A Apple Entrega os Pontos

A blogosfera está em polvorosa após o anúncio dos novos planos da Apple para monitorar o conteúdo que seus produtos usuários levantam para a iCloud. Nosso blog não pode ficar fora dessa conversa. Assim, buscamos com este post inaugurar essa discussão em português [uma vez que não tenho visto esse assunto alhures na mídia lusófona].

Eu sei que ninguém gosta de falar sobre de segurança na rede e o preço a pagar pela insistência nesse assunto pode ser a alienação dos leitores. Mas quis o destino que eu fosse a pessoa a falar dos assuntos desagradáveis – mas necessários. Sempre tentou-se aqui ilustrar por que os modelos de negócio do Google ou do Facebook [assim como os de todas as redes sociais] representam uma ameaça à privacidade e segurança das pessoas. É muito difícil explicar por que o novo mecanismo da Apple é ainda pior.

Na verdade, enquanto eu rascunhava esta postagem, Matthew Green e Alex Stamos publicaram um artigo no New York Times em que fazem uma boa tentativa de explicar, de forma concisa, essa questão para um público não técnico. Parece que há esperança. Não é minha intenção dar aqui uma explicação exaustiva do que exatamente a Apple planeja fazer, mesmo porque muitos outros artigos excelentes já foram escritos sobre isto na última semana.

Em essência, o iOS 15 introduzirá um mecanismo que permite comparar as fotos do telefone do usuário com um banco de dados de conteúdo CSAM [Child Sexual Abuse Materials – Material de Abuso Sexual de Crianças], e essa comparação começará no dispositivo do usuário. Essa é a grande diferença entre a abordagem da Apple e a de quase todas as outras empresas que hospedam grandes bibliotecas de fotos online. Um parágrafo do artigo de Ben Thompson publicado ontem resume muito bem:

Em vez de limitar a varredura CSAM ao iCloud Photos – a ‘nuvem’ que eles possuem e operam – a Apple resolveu comprometer o telefone de propriedade dos usuários, sem que nenhum deles tenha uma palavra a dizer sobre o assunto. Sim, você ainda pode desligar o iCloud Photos para desabilitar o monitoramento da Apple individualmente. Mas o que está em jogo é uma questão política: a capacidade de penetrar o telefone de um usuário agora existe e não há nada que um usuário de iPhone possa fazer para se livrar dela.

É claro que você poderia dizer que este é um tipo de argumento falacioso do tipo “ladeira escorregadia” [a ideia de que uma vez que algo é permitido não há mais caminho de volta] e que não deveríamos ficar tão preocupados. Talvez você dissesse que de fato devemos confiar que a Apple não usará essa funcionalidade para nenhuma outra finalidade.

Deixando de lado o absurdo de confiar em uma corporação gigante com fins lucrativos [em vez de um governo eleito democraticamente], devemos ter em mente que o histórico de privacidade da Apple até aqui tem sido muito menos estelar do que eles gostariam que pensássemos. A empresa coopera com o governo chinês, por exemplo, armazenando dados pessoais de cidadãos chineses apenas em servidores administrados por uma empresa chinesa, e já cancelou seus planos de disponibilizar a criptografia de backups no iCloud – sob pressão do FBI.

A Apple divulgou uma FAQ na terça-feira na qual tentou esclarecer e resolver os questionamentos, mas se alguma coisa aconteceu foi apenas a confirmação do que todos nós já presumiamos ser verdade: a política interna da Apple é agora a única coisa que impede qualquer agência governamental ou outro agente malicioso de inserir certos arquivos de imagem [por exemplo, fotografias de casais homossexuais em países onde a homossexualidade é ilegal] no registro CSAM.

Porta dos fundos sempre aberta

No mundo da segurança de computadores, essa tecnologia tem um nome: é chamada de “backdoor”. Uma porta dos fundos [para acesso remoto ao aparelho], neste caso bem documentada e bem intencionada, mas ainda assim uma porta dos fundos – instalada e ativada por padrão em milhões de dispositivos em todo o mundo.

Por que diabos a Apple, uma empresa que vem construindo uma imagem de proteção à privacidade nos últimos anos, escolheria tal solução? E por que agora?

A hipótese que muitos analistas de segurança consideram é que a Apple deseja se distanciar do trabalho tóxico e ingrato de verificar os dados dos usuários. Ela têm lutado com o FBI e o governo federal americano há anos. Ela também tem resistido a relatar o conteúdo CSAM que ela encontra nos iPhones ao Centro Nacional para Crianças Desaparecidas e Exploradas [National Center for Missing & Exploited Children – NCMEC].

Mas o fato é que parece que eles não querem mais se envolver em nada disso. Eles querem criar uma situação em que possam oferecer criptografia de ponta a ponta para seus produtos [iMessage, iCloud Drive, etc] e, ao mesmo tempo, manter perante o ‘establishment’ a postura de conformidade com a lei e os costumes. Essa pode ser a única maneira de a Apple ter ‘dois pássaros na mão’.

E ainda mais: devido à forma como o mecanismo é implementado, a Apple não precisa ver os dados reais do usuário. A foto do usuário é convertida em um hash [assinatura digital]. Esse hash é comparado aos hashes de imagens armazenadas em um banco de dados de fotos ‘manjadas’ – mantido pelo FBI em um servidor. A Apple, portanto, não verá o conteúdo das imagens. Só saberá se há uma correspondência entre os hashes do telefone e dos dados do servidor.

Fluxo de trabalho do monitoramento de imagens suspeitas nos produtos Apple. As assinaturas das imagens no celular do usuário são comparadas com as assinaturas das imagens de um banco de dados de referência. Se houver correspondência a Apple avalia o material e, se for o caso, encaminha às autoridades competentes. Gráfico: Vox Leone.

Dessa forma, em suas campanhas de marketing ela ainda poderá alegar que respeita a privacidade do usuário. E se esse mecanismo for usado para qualquer outra coisa, eles sempre podem alegar que estão simplesmente cumprindo as regulamentações locais e que eles próprios não censuram nem olham os dados nos telefones de seus usuários.

Infelizmente, devido à natureza intrinsecamente técnica do problema, acredito que o público geral não será capaz notar essas maquinações [ou mesmo se importar] e continuará a usar os produtos da Apple normalmente. E certamente veremos, durante o próximo evento público da Apple, Tim Cook, o CEO, anunciando triunfantemente alguns recursos de melhoria da privacidade no iOS, como a proteção dos dados pessoais contra rastreamento entre aplicativos ou oferecendo conexão anônima semelhante a VPN para Safari ou Apple Mail. Tudo isso enquanto mantém um backdoor instalado no seu telefone, sobre o qual você nada pode fazer.

É doloroso ver a Apple dando um passo em uma direção tão perigosa. Só posso esperar que a reação causada pela voz estridente da minoria faça a Apple reconsiderar, e talvez mudar a implementação em versões futuras do iOS.

Splinternet: a Crescente Ameaça de Fragmentação da Rede

Você tenta usar seu cartão de crédito, mas ele não funciona. Na verdade, o cartão de crédito de ninguém funciona. Você tenta ir a alguns sites de notícias para descobrir o que está acontecendo, mas também não consegue acessar nenhum deles. Nem mais ninguém consegue. Logo as pessoas estão em pânico fazendo compras de itens essenciais e esvaziando caixas eletrônicos.

Imagem: iStock

Esse tipo de colapso catastrófico da pan-Internet é mais provável do que a maioria das pessoas imagina. O Projeto Atlas da Internet[1], da Universidade da Califórnia, Berkeley, tem como objetivo produzir indicadores dos pontos fracos, gargalos e vulnerabilidades que ameaçam a estabilidade da Internet, tornando mais claros os riscos de longo prazo.

Por exemplo, onde estão os pontos de fragilidade na conectividade global de cabos? Cabos físicos submarinos fornecem 95% do tráfego de voz e dados da Internet. Mas devido a problemas de infraestrutura, alguns países, como Tonga, se conectam a apenas um outro país, o que os torna vulneráveis ​​a ataques de grampeamento de cabos.

Outro exemplo são as redes de distribuição de conteúdo, que os sites usam para disponibilizar prontamente seu conteúdo a um grande número de usuários. Para ilustrar o problema, uma interrupção na rede de distribuição de conteúdo [Content Delivery Network – CDN] Fastly em 8 de junho de 2021, interrompeu brevemente o acesso aos sites da Amazon, CNN, PayPal, Reddit, Spotify, The New York Times e do governo do Reino Unido.

Atualmente, a Internet enfrenta perigos duplos. Por um lado, existe a ameaça de consolidação total. O poder sobre a Internet tem se concentrado cada vez mais, notadamente nas mãos de algumas organizações sediadas nos Estados Unidos. Por outro lado, nota-se uma crescente fragmentação. As tentativas de desafiar o status quo, especialmente por parte da Rússia e da China, ameaçam desestabilizar a Internet globalmente.

Para quem a Internet está se tornando mais confiável e para quem ela está se tornando mais instável? Estas são as questões críticas. Cerca de 3,4 bilhões de pessoas agora estão se conectando à Internet em países como Fiji, Tonga e Vanuatu. Que tipo de Internet eles herdarão? Uma Internet controlada pelos EUA.

Desde pelo menos 2015, os principais serviços que alimentam a internet estão cada vez mais centralizados nas mãos de empresas americanas. Estima-se que as corporações, organizações sem fins lucrativos e agências governamentais dos EUA poderiam bloquear um total de 96% do conteúdo da Internet global de alguma forma.

O Departamento de Justiça dos EUA costumeiramente usa ordens judiciais destinadas aos fornecedores de tecnologia [Google, Facebook, etc] para bloquear o acesso global a conteúdos ilegais nos EUA, como violações de direitos autorais. Ultimamente, porém, o governo federal dos EUA tem estendido sua jurisdição de forma mais agressiva. Em junho, o DOJ usou uma ordem judicial para suspender brevemente um site de notícias iraniano que o departamento alegou estar espalhando desinformação.

Devido às interdependências da web – como das redes de distribuição de conteúdo – um passo em falso na aplicação desses procedimentos pode derrubar uma peça-chave qualquer da infraestrutura da Internet, tornando mais provável um apagão generalizado.

Nesse meio-tempo, não apenas o governo, mas empresas de tecnologia com sede nos EUA também correm o risco de causar estragos pelo mundo. Considere a recente briga da Austrália com o Facebook sobre o pagamento às agências de notícias por seu conteúdo. A certa altura, o Facebook bloqueou todas as notícias em sua plataforma na Austrália.

Uma consequência foi que muitas pessoas em Fiji, Nauru, Papua Nova Guiné, Samoa, Tonga e Vanuatu perderam temporariamente uma fonte importante de notícias, porque dependem de planos de celular pré-pagos que oferecem acesso com desconto ao Facebook [mas não a sites de informação]. À medida que essas escaramuças aumentam de frequência, os países em todo o mundo estarão cada vez mais sujeitos a interrupções em seu acesso à Internet.

Uma ‘Splinternet’

Naturalmente, nem todo mundo está feliz com essa Internet liderada pelos EUA. A Rússia estrangula o tráfego do Twitter. A China bloqueia o acesso ao Google.

Essas manobras domésticas ameaçam colapsos localizados [a Índia agora se acostumou a fechar a Internet regionalmente durante distúrbios civis]. Tomados em conjunto, esses movimentos representam uma ameaça global: a fragmentação da Internet. Uma Internet fragmentada ameaça a expressão individual, o comércio e a cooperação global na ciência.

Esse estado de coisas também aumenta o risco de ataques ao coração da Internet. Em uma Internet aberta global, os ataques à infraestrutura prejudicam a todos. As internets nacionais isoladas, entretanto, seriam mais resistentes. Por exemplo, a Rússia possui a capacidade de se desconectar do resto da Internet mundial, mantendo o serviço internamente. Dispondo dessa capacidade, ela poderia ser tentada a atacar a infraestrutura central da Internet global com menos risco de perturbar sua população doméstica. Um ataque sofisticado contra uma empresa-chave dos Estados Unidos [qualquer uma] pode causar uma interrupção de grande escala na Internet.

O Futuro da Internet

Durante grande parte de sua história, a Internet foi imperfeitamente, mas amplamente aberta. O conteúdo pode ser acessado em qualquer lugar, além das fronteiras nacionais. Talvez essa abertura seja por causa, e não apesar, do domínio de uma grande democracia liberal como os EUA sobre a internet.

Quer essa teoria seja válida ou não, é improvável que o domínio dos EUA sobre a Internet persista indefinidamente. O status quo enfrenta desafios colocados pelos adversários dos EUA, seus aliados históricos e suas próprias empresas nacionais de tecnologia. Se não houver uma ação coordenada, o mundo ficará com uma mistura de poder norte-americano sem controle e um distópico mundo de escaramuças descentralizadas ad-hoc.

Nesse ambiente, construir uma internet estável e transnacional para as gerações futuras é um desafio. Requer delicadeza e precisão. É aí que um trabalho de análise como o do Projeto Atlas faz a diferença. Para tornar a Internet mais estável globalmente, as pessoas e instituições precisam de medições precisas para entender seus pontos de estrangulamento e suas vulnerabilidades. Assim como os bancos centrais observam as métricas de inflação e emprego quando decidem como estabelecer taxas, a governança da Internet também deve se basear em indicadores – por mais imperfeitos que sejam.

* * *

[1] O Internet Atlas mede os riscos estruturais de longo prazo para a Internet global. Ele produz indicadores reproduzíveis e disponibilizados de forma aberta para identificar pontos fortes e fracos em vários níveis da “pilha” da Internet.

O Zoom e o Voyeurismo Corporativo

Fatos assim não são mais novidade, mas o Zoom vai pagar US$ 85 milhões – aos advogados de uma ação coletiva e aos usuários representados – por mentir sobre criptografia de ponta a ponta e por fornecer dados do usuário ao Facebook e ao Google sem consentimento. O acordo proposto daria aos usuários reclamantes US$ 15 a US$ 25 cada e foi apresentado no último sábado (31/07) no Tribunal Distrital dos Estados Unidos para o Distrito Norte da Califórnia.

Imagem: iStock

Isso aconteceu nove meses depois que o Zoom concordou com um ajustamento de conduta que incluía melhorias de segurança e uma “proibição de declarações falsas sobre privacidade”, em um acordo com a Federal Trade Commission – embora o acordo não inclua compensação para os usuários.

Está correto quem disser que isso é estupro. Sinto-me tão vulnerável em meio aos meus dispositivos como me sentiria se saísse para caminhar depois da meia-noite, pelado, por uma rua escura de qualquer periferia. Eu posso dizer também que o que fazem conosco não é diferente de “stalkear”.

Estar sujeito ao voyeurismo das corporações me faz sentir miserável. Se fosse [apenas] meu governo nacional – legítimo – fazendo isso na suposta intenção de resguardar minha segurança, seria possível começar a entender. Mas saber que essa coleta de dados está sendo realizada por milhares de empresas e indivíduos pelo mudo afora, com o objetivo de nos mercantilizar e desumanizar é inaceitável, e nos torna todos vítimas.

O objetivo final de toda coleta de dados é sempre a exclusão de pessoas [do trabalho, do transporte aéreo, das oportunidades, do crédito, etc]. Os dados do Zoom são valiosos para o Facebook e o Google, não apenas por seu IP. Não apenas pelas conversas íntimas e segredos empresariais. Como consta do processo legal, o material também contém consultas médicas remotas e muitos outros detalhes das vidas privadas dos usuários.

Isso é um tipo de voyeurismo contínuo. Seria um pesadelo na vida real. Quando você é perseguido fisicamente na vida real, você ainda é capaz de esboçar alguma reação e tomar alguma providência legal. Mas, com o estupro de dados não há como impedir, ou mesmo saber quem está te estuprando – ou até que ponto sua vida está sendo destruída.

O teatro das multas

O voyeurismo é geralmente definido como um distúrbio psico-sexual [criminalizado]. Mas quantas pessoas se matam ou experimentam a ruína financeira por causa do voyeurismo corporativo facilitado pelo estupro de dados? Nos Estados Unidos, as corporações têm personalidade. É isso que lhes dá o direito de financiar eleições [ver Citizens United]. Portanto, se as empresas são pessoas, por que não são acusadas também de comportamento criminoso?

Benjamin Lawsky é o papa das leis de segurança cibernética de Nova York, com brilhante passagem pela Superintendência de Serviços Financeiros do governo estadual. Mesmo sendo um regulador experiente, ele nunca acreditou em multas. Segundo sua lógica, multar empresas parece ser um exercício em futilidade. Ele afirma que “as corporações são apenas uma abstração jurídica. É preciso impedir a real má conduta individual dentro das empresas. As pessoas de carne e osso têm que ser responsabilizadas. ”

O comportamento negligente intencional precisa ser criminalizado [quando um hospital ou empresa de energia é hackeado, pessoas podem morrer], se quisermos de fato combater os problemas de cyber-segurança. Para o direito romano, esse é um problema teórico não trivial, uma vez que, no nosso ordenamento jurídico, a negligência é um elemento da culpa e não do dolo [um amigo jurista me alerta sobre a figura do “dolo eventual” no direito brasileiro – obrigado, Dr. Celso]. Já na Common Law [nos EUA] existe a figura da “gross negligence”, que poderia talvez ser aplicada nesses casos. De qualquer forma, é um abacaxi conceitual para um jurista descascar.

Performance sofrível

Outro dia, o governo dos Estados Unidos divulgou um boletim de avaliação de segurança cibernética feito por uma agência governamental [o Departamento de Segurança Interna – Department of Homeland Security].
A maior parte do governo americano foi graduada com nota D [Neste ponto, realmente não quero sequer pensar a respeito do estado de coisas no Brasil].

O próprio DHS, que é o regulador de segurança cibernética dos EUA, também obteve uma classificação ruim. E eis aqui outra dificuldade com multas e investigações regulatórias no campo da informação: as empresas devem seguir o exemplo do governo, mas se o governo tem uma postura de segurança pior do que o setor privado, de onde vem a moral para julgar o setor privado?

O governo precisa seguir suas próprias leis e dar o exemplo. Se o governo continuar a falhar na cibernética, o setor privado não vai cooperar para resolver o problema, pois verá essa cooperação como uma ameaça potencial à sua própria segurança. Por que você deixaria um governo inepto, com limitado conhecimento tecnológico, espiar por trás de sua cortina? Isso cria todo um espectro de vulnerabilidades estruturais.

Portanto, esses passos em falso dos gigantes da Internet têm que ser tipificados como atos criminosos e não apenas passíveis de multa – porque as agências reguladoras simplesmente não têm como impedi-los. Isso está destruindo o tecido da sociedade, criando divisões e disparidades econômicas. Como fazer para enfrentar o problema será um questionamento muito válido no contexto das próximas eleições presidenciais.

Fugindo da Internet Comum

Devo primeiro definir meus termos. Usarei a expressão “Internet comum” para distinguir a nossa velha conhecida “rede mundial de computadores” das redes alternativas, que tecnicamente são chamadas de redes de sobreposição de Internet [‘overlay networks’] – algumas das quais são comumente rotuladas como “dark nets“. A maioria das pessoas hoje em dia se refere à Internet comum como “a web”, embora o significado desse termo tenha mudado ao longo dos anos.

Imagem: iStock

Originalmente, a web consistia apenas dos sites da Internet cujos URLs começavam com “www”. Agora, para a maioria das pessoas, a web significa toda a Internet. Costumo usar a expressão “mainstream Internet” para me referir aos sites mais conhecidos e movimentadas na Internet comum, especialmente os sites dos gigantes da mídia social como Facebook, Twitter e Reddit.

Há um indicador recente detectado nos países avançados: muitas pessoas estão decidindo dar uma pausa na Internet comum ou, pelo menos, diminuir o tempo dedicado às interações online. Muitas dessas pessoas estão procurando [e muitas vezes encontrando] alternativas para as principais mídias sociais e sites corporativos em geral. Uma dessas alternativas é a rede descentralizada Diaspora – também chamada “rede federada” [link para um servidor Diáspora em português]. Alguns estão indo ainda mais longe, distanciando-se até mesmo do protocolo de hipertexto [HTTP] e gravitando em direção a protocolos de rede mais amigáveis ​​e de ritmo mais lento, como Gopher e Gemini.

Quanto aos motivos, alguns reclamam que os usuários da Internet têm se mostrado cada vez mais intolerantes e mesquinhos desde a década de 1990. Outros desejam dar uma pausa nas redes sociais mais propensas a criar dependência. Alguns consideram que a Internet como um todo aumenta o volume de distração que os leva à procrastinação. Muitos estão incomodados com o comercialismo galopante que suplantou algo que foi concebido para facilitar a transferência de informações úteis e promover o crescimento do conhecimento.

Grande parte está simplesmente cansada ​​de ser rastreada e espionada. Milhões desses usuários querem recuperar a capacidade de falar livremente, algo que foi tirado deles por políticas corporativas e governamentais que limitam os tipos de conteúdo que podem ser postados nas redes sociais.

Não acho, porém, que o desencanto dos usuários com grande parte da Internet seja uma nova tendência, nem vejo uma migração em massa ocorrendo tão cedo. Mas, dados os aspectos cada vez mais desagradáveis ​​da mídia social convencional, acredito que o desencanto é agora particularmente pronunciado.

À medida que a Internet comum se torna mais centralizada, a emergência de redes alternativas atraindo consistentemente mais usuários tem o efeito oposto. Dessa forma, a Internet está se tornando mais centralizada em uma dimensão e mais distribuída em outra – ao mesmo tempo. Isso oferece oportunidades para aqueles que estão cientes desse fenômeno e desejam aproveitá-lo. Ao mesmo tempo, aqueles que estão alheios ficam cada vez mais encurralados nos jardins murados franqueados pelo Facebook, Google e outras corporações gigantes.

Talvez isso seja a evolução inevitável de uma tecnologia como a Internet, que oferece uma interface ilimitada, possibilitada por um número astronômico de protocolos de comunicação e endereços de rede. Talvez a Internet tenha se tornado a ‘fronteira final’ que há 60 anos pensávamos que o espaço seria.

Um tipo diferente de site

Na década de 1970, os varejistas americanos descobriram que adolescentes indisciplinados podiam ser expulsos de suas lojas sem alienar os clientes adultos. O método que eles usaram foi tocar música clássica e ‘muzak‘. Adolescentes rebeldes naturalmente achavam que a música clássica era “música de gente velha” e mostravam sua desaprovação abandonando os estabelecimentos que a tocavam – para a alegria dos proprietários. Outra prática era colocar iluminação rosa suave, especialmente em banheiros. Supostamente, isso tornava a acne dos adolescentes mais pronunciada, fazendo com que eles se sentissem desconfortáveis ​​e com vontade de ir embora.

Gigantes da mídia social como Facebook, YouTube, TikTok e Pinterest sabem que – como mariposas pela chama – a grande maioria dos usuários da Internet é atraída por sites chamativos, repletos de imagens, animações e vídeos de qualidade variada [e, o melhor de tudo, grátis]. Exatamente por esse motivo, alguns geeks descontentes criaram blogs e sites não comerciais que não possuem nenhuma dessas miçangas e espelhos. Eles querem que seus sites sejam menos atraentes para os usuários mais extrovertidos, menos intelectuais, como também para os assediadores de qualquer um que exiba o menor vestígio de individualidade ou pensamento original [trolls]. Muitos dos que criaram sites em redes alternativas também querem evitar a invasão de empreendimentos comerciais que acabem por atrair esses usuários ‘indesejáveis’. Outros criadores querem apenas sites simples e eficientes. Esses não estão tão preocupados com quem os frequenta.

Usuários avançados e mais tecnologicamente capazes estão preferindo redes descentralizadas e distribuídas (diagramas ao centro e à direita) para sua presença na Internet. Essas redes propiciam maior controle e privacidade, uma vez que a comunicação entre os nós (membros) não precisa passar por um centro. As redes sociais como Facebook e Instagram adotam uma topologia rigidamente centralizada, onde todas as interações passam pelo servidor central (à esquerda).

Aqueles que optam por filtrar os indesejáveis ​​geralmente seguem uma ou mais das abordagens citadas acima. Alguns criam sites baseados apenas em texto, para afugentar aqueles usuários que são facilmente atraídos pelo brilho fútil. Alguns desses administradores de site consideram um certo nível de dificuldade na interface gráfica como algo desejável. Eles querem que os “normies” com déficit de atenção nem sequer tentem aprender a usar seus sites. A atitude extrema que esses criadores adotam é isolar-se da multidão convencional, mudando para redes alternativas que só podem ser acessadas por meio de software esotérico, como o TOR.

Pessoalmente, dada a dificuldade de atrair usuários para qualquer novo site ou rede, não vejo necessidade de desencorajar ativamente os recém-chegados. Aqui ninguém é considerado menos desejável a priori. Acredito que fornecer uma plataforma que incentive a liberdade de expressão é mais importante do que se proteger de alguém que possa discordar ou ser rude.

Por outro lado, não posso criticar um desenvolvedor por querer criar uma plataforma para pessoas afins. De fato, eu acho que esse problema geralmente se resolve sozinho. Posso entender o ponto de vista daqueles que temem que o site que eles construiram com carinho – e aprenderam a amar – acabe se tornando mais um paraíso para defensores do voto impresso e negacionistas da pandemia.

A linha que adotei com o Vox Leone foi apenas criar um site simples e eficiente. Todos são convidados a ler e comentar como quiserem (sempre mantendo a civilidade, please). O nosso fórum está aberto a todos. Os únicos comentários ou postagens que já removi foram aqueles que eram completamente fora do tópico ou ininteligíveis. Geralmente, escrever tão diplomaticamente quanto sou capaz (embora muitas vezes eu falhe) parece funcionar para que tenhamos aqui um ambiente civil e criativo, frequentado por pessoas inteligentes e cordatas – apesar de muitos terem opiniões divergentes das minhas. Eu não me importo com discordâncias. Comentários contrários de pessoas bem informadas geralmente são esclarecedores.

Uber Drivers

Hoje não é Sexta de Leão. O post das sextas procura trazer informações interessantes e novidadeiras [e até profundas], com uma pegada casual e um olhar original, mas sempre com um fundo leve de chiste. Meu estado de espírito nesta semana não me permite chistes. Além da solidão do distanciamento social [que já não mais suporto] e do cansaço geral da pandemia, estou tentando entender o que as estatísticas do site estão a me dizer. Embora eu seja honrado pela atenção dos novos amigos e colegas que fiz na grande rede WordPress, vejo que as pessoas do meu entorno e os [sedizentes] amigos não visitam meu site. Como posso conquistar o mundo se não consigo conquistar minha roda de bar ou a grande família?

Imagem: iStock

Eu costumo apoiar entusiasticamente os projetos dos amigos, mas não estou sendo reciprocado. Será que meu conteúdo, produzido com muito esforço, não está a contento? Será que não acreditam em mim e na minha capacidade? Por que não me dão feedback? Será que pensam que este é um projeto de vaidade? Será que não sabem que este site é um componente importante da estrutura de meu ganha-pão? Será que os ofendi de alguma forma? Ou, pior: será que também tiveram o cérebro sequestrado pelas infames redes sociais e se tornaram completamente incapazes de um pouco de concentração para entender textos como os que escrevo?

Confesso que talvez eu não seja bom para interagir em redes [minhas contas no FB e Twitter estão inativas há anos], apesar de administrar dezenas delas [construídas por mim]. Se isso é verdade, temo pelo meu futuro, na crescente e inexorável economia de rede. A reação [ou falta de] dos amigos ao meu trabalho pode ser um sinal precoce da minha obsolescência. Luto para me manter à tona e não ser varrido do mapa pelos ventos da mudança. Tangido pela exasperação, é sobre isso que decidi falar hoje.

Se você está dirigindo para o Uber ou trabalhando no iFood, seu pensamento, alguns anos atrás, seria: viva a gig economy, viva a liberdade, viva a flexibilidade! Isso tudo é muito bom. Acredito que deva existir muita coisa boa nessas novas empresas. Mas por outro lado, o lado humano, nesse ambiente você só tem chance de progredir aritmeticamente, como um operário de fábrica na Inglaterra da década de 1850. Você tem tempo flexível, mas sem propriedade, sem benefícios, sem aprendizagem, sem comunidade, sem potencial de crescimento geométrico e sempre sujeito às mudanças que eles fazem no centro da rede, aos ajustes que fazem no algoritmo e nas regras do jogo .

Se você ficar temporariamente incapacitado, em tratamento médico, ou atendendo sua família em algum percalço, a rede não precisa de você – o elemento na periferia do sistema. Você será imediatamente substituído por outro par de mãos. Você trabalha avulso, pela remuneração mínima, não construindo nada além de sua classificação no sistema deles, sem acumular vantagens, não importa o quanto você trabalhe. Seu milésimo dia no trabalho será igual ao primeiro.

Há um conjunto de empregos que tradicionalmente sempre foram província da classe média, como arquitetura ou medicina, mas esses empregos serão cada vez mais desviados para a rede, e o licitante mais barato e mais rápido obterá o contrato – por uma remuneração bem menor do que as pessoas costumavam ganhar pelo mesmo serviço na velha economia. Isso é a hiperglobalização. É a multiplicação por dez do que vimos na década de 1980, quando os EUA perderam a liderança na competição global em várias indústrias importantes da época, como aço e automóveis, e o ‘rust belt’ se formou.

As empresas centrais da economia em rede têm um impacto ainda maior sobre os consumidores [talvez nem mesmo este termo se aplique mais] do que tinham os gigantes de escala do passado, como a Standard Oil e a GM. Isso porque, nos tempos da economia de escala, você podia optar por um produto alternativo, caso não gostasse do produto oferecido.

Mas agora, não temos muita opção fora da rede. Estamos cativos. Não éramos cativos da GM, mas estou cativo, por exemplo, do Google e do Whatsapp [minha fonte particular de desgosto], porque é onde estão todas as pessoas importantes na minha área, meus clientes e potenciais clientes. Eu não posso escapar dessa situação. Estamos presos ao LinkedIn porque é assim que somos vistos pelos empregadores e parceiros com os quais interagimos. E não podemos simplesmente cancelá-los como faríamos tranquilamente com a GM.

Também ao contrário dos funcionários da GM, os motoristas do Uber precisam interagir com a rede do Uber em tempo real. Com a Ford, usei seus produtos por mais de 20 anos. Eles não tinham como me vigiar. Detroit não tinha acesso fácil ao meu nome e perfil financeiro. Mas as novas redes digitais otimizam nosso perfil de custo / benefício minuto a minuto. Eles são partes constantes de nossas vidas, extraindo o que podem de cada nó da rede. Eles sabem quem somos e conhecem nosso contexto familiar e econômico. É por isso que, aqui na extremidade da rede, estamos em desvantagem. A maioria dos nós da rede [si, nosotros!] são periféricos, e dançamos conforme a música dos algoritmos emanados do centro.

Imagem: iStock

Economia de rede

Eis uma mudança importante no mundo: na economia de rede, temos um novo conceito de ‘self’. Uma mudança semelhante ocorreu na revolução industrial, quando passamos do cultivo autossuficiente de nosso próprio solo para estar na linha de produção e ser parte do sistema, trabalhando 16 horas por dia em um tear. A revolução industrial causou uma mudança de consciência. Estamos agora passando por uma nova mudança radical na consciência e na percepção de qual é o nosso lugar no universo.

A economia da rede precisa de um novo contrato social

Um “contrato social” é um acordo geralmente não escrito entre uma sociedade e suas partes componentes, para cooperar em benefício mútuo. É um acordo implícito que a maioria de nós aceita para que possamos “ser livres e procurar a felicidade” dentro de uma comunidade. É a narrativa que anima a nacionalidade; que une uma nação ou um mundo. É o que delimita o que podemos esperar um do outro. São as regras do jogo.

Por exemplo, o contrato social entre o governo e seus cidadãos nos Estados Unidos após a Segunda Guerra Mundial era [para os cidadãos]: formar-se no ensino médio, comprar uma casa, trabalhar 40 anos para uma empresa de grande porte [ou para o governo], se aposentar aos 64 e depois viver tranquilamente na Florida. A responsabilidade do governo era se esforçar para promulgar leis para tornar tudo isso realidade. Esse foi o contrato social original, e todas as outras histórias foram construídas em torno dessa história.

Durante o mesmo período, o contrato social entre empresas de grande porte e seus funcionários era que os funcionários devotassem 40 anos de serviço leal, em troca de estabilidade e uma aposentadoria tranquila.

É claro que essa versão antiga do contrato social já expirou há pelo menos 20 anos. Todos concordam com isso. Mas nem todos concordam sobre como devem ser os novos contratos sociais.

Aqui estão algumas ideias de coisas que serão diferentes agora que vivemos em uma economia em rede. Não é a melhor das utopias, e, talvez, de fato se transforme em uma distopia. Mas estamos aqui a registrar os fatos e não para expressar desejos.

O Novo Contrato da Sociedade com seus Cidadãos

  1. Você renunciará à sua privacidade.

O cidadão abrirá mão da privacidade para que o sistema o reconheça e possa otimizar seus resultados pessoais. É uma barganha [ao meu ver faustiana].

Aqueles que se chocam com a perspectiva de qualquer redução de privacidade [como eu], precisam aceitar que isso já aconteceu e que, quando lhe é dada a oportunidade de compartilhar seus dados para obter benefícios [ainda que mínimos], a grande massa das pessoas alegremente se rende às miçangas e espelhos.

Em troca, a sociedade [talvez] concordará que:

  1. Você terá um emprego (se tiver disposição e capacidade).

No passado, a tragédia era que mesmo os muito dispostos e capazes frequentemente não conseguiam um emprego. Com o advento da internet, se você quiser e puder, agora pode oferecer seu trabalho com custos mínimos: Dirigir Ubers, construir sites, entregar comida, se exibir sexualmente diante de uma câmera, etc. Se você quer mesmo um emprego, pode conseguir seu “emprego” [aspas duplas] na internet.

Infelizmente, a parte difícil desse cenário são as pessoas emocionalmente “divergentes” e introvertidas, mesmo sendo dispostas. Algumas dessas pessoas [de novo, eu] não são emocionalmente ou intelectualmente capazes de lidar com redes. Elas são ansiosas ou deprimidas demais para atuar em um nível alto o suficiente para serem membros valiosos da rede. Alguns são fisicamente incapazes devido a doenças genéticas ou acidentes.

Paralelamente, a transparência e a velocidade da tecnologia de rede tornarão mais difícil a competição no mercado de trabalho. As exigências aumentarão para o quão emocionalmente estável e inteligente você precisa ser para competir. Todos estarão ao sabor da lei de potência [lei de potência: os melhores se dão cada vez melhor e os piores cada vez pior].

As novas tecnologias vão deixar para trás as pessoas sem preparo emocional, automotivação ou inteligência. As mudanças vão privilegiar as pessoas mais extrovertidas e energéticas.

Isso parece assustador; um motivo para um levante social. Então, o que podemos fazer?

O melhor caminho a seguir parece ser “usar soluções da rede para resolver os problemas da rede” – construir sistemas para melhorar as pessoas e mantê-las relevantes para a rede. Mais treinamento, mais apoio, mais empregos de nicho, mais conexão através da rede.

  1. Você terá acesso a treinamento.

Muitos já o fazem. Você pode se auto educar como nunca antes, graças a uma quase infinidade de conteúdo na internet. E há os cursos online. Além disso, IAs de treinamento e conteúdo estarão em toda parte. Muitas interfaces de trabalho já estão se tornando “gameficadas”, capazes de fornecer feedback constante à medida que você aprende um novo trabalho.

  1. Você terá liberdade para escolher seu trabalho e como usará seu tempo.

Já estamos vendo milhões de pessoas escolherem a liberdade do horário flexível em vez de outros benefícios tradicionais, como férias [gasp!].

  1. O governo não impedirá o crescimento da rede.

Os governos são estruturas de pensamento hierárquico. Eles são os dinossauros em extinção e as redes correspondem aos primeiros mamíferos. As redes vão reduzir o poder do estado-nação. Por outro lado, as afiliações e conexões internacionais vão aumentar.

O novo contrato social deve evitar prender as pessoas com muita força. Os cidadãos vão abraçar a economia de rede e tenderão a não se apegar à economia de escala do mundo industrial. Já que as pessoas vão agir assim, os governos vão se adaptar de forma correspondente. A economia de escala não vai desaparecer, mas vai se tornar uma parte menor da vida e da economia, como aconteceu com a agricultura na era industrial.

  1. Você terá a mobilidade como norma de vida.

Morar em uma casa com um gramado aparado e cercas branquíssimas já não é o único sonho americano possível.

Se a história nos diz alguma coisa, os próximos SnapChat, Airbnb e Uber serão criados nos próximos vinte e quatro meses. Embora a próxima startup de um bilhão de dólares [a brasileira Aucky 😉] ainda não tenha adquirido um formato reconhecível, é certo que todas elas funcionarão baseadas no efeito de rede. Se no fim das contas isso vai ser positivo para você ou para mim, deixo como exercício mental [como dizia Einstein, um gedänkenexperiment] para o fim de semana.

Fonte: https://www.nfx.com/post/network-economy/

* * *

Deixo também uma saudação aos amigos que nunca a lerão. E meu agradecimento pelo apoio nunca recebido.

(*)Tentei seguir teu conselho e escrever humanamente, @Tati. Acho que exagerei.