perdas.

Além disso, não há nenhum banqueiro ou regulador que possa devolver os fundos transferidos in erro. Nem há necessariamente alguém para indenizar os investidores caso os hackers descubram uma vulnerabilidade nos contratos inteligentes ou em outros aspectos de um serviço DeFi. Quase US$ 300 milhões foram roubados nos últimos dois anos. A única proteção contra perdas inesperadas é o aviso “investidores, cuidado!” – o que nunca se mostrou suficiente em finanças.

Nos Estados Unidos e outras jurisdições, alguns serviços DeFi parecem violar obrigações regulamentares, como não impedir transações por terroristas ou permitir que qualquer membro do público em geral invista em ativos restritos, como derivativos. Não está claro como alguns desses requisitos poderiam ser aplicados no DeFi sem os intermediários tradicionais.

Mesmo os mercados financeiros tradicionais altamente maduros e regulados experimentam ocasionalmente choques e quedas por causa de riscos ocultos, como o mundo viu em 2008, quando a economia global quase derreteu por causa de um canto obscuro de Wall Street. A descentralização financeira torna mais fácil do que nunca criar interconexões ocultas com potencial para explodir espetacularmente.

Reguladores nos EUA e em outros lugares estão, cada vez mais, falando sobre como controlar esses riscos. Por exemplo, eles estão começando a obrigar os serviços DeFi a cumprir os requisitos de combate à lavagem de dinheiro e considerando regulamentar as stablecoins.

Mas até agora eles apenas começaram a arranhar a superfície do que pode ser necessário fazer.

De agentes de viagens a vendedores de automóveis, a Internet solapou repetidamente o poder de estrangulamento dos intermediários. Descentralização Financeira é outro exemplo de como o software baseado em padrões abertos pode potencialmente mudar o jogo de forma dramática. No entanto, tanto os desenvolvedores quanto os reguladores precisarão aumentar seu próprio desempenho para perceber e acompanhar o potencial desse novo ecossistema financeiro.

Adaptado por Bravo MarquesDistribuído sob a licença Creative Commons

A Apple Entrega os Pontos

A blogosfera está em polvorosa após o anúncio dos novos planos da Apple para monitorar o conteúdo que seus produtos usuários levantam para a iCloud. Nosso blog não pode ficar fora dessa conversa. Assim, buscamos com este post inaugurar essa discussão em português [uma vez que não tenho visto esse assunto alhures na mídia lusófona].

Eu sei que ninguém gosta de falar sobre de segurança na rede e o preço a pagar pela insistência nesse assunto pode ser a alienação dos leitores. Mas quis o destino que eu fosse a pessoa a falar dos assuntos desagradáveis – mas necessários. Sempre tentou-se aqui ilustrar por que os modelos de negócio do Google ou do Facebook [assim como os de todas as redes sociais] representam uma ameaça à privacidade e segurança das pessoas. É muito difícil explicar por que o novo mecanismo da Apple é ainda pior.

Na verdade, enquanto eu rascunhava esta postagem, Matthew Green e Alex Stamos publicaram um artigo no New York Times em que fazem uma boa tentativa de explicar, de forma concisa, essa questão para um público não técnico. Parece que há esperança. Não é minha intenção dar aqui uma explicação exaustiva do que exatamente a Apple planeja fazer, mesmo porque muitos outros artigos excelentes já foram escritos sobre isto na última semana.

Em essência, o iOS 15 introduzirá um mecanismo que permite comparar as fotos do telefone do usuário com um banco de dados de conteúdo CSAM [Child Sexual Abuse Materials – Material de Abuso Sexual de Crianças], e essa comparação começará no dispositivo do usuário. Essa é a grande diferença entre a abordagem da Apple e a de quase todas as outras empresas que hospedam grandes bibliotecas de fotos online. Um parágrafo do artigo de Ben Thompson publicado ontem resume muito bem:

Em vez de limitar a varredura CSAM ao iCloud Photos – a ‘nuvem’ que eles possuem e operam – a Apple resolveu comprometer o telefone de propriedade dos usuários, sem que nenhum deles tenha uma palavra a dizer sobre o assunto. Sim, você ainda pode desligar o iCloud Photos para desabilitar o monitoramento da Apple individualmente. Mas o que está em jogo é uma questão política: a capacidade de penetrar o telefone de um usuário agora existe e não há nada que um usuário de iPhone possa fazer para se livrar dela.

É claro que você poderia dizer que este é um tipo de argumento falacioso do tipo “ladeira escorregadia” [a ideia de que uma vez que algo é permitido não há mais caminho de volta] e que não deveríamos ficar tão preocupados. Talvez você dissesse que de fato devemos confiar que a Apple não usará essa funcionalidade para nenhuma outra finalidade.

Deixando de lado o absurdo de confiar em uma corporação gigante com fins lucrativos [em vez de um governo eleito democraticamente], devemos ter em mente que o histórico de privacidade da Apple até aqui tem sido muito menos estelar do que eles gostariam que pensássemos. A empresa coopera com o governo chinês, por exemplo, armazenando dados pessoais de cidadãos chineses apenas em servidores administrados por uma empresa chinesa, e já cancelou seus planos de disponibilizar a criptografia de backups no iCloud – sob pressão do FBI.

A Apple divulgou uma FAQ na terça-feira na qual tentou esclarecer e resolver os questionamentos, mas se alguma coisa aconteceu foi apenas a confirmação do que todos nós já presumiamos ser verdade: a política interna da Apple é agora a única coisa que impede qualquer agência governamental ou outro agente malicioso de inserir certos arquivos de imagem [por exemplo, fotografias de casais homossexuais em países onde a homossexualidade é ilegal] no registro CSAM.

Porta dos fundos sempre aberta

No mundo da segurança de computadores, essa tecnologia tem um nome: é chamada de “backdoor”. Uma porta dos fundos [para acesso remoto ao aparelho], neste caso bem documentada e bem intencionada, mas ainda assim uma porta dos fundos – instalada e ativada por padrão em milhões de dispositivos em todo o mundo.

Por que diabos a Apple, uma empresa que vem construindo uma imagem de proteção à privacidade nos últimos anos, escolheria tal solução? E por que agora?

A hipótese que muitos analistas de segurança consideram é que a Apple deseja se distanciar do trabalho tóxico e ingrato de verificar os dados dos usuários. Ela têm lutado com o FBI e o governo federal americano há anos. Ela também tem resistido a relatar o conteúdo CSAM que ela encontra nos iPhones ao Centro Nacional para Crianças Desaparecidas e Exploradas [National Center for Missing & Exploited Children – NCMEC].

Mas o fato é que parece que eles não querem mais se envolver em nada disso. Eles querem criar uma situação em que possam oferecer criptografia de ponta a ponta para seus produtos [iMessage, iCloud Drive, etc] e, ao mesmo tempo, manter perante o ‘establishment’ a postura de conformidade com a lei e os costumes. Essa pode ser a única maneira de a Apple ter ‘dois pássaros na mão’.

E ainda mais: devido à forma como o mecanismo é implementado, a Apple não precisa ver os dados reais do usuário. A foto do usuário é convertida em um hash [assinatura digital]. Esse hash é comparado aos hashes de imagens armazenadas em um banco de dados de fotos ‘manjadas’ – mantido pelo FBI em um servidor. A Apple, portanto, não verá o conteúdo das imagens. Só saberá se há uma correspondência entre os hashes do telefone e dos dados do servidor.

Fluxo de trabalho do monitoramento de imagens suspeitas nos produtos Apple. As assinaturas das imagens no celular do usuário são comparadas com as assinaturas das imagens de um banco de dados de referência. Se houver correspondência a Apple avalia o material e, se for o caso, encaminha às autoridades competentes. Gráfico: Vox Leone.

Dessa forma, em suas campanhas de marketing ela ainda poderá alegar que respeita a privacidade do usuário. E se esse mecanismo for usado para qualquer outra coisa, eles sempre podem alegar que estão simplesmente cumprindo as regulamentações locais e que eles próprios não censuram nem olham os dados nos telefones de seus usuários.

Infelizmente, devido à natureza intrinsecamente técnica do problema, acredito que o público geral não será capaz notar essas maquinações [ou mesmo se importar] e continuará a usar os produtos da Apple normalmente. E certamente veremos, durante o próximo evento público da Apple, Tim Cook, o CEO, anunciando triunfantemente alguns recursos de melhoria da privacidade no iOS, como a proteção dos dados pessoais contra rastreamento entre aplicativos ou oferecendo conexão anônima semelhante a VPN para Safari ou Apple Mail. Tudo isso enquanto mantém um backdoor instalado no seu telefone, sobre o qual você nada pode fazer.

É doloroso ver a Apple dando um passo em uma direção tão perigosa. Só posso esperar que a reação causada pela voz estridente da minoria faça a Apple reconsiderar, e talvez mudar a implementação em versões futuras do iOS.

Splinternet: a Crescente Ameaça de Fragmentação da Rede

Você tenta usar seu cartão de crédito, mas ele não funciona. Na verdade, o cartão de crédito de ninguém funciona. Você tenta ir a alguns sites de notícias para descobrir o que está acontecendo, mas também não consegue acessar nenhum deles. Nem mais ninguém consegue. Logo as pessoas estão em pânico fazendo compras de itens essenciais e esvaziando caixas eletrônicos.

Imagem: iStock

Esse tipo de colapso catastrófico da pan-Internet é mais provável do que a maioria das pessoas imagina. O Projeto Atlas da Internet[1], da Universidade da Califórnia, Berkeley, tem como objetivo produzir indicadores dos pontos fracos, gargalos e vulnerabilidades que ameaçam a estabilidade da Internet, tornando mais claros os riscos de longo prazo.

Por exemplo, onde estão os pontos de fragilidade na conectividade global de cabos? Cabos físicos submarinos fornecem 95% do tráfego de voz e dados da Internet. Mas devido a problemas de infraestrutura, alguns países, como Tonga, se conectam a apenas um outro país, o que os torna vulneráveis ​​a ataques de grampeamento de cabos.

Outro exemplo são as redes de distribuição de conteúdo, que os sites usam para disponibilizar prontamente seu conteúdo a um grande número de usuários. Para ilustrar o problema, uma interrupção na rede de distribuição de conteúdo [Content Delivery Network – CDN] Fastly em 8 de junho de 2021, interrompeu brevemente o acesso aos sites da Amazon, CNN, PayPal, Reddit, Spotify, The New York Times e do governo do Reino Unido.

Atualmente, a Internet enfrenta perigos duplos. Por um lado, existe a ameaça de consolidação total. O poder sobre a Internet tem se concentrado cada vez mais, notadamente nas mãos de algumas organizações sediadas nos Estados Unidos. Por outro lado, nota-se uma crescente fragmentação. As tentativas de desafiar o status quo, especialmente por parte da Rússia e da China, ameaçam desestabilizar a Internet globalmente.

Para quem a Internet está se tornando mais confiável e para quem ela está se tornando mais instável? Estas são as questões críticas. Cerca de 3,4 bilhões de pessoas agora estão se conectando à Internet em países como Fiji, Tonga e Vanuatu. Que tipo de Internet eles herdarão? Uma Internet controlada pelos EUA.

Desde pelo menos 2015, os principais serviços que alimentam a internet estão cada vez mais centralizados nas mãos de empresas americanas. Estima-se que as corporações, organizações sem fins lucrativos e agências governamentais dos EUA poderiam bloquear um total de 96% do conteúdo da Internet global de alguma forma.

O Departamento de Justiça dos EUA costumeiramente usa ordens judiciais destinadas aos fornecedores de tecnologia [Google, Facebook, etc] para bloquear o acesso global a conteúdos ilegais nos EUA, como violações de direitos autorais. Ultimamente, porém, o governo federal dos EUA tem estendido sua jurisdição de forma mais agressiva. Em junho, o DOJ usou uma ordem judicial para suspender brevemente um site de notícias iraniano que o departamento alegou estar espalhando desinformação.

Devido às interdependências da web – como das redes de distribuição de conteúdo – um passo em falso na aplicação desses procedimentos pode derrubar uma peça-chave qualquer da infraestrutura da Internet, tornando mais provável um apagão generalizado.

Nesse meio-tempo, não apenas o governo, mas empresas de tecnologia com sede nos EUA também correm o risco de causar estragos pelo mundo. Considere a recente briga da Austrália com o Facebook sobre o pagamento às agências de notícias por seu conteúdo. A certa altura, o Facebook bloqueou todas as notícias em sua plataforma na Austrália.

Uma consequência foi que muitas pessoas em Fiji, Nauru, Papua Nova Guiné, Samoa, Tonga e Vanuatu perderam temporariamente uma fonte importante de notícias, porque dependem de planos de celular pré-pagos que oferecem acesso com desconto ao Facebook [mas não a sites de informação]. À medida que essas escaramuças aumentam de frequência, os países em todo o mundo estarão cada vez mais sujeitos a interrupções em seu acesso à Internet.

Uma ‘Splinternet’

Naturalmente, nem todo mundo está feliz com essa Internet liderada pelos EUA. A Rússia estrangula o tráfego do Twitter. A China bloqueia o acesso ao Google.

Essas manobras domésticas ameaçam colapsos localizados [a Índia agora se acostumou a fechar a Internet regionalmente durante distúrbios civis]. Tomados em conjunto, esses movimentos representam uma ameaça global: a fragmentação da Internet. Uma Internet fragmentada ameaça a expressão individual, o comércio e a cooperação global na ciência.

Esse estado de coisas também aumenta o risco de ataques ao coração da Internet. Em uma Internet aberta global, os ataques à infraestrutura prejudicam a todos. As internets nacionais isoladas, entretanto, seriam mais resistentes. Por exemplo, a Rússia possui a capacidade de se desconectar do resto da Internet mundial, mantendo o serviço internamente. Dispondo dessa capacidade, ela poderia ser tentada a atacar a infraestrutura central da Internet global com menos risco de perturbar sua população doméstica. Um ataque sofisticado contra uma empresa-chave dos Estados Unidos [qualquer uma] pode causar uma interrupção de grande escala na Internet.

O Futuro da Internet

Durante grande parte de sua história, a Internet foi imperfeitamente, mas amplamente aberta. O conteúdo pode ser acessado em qualquer lugar, além das fronteiras nacionais. Talvez essa abertura seja por causa, e não apesar, do domínio de uma grande democracia liberal como os EUA sobre a internet.

Quer essa teoria seja válida ou não, é improvável que o domínio dos EUA sobre a Internet persista indefinidamente. O status quo enfrenta desafios colocados pelos adversários dos EUA, seus aliados históricos e suas próprias empresas nacionais de tecnologia. Se não houver uma ação coordenada, o mundo ficará com uma mistura de poder norte-americano sem controle e um distópico mundo de escaramuças descentralizadas ad-hoc.

Nesse ambiente, construir uma internet estável e transnacional para as gerações futuras é um desafio. Requer delicadeza e precisão. É aí que um trabalho de análise como o do Projeto Atlas faz a diferença. Para tornar a Internet mais estável globalmente, as pessoas e instituições precisam de medições precisas para entender seus pontos de estrangulamento e suas vulnerabilidades. Assim como os bancos centrais observam as métricas de inflação e emprego quando decidem como estabelecer taxas, a governança da Internet também deve se basear em indicadores – por mais imperfeitos que sejam.

* * *

[1] O Internet Atlas mede os riscos estruturais de longo prazo para a Internet global. Ele produz indicadores reproduzíveis e disponibilizados de forma aberta para identificar pontos fortes e fracos em vários níveis da “pilha” da Internet.

O Zoom e o Voyeurismo Corporativo

Fatos assim não são mais novidade, mas o Zoom vai pagar US$ 85 milhões – aos advogados de uma ação coletiva e aos usuários representados – por mentir sobre criptografia de ponta a ponta e por fornecer dados do usuário ao Facebook e ao Google sem consentimento. O acordo proposto daria aos usuários reclamantes US$ 15 a US$ 25 cada e foi apresentado no último sábado (31/07) no Tribunal Distrital dos Estados Unidos para o Distrito Norte da Califórnia.

Imagem: iStock

Isso aconteceu nove meses depois que o Zoom concordou com um ajustamento de conduta que incluía melhorias de segurança e uma “proibição de declarações falsas sobre privacidade”, em um acordo com a Federal Trade Commission – embora o acordo não inclua compensação para os usuários.

Está correto quem disser que isso é estupro. Sinto-me tão vulnerável em meio aos meus dispositivos como me sentiria se saísse para caminhar depois da meia-noite, pelado, por uma rua escura de qualquer periferia. Eu posso dizer também que o que fazem conosco não é diferente de “stalkear”.

Estar sujeito ao voyeurismo das corporações me faz sentir miserável. Se fosse [apenas] meu governo nacional – legítimo – fazendo isso na suposta intenção de resguardar minha segurança, seria possível começar a entender. Mas saber que essa coleta de dados está sendo realizada por milhares de empresas e indivíduos pelo mudo afora, com o objetivo de nos mercantilizar e desumanizar é inaceitável, e nos torna todos vítimas.

O objetivo final de toda coleta de dados é sempre a exclusão de pessoas [do trabalho, do transporte aéreo, das oportunidades, do crédito, etc]. Os dados do Zoom são valiosos para o Facebook e o Google, não apenas por seu IP. Não apenas pelas conversas íntimas e segredos empresariais. Como consta do processo legal, o material também contém consultas médicas remotas e muitos outros detalhes das vidas privadas dos usuários.

Isso é um tipo de voyeurismo contínuo. Seria um pesadelo na vida real. Quando você é perseguido fisicamente na vida real, você ainda é capaz de esboçar alguma reação e tomar alguma providência legal. Mas, com o estupro de dados não há como impedir, ou mesmo saber quem está te estuprando – ou até que ponto sua vida está sendo destruída.

O teatro das multas

O voyeurismo é geralmente definido como um distúrbio psico-sexual [criminalizado]. Mas quantas pessoas se matam ou experimentam a ruína financeira por causa do voyeurismo corporativo facilitado pelo estupro de dados? Nos Estados Unidos, as corporações têm personalidade. É isso que lhes dá o direito de financiar eleições [ver Citizens United]. Portanto, se as empresas são pessoas, por que não são acusadas também de comportamento criminoso?

Benjamin Lawsky é o papa das leis de segurança cibernética de Nova York, com brilhante passagem pela Superintendência de Serviços Financeiros do governo estadual. Mesmo sendo um regulador experiente, ele nunca acreditou em multas. Segundo sua lógica, multar empresas parece ser um exercício em futilidade. Ele afirma que “as corporações são apenas uma abstração jurídica. É preciso impedir a real má conduta individual dentro das empresas. As pessoas de carne e osso têm que ser responsabilizadas. ”

O comportamento negligente intencional precisa ser criminalizado [quando um hospital ou empresa de energia é hackeado, pessoas podem morrer], se quisermos de fato combater os problemas de cyber-segurança. Para o direito romano, esse é um problema teórico não trivial, uma vez que, no nosso ordenamento jurídico, a negligência é um elemento da culpa e não do dolo [um amigo jurista me alerta sobre a figura do “dolo eventual” no direito brasileiro – obrigado, Dr. Celso]. Já na Common Law [nos EUA] existe a figura da “gross negligence”, que poderia talvez ser aplicada nesses casos. De qualquer forma, é um abacaxi conceitual para um jurista descascar.

Performance sofrível

Outro dia, o governo dos Estados Unidos divulgou um boletim de avaliação de segurança cibernética feito por uma agência governamental [o Departamento de Segurança Interna – Department of Homeland Security].
A maior parte do governo americano foi graduada com nota D [Neste ponto, realmente não quero sequer pensar a respeito do estado de coisas no Brasil].

O próprio DHS, que é o regulador de segurança cibernética dos EUA, também obteve uma classificação ruim. E eis aqui outra dificuldade com multas e investigações regulatórias no campo da informação: as empresas devem seguir o exemplo do governo, mas se o governo tem uma postura de segurança pior do que o setor privado, de onde vem a moral para julgar o setor privado?

O governo precisa seguir suas próprias leis e dar o exemplo. Se o governo continuar a falhar na cibernética, o setor privado não vai cooperar para resolver o problema, pois verá essa cooperação como uma ameaça potencial à sua própria segurança. Por que você deixaria um governo inepto, com limitado conhecimento tecnológico, espiar por trás de sua cortina? Isso cria todo um espectro de vulnerabilidades estruturais.

Portanto, esses passos em falso dos gigantes da Internet têm que ser tipificados como atos criminosos e não apenas passíveis de multa – porque as agências reguladoras simplesmente não têm como impedi-los. Isso está destruindo o tecido da sociedade, criando divisões e disparidades econômicas. Como fazer para enfrentar o problema será um questionamento muito válido no contexto das próximas eleições presidenciais.