Tempo de Revisitar o Método Científico

Como se eu estivesse a lançar ao mar uma mensagem em uma garrafa, em um esforço patético, desesperado, para salvar um pedaço precioso do conhecimento humano da sanha dos bárbaros. Assim me sinto em 2021 ao teclar esta peça.

Imagem: Pexels

Estupefato [e, francamente, um tanto abalado na cidadania] depois de testemunhar o [e sobreviver ao] assalto à razão perpetrado nos últimos quase dois anos pelo governo e parte dos brasileiros, me ponho a divagar sobre o que explicaria tamanho desprezo dos patrícios à lógica [além da ética] e à razão, durante a desditosa pandemia.

Eu pessoalmente suspeito que o motivo seja um item [ou mais] da lista abaixo:

  • A maioria das pessoas não conhece a ciência, e mesmo quando sabem “sobre” a ciência, muitas vezes têm a impressão errada dela.
  • Eles usam a palavra “coronavírus” como se houvesse apenas uma variante. Não estão cientes que um vírus que pode sofrer mutações facilmente.
  • Eles não conhecem o sistema de “revisão pelos pares”, e têm medo de que os cientistas estejam mentindo para eles.
  • Eles dizem a si mesmos que é o Sol que está tornando a Terra mais quente, “porque isso é óbvio”.
  • Eles não querem conhecer a ciência, porque sabem que isso significa ler, estudar, e todas as dificuldades envolvidas em aprender qualquer coisa nova. Mas não gostam da implicação de que as pessoas educadas “sabem mais do que eles” sobre qualquer coisa.
  • Eles não querem aceitar a ciência, porque são profundamente supersticiosos e/ou porque eles têm fé em algo que eles acham que a ciência contradiz.

Quaisquer que sejam as inclinações deste nosso fantástico povo, eu tento resgatar um pouco da sanidade perdida, senão para benefício do ambiente geral, pelo menos para mim mesmo. Como uma litania, textos como este se repetem pela internet afora aos milhares [embora raramente em português]. Mas, não importando quantas vezes já tenha sido repetido, o tema ganha aqui hoje a minha muito necessária versão pessoal.

O que é o método científico?

O método científico é um processo de investigação usado para explorar observações e responder perguntas. Isso não significa que todos os cientistas sigam exatamente o mesmo processo. Algumas áreas da ciência podem ser testadas mais facilmente do que outras. Por exemplo, os cientistas que estudam a evolução das estrelas ou a fisiologia dos dinossauros não podem acelerar a vida de uma estrela em um milhão de anos ou fazer exames médicos nos dinossauros para testar suas hipóteses.

Quando a experimentação direta não é possível, os cientistas adaptam o método científico, dentro dos limites da lógica. Essa plasticidade permite quase tantas versões do método científico quanto existem cientistas. Mas mesmo quando modificado, o objetivo do método permanece o mesmo: descobrir relações de causa e efeito fazendo perguntas, reunindo e examinando cuidadosamente as evidências e verificando se todas as informações disponíveis podem ser combinadas em uma resposta lógica.

Quem inventou o método científico?

O método científico não foi inventado por nenhuma pessoa, mas é o resultado de séculos de debate sobre a melhor forma de descobrir como o mundo natural funciona. O antigo filósofo grego Aristóteles foi um dos primeiros a promover a noção de que a observação e o raciocínio lógico são os instrumentos mais adequados para desvendar o funcionamento da natureza. O matemático árabe Hasan Ibn al-Haytham é frequentemente citado como a primeira pessoa a escrever sobre a importância da experimentação. Assim, temos, através do legado desses filósofos, os princípios científicos basilares da observação, do raciocínio lógico e da experimentação.

Desde então, um grande número de filósofos/cientistas escreveu sobre como a ciência deveria idealmente ser conduzida. Entre eles os eminentes Roger Bacon, Tomás de Aquino, Galileu Galilei, Francis Bacon, René Descartes, Isaac Newton, John Hume e John Stuart Mill. Os cientistas hoje continuam a evoluir e refinar o método científico à medida que exploram novas técnicas e novas áreas da ciência.

Os cientistas realmente usam o método científico?

Os cientistas sempre usam o método científico, mas nem sempre exatamente conforme estabelecido nas etapas ensinadas em sala de aula. Assim como um chef pode fazer algumas alterações em uma receita para se adaptar aos ingredientes disponíveis, um cientista igualmente pode adaptar o método científico alternando etapas, saltando para frente e para trás entre as etapas ou repetindo um subconjunto das etapas – porque ele ou ela está lidando com as condições imperfeitas do mundo real.

Mas é importante salientar que os cientistas sempre se esforçam para manter os princípios básicos do método científico usando observações, experimentos e dados, para confirmar ou rejeitar explicações de como um fenômeno funciona.

O método científico: etapas e exemplos

Mesmo que o método científico se apresente como uma série progressiva de etapas, é preciso ter em mente que novas informações ou pensamentos sobre o problema em foco podem obrigar o pesquisador a recuar e repetir as etapas a qualquer momento durante o processo. Um processo como o método científico que envolve backup e repetição é chamado de processo iterativo.

Esteja você desenvolvendo um projeto de feira de ciências, uma atividade científica em sala de aula, uma pesquisa independente ou qualquer outra investigação científica prática, a compreensão das etapas do método científico o ajudará a focar sua pergunta e trabalhar usando as observações e os dados objetivos, para responder à hipótese da maneira mais rigorosa possível.

Fluxograma do método científico

O Método Científico começa com uma pergunta. Uma pesquisa de base é então conduzida para tentar responder a essa pergunta. Se você deseja encontrar evidências para uma resposta à questão, você elabora uma hipótese e testa essa hipótese em um experimento. Se o experimento funcionar e os dados forem analisados, você pode provar ou refutar sua hipótese. Se sua hipótese for refutada, você pode voltar com as novas informações obtidas e criar uma nova hipótese para reiniciar o processo científico. – Diagrama: Vox Leone

Etapas do Método Científico

  1. Fazer uma pergunta

O método científico começa quando o pesquisador [que pode ser qualquer pessoa que busque a verdade, independente de sua escolaridade] faz uma pergunta sobre algo que observa:

Ex: Será que a Cloroquina funciona contra a COVID-19?

  1. Pesquisa de base

Em vez de começar do zero, o cientista rigoroso elabora um plano para responder à sua pergunta, e usa bibliotecas, pesquisas em campo e na Internet para se aprofundar no conhecimento do domínio em estudo.

  1. Elaborar uma hipótese

Uma hipótese é um palpite sobre como as coisas funcionam. É uma tentativa de responder à pergunta original com uma afirmação que pode ser testada. A hipótese deve ser declarada junto com a previsão resultante:

Ex: Se Alice tomar Cloroquina ela não vai se infectar com COVID-19.

  1. Testar a hipótese fazendo um experimento

O experimento então testa se a previsão é precisa e, portanto, se a hipótese é suportada ou não. O experimento científico obedece a um método próprio, para garantir condições controladas – para que seja um teste justo. Em um teste justo o pesquisador certifica-se de alterar apenas um fator de cada vez, mantendo todas as outras condições iguais.

É normal um estudo repetir os experimentos várias vezes para ter certeza de que os primeiros resultados não foram acidentais.

Ex: Tratar um grupo de 100 pacientes com Cloroquina e um outro grupo de controle de 100 pacientes com um medicamento inócuo [placebo].

  1. Análise dos dados e conclusão

Uma vez que o experimento esteja completo, o pesquisador coleta suas medições e as analisa para ver se elas confirmam a hipótese ou não.

Ex: de 100 pacientes tratados com Cloroquina, 90 foram infectados com COVID-19. O número de infectados foi igual no grupo de controle, que tomou placebo. Conclui-se que a hipótese de que a Cloroquina evita a infecção por COVID-19 é FALSA.

Em suas atividades diárias os cientistas profissionais rotineiramente concluem – às vezes com decepção – que suas previsões não foram precisas e suas hipóteses não foram confirmadas. Mesmo decepcionados eles comunicarão os resultados negativos de seu experimento. Em seguida, voltarão a elaborar uma nova hipótese com base nas novas informações que aprenderam durante o experimento. Isso inicia uma nova iteração do processo do método científico.

  1. Comunicação dos resultados

Para concluir o estudo o pesquisador comunicará seus resultados a outras pessoas em um relatório final. Cientistas profissionais em geral publicam seu relatório final em uma revista científica ou apresentam seus resultados em um pôster ou em uma palestra em um encontro científico.

Em suma, a verdade científica revelada pelo método é a correspondência com a realidade objetiva. As hipóteses podem ou não corresponder à realidade. Quando uma hipótese corresponde à realidade, ela é confirmada como verdadeira. Quando uma hipótese descreve uma realidade diferente do que ela propõe, essa hipótese é falsa. A maneira como descobrimos se uma dada crença é verdadeira ou falsa é através do uso das evidências empíricas e lógicas requeridas pelo método científico.


Referências:

Karl Popper: Conjectures and Refutations
https://www.academia.edu/38681885/Karl_Popper_Conjectures_and_Refutations

What Is Empirical Testing?
http://www.strevens.org/research/episteme/Empirica.pdf

Democracy of Incomplete Victories: State, Civil Society, and the Scientific Method
https://philpapers.org/archive/KASDOI.pdf

Sobre os Problemas com o Facebook & Cia

Um usuário [ramenporn], dizendo ser da equipe de recuperação de desastre do Facebook, postou esta nota no Reddit, hoje mais cedo:

Imagem: iStock

Como muitos de vocês sabem, o DNS para serviços FB foi afetado e isso é provavelmente um sintoma do problema real, que é o peering de BGP com roteadores do Facebook caiu, muito provavelmente devido a uma mudança de configuração que entrou em vigor pouco antes de as interrupções acontecerem (começaram por volta das 15h40 UTC). Há pessoas agora tentando obter acesso aos roteadores de peering para implementar correções, mas as pessoas com acesso físico estão sem contato com as pessoas que têm conhecimento de como realmente autenticar nos sistemas e das pessoas que sabem o que realmente fazer. Então agora há um desafio logístico para unificar todo esse conhecimento. Parte disso também se deve ao menor número de funcionários nos centros de dados devido às medidas contra a pandemia.

Portanto, o problema básico parece ser “BGP peering“, que é o pareamento entre os DNS dos serviços do Facebook, em explicação simples (ver Aspectos Técnicos, abaixo, para uma explicação mais técnica), além da distribuição física das equipes por muitos locais separados.

O post foi em seguida apagado, assim como diversas contas desse usuário em outros sites e canais.

Eu imagino que ele não foi autorizado a postar essas informações. Espero que ele não perca o emprego.

Do que o FB tem medo? Penso que desde que essas pessoas não estejam compartilhando informações internas/proprietárias da empresa, esse assunto não é particularmente sensível. Além disso, ter alguma transparência sobre o problema é bom para todos.

Quem gostaria de trabalhar para uma empresa que pode tomar medidas disciplinares drásticas porque um engenheiro postou um comentário no Reddit basicamente para dizer “BGP’s down lol” – Se eu estivesse no comando, daria a ele um modesto bônus, por ajudar a alcançar de forma direta o usuário e a comunidade em geral.

Por outro lado…

Compartilhar o status de um evento em andamento pode complicar a recuperação. Tais relatórios públicos em tempo real podem atrapalhar o fluxo de informação entre as equipes.

Conclusão

Tenho certeza de que acionistas e outros líderes de negócios da empresa ficarão muito mais confortáveis em relatar isso como uma série de falhas técnicas infelizes (que alegarão fazer parte do negócio), em vez de uma falha organizacional de toda a empresa. O fato de não poderem identificar fisicamente as pessoas que conhecem a configuração do roteador mostra uma organização que ainda não pensou em todos os seus modos de falha. Muita gente não vai gostar disso. Não é incomum ter técnicos de datacenter com acesso ao sistema e o pessoal de software real sendo barrado. Contudo, sendo esse o motivo pelo qual um dos serviços mais populares do mundo está desativado por quase 5 horas agora, levantará muitos questionamentos..

Pessoalmente eu também espero que isso não prejudique as perspectivas de aumento no trabalho remoto. Se eles tiverem problemas em colocar na sala de comando alguém que conheça a configuração, porque todos moram a uma viagem de avião dos datacenters, eu posso ver no futuro próximo gerentes de muitos ramos de atividade relutando em ter uma equipe completamente remota.

Fica a lição para os empreendedores, que ficaram reféns de um serviço sobre o qual eles não têm controle. Eu nunca perco a oportunidade de salientar o quanto é importante controlar seus próprios dados e os dados de sua empresa. Faça um site dedicado ao seu negócio em seu próprio domínio. Fale com seus clientes e parceiros através de blogs como este. Consulte uma empresa de sistemas [como a Vox Leone] para ver onde seu negócio pode melhorar. O custo-benefício é altamente compensador. Nunca se esqueça que a tal “nuvem” é apenas o computador de outra pessoa. Use as redes sociais apenas para o que elas foram criadas: falar com papai, mamãe e titia.

Aspectos Técnicos: Sobre o BGP

Como reportou ramenporn, no centro deste apagão está a tecnologia Border Gateway Protocol (BGP), que é o serviço postal da Internet. Quando alguém coloca uma carta no correio, o serviço postal processa a correspondência e escolhe um caminho rápido e eficiente para entregar a carta ao destinatário. Da mesma forma, quando alguém envia dados pela Internet, o BGP é responsável por examinar todos os caminhos disponíveis que os dados podem percorrer e escolher a melhor rota, o que geralmente significa pular entre sistemas autônomos.

BGP é o protocolo que faz a Internet funcionar. Ele faz isso habilitando o roteamento de dados. Quando um usuário em Cingapura acessa um site hospedado na Argentina, o BGP é o protocolo que permite que a comunicação aconteça de forma rápida e eficiente.


Abaixo um traceroute do meio da tarde, mostrando os serviços Facebook em downtime

> traceroute a.ns.facebook.com
      traceroute to a.ns.facebook.com (129.134.30.12), 30 hops max, 60 byte packets
      1  service.local.net (192.168.1.254)  0.484 ms  0.474 ms  0.422 ms
      2  107-131-124-1.lightspeed.sntcca.sbcglobal.net (107.131.124.1)  1.592 ms  1.657 ms  1.607 ms 
      3  71.148.149.196 (71.148.149.196)  1.676 ms  1.697 ms  1.705 ms
      4  12.242.105.110 (12.242.105.110)  11.446 ms  11.482 ms  11.328 ms
      5  12.122.163.34 (12.122.163.34)  7.641 ms  7.668 ms  11.438 ms
      6  cr83.sj2ca.ip.att.net (12.122.158.9)  4.025 ms  3.368 ms  3.394 ms
      7  * * *
      ...

OnlyFans: ex-Empregados Mantinham Acesso às Informações de Usuários

Alguns ex-funcionários da equipe de suporte do OnlyFans ainda continuavam com acesso aos dados dos usuários – incluindo informações pessoais e financeiras confidenciais, mesmo depois de serem demitidos da empresa – usada por profissionais do sexo para vender nus e vídeos pornôs.

Photo by Valeria Boltneva from Pexels

De acordo com um ex-funcionário do OnlyFans – que pediu para permanecer anônimo por temer retaliação, alguns ex-funcionários ainda tinham acesso ao Zendesk, um software de atendimento ao cliente usado por muitas empresas, incluindo o OnlyFans, para rastrear e responder a tíquetes de suporte ao cliente, muito tempo depois de sair da empresa. OnlyFans usa o Zendesk para se relacionar tanto com os usuários que postam conteúdo quanto com os usuários pagantes, consumidores de conteúdo. A revista Motherboard conseguiu confirmar essas informações com mais de um ex-funcionário.

De acordo com a fonte e os usuários do OnlyFans que falaram com a Motherboard, dependendo do assunto para o qual o usuário abre o chamado de suporte, os tíquetes podem conter informações de cartão de crédito, carteiras de motorista, passaportes, nomes completos, endereços, extratos bancários, quanto eles ganharam ou gastaram no OnlyFans, selfies do serviço Know Your Customer (KYC), em que o performer fotografa uma carteira de identificação ao lado do rosto para verificação, além de formulários de licenciamento do material produzido.

Nossa fonte demonstrou à Motherboard como eles faziam para acessar as informações muito depois de terem parado de trabalhar para o OnlyFans.

Em profundidade em motherboard.vice.com

Facebookland: uma Nação Hostil

Em 1947, Albert Einstein, escrevendo na The Atlantic, propôs a criação de um governo mundial único para proteger a humanidade da ameaça da bomba atômica. Sua ideia utópica não se realizou, obviamente, mas hoje, um outro visionário tenta construir um simulacro de cosmocracia.

Imagem: Pexels

Mark Zuckerberg, ao contrário de Einstein, não inventou o Facebook por um senso de dever moral ou zelo pela paz mundial. Neste verão setentrional, a população do regime supranacional de Zuckerberg atingiu 2.9 bilhões de usuários ativos mensais, mais seres humanos do que nas duas nações mais populosas do mundo – China e Índia – juntas.

Para Zuckerberg, fundador e CEO do Facebook, eles são cidadãos da Facebookland. Já há muito tempo, ele começou a chamá-los de “pessoas” em vez de “usuários”, embora eles não deixem de ser “cogs” em uma imensa “matrix” social, pedaços carnosos de dados para satisfazer o apetite dos anunciantes, que despejaram US$ 54 bilhões no Facebook apenas no primeiro semestre de 2021 – uma soma que supera o produto interno bruto da maioria das nações da Terra.

O PIB é uma comparação reveladora, não apenas porque aponta para o poder extraordinário do Facebook, mas porque nos ajuda a ver o Facebook como ele realmente é. O Facebook não é apenas um site, ou uma plataforma, ou um editor, ou uma rede social, ou um diretório online, ou uma empresa, ou um utilitário. Ele é todas essas coisas. O Facebook também é, efetivamente, uma potência estrangeira hostil.

Isso é fácil de ver por seu foco estreito em sua própria expansão; sua imunidade a qualquer senso de obrigação cívica; seu histórico de facilitar o enfraquecimento de eleições; sua antipatia pela imprensa livre; a insensibilidade e arrogância de seus executivos; e sua indiferença à resistência da democracia.

Alguns dos maiores críticos do Facebook pressionam por regulamentação antitruste e pela auditoria de suas aquisições – qualquer coisa que possa desacelerar seu poder crescente. Mas se você pensar no Facebook como um estado-nação – uma entidade engajada em uma guerra fria com os Estados Unidos e outras democracias – você verá que ele requer uma postura de defesa civil além da regulamentação da Comissão de Valores Mobiliários.

Hillary Clinton disse no ano passado que sempre sentiu um cheiro de autoritarismo em Zuckerberg. “Sinto que às vezes você está negociando com uma potência estrangeira”, disse ela. “Ele é imensamente poderoso.” Um de seus primeiros mantras no Facebook, de acordo com Sheera Frenkel e Cecilia Kang em seu livro, An Ugly Truth: Inside Facebook’s Battle for Domination, era “a empresa acima do país”. Quando essa empresa tem todo o poder de um país, a frase ganha um significado mais sombrio.

Os componentes básicos da nacionalidade são mais ou menos assim: você precisa de terra, moeda, uma filosofia de governança e pessoas. Quando você é um imperialista no metaverso, não precisa se preocupar tanto com a dimensão física – embora Zuckerberg possua 1.300 acres em Kauai, uma das ilhas menos povoadas do Havaí. Quanto ao restante dos componentes da lista, o Facebook tem todos.

O Facebook está desenvolvendo seu próprio dinheiro, um sistema de pagamento baseado em blockchain conhecido como Diem (antigo Libra) que os reguladores financeiros e os bancos temem que possa vir a derrubar a economia global e dizimar o dólar.

Os reguladores estão de olho no Facebook por um bom motivo, mas a ameaça que a empresa representa é muito mais do que seu monopólio de tecnologia emergente. A ascensão do Facebook é parte de um movimento autocrático maior, que está corroendo a democracia em todo o mundo, à medida que líderes autoritários definem um novo tom para a governança global.

Considere como o Facebook refere-se a si mesmo como um contrapeso a uma superpotência como a China. Os executivos da empresa alertaram que as tentativas de interferir no crescimento desenfreado do Facebook – por meio da regulamentação da moeda que ele está desenvolvendo, por exemplo – seriam um presente para a China, que quer que sua própria criptomoeda seja dominante. Em outras palavras, o Facebook está competindo com a China da mesma forma que uma nação faria.

Seria possível reunir um número suficiente de pessoas para derrubar esse império? Provavelmente não. Mesmo que o Facebook perdesse 1 bilhão de usuários, sobrariam mais 2 bilhões. Mas precisamos reconhecer o perigo que corremos. Precisamos nos livrar da noção de que o Facebook é uma empresa normal ou de que sua hegemonia é inevitável.

Talvez um dia o mundo se una como um só, em paz – como sonhou Einstein, indivisível pelas forças que lançaram guerras e desmoronaram civilizações desde a antiguidade. Mas se isso acontecer, se conseguirmos nos salvar, certamente não será graças ao Facebook. Será apesar dele.

Em profundidade na The Atlantic

Thoughts.page: um Micro Blog para Ideias Rápidas

Em minhas interações diárias com a Internet geralmente frequento grupos de desenvolvedores de software, de veneráveis pesquisadores de segurança e de fundadores de startups. Não é surpresa que eu, portanto, às vezes tenha a sorte de conhecer coisas em primeira mão. Foi o que aconteceu na semana passada ao conhecer o thoughts.page, um site para ‘microblogging’ muito ágil e inovador.

Ilustração: Vox Leone

À primeira vista ele parece um blog com um tema gráfico muito simples, como os blogs de forma longa, comuns em serviços como Medium e Substack – assim como muitos no WordPress. Desfeita a primeira impressão visual, emerge então um site muito parecido com o Twitter.

Mas sem limites estritos de caracteres. Também sem títulos de postagens. Sem comentários, sem respostas nem @menções. Sem foto de perfil ou avatar. Sem notificações. Com interface apenas em inglês. Fácil de descobrir na plataforma. Fácil de se inscrever. Rápido para ler. Pensamentos controversos permitidos, mas protegidos pela própria arquitetura do sistema, tanto contra ataques dos haters quanto contra o abuso de bots e propaganda. Monetização não suportada. Sem algoritmo, sem cancelamentos.

Para coroar o inusitado, a rigor não é uma plataforma grátis. O preço proposto é de US$ 5 mensais para quem ganha mais de US$ 40,000 por ano [não sei como eles vão verificar – presumo que para os brasileiros será eternamente grátis]. Essa é a grande novidade do Thoughts, que se contrapõe à regra quase universal dos serviços “grátis”, que são oferecidos ao usuário em troca de seus dados comportamentais na rede – o que se tornou a fonte de todos os males na web.

Como há apenas a versão Web, para acessá-lo é necessário usar o “protocolo do dedo”, como nos primeiros dias da web: “aqui está o endereço dos meus status/pensamentos/sentimentos – digite em seu navegador e adicione aos seus favoritos”. Para divulgar o site é preciso propagar o link entre os seus contatos. Ou esperar que ele entre no índice do Google e outros.

No que diz respeito à segurança e privacidade, observo que, pelas suas características, ele é menos propenso a ‘stalking’ ou ‘bullying’ do que Twitter, Instagram, FB, etc. É uma forma de comunicação um-para-muitos sem as interações tóxicas.

Ilustração: Vox Leone

O fato de a plataforma não ter um feed RSS aumenta o nível de esforço necessário para seguir alguém. Mas tem suas compensações. Eu não uso o Twitter, mas há um punhado de pessoas que ocasionalmente checo usando o velho Firefox para ver sua página [que favoritei]. Isso tem a vantagem de manter o número de pessoas que eu sigo a um mínimo absoluto e limitar a frequência com que leio seus tweets, independentemente da frequência com que me lembro de verificar se elas disseram algo novo.

Difícil de descobrir

Com o Thoughts é mais difícil seguir um número muito grande de pessoas [mas esse parece ser o ponto!]. Depois de criado seu blog se torna um subdomínio da plataforma, como por exemplo, leone.thoughts.page. Na prática, não é diferente de visitar um site por meio de um item favorito do navegador [eu com certeza visitaria uma página de pensamentos de uma banda local, de um comediante ou qualquer outra pessoa que tivesse ideias interessantes]. O Twitter começou recentemente a desencorajar esse tipo de visualização passiva [sem login]. Apenas navegar para o perfil do Twitter de alguém [Ex: https://twitter.com/mr-nice-guy] agora resulta em um pop-up me pedindo para fazer o login, e tentar seguir qualquer link resulta em um pop-up semelhante que não pode ser fechado.

Isso pode representar uma oportunidade para esta nova plataforma. Os ventos da web estão para mudar, com a Web 2.0 mostrando sinais de fadiga. A princípio parece que sua configuração que não permite que as pessoas enviem mensagens ou sigam umas às outras (e na qual você não precisa usar seu nome verdadeiro) não pode ser usada para interações sociais. Mas em um segundo pensamento lembro que o mundo está repleto de comunicações unidirecionais [ou bi ou multi-unidirecionais] e portanto sempre haverá casos de uso computacionais para elas. Dois efeitos colaterais positivos dessas comunicações são que, no mínimo, esse esquema neutraliza as interações nocivas e o efeito “bolha de opinião”.

Ilustração: Vox Leone

Eu me pergunto se a falta de ferramentas de interação entre os pares fará com que os eventuais usuários do Thoughts tentem criar soluções alternativas para interagir de outras maneiras. Por exemplo, no início do Twitter as pessoas usavam RT e outras técnicas para divulgar e/ou responder a tweets, embora a própria plataforma não tivesse essas funções. Eu pessoalmente adoraria ver um concorrente para o Twitter [o que é a própria motivação deste post]. Será interessante observar.

Para um leitor, Thoughts desarticula a ideia de ir a um único site específico [como o Twitter], escolher um tópico e ver imediatamente nele um fluxo de pensamentos de muitas pessoas diferentes. Para um escritor, porém, acredito que um micro blog como esse pode ser combinado a um full blog WordPress para complementar e estender pensamentos iniciados nos grandes blogposts e criar uma retroalimentação positiva para ambos os sites.

Como tudo na vida, é preciso conhecer sua audiência. Quem é o público para seus pensamentos? Presumivelmente, não o seu círculo de amigos – que têm suas próprias vidas e não vão atualizar sua página várias vezes ao dia para te ver. As únicas possibilidades que vejo para quem pretende usar a plataforma como um fim em si mesmo são a) que nenhuma outra alma jamais chegue a ler seus escritos lá – caso em que você pode muito bem escrever suas ideias em um arquivo de texto em seu disco rígido, ou b) que atraia a atenção de um tipo que você prefere não receber: um seguidor obsessivo com assustadoramente muito tempo livre em suas mãos ou então enxames de robôs russos visando os vulneráveis e os propensos a compartilhar demais suas emoções.

Mas se você tem uma visão estratégica do que pretende atingir, como blogger ou no relacionamento com clientes, Thoughts parece ser uma grande ferramenta para complementar seu Blog ou para fazer backlinks para aumentar o pagerank de seu(s) site(s). Os seguidores do seu blog principal provavelmente sempre darão uma olhada em seu micro blog.

Ilustração: Vox Leone

E se você é do tipo social ou ‘early adopter’ também sabe que é sempre bom reservar seu nome ou marca em uma nova plataforma que surge [ok, não precisa me agradecer]. A propósito, criei uma conta, e meus pensamentos estão [ou estarão] em leone.thoughts.page [ainda testando]. Salve entre seus favoritos, please. 🙂

* * *

Termo de Isenção de Responsabilidade:

  • Não tenho nenhum tipo de relação com esse site/domínio. Conheci a ferramenta durante a exposição que seu fundador fez no site Hacker News.
  • É bem possível que em breve eu me arrependa de ter postado isto, se o serviço não decolar.
  • E como evangelista da Segurança digital, aproveito para avisar do risco sempre existente de ataques do tipo Cross-Site Scripting neste tipo de site [como é corriqueiro no FB, Twitter et al]. Sempre navegue com consciência.

O Movimento Global para Controlar as Big Techs

Hoje eu enfoco uma das seções do relatório Internet Freedom 2021, produzido pela Freedom House. Essa seção do relatório apresenta um cenário no qual o usuário segue sendo o grande perdedor na guerra titânica entre governos e empresas de tecnologia e indica um caminho a seguir. Em um mundo perfeito este material teria uma repercussão também na mídia tradicional e nos grandes portais online. Mas, por algum motivo, somos nós bloguistas de tecnologia que tomamos nas mãos essa missão. Que assim seja.

Imagem: iStock

Na grande batalha entre estados nacionais e empresas de tecnologia, os direitos dos usuários da Internet se tornaram as principais vítimas. Um número crescente de governos tem afirmado sua autoridade sobre empresas de tecnologia, muitas vezes forçando as empresas a terem papel ativo na censura e vigilância online. Esses desenvolvimentos constituíram, em seu conjunto, um ataque sem precedentes à liberdade de expressão online, fazendo com que a liberdade global da internet diminuísse pelo 11º ano consecutivo.

As normas globais mudaram drasticamente no sentido de uma maior intervenção governamental na esfera digital. Dos setenta estados cobertos pelo relatório, um total de quarenta e oito ingressou com ações judiciais ou administrativas contra empresas de tecnologia. Enquanto alguns movimentos refletiram tentativas legítimas de mitigar danos online, controlar o uso indevido de dados ou acabar com as práticas de mercado manipuladoras, muitas novas leis nacionais impuseram censura excessivamente ampla e requisitos de coleta de dados ao setor privado. As atividades online dos usuários agora são moderadas e monitoradas por empresas de forma mais difundida, através de processos que carecem das salvaguardas requeridas na governança democrática, como transparência, supervisão judicial e responsabilidade pública.

O impulso em direção à regulamentação nacional surgiu em parte devido à persistente falha em enfrentar os danos on-line por meio da autorregulação. Os Estados Unidos desempenharam um papel importante na definição das primeiras normas da Internet em torno da liberdade de expressão e dos mercados livres, mas sua abordagem laissez-faire para a indústria de tecnologia criou oportunidades para manipulação autoritária, exploração de dados e prevaricação generalizada.

Na ausência de uma visão global compartilhada para uma internet livre e aberta, os governos estão adotando suas próprias abordagens individuais para policiar a esfera digital. Os formuladores de políticas em muitos países têm citado uma vaga necessidade de retomar o controle da Internet das mãos de potências estrangeiras, corporações multinacionais e, em alguns casos, da sociedade civil.

Esse deslocamento de poder das empresas para os estados ocorreu em meio a um recorde de atentados contra a liberdade de expressão online. Em 56 países, as autoridades prenderam ou condenaram pessoas por seu discurso online. Os governos suspenderam o acesso à internet em pelo menos 20 países, e 21 estados bloquearam o acesso às plataformas de mídia social, mais frequentemente em tempos de turbulência política, como protestos e eleições. À medida que a repressão digital se intensifica e se expande para mais países, os usuários, compreensivelmente, não têm confiança de que as iniciativas de seus governos para regulamentar a internet levarão a uma maior proteção de seus direitos.

O recente surto de ação regulatória pode ser classificado em três categorias relativas a a) conteúdo online; b) dados pessoais e c) comportamento de mercado. Muitas das novas medidas em cada categoria têm o potencial de ameaçar os interesses dos usuários.

Mais governos introduziram regras problemáticas para remover a opinião dos usuários das plataformas da Internet. Algumas das leis foram criadas para suprimir conteúdo que seja crítico ao governo, em vez de proteger os usuários de material nocivo. Outras leis atenuam os padrões do devido processo legal, eliminando a necessidade de uma ordem judicial ou obrigando o uso de inteligência artificial (IA) para a remoção de conteúdo, o que pode resultar em danos colaterais significativos para a expressão política, social e religiosa. Apenas em alguns casos essas leis exigem que as empresas realizem relatórios de transparência e forneçam aos produtores de conteúdo uma via para apelação. Os usuários são cada vez mais deixados sem ajuda para enfrentar os sistemas de moderação obscuros das empresas e proteger seus direitos online.

A Liberdade de Expressão Atrás das Grades: autoridades governamentais investigaram, prenderam ou condenaram pessoas com base apenas em seus posts em redes sociais. – Imagem: Freedom House

Um padrão semelhante é aparente em questões de gerenciamento de dados. Um número crescente de leis facilita a vigilância do governo ao enfraquecer a criptografia e obrigar que as plataformas armazenem dados do usuário em servidores localizados no país. Esses requisitos de localização deixam os dados especialmente vulneráveis ​​em ambientes com padrões fracos de estado de direito e tornam mais difícil para as empresas oferecer serviços transnacionais com fortes recursos de segurança cibernética. Mesmo as leis que consagram os direitos dos usuários de controlar seus dados geralmente contêm vagas isenções para a segurança nacional, enquanto outras impõem requisitos de licenciamento onerosos para empresas locais e estrangeiras.

Os reguladores da indústria em todo o mundo têm compartilhado o empenho em reprimir as práticas comerciais anticompetitivas e abusivas. Grandes empresas de tecnologia receberam multas pesadas por não protegerem os dados e explorar seu poder de mercado para promover seus próprios produtos. Em alguns países, as autoridades trabalharam com as empresas para tornar os produtos concorrentes interoperáveis ​​e permitir que os usuários alternassem entre eles com mais facilidade. No entanto, regimes autoritários como os da China e da Rússia tomaram medidas violentas, sem levar em conta o devido processo legal ou o Estado de Direito, refletindo o desejo de subordinar ainda mais o setor privado aos interesses políticos repressivos do Estado.

Aproveitar a tecnologia para difusão de valores democráticos

Ainda há tempo para os governos democráticos buscarem medidas inteligentes e estritas para proteger os direitos dos usuários online. Democracias deveriam lidar com maior transparência e responsabilidade em relação às práticas de moderação de conteúdo das plataformas. As leis de privacidade de dados devem se concentrar na proteção dos usuários, evitando uma maior fragmentação da Internet. E a política de concorrência deve promover a inovação que responda à demanda do usuário por maior personalização, segurança e interoperabilidade. A regulamentação deve garantir que o poder não se acumule nas mãos de apenas alguns atores dominantes, seja no governo ou no setor privado.

O poder emancipatório da internet depende de sua natureza igualitária. Onde quer que um usuário esteja baseado, uma Internet livre e aberta deve oferecer acesso igual a ferramentas educacionais, criativas e comunicativas que facilitem o progresso pessoal e social. Os governos democráticos têm a obrigação de criar regulamentações que permitam aos usuários se expressar livremente, compartilhar informações além das fronteiras e responsabilizar os poderosos. Caso contrário, as novas tecnologias podem servir para reforçar e acelerar o declínio global da democracia.

Fonte: Freedom on the Internet 2021

Bitcoin: nem Moeda, nem Investimento

Nesta postagem, espero argumentar com os leitores sobre como o bitcoin não pode fazer o que o dinheiro normal faz e que, como um investimento, é mais parecido com um esquema de pirâmide, não sendo, portanto, a salvação do mundo. Tentarei explicar o que os bitcoins são – ou não são, na esperança de que os leitores possam tomar uma decisão informada se quiserem participar dessa nova corrida do ouro.

Imagem: iStock

Moeda digital ingênua

Vamos começar com um experimento mental. Quero fundar uma nova moeda, mas não quero ter o incômodo de realmente cunhar moedas ou imprimir notas. Então, o que eu faço é pegar pedaços de papel comum e escrever números neles, digamos de 0 a 30 milhões, e digo ao mundo que esses números são dinheiro. Vou chamá-lo de Bitcoin.

Se as pessoas acreditarem em mim, o esquema funcionará e você poderá fazer pagamentos com esses pedaços de papel. Curiosamente, nem precisamos dos pedaços de papel: é o próprio número que é o dinheiro. Isso também torna muito fácil fazer pagamentos online – sem necessidade de enviar papel e sem nenhum banco envolvido. Em vez de manter grandes pilhas de papel para provar que temos dinheiro, apenas armazenamos os números em um arquivo em algum lugar [se você excluir o arquivo, perderá seu dinheiro].

Muito bem. O problema agora é que nada impede que as pessoas gastem esse dinheiro duas ou mais vezes. Então, pego meu bitcoin número 40001 e uso-o para comprar pão e, ao mesmo tempo, encomendar algumas roupas online com ele.

Claramente, usar números como dinheiro pode funcionar em teoria, mas logo a moeda entra em colapso, pois todo mundo tem uma cópia de cada número. As pessoas podem simplesmente continuar a gastar seus números repetidamente, e logo ninguém os quer mais.

Mantendo o controle para evitar crédito em dobro

No bitcoin, todas as transações são registradas. Portanto, se você gastar um bitcoin [o 40001, já apresentado], essa transação será transmitida e armazenada na rede. Se eu tentar gastar o mesmo bitcoin novamente, descobrirei que a rede se recusa a registrar essa nova transação – porque agora já existe uma cadeia de transação mais longa registrada, atualizada para incluir o novo proprietário do crédito 40001. Assim, evita-se o reuso da transação.

No entanto, isso significa duas coisas:

  • Cada transação é registrada. Portanto, se você receber seu salário em bitcoins e gastá-lo no fornecedor local de drogas, essa transação será registrada para sempre. Isso pode voltar para assombrá-lo em um estágio posterior da vida [agora seu empregador sabe onde você gasta seu dinheiro]
  • Gravar e verificar a transação leva tempo. Como a rede de bitcoin [chamada Blockchain] é totalmente distribuída e não tem um ponto central confiável, as transações só são consideradas efetivamente registradas se partes suficientes da rede as tiverem verificado. Isso leva cerca de 10 minutos e, para certeza absoluta, recomenda-se uma espera de uma hora. Portanto, esqueça as compras rápidas usando bitcoins

Adicionando privacidade

Essa estória de registrar a transação não agrada a ninguém e, na verdade, constitui uma falha de privacidade evidente. Uma “solução” foi encontrada, no entanto. Quando alguém deseja enviar dinheiro para outra pessoa, cria-se uma nova identidade para essa transação.

Ao trocar essas identidades personalizadas, cada transação individual ganha um ar de anonimato. Contudo, se você quiser de fato gastar suas moedas, você vai ter que vinculá-las à sua identidade na transação de saída de qualquer maneira, anulando assim o anonimato inicial.

A oferta de dinheiro

De onde vêm os bitcoins? Em uma moeda normal, um banco central cria dinheiro, geralmente em linha com o crescimento (esperado ou pretendido) da economia. Como o bitcoin não tem banco central, foram encontrados meios para permitir que as pessoas “minerem” novas moedas a uma frequência predeterminada – e constante.

Há um suprimento constante de novos bitcoins, definido em 150 bitcoins/hora até 2017, ponto no qual isso diminuiu para 75 bitcoins/hora. No fim de tudo, haverá os 30 milhões planejados inicialmente, e nada mais além disso.

Isso torna impossível olhar para bitcoins como “dinheiro”. Economias inteiras foram destruídas pela calibragem errada da taxa de criação de dinheiro (muito baixa em 1710 na França, causando deflação, muito alta com quase todas as outras moedas, resultando em inflação). Embora possamos nos exasperar ao ver que os bancos centrais ainda não conseguiram eliminar os desequilíbrios das moedas tradicionais, os bitcoins têm apenas um ritmo único de criação de dinheiro, e esse ritmo não tem flexibilidade para se ajustar às oscilações da economia.

Resumindo, a economia pode crescer, mas o número de bitcoins em circulação pode não corresponder a esse crescimento. Na medida em que o interesse em bitcoins cresce mais rápido do que a sua taxa de criação – como é o caso atualmente – o bitcoin começa a mostrar um pesado comportamento deflacionário. Cada bitcoin individual passa a valer cada vez mais ‘dinheiro normal’. Isso desestimula o gasto das criptomoedas.

Sob condições deflacionárias, em termos nominais, as coisas vão ficando sempre cada vez mais baratas. Por que comprar um carro agora, quando você tem certeza de que será mais barato na próxima semana? Essas condições já destruíram economias inteiras.

Os problemas em resumo:

  • As transações de Bitcoin são (muito) mais lentas do que as transações normais de dinheiro (10 minutos a 1 hora)
  • Cada transação de bitcoin deixa um rastro publicamente visível que só pode ser obscurecido, mas nunca apagado
  • Como a taxa de criação de bitcoins é fixa, o valor monetário regular dos bitcoins irá flutuar muito, tornando-os inadequados para funcionar como moeda normal

Muitos adeptos do bitcoin concordarão com os pontos acima e oferecerão duas respostas:

  • Bitcoin não é uma moeda normal, mas um investimento
  • A maioria dos problemas pode ser resolvida calculando o valor do bitcoin de uma transação em relação às taxas de conversão para dinheiro normal – uma espécie de ‘câmbio’.

Esse raciocínio não se sustenta. Se olharmos para os bitcoins como um investimento, isso só funcionará se pudermos convencer as pessoas a participar e, assim, aumentar o ecossistema dos bitcoins. Mas por que as pessoas participariam? Ora, porque o valor da moeda continua aumentando! Isso é normalmente conhecido como ‘esquema de pirâmide’, onde as pessoas que entram primeiro levam o dinheiro daqueles que entram no jogo depois. Estes, por sua vez, só ganham dinheiro se atraírem ainda mais pessoas a participar.

Se olharmos para os bitcoins como moeda, mas admitirmos que ainda precisamos do dinheiro tradicional como referência de valor, então qual é a vantagem do bitcoin? Qualquer uma das supostas vantagens dos bitcoins desaparece se ele precisar da moeda normal como um adjunto para ser útil.

Finalmente

Portanto, antes de entrar no movimento dos bitcoins, perceba, pelo descrito acima, que, como moeda, os bitcoins são cheios de falhas. Como investimento, você já está atrasado para o jogo e está apenas financiando as pessoas que entraram antes. E antes mesmo que você perceba, você se verá entusiasmado falando sobre bitcoins em festas de aniversário, porque agora você faz parte da pirâmide!

Este texto tem um sabor de frustração, porque vejo pessoas que eu considerava mais espertas do que eu dedicando enormes quantidades de energia a projetos relacionados ao bitcoin e não contribuindo de fato para o seu próprio bem-estar ou para o bem-estar da sociedade.

Um segundo título deste discurso retórico poderia ser: Bitcoin – cale a boca e faça as contas.

Abuso Psicológico nas Redes: da AOL ao Facebook

Era uma vez, há cerca de trinta anos, uma rede de computadores chamada America Online. Já existia uma Internet, mas a maioria das pessoas não sabia de sua existência ou sobre como usá-la. A AOL e alguns concorrentes, Compuserve e Prodigy, ofereciam às pessoas atividades simples que elas podiam fazer online, como conversar com outras pessoas. Os serviços tinham apenas uma desvantagem: eram limitados.

Imagem: iStock

As pessoas não podiam fazer o que queriam, só podiam escolher o que havia em um pequeno menu de funções que os serviços disponibilizavam.

À medida que crescia e crescia, a World Wide Web se tornava um lugar incrível, em contraste com a AOL. As pessoas estavam tão empolgadas com a World Wide Web que nunca mais quiseram voltar para a AOL, Compuserve ou Prodigy. Os três serviços definharam.

Entra na história o Facebook

As pessoas ficaram entusiasmadas com o Facebook porque era um lugar onde podiam encontrar pessoas reais que elas conheciam, assim como o MySpace, mas também porque tinha alguns recursos também comuns a AOL, como o jogo Farmville. As empresas ficavam cada vez mais entusiasmadas porque o Facebook começou a gerar muita receita de publicidade.

Os anunciantes gostavam do Facebook porque ele não apenas sabia quem estava falando com quem, mas também sabia bastante sobre os hobbies e interesses das pessoas. Os anunciantes gostaram disso porque podiam agora usar as informações para “direcionar” seus anúncios como nunca antes. Acadêmicos e pundits diziam que o Facebook tinha o que é conhecido como “efeito de rede”. Ele se tornava mais poderoso quanto mais pessoas se juntavam a ele.

Acontece que havia alguns problemas com o Facebook. O Facebook era muito parecido com a AOL. Limitava as pessoas, dizendo-lhes com quem podiam se comunicar. Depois de um tempo, as pessoas não tinham mais controle. Elas haviam fornecido tantas informações íntimas para o Facebook e seus concorrentes que era como se essas empresas fossem donas das pessoas quando elas estavam no ciberespaço. Esses serviços também não pareciam fazer um bom trabalho com as informações que acumulavam sobre os usuários.

Por causa de seu notório sigilo, é difícil saber o quão consciente o Facebook está a respeito dos danos que ele causa a seus “usuários”. Por exemplo, em setembro de 2019, a Insider Magazine publicou um artigo que analisava dados do CDC [Centro de Controle de Doenças dos EUA] a respeito do suicídio de adolescentes nos Estados Unidos.

Eu me pergunto quantos desses adolescentes foram empurrados para o abismo graças a comentários descuidados no Facebook? Quantas outras Michelles Carters [link em inglês] existem por aí?

O problema mais amplo que enfrentamos como sociedade é que simplesmente não sabemos o quão nocivas as redes sociais podem ser. Esse problema das redes sociais é muito parecido com a luta que enfrentamos com as empresas de tabaco – que sempre souberam o quão prejudicial o tabaco era, mas se esforçavam para esconder a pesquisa que eles mesmos realizavam comprovando os fatos. As empresas petroquímicas também se encaixam nesse perfil, com seus próprios cientistas alertando sobre a ligação entre combustíveis fósseis e o aquecimento global.

Há um crescente corpo de evidências a nos indicar que o que o Facebook faz não é apenas algo “inofensivo” como “publicidade direcionada”. Seria muito mais preciso descrever seu modus operandi como “manipulação psicológica”. Essas evidências sugerem que, no contexto amplo da sociedade, a dinâmica entre o Facebook e seus usuários é uma forma de abuso psicológico.

Combater o problema

Talvez seja hora de reunirmos algum tipo de Comissão Parlamentar de Inquérito [sob os auspícios da OMS] e fazer com que se exija, para o bem da saúde pública, que todas as grandes redes sociais sejam obrigadas a entregar detalhes de todas as “análises internas” que possuem sobre os efeitos de sua plataforma em sua base de usuários. Essa CPI idealmente deve ter autoridade para forçar o testemunho de todos profissionais de psicologia empregados por essas empresas.

Na verdade, talvez seja hora de determinar que todas essas empresas [acima de um determinado tamanho de base de usuários] devem, por lei, ter psicólogos clínicos na equipe e exigir que esse pessoal esteja envolvido na supervisão das decisões estratégicas em relação ao design e implementação dos recursos da plataforma.

Há uma expressão comumente usada em sistemas legais do Ocidente: “Ignorância da lei não é defesa”. No Brasil, o artigo 3 da Introdução ao Código Civil dispõe: “Ninguém se escusa de cumprir a lei alegando que não a conhece” Por uma linha de pensamento semelhante, ocultar atos de dano criminoso ou negligência parece, à primeira vista, tornar uma corporação cúmplice, se o ato original atingir o nível de comportamento criminoso.

Infelizmente, as coisas começam a ficar muito obscuras quando você explora o desafio de definir “dano mental” em termos de um ato criminoso. Pelo que li antes de postar este comentário, o problema fica quase intratável quando combinamos o desafio de estabelecer o grau de dano que um indivíduo pode sofrer, com o desafio de demonstrar que o dano veio como resultado direto das ações das corporações. Perguntas complexas surgem: o usuário/paciente era predisposto? Era vulnerável, emocional ou mentalmente?

Em outras palavras, parece ser bastante possível que uma empresa estabeleça um modelo de negócios nocivo ao bem-estar emocional e/ou mental de usuários e ainda assim opere impunemente, escondendo-se atrás da dificuldade de se provar que a empresa foi a causadora do dano.

É o que provavelmente pode estar acontecendo agora: estamos bloqueados nas nossas ações – cientes de que há um dano sendo causado pelas redes sociais, mas incapazes de fazer qualquer coisa a respeito.

Rolling Stones: os Primeiros Streamers

Não é grande coisa hoje em dia, mas em 1994 era ENORME! Nesse dia, em 1994, quando a internet ainda estava engatinhando, os Rolling Stones se tornaram uma das primeiras bandas a transmitir um de seus shows pela “rede mundial de computadores”.

A banda em um show não identificado – Imagem: Dallas Morning News (Fair Use)

Os Stones transmitiram pela web 20 minutos de sua apresentação no Cotton Bowl em Dallas (em sua turnê Voodoo Lounge) usando o sistema o Multicast BackBone [MBone]. Em universidades e laboratórios de pesquisa com conexões MBone, os fãs se aglomeraram em torno das telas dos computadores para assistir ao vídeo de varredura lenta. As críticas decididamente não foram entusiásticas devido à baixa qualidade da imagem.

Os Stones tocaram “Not Fade Away”, “Tumbling Dice”, “You Got Me Rocking”, “Shattered” e “Rocks Off”. No meio do set, Mick Jagger anunciou ao vivo para os fãs em Dallas e aqueles conectados virtualmente através do backbone multicast (MBone):

“Eu quero dar as boas-vindas a todos que subiram na internet esta noite e entraram no MBone. Espero que ele não caia”

Desde então, o mundo do streaming de vídeo sofreu muitas mudanças. Na década de 1990, enquanto a indústria lutava com desafios técnicos de tráfego de vídeo multicast, os protocolos de download HTTP e streaming com estado [stateful] começaram a ocupar o centro do palco. Em 1996, Netscape, RealNetworks, Borland, NeXT e 36 outras empresas deram seu peso ao Real Time Streaming Protocol (RTSP).

Em 2002, a Macromedia lançou o Flash Communication Server MX 1.0 com suporte para o que se tornaria o protocolo mais amplamente adotado para streaming orientado a conexão, o Real Time Messaging Protocol (RTMP). E em 2005, o YouTube foi lançado, lembrando aos usuários da internet que, pelo menos para vídeos curtos, o download progressivo por HTTP ainda era uma opção muito viável.

Então, em 2008, a Microsoft introduziu o Smooth Streaming, uma abordagem híbrida para transmissão de vídeo que oferecia protocolos de streaming personalizados, aproveitando-se do protocolo HTTP e da infraestrutura de rede existente. Em agosto do mesmo ano, a Microsoft e a NBC usaram o Smooth Streaming para transmitir ao vivo cada minuto de cada evento dos Jogos Olímpicos de Pequim para mais de 50 milhões de telespectadores em todo o mundo. Em um único evento, o “Modern Streaming” provou que a Internet era capaz de produzir vídeos escalonáveis, confiáveis ​​e com qualidade de transmissão.

Nos anos que se seguiram, o Modern Streaming rapidamente ganhou impulso, com a Apple introduzindo o HTTP Live Streaming (HLS), a Adobe lançando o HTTP Dynamic Streaming (HDS) e as principais empresas de mídia e streaming colaborando no MPEG-DASH. As inovações em Smooth Streaming, HLS, HDS e DASH geraram um ressurgimento na transmissão de vídeo baseada em HTTP e hoje estão remodelando a forma como as empresas e universidades transmitem conteúdo de mídia em suas redes.


Descanse em paz, Charlie Watts, baterista de Jazz, Rock’n’roller e Gentleman. 1941-2021 – Imagem: Rolling Stones – divulgação

A Apple Entrega os Pontos

A blogosfera está em polvorosa após o anúncio dos novos planos da Apple para monitorar o conteúdo que seus produtos usuários levantam para a iCloud. Nosso blog não pode ficar fora dessa conversa. Assim, buscamos com este post inaugurar essa discussão em português [uma vez que não tenho visto esse assunto alhures na mídia lusófona].

Eu sei que ninguém gosta de falar sobre de segurança na rede e o preço a pagar pela insistência nesse assunto pode ser a alienação dos leitores. Mas quis o destino que eu fosse a pessoa a falar dos assuntos desagradáveis – mas necessários. Sempre tentou-se aqui ilustrar por que os modelos de negócio do Google ou do Facebook [assim como os de todas as redes sociais] representam uma ameaça à privacidade e segurança das pessoas. É muito difícil explicar por que o novo mecanismo da Apple é ainda pior.

Na verdade, enquanto eu rascunhava esta postagem, Matthew Green e Alex Stamos publicaram um artigo no New York Times em que fazem uma boa tentativa de explicar, de forma concisa, essa questão para um público não técnico. Parece que há esperança. Não é minha intenção dar aqui uma explicação exaustiva do que exatamente a Apple planeja fazer, mesmo porque muitos outros artigos excelentes já foram escritos sobre isto na última semana.

Em essência, o iOS 15 introduzirá um mecanismo que permite comparar as fotos do telefone do usuário com um banco de dados de conteúdo CSAM [Child Sexual Abuse Materials – Material de Abuso Sexual de Crianças], e essa comparação começará no dispositivo do usuário. Essa é a grande diferença entre a abordagem da Apple e a de quase todas as outras empresas que hospedam grandes bibliotecas de fotos online. Um parágrafo do artigo de Ben Thompson publicado ontem resume muito bem:

Em vez de limitar a varredura CSAM ao iCloud Photos – a ‘nuvem’ que eles possuem e operam – a Apple resolveu comprometer o telefone de propriedade dos usuários, sem que nenhum deles tenha uma palavra a dizer sobre o assunto. Sim, você ainda pode desligar o iCloud Photos para desabilitar o monitoramento da Apple individualmente. Mas o que está em jogo é uma questão política: a capacidade de penetrar o telefone de um usuário agora existe e não há nada que um usuário de iPhone possa fazer para se livrar dela.

É claro que você poderia dizer que este é um tipo de argumento falacioso do tipo “ladeira escorregadia” [a ideia de que uma vez que algo é permitido não há mais caminho de volta] e que não deveríamos ficar tão preocupados. Talvez você dissesse que de fato devemos confiar que a Apple não usará essa funcionalidade para nenhuma outra finalidade.

Deixando de lado o absurdo de confiar em uma corporação gigante com fins lucrativos [em vez de um governo eleito democraticamente], devemos ter em mente que o histórico de privacidade da Apple até aqui tem sido muito menos estelar do que eles gostariam que pensássemos. A empresa coopera com o governo chinês, por exemplo, armazenando dados pessoais de cidadãos chineses apenas em servidores administrados por uma empresa chinesa, e já cancelou seus planos de disponibilizar a criptografia de backups no iCloud – sob pressão do FBI.

A Apple divulgou uma FAQ na terça-feira na qual tentou esclarecer e resolver os questionamentos, mas se alguma coisa aconteceu foi apenas a confirmação do que todos nós já presumiamos ser verdade: a política interna da Apple é agora a única coisa que impede qualquer agência governamental ou outro agente malicioso de inserir certos arquivos de imagem [por exemplo, fotografias de casais homossexuais em países onde a homossexualidade é ilegal] no registro CSAM.

Porta dos fundos sempre aberta

No mundo da segurança de computadores, essa tecnologia tem um nome: é chamada de “backdoor”. Uma porta dos fundos [para acesso remoto ao aparelho], neste caso bem documentada e bem intencionada, mas ainda assim uma porta dos fundos – instalada e ativada por padrão em milhões de dispositivos em todo o mundo.

Por que diabos a Apple, uma empresa que vem construindo uma imagem de proteção à privacidade nos últimos anos, escolheria tal solução? E por que agora?

A hipótese que muitos analistas de segurança consideram é que a Apple deseja se distanciar do trabalho tóxico e ingrato de verificar os dados dos usuários. Ela têm lutado com o FBI e o governo federal americano há anos. Ela também tem resistido a relatar o conteúdo CSAM que ela encontra nos iPhones ao Centro Nacional para Crianças Desaparecidas e Exploradas [National Center for Missing & Exploited Children – NCMEC].

Mas o fato é que parece que eles não querem mais se envolver em nada disso. Eles querem criar uma situação em que possam oferecer criptografia de ponta a ponta para seus produtos [iMessage, iCloud Drive, etc] e, ao mesmo tempo, manter perante o ‘establishment’ a postura de conformidade com a lei e os costumes. Essa pode ser a única maneira de a Apple ter ‘dois pássaros na mão’.

E ainda mais: devido à forma como o mecanismo é implementado, a Apple não precisa ver os dados reais do usuário. A foto do usuário é convertida em um hash [assinatura digital]. Esse hash é comparado aos hashes de imagens armazenadas em um banco de dados de fotos ‘manjadas’ – mantido pelo FBI em um servidor. A Apple, portanto, não verá o conteúdo das imagens. Só saberá se há uma correspondência entre os hashes do telefone e dos dados do servidor.

Fluxo de trabalho do monitoramento de imagens suspeitas nos produtos Apple. As assinaturas das imagens no celular do usuário são comparadas com as assinaturas das imagens de um banco de dados de referência. Se houver correspondência a Apple avalia o material e, se for o caso, encaminha às autoridades competentes. Gráfico: Vox Leone.

Dessa forma, em suas campanhas de marketing ela ainda poderá alegar que respeita a privacidade do usuário. E se esse mecanismo for usado para qualquer outra coisa, eles sempre podem alegar que estão simplesmente cumprindo as regulamentações locais e que eles próprios não censuram nem olham os dados nos telefones de seus usuários.

Infelizmente, devido à natureza intrinsecamente técnica do problema, acredito que o público geral não será capaz notar essas maquinações [ou mesmo se importar] e continuará a usar os produtos da Apple normalmente. E certamente veremos, durante o próximo evento público da Apple, Tim Cook, o CEO, anunciando triunfantemente alguns recursos de melhoria da privacidade no iOS, como a proteção dos dados pessoais contra rastreamento entre aplicativos ou oferecendo conexão anônima semelhante a VPN para Safari ou Apple Mail. Tudo isso enquanto mantém um backdoor instalado no seu telefone, sobre o qual você nada pode fazer.

É doloroso ver a Apple dando um passo em uma direção tão perigosa. Só posso esperar que a reação causada pela voz estridente da minoria faça a Apple reconsiderar, e talvez mudar a implementação em versões futuras do iOS.