Legalmente, FBI

O site Property of the People, graças a um pedido de Direito à Informação, publicou nos Estados Unidos, no final de novembro, uma lista que mostra quais dados os órgãos policiais podem obter – legalmente – de qual aplicativo de mensagens. O documento com o título “Acesso legal” data de 7 de janeiro de 2021.

Imagem: Pexels.com

O documento não contém nenhuma notícia interessante, mas fornece uma boa visão geral das diferenças entre WhatsApp, Signal, Threema & Cia. no relacionamento com o que os americanos chamam de Agências de Aplicação da Lei. Um total de nove aplicativos são listados – com a ausência do Meta Messenger. Graças ao uso generalizado de criptografia ponta a ponta, a maioria dos agentes do FBI e outras instituições policiais não têm acesso aos conteúdos, mas há exceções.

As informações mais importantes do documento, resumidas:

IMessage da Apple: Os dados básicos do usuário podem ser solicitados com uma intimação (“Subpoena“), e os dados sobre o uso nos últimos 25 dias também podem ser solicitados de acordo com outras leis. Se a “pessoa de interesse” for usuária da iCloud da Apple, as mensagens podem ser acessadas, bastando para isso um mandado de busca e apreensão.

Line: Outra grande fonte de informação para os agentes da lei, especialmente informações pessoais do usuário e informação de suporte ao cliente. Com um mandado de busca, o conteúdo das mensagens pode ser obtido, se a pessoa alvo não ativou a criptografia ponta a ponta. O provedor não libera apenas mídia enviada.

Signal: Este aplicativo libera apenas a data e a hora da última utilização. A criptografia de ponta a ponta não vem como configuração padrão, e precisa ser ativada pelo usuário.

Telegram: Em investigações de terrorismo este provedor poderá fornecer endereços IP e números de telefone às autoridades responsáveis – nada mais. Aqui também a criptografia precisa ser ativada pelo usuário.

Threema: O provedor suíço apenas fornece um número de telefone e o hash [um número hexadecimal] do endereço de e-mail, se isso tiver sido especificado no mandado. Além disso, pode fornecer também a chave de criptografia pública e um token para mensagens “push”, bem como os dados de configuração da conta e o último login.

Viber: Aqui há apenas dados para registro (incluindo o endereço IP usado) e uma linha do tempo das mensagens enviadas e recebidas – mas nenhum conteúdo.

WeChat: O provedor chinês só fornece dados sobre contas de pessoas não chinesas, incluindo nomes, números de telefone, endereços de e-mail e endereços IP.

Clique/toque para uma versão maior. Imagem: Property of the People

WhatsApp: Dependendo da jurisdição da solicitação de fornecimento de dados, o mensageiro mais popular do mundo pode fornecer desde dados básicos do usuário, informações sobre contas bloqueadas, catálogos de endereços e possivelmente até a origem e o destino de cada mensagem. Se a “pessoa de interesse” usa um iPhone e ativou backups no iCloud, mais dados poderão ser obtidos, incluindo o conteúdo das mensagens.

Wickr: Este app não fornece o conteúdo das mensagens, mas, fora isso, disponibiliza uma série de dados incomuns. É possível determinar quando as contas foram configuradas, em quantos dispositivos uma conta foi usada e quando foi a última conexão. O número de mensagens, bem como o número de contas ligadas a elas [mas não sua identidade]. A imagem de avatar também poderá ser fornecida, bem como uma quantidade limitada de informações sobre as configurações do dispositivo.

Criptografia de ponta a ponta

A lista demonstra mais uma vez, para a alegria dos evangelistas da segurança, o quão difundida está a criptografia ponta a ponta [end-to-end encryption – E2E] e como é difícil para os policiais – nos EUA – obterem o conteúdo das contas dos usuários. A criptografia E2E introduzida recentemente para backups do WhatsApp deve restringir ainda mais o acesso dos órgãos policiais.

No entanto, o conteúdo da comunicação rigorosamente não é protegido em nenhum deles. A razão é que os provedores dos serviços estão espalhados por várias jurisdições, operando sob valores culturais diferentes. Por exemplo, o conteúdo do Telegram não é criptografado por padrão. Além disso, a lista trata apenas dos dados para os quais os investigadores dos EUA estão em contato direto com os provedores dos serviços.

O escândalo da NSA trouxe à mente o fato de que os serviços secretos têm muitas opções diferentes para seu trabalho. As revelações de Edward Snowden sobre as capacidades e procedimentos da NSA, no entanto, desempenharam um papel fundamental na ampla mudança em direção à criptografia de ponta a ponta como a que está disponível hoje em dia.

É no comportamento do usuário que o elo fraco da segurança está localizado. Mas isso é assunto para um outro post.

Bug nos Smart Contracts aciona um alerta jurídico

Na última quinta-feira [02/12] o blog “Schneier on Security” divulgou o caso [e deu início a uma discussão técnica] do hacker que roubou US $ 31 milhões da empresa de blockchain MonoX Finance, explorando um bug no software que o serviço usa para redigir contratos inteligentes.

Imagem: Pexels.com

Especificamente, o atacante usou o mesmo token tanto para o tokenIn quanto para o tokenOut, que são métodos para trocar o valor de um token por outro neste tipo de operação. Funciona mais ou menos assim: O MonoX atualiza os preços após cada troca, calculando novos preços para ambos os tokens [in e out]. Quando a troca é concluída, o preço do tokenIn, ou seja, o token que é enviado pelo usuário, diminui, e o preço do tokenOut, o token recebido pelo usuário, aumenta.

Ao usar o mesmo token para as diferentes operações de tokenIn e tokenOut, o hacker inflou muito o preço do token MONO porque a atualização do tokenOut sobrescreveu a atualização de preço do tokenIn. O hacker então trocou o token por $ 31 milhões em tokens nas blockchains Ethereum e Polygon.

O problema básico neste evento é que, na arquitetura da blockchain, o código é a autoridade final – não há um protocolo de adjudicação. Então, se houver uma vulnerabilidade no código, não há recurso possível [e, claro, existem muitas vulnerabilidades no código].

Para muito observadores, incluindo Bruce Schneier, essa é uma razão suficiente para não usar contratos inteligentes para algo importante, por enquanto.

Os sistemas de adjudicação baseados na intervenção humana não são uma inútil bagagem humana pré Internet. Eles são vitais.

Bruce Schneier

Código de programação versus arbitragem humana

Na modesta opinião deste bloguista, embora, de fato, estejamos muito longe de o código ser um árbitro da justiça melhor do que um ser humano, acho que o problema básico aqui tem menos a ver com o código sendo a autoridade final e mais a ver com a falta de um protocolo de adjudicação.

No momento, não há uma boa maneira de ajustar retrospectivamente os resultados desses chamados contratos “inteligentes” com base em conhecimentos ou fatos que só podem ser totalmente apreciados ex post ao invés de ex ante, seja o conhecimento de funcionalidades não intencionais do código ou circunstâncias específicas não antecipadas pelas partes contratantes.

Este parece ser um problema bem compreendido por profissionais do direito e um aspecto amplamente suportado por diversos sistemas jurídicos (por meio de várias doutrinas, como quebra de expectativa ou previsibilidade). Já os tecnologistas proponentes de contratos inteligentes [incluindo a mim] parecem não ter ainda uma visão clara desses aspectos.

Uma transferência legítima de acordo com as regras codificadas

Para além do ‘problema básico’ descrito acima, existe um outro problema não menos básico e que se não for tratado corretamente deixará os “Contratos Inteligentes” para sempre quebrados: a maioria dos programadores normalmente escreve código sequencial limitado, não código de máquina de estado completo. Assim, uma grande quantidade elementos computacionais é deixada de fora na implementação dos contratos. Esses elementos, portanto, ficam “pendurados” e esperando para ser usados [e abusados].

Alguns críticos da blockchain dos contratos inteligentes argumentam que seria necessário incorporar uma versão forte da chamada Lógica de Hoare para garantir a integridade da computação na blockchain. A lógica de Hoare é um conjunto fundamental de regras, publicadas no final dos anos 1960. O bloco fundamental da Lógica de Hoare é a Tripla de Hoare.

Uma tripla de Hoare é da forma

{P} C {Q}

Onde {P} e {Q} são afirmações sobre o estado do sistema e C é um comando.

P, é a pré-condição
Q, é a pós-condição

Onde as asserções P e Q são expressas como fórmulas na lógica de predicados.

Quando a pré-condição P é atendida, a execução do comando C causa mudanças no sistema e estabelece a pós-condição Q.

Embora seja possível construir um código de “estado completo” com a lógica de Hoare, não é algo que a maioria das pessoas goste de fazer. Em suma, é um processo tedioso, não criativo, e colocar os pingos nos i’s e cruzar os t’s podem ser tarefas incrivelmente tediosas. Portanto, raramente é implementada, o que acaba inevitavelmente trazendo problemas em um tempo futuro.

Na vida normal, a última coisa que alguém realmente deseja é ter contratos irrevogáveis. Então a arbitragem geralmente fica “embutida” informalmente nos contratos inteligentes, através de métodos ad hoc. Em princípio, não há razão para que os contratos inteligentes não possam ter arbitragem embutida. Mas isso apenas cria uma série de questões subsequentes que ninguém quer abordar.

Até que a arbitragem de fato ou o controle total do estado sejam implementados nos Smart Contracts, veremos muito mais desse tipo de coisa acontecendo.

Move fast, break things

Eu temo que o problema descrito aqui seja um resultado lógico da abordagem “mova-se rápido e quebre coisas” preconizadas pelo Manifesto Ágil. As pessoas precisam pensar com clareza sobre até onde [e se] podemos utilizar certos paradigmas de desenvolvimento de sistemas na construção da infraestrutura da blockchain.

E como eu disse em outros posts aqui, precisamos parar de chamar as coisas de “inteligentes” quando elas são estúpidas. Antigamente, um dispositivo que não era útil sem uma conexão de rede era apropriadamente chamado de terminal burro. O código é sempre vulnerável, e qualquer desenvolvedor que não entenda isso é um “stupid hire”.

Hey, Zuck, conserte o Facebook antes de fugir para o Metaverso (please?)

Os tediosos conflitos do Facebook. Não importa o assunto. Quaisquer que sejam eles, são de uma monotonia atroz. Com emojis – essa simbologia infantil de representação de um rosto genérico – e “compartilhamentos”, o Facebook [e seus semelhantes] nos reduziu ao que somos na essência – ou nos expôs em nossa nudez e nosso vazio, como sempre fomos.

Foto por Pixabay em Pexels.com

A erosão de nosso senso de nós mesmos como uma espécie evoluída e dotada de valores mais elevados tem sido constante. Falando apenas por mim – talvez eu esteja sozinho, mas duvido – o que os algoritmos conseguiram acima de tudo foi me tornar menos interessado nas pessoas. Minha opinião sobre considerar as pessoas como entidades dignas de interesse despencou.

Essa desilusão é um sentimento novo para mim: sempre fui o tipo de idiota que acha nossa espécie fascinante. Eu gosto de conversar com as pessoas e ouvir o que elas pensam – e, francamente, analisá-las. Gosto de tentar descobrir como elas raciocinam. Gosto de como suas histórias pessoais informam sua abordagem a um problema ou a alguma questão. Antes, eu tinha a ideia – talvez ingênua – de que se eu conversasse com alguém por tempo suficiente, poderia descobrir de onde elas vêm, o que as moldou e por que suas vidas as levaram para onde elas estão agora – e se seu esforço valeu a pena.

Propaganda

Hoje em dia, tenho a impressão de que eu não preciso falar com alguém por mais que 20 minutos para saber tudo o que ele ou ela assiste ou consome e qual o alcance de sua vida cultural. Eu também seria capaz dar um palpite bastante decente sobre que outras coisas que ele ou ela provavelmente acredita. Tamanha simplificação da vida ocorrida nos últimos 15 anos parece indicar que o problema humano está resolvido e tem muito menos a ver com a história ou com a diversidade entre os indivíduos do que se suspeitava.

Essa afirmações podem parecer um exagero, eu reconheço, mas o sucesso que o Facebook teve até hoje demonstra que conhecer o intimo de uma pessoas não é muito difícil como parecia em um passado um pouco mais distante. Desvendar as pessoas é basicamente o que algoritmos fazem. Eles provaram que o panopticon é totalmente possível.

Mas nem o Facebook ou o YouTube se contentam em apenas conhecer as pessoas “para sua melhor conveniência”; eles ativamente segregam as pessoas em perfis, padrões e grupos. O resultado final, como sabemos agora, é catastrófico. Parece seguro dizer agora que os grupos constroem sua própria dinâmica e tornam as pessoas mais bajuladoras ao líder autoritário, ou chatas, ou furiosas. A expressão “Câmara de eco” nem chega perto de descrever o empobrecimento da experiência humana no ambiente do Facebook.

O Facebook diz valorizar a conexão entre as pessoas. Mas acontece que não há nada intrinsecamente bom na conexão online entre as pessoas. Na internet, a exposição a pessoas diferentes muitas vezes nos faz odiá-las, e esse ódio estrutura cada vez mais nossa política. A corrosão social causada pelo Facebook e outras plataformas não é um efeito colateral de más decisões de gerenciamento e design. É algo que está embutido na própria natureza da mídia social.

Há muitos motivos pelos quais o Facebook e as empresas de mídia social que vieram depois dele estão implicados no colapso democrático, na violência comunitária em todo o mundo e na guerra civil [ainda fria, mas que fica cada vez mais quente] em lugares como os Estados Unidos e mesmo o Brasil. Esses sistemas em redes centralizadas, com interação entre os membros mediadas fora da ordem cronológica, são motores de foguete para espalhar desinformação e combustível de jato para teorias da conspiração. Eles recompensam as pessoas por expressarem raiva e desprezo pelo “outro”, sequestrando e usando os mesmos circuitos mentais que injetam dopamina na circulação quando você ganha jogando caça-níqueis.

Foto por Eugene Capon em Pexels.com

Metaverso

Mesmo recentemente, até alguns anos atrás, havia ainda espaço para resistir a esse aspecto horrível da maleabilidade humana. Os experimentos de aprisionamento de Stanford haviam sido desmistificados e parecia que nossas piores noções a respeito da humanidade haviam desaparecido. “Todo mundo é um idiota online, mas as pessoas não são suas performances digitais”, alguém disse. Ou talvez as pessoas sejam mais complicadas do que parece.

Vou ser cuidadoso aqui e dizer que, claro, não é apenas o Facebook que trilha a senda da infâmia. Mas como sou um falível humano [embora fazer parte da humanidade tenha um quê de rebaixamento existencial no momento], vou recorrer à minha própria subjetividade [basicamente não algorítmica]: O Facebook é obviamente o pior ofensor entre todos – pelo menos quando se trata de manipular a lamentável previsibilidade dos afetos humanos.

Nas próximas semanas [e meses] espero ser capaz de absorver as implicações da mudança [do nome da holding co. da rede para Meta] para minha esfera pessoal, como também os efeitos de larga escala, desde a política até a democracia, passando pela saúde pública, à medida que mais fatos forem sendo conhecidos [ainda estou digerindo os Facebook Papers].

Eu adoraria prognosticar que a reformulação da marca visando ocupar o Metaverso será um fracasso e que os humanos enxergarão a verdade através da enorme cortina de relações públicas e propaganda. É deprimente que uma empresa que provou infligir tantos danos à sociedade tenha decidido não fazer uma mínima auto crítica sobre seu passado, não consertar nada e, de fato, expandir suas operações para usurpar ainda mais a vida das pessoas.

Eu gostaria de acreditar que o Metaverso não vai funcionar, e que o convite ridículo de Mark Zuckerberg para que as pessoas “se conectem nos espaços ilimitados da realidade virtual” – onde peixes nadam entre as árvores, e Lucy voa no céu com diamantes – não atrairá ninguém. Mas vamos encarar a verdade: antes de todos nós começarmos a usá-los, eu também achava que os rostinhos de emoji eram a suprema idiotia. Veja onde estamos agora… 🙂

* * *

Nota: Se este post for compartilhado no Facebook, o que é muito bem vindo [engajar com o adversário em seu próprio campo], claro que eu vou apreciar por demais a ironia. ká ká ká.

Tire sua Câmera da Minha Cara

A tecnologia de vigilância biométrica, como o reconhecimento facial, é uma tecnologia que permite que você seja identificado, analisado e rastreado em espaços públicos. Ela se alastra fora de controle.

Imagem: Pexels

O que está acontecendo?

A vigilância biométrica está aumentando assustadoramente. Vemos câmeras de reconhecimento facial em cada vez mais lugares. Pense, por exemplo, no posto de gasolina, no supermercado, nos estádios de futebol. Pense nas casas, nas ruas e nas câmeras voltadas diretamente para o seu rosto enquanto você caminha pela calçada. E então pense no uso de toda essa informação pelos aparelhos de repressão policial local e nacional. É sabido que a polícia aplica o reconhecimento facial a imagens de câmeras comuns, de baixa tecnologia. Mas sabemos também que eles estão fazendo experimentos com aplicações de reconhecimento facial de maior alcance e tecnologia mais especializada.

O reconhecimento facial é muito intrusivo. Mas isso não impede os legisladores, nas cidades e no Congresso, de apresentar cada vez mais projetos para sua implantação. Poucos parlamentares se importam com as garantias constitucionais, e de seus gabinetes saem projetos de lei cada vez mais penetrantes.

Não conheço nenhum vereador ou deputado que defenda a regulamentação da vigilância urbana ou que cobre maior responsabilidade das empresas de tecnologia. Mas conheço muitos que defendem mais e mais vigilância. Então você sabe que algo está realmente errado. Além do reconhecimento facial, também vemos outras maneiras pelas quais nossos corpos são rastreados, analisados ​​e controlados [os passaportes de imunidade são apenas a iteração mais recente desse controle].

Por que estou preocupado?

O espaço público desempenha um papel importante em uma sociedade livre e aberta. É o lugar onde a vida pública e o debate público acontecem e onde exercemos nossos direitos democráticos. É importante que todos se sintam livres nesses espaços. Livres para se reunir, expressar sua opinião e se movimentar. Os custos sociais associados ao uso da vigilância biométrica no espaço público são inaceitáveis.

Devido à aplicação não direcionada de vigilância biométrica, os transeuntes são capturados indiscriminadamente. Isso permite que os indivíduos sejam identificados, analisados, rastreados, traçados e controlados em grande escala. Essa tecnologia cria uma sociedade de desconfiança, de controle e de discriminação na qual você não pode mais participar de forma anônima da vida pública. Isso tem um efeito limitador [“the chilling effect“] sobre o quão livre você se sente para exercer seus direitos.

A biometria significa que as características do seu corpo são reduzidas a unidades mensuráveis. A vigilância biométrica transforma as pessoas em códigos de barras ambulantes que podem ser digitalizados e combinados com os dados já coletados anteriormente sobre elas. É muito importante lembrar que você só tem um rosto, cujas características não pode mudar e que não pode deixar em casa. Depois que um código de barras for vinculado ao seu rosto, você sempre poderá ser rastreado com ele. Uma vez capturado, você perde o controle dos dados e não há como escapar da vigilância.

O sistema de crédito social da China

A vigilância biométrica está tornando realidade o pesadelo burocrático descrito por George Orwell em seu 1984. O estado chinês está estabelecendo um vasto sistema que irá monitorar o comportamento de sua enorme população e classificá-los todos com base em seu “crédito social”. O Sistema de Crédito Social [SCS] na China não é apenas destinado a punir quem critica o governo e o Estado, como é o caso na maioria dos regimes totalitários. O SCS pode acusar até mesmo a menor infração, como fumar em uma zona de não fumantes.

Esse sistema, anunciado pela primeira vez em 2014, visa reforçar a ideia de que “manter a confiança é glorioso e quebrar a confiança é vergonhoso”, de acordo com um documento do governo chinês. O programa já está totalmente operacional em todo o país, mas ainda está em fase de testes. O esquema será obrigatório. No momento, o sistema é fragmentado – alguns são administrados por prefeituras, outros são avaliados por plataformas tecnológicas privadas que armazenam dados pessoais.

Como nas pontuações de milhas ou crédito privado que conhecemos, a pontuação social de uma pessoa pode subir e descer dependendo de seu comportamento. A metodologia exata é um segredo – mas exemplos de infrações incluem dirigir mal, fumar em zonas não fumantes, comprar muitos videogames e postar notícias falsas online. Violar o “código social” pode resultar em proibição de voar ou usar o trem, usar a internet, ter uma escolaridade decente, conseguir um emprego, se hospedar em hotéis e até mesmo de ter um animal de estimação.

A China obviamente está tirando proveito da mentalidade de rebanho, ao rotular os violadores de “maus cidadãos” [observo aqui que mentalidade de rebanho é algo que não falta em nossa sociedade desconfiada da ciência]. Alguém duvida que esses mesmos argumentos poderão ser e serão adotados pelos governos do ocidente, especialmente em uma época de radicalização política e ameaças à ordem publica?

Como toda tecnologia de criação e monitoramento de perfis, a vigilância por câmeras é construída, em sua essência mais íntima, para diferenciar e classificar as pessoas. Isso reforça as desigualdades existentes na sociedade, bem como o desequilíbrio de poder entre governos, empresas de tecnologia e cidadãos.

Acredito que essa tecnologia é uma violação brutal de nossos direitos e liberdades e uma ameaça à nossa sociedade livre e aberta. Com as tecnologias de reconhecimento facial sendo crescentemente aplicadas ao redor, é hora de lutar por nossa liberdade na rua. Os reguladores nacionais parecem não estar suficientemente equipados [ou com vontade] para fazer cumprir a Constituição; para impedir o uso desta tecnologia nefasta.

Claramente, a maioria das pessoas está completamente no escuro sobre esses programas subterrâneos e suas implicações perigosas. Portanto, a missão para aqueles que estão “por dentro” deve ser espalhar a palavra e alertar o maior número possível de pessoas. É preciso também que cada um assuma responsabilidade pessoal pela quantidade de dados que compartilha voluntariamente com sites de mídia social, aplicativos e a Internet em geral. A única defesa contra a erosão total da privacidade – e, portanto, da liberdade – é um público educado que defende seus próprios direitos.

Não há lugar para a tecnologia de vigilância biométrica em uma sociedade livre. É por isso que eu acredito que essas tecnologias deveriam ser efetivamente banidas da vida pública. Como bem disse Winston Churchill, uma sociedade que troca a liberdade por segurança não merece nem liberdade e nem segurança.

Facebook Muda de Nome Rumo ao Metaverso

O Facebook costumava ser visto de forma positiva pelos usuários, pois conectava o mundo e aproximava as pessoas. Isso não é mais o caso. Tem havido escândalos após escândalos e os usuários agora associam o Facebook a todas as coisas negativas que o Facebook dizia combater.

Imagem: Pexels

Neste ponto da história, o Facebook não pode mais vencer a guerra para ganhar os corações e mentes das pessoas a respeito uma série de questões. Então, em vez disso, ele precisa construir “uma nova narrativa”. A empresa está, assim, abandonando o nome e a marca Facebook e se concentrando em uma nova visão em torno do chamado Metaverso.

Não importa se essa visão é possível ou não, ou se a realidade virtual (RV) vai ou não se tornar o próximo paradigma de interação social. O importante é que trata-se de um segmento novo e interessante para construir uma nova marca e Mark Zuckerberg não quer perder a oportunidade.

O metaverso em minha opinião, sempre foi um grande embaraço. O Second Life existe há 20 anos e ainda é uma novidade divertida. O que o Facebook quer é adicionar publicidade e conteúdos de marca e fazer um second-life mais caro devido aos requisitos de hardware de última geração [além de torná-lo mais lento, com uma interface mais difícil – porque é RV].

Ninguém descobriu ainda uma maneira de proporcionar uma boa experiência de usuário em sistemas de realidade virtual, e também nenhum “caso de uso matador”. Não acho que o Facebook seja particularmente capaz de lançar algo que possa competir com qualquer coisa que a Microsoft ou a Apple possam lançar. Todos os CEOs que compram essa ideia de metaverso só falam sobre o universo de possibilidades, mas sinto que a única possibilidade que estão eles perseguindo é construir um Wal-Mart na Times Square.

A maioria desses CEOs aponta com aprovação o execrável [filme] “Jogador 1” como exemplo de uma visão a ser realizada. Eu sinto muito, mas penso que um garoto excitado de 15 anos raspando os pêlos do corpo para ser mais aerodinâmico na RV, enquanto se envolve em extensos monólogos de autocongratulação sobre como ele é um cara legal por não sentir repulsa por sua namorada “rubenesca”, enquanto recita versos de Ghostbusters em uma série de vinhetas incoerentes do tipo “lembra disso?”, não é uma visão para o futuro.

É uma pena porque acho que há obviamente usos legítimos para a telepresença via RV. Ela pode ser a próxima fronteira da videochamada, o que parece estar de acordo com a missão declarada do Facebook de conectar o mundo. Mas, suspeito que na realidade tudo o que nós teremos será um videogame extremamente ruim em vez disso – será que eles também terão NFTs?.

Posso ver como pode ser frustrante administrar uma empresa cheia de esforços diferentes, alguns dos quais pretendem ser novidadeiros ou pelo menos representar uma mudança de direção. Mas, debalde todos os esforços, ainda assim não deixam de ser percebidos e lembrados como mais uma coisa azul.

Espero que essa jogada permita que Zuckerberg permaneça tecnologicamente relevante, ocupando o lugar ao qual seus dons pessoais o levaram, em vez de ficar atolado em questões sobre os padrões éticos [ou falta de] em suas plataformas usadas por adolescentes e crianças.

Idealmente, uma plataforma ética também poderia ser cultivada por meio de algum tipo de transferência de parte do poder tecnológico acumulado pelas Big Techs à comunidade, de alguma forma. Um dos maiores desafios para o futuro é, em minha opinião, permitir que tais sistemas éticos se desenvolvam de forma padronizada, mas de maneira diversa. Em um mundo ideal, cada nova comunidade ou grupo deve ter sua própria dinâmica psicológica e merece a oportunidade de existir sem ser arrastada para a mesmice da(s) plataforma(s) por um conjunto agressivo, irritado ou tóxico de usuários.

Sinceramente, me deprime que esse revival do termo metaverso esteja sendo levado a sério e que provavelmente irá grudar no vocabulário como o desprezível termo “nuvem” e, pior, que o desenvolvimento dessas tecnologias esteja sendo conduzido por uma empresa como o Facebook.

Pessoalmente não estou interessado na visão particular de Mark Zuckerberg sobre o metaverso. Em vez disso, tenho medo de quantos mais caminhos errados podemos tomar no modo como desenvolvemos nossa tecnologia da informação e a aplicamos na sociedade. A visão FOSS [Free Open-Source Software – software livre] da computação, em que o progresso do software é compartilhado e atua como um equalizador, e onde as pessoas controlam o comportamento do seu software é o que precisamos, e não um lixo novo e melhor de vigilância-vigilância-propaganda-usuário-hostil [Agora em 3D!]

Voltaremos ao tema, certamente.

Multiplique sua Estimativa por Pi

A estimativa de projetos é uma arte hermética, em nenhum lugar isso é mais verdadeiro do que no desenvolvimento de sistemas computacionais. Certa vez, ouvi falar de uma misteriosa confraria de numerólogos, que multiplicavam suas estimativas de tempo por π. A prática supostamente dava a eles uma margem de segurança suficiente para definir novos requisitos, testes, iteração e outras mudanças aleatórias no escopo do projeto.

Imagem: Pexels

Isso me pareceu curioso e arbitrário, mas fiquei intrigado. Depois de refletir um tanto, pude colocar a conjectura da estimativa circular (CEC) em bases matemáticas sólidas.

Alguém – um designer, seu líder, o produtor executivo, um amigo, sua mãe – pede que você faça algo. Você pensa um pouco, faz algumas anotações, considera o que é necessário e apresenta um projeto e uma estimativa de tempo para a conclusão.

Mas as coisas mudam. Acontece que havia algumas coisas que seu designer/ líder/produtor/ amigo/mãe esqueceu de mencionar e, à medida que você fazia o trabalho, sugiram algumas ideias para estender o projeto um pouco mais. Seu escopo cresceu.

E é claro que nem tudo correu bem. Sua primeira tentativa foi um fracasso [instrutivo]. Então você focou na segunda tentativa e acabou criando uma serie de problemas que demoraram um tanto mais para serem ajustados. Você gastou dois dias extras para encontrar uma solução alternativa. Em suma, você seguiu um caminho positivamente tortuoso até seu objetivo.

Quanto tempo demorou a sua jornada em comparação com o plano original? Parece que os numerólogos estavam certos…

E aí está – não importa o que você pense quando começa um projeto. Depois de passar pela pesquisa, design, discussões, protótipos, falhas, testes, rotatividade de requisitos e todos os outros caprichos do processo criativo, você certamente terá gasto π vezes o tempo que você planejou originalmente.

Alguns podem questionar meu rigor matemático e até mesmo contestar o que acredito ser a conclusão incontestável. Alguém poderá alegar que o multiplicador correto não é de fato π – mas 2, ou √2, ou e, ou a razão áurea φ. No entanto, não conheço ninguém que chegue a alegar que o multiplicador seja < 1.

Independentemente de quaisquer inclinações numerológicas, o argumento é que você se permita admitir que no início de um projeto você a) não tem o panorama completo, b) você não sabe como as coisas vão se encaminhar, e c) há trabalho pela frente sobre coisas que você ainda não tem ideia.

Nenhuma quantidade de planejamento e análise de tarefas pode mudar isso, então não tente. Em vez disso, dê a si mesmo uma reserva de tempo plausível e então mergulhe no trabalho.

Ah, e aquela lista de tarefas que você fez no fim de semana passado? Não é por acaso que você conseguiu concluir apenas cerca de um terço dos itens da lista. 😉

Thoughts.page: um Micro Blog para Ideias Rápidas

Em minhas interações diárias com a Internet geralmente frequento grupos de desenvolvedores de software, de veneráveis pesquisadores de segurança e de fundadores de startups. Não é surpresa que eu, portanto, às vezes tenha a sorte de conhecer coisas em primeira mão. Foi o que aconteceu na semana passada ao conhecer o thoughts.page, um site para ‘microblogging’ muito ágil e inovador.

Ilustração: Vox Leone

À primeira vista ele parece um blog com um tema gráfico muito simples, como os blogs de forma longa, comuns em serviços como Medium e Substack – assim como muitos no WordPress. Desfeita a primeira impressão visual, emerge então um site muito parecido com o Twitter.

Mas sem limites estritos de caracteres. Também sem títulos de postagens. Sem comentários, sem respostas nem @menções. Sem foto de perfil ou avatar. Sem notificações. Com interface apenas em inglês. Fácil de descobrir na plataforma. Fácil de se inscrever. Rápido para ler. Pensamentos controversos permitidos, mas protegidos pela própria arquitetura do sistema, tanto contra ataques dos haters quanto contra o abuso de bots e propaganda. Monetização não suportada. Sem algoritmo, sem cancelamentos.

Para coroar o inusitado, a rigor não é uma plataforma grátis. O preço proposto é de US$ 5 mensais para quem ganha mais de US$ 40,000 por ano [não sei como eles vão verificar – presumo que para os brasileiros será eternamente grátis]. Essa é a grande novidade do Thoughts, que se contrapõe à regra quase universal dos serviços “grátis”, que são oferecidos ao usuário em troca de seus dados comportamentais na rede – o que se tornou a fonte de todos os males na web.

Como há apenas a versão Web, para acessá-lo é necessário usar o “protocolo do dedo”, como nos primeiros dias da web: “aqui está o endereço dos meus status/pensamentos/sentimentos – digite em seu navegador e adicione aos seus favoritos”. Para divulgar o site é preciso propagar o link entre os seus contatos. Ou esperar que ele entre no índice do Google e outros.

No que diz respeito à segurança e privacidade, observo que, pelas suas características, ele é menos propenso a ‘stalking’ ou ‘bullying’ do que Twitter, Instagram, FB, etc. É uma forma de comunicação um-para-muitos sem as interações tóxicas.

Ilustração: Vox Leone

O fato de a plataforma não ter um feed RSS aumenta o nível de esforço necessário para seguir alguém. Mas tem suas compensações. Eu não uso o Twitter, mas há um punhado de pessoas que ocasionalmente checo usando o velho Firefox para ver sua página [que favoritei]. Isso tem a vantagem de manter o número de pessoas que eu sigo a um mínimo absoluto e limitar a frequência com que leio seus tweets, independentemente da frequência com que me lembro de verificar se elas disseram algo novo.

Difícil de descobrir

Com o Thoughts é mais difícil seguir um número muito grande de pessoas [mas esse parece ser o ponto!]. Depois de criado seu blog se torna um subdomínio da plataforma, como por exemplo, leone.thoughts.page. Na prática, não é diferente de visitar um site por meio de um item favorito do navegador [eu com certeza visitaria uma página de pensamentos de uma banda local, de um comediante ou qualquer outra pessoa que tivesse ideias interessantes]. O Twitter começou recentemente a desencorajar esse tipo de visualização passiva [sem login]. Apenas navegar para o perfil do Twitter de alguém [Ex: https://twitter.com/mr-nice-guy] agora resulta em um pop-up me pedindo para fazer o login, e tentar seguir qualquer link resulta em um pop-up semelhante que não pode ser fechado.

Isso pode representar uma oportunidade para esta nova plataforma. Os ventos da web estão para mudar, com a Web 2.0 mostrando sinais de fadiga. A princípio parece que sua configuração que não permite que as pessoas enviem mensagens ou sigam umas às outras (e na qual você não precisa usar seu nome verdadeiro) não pode ser usada para interações sociais. Mas em um segundo pensamento lembro que o mundo está repleto de comunicações unidirecionais [ou bi ou multi-unidirecionais] e portanto sempre haverá casos de uso computacionais para elas. Dois efeitos colaterais positivos dessas comunicações são que, no mínimo, esse esquema neutraliza as interações nocivas e o efeito “bolha de opinião”.

Ilustração: Vox Leone

Eu me pergunto se a falta de ferramentas de interação entre os pares fará com que os eventuais usuários do Thoughts tentem criar soluções alternativas para interagir de outras maneiras. Por exemplo, no início do Twitter as pessoas usavam RT e outras técnicas para divulgar e/ou responder a tweets, embora a própria plataforma não tivesse essas funções. Eu pessoalmente adoraria ver um concorrente para o Twitter [o que é a própria motivação deste post]. Será interessante observar.

Para um leitor, Thoughts desarticula a ideia de ir a um único site específico [como o Twitter], escolher um tópico e ver imediatamente nele um fluxo de pensamentos de muitas pessoas diferentes. Para um escritor, porém, acredito que um micro blog como esse pode ser combinado a um full blog WordPress para complementar e estender pensamentos iniciados nos grandes blogposts e criar uma retroalimentação positiva para ambos os sites.

Como tudo na vida, é preciso conhecer sua audiência. Quem é o público para seus pensamentos? Presumivelmente, não o seu círculo de amigos – que têm suas próprias vidas e não vão atualizar sua página várias vezes ao dia para te ver. As únicas possibilidades que vejo para quem pretende usar a plataforma como um fim em si mesmo são a) que nenhuma outra alma jamais chegue a ler seus escritos lá – caso em que você pode muito bem escrever suas ideias em um arquivo de texto em seu disco rígido, ou b) que atraia a atenção de um tipo que você prefere não receber: um seguidor obsessivo com assustadoramente muito tempo livre em suas mãos ou então enxames de robôs russos visando os vulneráveis e os propensos a compartilhar demais suas emoções.

Mas se você tem uma visão estratégica do que pretende atingir, como blogger ou no relacionamento com clientes, Thoughts parece ser uma grande ferramenta para complementar seu Blog ou para fazer backlinks para aumentar o pagerank de seu(s) site(s). Os seguidores do seu blog principal provavelmente sempre darão uma olhada em seu micro blog.

Ilustração: Vox Leone

E se você é do tipo social ou ‘early adopter’ também sabe que é sempre bom reservar seu nome ou marca em uma nova plataforma que surge [ok, não precisa me agradecer]. A propósito, criei uma conta, e meus pensamentos estão [ou estarão] em leone.thoughts.page [ainda testando]. Salve entre seus favoritos, please. 🙂

* * *

Termo de Isenção de Responsabilidade:

  • Não tenho nenhum tipo de relação com esse site/domínio. Conheci a ferramenta durante a exposição que seu fundador fez no site Hacker News.
  • É bem possível que em breve eu me arrependa de ter postado isto, se o serviço não decolar.
  • E como evangelista da Segurança digital, aproveito para avisar do risco sempre existente de ataques do tipo Cross-Site Scripting neste tipo de site [como é corriqueiro no FB, Twitter et al]. Sempre navegue com consciência.

O Taliban, não o Ocidente, Ganhou a Guerra Tecnológica do Afeganistão

Por Christopher Ankersen e Mike Martin

MIT Technological Review

Na verdade, ao contrário da narrativa típica, os avanços tecnológicos ocorridos durante os 20 anos de conflito favoreceram mais o Taliban do que o Ocidente. Na guerra da inovação, o Taliban venceu. O que isso significa? O Ocidente lutou na guerra de uma mesma maneira, do início ao fim. Os primeiros ataques aéreos em 2001 foram conduzidos por bombardeiros B-52, o mesmo modelo que entrou em serviço pela primeira vez em 1955; em agosto, os ataques que marcaram o fim da presença norte-americana vieram do mesmo venerável modelo de aeronave.

Imagem: Pinterest

O Taliban, entretanto, deu alguns saltos enormes. Eles começaram a guerra com AK-47s e outras armas convencionais simples, mas hoje eles tiram grande proveito da telefonia móvel e da internet – não apenas para melhorar suas armas e seus sistemas de comando e controle, mas, ainda mais crucialmente, para operar suas comunicações estratégicas e sua PsyOps/guerra psicológica, assim como suas táticas de influência nas redes sociais.

O que explica esses ganhos tecnológicos – embora modestos e desigualmente distribuídos? Para o Taliban, a guerra no Afeganistão foi existencial. Confrontados com centenas de milhares de tropas estrangeiras de países da OTAN e caçados no solo e no ar, tiveram de se adaptar para sobreviver.

Embora a maior parte de seu equipamento de combate tenha permanecido simples e fácil de manter (muitas vezes não mais do que uma Kalashnikov, alguma munição, um rádio e um lenço na cabeça), eles tiveram que buscar novas tecnologias em outros grupos insurgentes ou desenvolver sua própria. Um exemplo importante: bombas de beira de estrada ou Improvised Explosive Devices – IEDs. Essas armas simples causaram mais baixas aliadas do que qualquer outra. Ativados originalmente por placas de pressão, como as minas, eles evoluíram no meio da guerra para que o Taliban pudesse detoná-los com telefones celulares de qualquer lugar com sinal de celular.

Como a linha de base tecnológica do Taliban era mais baixa, as inovações que eles fizeram são ainda mais significativas. Mas o verdadeiro avanço tecnológico do Taliban ocorreu no nível estratégico. Cientes de suas deficiências anteriores, eles tentaram superar as fraquezas mostradas em sua passagem anterior no governo. Entre 1996 e 2001, eles optaram por ser reclusos, e havia apenas uma foto conhecida de seu líder, Mullah Omar.

Desde então, porém, o Taliban desenvolveu uma equipe sofisticada de relações públicas, aproveitando a mídia social no país e no exterior. Os ataques com IEDs geralmente eram gravados por telefone celular e carregados em um dos muitos feeds do Twitter do Taliban para ajudar no recrutamento, arrecadação de fundos e moral.

Outro exemplo é a técnica de varrer automaticamente as mídias sociais em busca de frases-chave como “apoio ao ISI” – referindo-se ao serviço de segurança do Paquistão, que tem uma relação com o Taliban – e, em seguida, liberar um exército de bots online para enviar mensagens que tentam remodelar a imagem do movimento.

Para a coalizão, as coisas eram bem diferentes. As forças ocidentais tinham acesso a uma ampla gama de tecnologia de classe mundial, desde vigilância baseada no espaço até sistemas operados remotamente, como robôs e drones. Mas para eles, a guerra no Afeganistão não era uma guerra de sobrevivência; era uma guerra de escolha. E, por causa disso, grande parte da tecnologia visava reduzir o risco de baixas, em vez de obter a vitória total.

As forças ocidentais investiram pesadamente em armas que pudessem tirar os soldados do perigo – força aérea, drones – ou tecnologias que pudessem acelerar a disponibilidade de tratamento médico imediato. Coisas que mantêm o inimigo à distância ou protegem os soldados de perigos, como armas, coletes à prova de balas e detecção de bombas na beira da estrada, têm sido o foco do Ocidente.

A prioridade militar abrangente do Ocidente está em outro lugar: na batalha entre potências maiores. Tecnologicamente, isso significa investir em mísseis hipersônicos para se igualar aos da China ou da Rússia, por exemplo, ou em inteligência artificial militar para tentar enganá-los.

Tradução: Bravo Marques

Conteúdo original na íntegra em MIT Technological Review [em inglês]

Sexta de Leão: A Varinha Mágica da Hitachi

Por Christopher Trout – em Engadget

1968. Foi o ano da Ofensiva do Tet no Vietnam; dos assassinatos de Martin Luther King Jr. e Robert Kennedy; dos motins da Convenção Nacional Democrática no EUA. Foi também a primeira vez que os humanos fotografaram a Terra do espaço profundo. Foi um ano de grande inovação e devastação.

Os valores americanos estavam em convulsão e a revolução sexual estava bem encaminhada, questionando estereótipos sexuais antiquados. No meio de tudo isso, uma estrela improvável nasceu.

O Escritório de Marcas e Patentes dos EUA lista o primeiro lançamento da Varinha Mágica Hitachi no comércio como 25 de abril de 1968. Nos 53 anos desde então, este grande pedaço de plástico branco, que tem alguma semelhança com um martelo de bumbo, chegou para introduzir uma dualidade estranha para muitos americanos. É comercializado e vendido como um massageador pessoal em lojas de departamentos e farmácias, ao mesmo tempo que serve como um confiável auxiliar de masturbação feminina.

A Varinha Mágica não é o que você esperaria de um brinquedo sexual moderno. Na verdade, poderia muito bem ser o vibrador da sua avó. Ele pesa 1,2 quilo, mede 30 centímetros da base à ponta e tem uma cabeça bulbosa do tamanho de uma bola de tênis. É feito de plástico rígido, tem duas velocidades – alta (6.000 vibrações por minuto) e baixa (5.000 vibrações por minuto) – e se conecta a uma tomada elétrica por meio de um cabo de 2 metros. Não é à prova d’água e tem tendência a superaquecer após 25 minutos de uso. Deficiências à parte, a Varinha Mágica continua a vender mais que concorrentes mais avançados tecnologicamente, mesmo que a empresa que a criou tente se distanciar daquele que se tornou um dos brinquedos sexuais mais icônicos que existem.

A caixa Hitachi Magic Wand antes e depois de sua reestilização de 2013 – Imagem: Engadget

No mesmo ano em que a Varinha Mágica apareceu no mercado, uma artista residente em Nova York chamada Betty Dodson fez sua primeira exposição sexualmente explícita de uma mulher na Wickersham Gallery na Madison Avenue. De acordo com Dodson, a estréia da instalação marcou sua incursão na educação sexual. Quatro anos depois, ela lançou uma série de palestras chamadas Bodysex Workshops, nas quais usava vibradores para ensinar mulheres sobre masturbação, e em 1974 ela lançou seu primeiro livro, Liberating Masturbation. Dodson, como tantas mulheres na época, procurava brinquedos sexuais em locais bastante convencionais.

“Vibradores elétricos eram vendidos como máquinas de massagem e eu os comprei na seção de eletrodomésticos da Macy’s”

Betty Dodson

Enquanto Liberating Masturbation era vendido junto com a Magic Wand no Eve’s Garden – uma nova e um tanto subversiva sex shop que atendia especificamente às mulheres – Dodson optou pela Panasonic Panabrator em suas primeiras demos. Em 1975 ela o substituiu pela Varinha Mágica. De acordo com Dian Hanson, ex-editora da Juggs, Leg Show e várias outras revistas masculinas, e atual Sexy Book Editor da Taschen Publishing, Dodson a iniciou na Wand em 1977 e desde então ela tem sido uma devota.

“Ela me disse para comprar uma Varinha Mágica Hitachi, mas para ter cuidado com seu poder, tanto físico quanto psicológico, já que é um agente viciante equivalente à heroína”, disse Hanson. “Minha única experiência anterior com um vibrador era uma coisa de plástico rosa que continha duas baterias de célula D; a Hitachi era um mundo totalmente diferente.”

A reação de Hanson à Varinha Mágica não é única. A Internet está inundada de relatos sobre sua força, versatilidade e poder de permanência. É comumente referido como o Cadillac dos vibradores e tem sido um best-seller na sex shop progressiva Good Vibrations desde sua inauguração em 1977. Ele evoluiu de tímidos anúncios na parte de trás da revista política liberal Mother Jones nos anos 80 para ser piada em programas humorísticos na televisão e Internet. Nesse ínterim, tornou-se regular nas páginas de revistas femininas como Cosmo, apareceu como fiel ajudante em filmes adultos e gerou um exército de cópias não autorizadas. Nos mais de 50 anos desde seu lançamento, os avanços tecnológicos levaram a saltos massivos na tecnologia de consumo, mas a Varinha Mágica permaneceu praticamente inalterada.

“Ela me disse para comprar uma Varinha Mágica Hitachi, mas para ter cuidado com seu poder, tanto físico quanto psicológico, já que é um agente viciante logo atrás da heroína”

Dian Hanson

Isto é, até 2013. A Hitachi abandonou a velha embalagem dos anos 1980, reformulou os materiais para um produto mais leve e durável e trocou a placa de circuito. Para os não iniciados, parecia a velha Varinha Mágica da mamãe, com uma notável exceção: o nome Hitachi não aparecia na embalagem.

A Varinha Mágica ocupa um lugar especial na história da sexualidade feminina e dos eletrônicos de consumo, mas não é o primeiro dispositivo desse tipo a ser comercializado como um massageador pessoal, nem o primeiro produzido por um líder na indústria de eletrônicos. A GE também comercializou o seu modelo, assim como a Panasonic e a Oster (mais conhecido por seus liquidificadores).

De acordo com The Technology of Orgasm, de Rachel P. Manes, o primeiro vibrador eletrônico apareceu em 1878, antes do rádio, da televisão e de uma série de outras tecnologias inovadoras. Maines descreve um dispositivo, alimentado por uma bateria enorme, inventado por um médico inglês chamado Joseph Mortimer Granville e fabricado pela Weiss, uma fabricante de instrumentos médicos.

O folião motorizado da Weiss foi usado pela primeira vez para tratar a histeria, uma antiquada condição médica [que nunca existiu] que se pensava ser curada pelo orgasmo feminino. Como destaca Maines, no início dos anos 1900, havia dezenas de modelos no mercado e seus usos se expandiram para incluir tratamento para tudo, desde artrite e prisão de ventre até dores musculares.

The Rabbit Habit, outro vibrador popular distribuído pela Vibratex – Imagem: Engadget

Desde que Mortimer Granville inventou o primeiro vibrador elétrico, esses ‘gadgets’ penetraram com sucesso no entretenimento, com aparições nos principais filmes, programas de TV populares e revistas de moda. Mesmo Oprah Winfrey não tem medo de falar o que pensa sobre o assunto. (Aparentemente, a “grande O” prefere algo do tamanho de um “pulverizador de perfume” a massageadores de costas descomunais, como a Varinha Mágica.) As atitudes em relação ao sexo e aos brinquedos sexuais mudaram drasticamente, mas nenhum outro vibrador capturou a imaginação convencional como a Varinha Mágica, exceto para talvez o “multipontas” Rabbit, que foi o centro das atenções em um episódio de Sex and the City.

Com a ajuda da grande mídia, discussões sérias sobre a masturbação passaram dos confins das oficinas de sexualidade feminina para o nível da cultura popular. Em 1994, a então “Surgeon General” dos EUA, Joycelyn Elders, já à época uma figura controversa, foi forçada a renunciar após sugerir que os alunos fossem ensinados a se masturbar para conter a disseminação da AIDS.

Percorremos um longo caminho desde a renúncia de Elders; leis arcaicas que restringiam a venda de brinquedos sexuais lentamente caíram dos códigos legais e figuras públicas como Oprah legitimaram o assunto na grande mídia. Mas a masturbação e seus acessórios ainda são tabu. Na verdade, é difícil obter informações sobre a Magic Wand fora das anedotas pessoais e do site oficial do dispositivo. MagicWandOriginal.com contém uma lista de especificações, análises de usuários e uma vaga história do aparelho, mas nenhuma menção às suas origens.

É comumente referido como o Cadillac dos vibradores e tem sido um best-seller na sex shop progressiva Good Vibrations desde sua inauguração em 1977 – Imagem: Hitachi

Parece que o silêncio é proposital. Entramos em contato com a Hitachi várias vezes enquanto pesquisávamos essa história e não recebemos resposta. Na verdade, de acordo com Eddie Romero, diretor de operações da Vibratex, a principal importadora americana do dispositivo, a Hitachi planejava descontinuar o produto antes do redesenho de 2013. Segundo ele, a Hitachi é uma empresa japonesa “muito tradicional” e não queria que seu nome fosse vinculado ao que é essencialmente o brinquedo sexual mais conhecido da Terra. A Vibratex, ainda não preparada para perder seu maior sucesso de vendas (250.000 por ano), convenceu a Hitachi a continuar produzindo-o sob o nome Magic Wand Original [Varinha Mágica Original].

“Evidentemente, o Sr. Hitachi (Senior). não gostou da ideia de que sua máquina de massagem estava proporcionando orgasmos a milhões de mulheres”, disse Dodson. “Que merda! Ele continua sendo meu vibrador favorito até hoje.”

Splinternet: a Crescente Ameaça de Fragmentação da Rede

Você tenta usar seu cartão de crédito, mas ele não funciona. Na verdade, o cartão de crédito de ninguém funciona. Você tenta ir a alguns sites de notícias para descobrir o que está acontecendo, mas também não consegue acessar nenhum deles. Nem mais ninguém consegue. Logo as pessoas estão em pânico fazendo compras de itens essenciais e esvaziando caixas eletrônicos.

Imagem: iStock

Esse tipo de colapso catastrófico da pan-Internet é mais provável do que a maioria das pessoas imagina. O Projeto Atlas da Internet[1], da Universidade da Califórnia, Berkeley, tem como objetivo produzir indicadores dos pontos fracos, gargalos e vulnerabilidades que ameaçam a estabilidade da Internet, tornando mais claros os riscos de longo prazo.

Por exemplo, onde estão os pontos de fragilidade na conectividade global de cabos? Cabos físicos submarinos fornecem 95% do tráfego de voz e dados da Internet. Mas devido a problemas de infraestrutura, alguns países, como Tonga, se conectam a apenas um outro país, o que os torna vulneráveis ​​a ataques de grampeamento de cabos.

Outro exemplo são as redes de distribuição de conteúdo, que os sites usam para disponibilizar prontamente seu conteúdo a um grande número de usuários. Para ilustrar o problema, uma interrupção na rede de distribuição de conteúdo [Content Delivery Network – CDN] Fastly em 8 de junho de 2021, interrompeu brevemente o acesso aos sites da Amazon, CNN, PayPal, Reddit, Spotify, The New York Times e do governo do Reino Unido.

Atualmente, a Internet enfrenta perigos duplos. Por um lado, existe a ameaça de consolidação total. O poder sobre a Internet tem se concentrado cada vez mais, notadamente nas mãos de algumas organizações sediadas nos Estados Unidos. Por outro lado, nota-se uma crescente fragmentação. As tentativas de desafiar o status quo, especialmente por parte da Rússia e da China, ameaçam desestabilizar a Internet globalmente.

Para quem a Internet está se tornando mais confiável e para quem ela está se tornando mais instável? Estas são as questões críticas. Cerca de 3,4 bilhões de pessoas agora estão se conectando à Internet em países como Fiji, Tonga e Vanuatu. Que tipo de Internet eles herdarão? Uma Internet controlada pelos EUA.

Desde pelo menos 2015, os principais serviços que alimentam a internet estão cada vez mais centralizados nas mãos de empresas americanas. Estima-se que as corporações, organizações sem fins lucrativos e agências governamentais dos EUA poderiam bloquear um total de 96% do conteúdo da Internet global de alguma forma.

O Departamento de Justiça dos EUA costumeiramente usa ordens judiciais destinadas aos fornecedores de tecnologia [Google, Facebook, etc] para bloquear o acesso global a conteúdos ilegais nos EUA, como violações de direitos autorais. Ultimamente, porém, o governo federal dos EUA tem estendido sua jurisdição de forma mais agressiva. Em junho, o DOJ usou uma ordem judicial para suspender brevemente um site de notícias iraniano que o departamento alegou estar espalhando desinformação.

Devido às interdependências da web – como das redes de distribuição de conteúdo – um passo em falso na aplicação desses procedimentos pode derrubar uma peça-chave qualquer da infraestrutura da Internet, tornando mais provável um apagão generalizado.

Nesse meio-tempo, não apenas o governo, mas empresas de tecnologia com sede nos EUA também correm o risco de causar estragos pelo mundo. Considere a recente briga da Austrália com o Facebook sobre o pagamento às agências de notícias por seu conteúdo. A certa altura, o Facebook bloqueou todas as notícias em sua plataforma na Austrália.

Uma consequência foi que muitas pessoas em Fiji, Nauru, Papua Nova Guiné, Samoa, Tonga e Vanuatu perderam temporariamente uma fonte importante de notícias, porque dependem de planos de celular pré-pagos que oferecem acesso com desconto ao Facebook [mas não a sites de informação]. À medida que essas escaramuças aumentam de frequência, os países em todo o mundo estarão cada vez mais sujeitos a interrupções em seu acesso à Internet.

Uma ‘Splinternet’

Naturalmente, nem todo mundo está feliz com essa Internet liderada pelos EUA. A Rússia estrangula o tráfego do Twitter. A China bloqueia o acesso ao Google.

Essas manobras domésticas ameaçam colapsos localizados [a Índia agora se acostumou a fechar a Internet regionalmente durante distúrbios civis]. Tomados em conjunto, esses movimentos representam uma ameaça global: a fragmentação da Internet. Uma Internet fragmentada ameaça a expressão individual, o comércio e a cooperação global na ciência.

Esse estado de coisas também aumenta o risco de ataques ao coração da Internet. Em uma Internet aberta global, os ataques à infraestrutura prejudicam a todos. As internets nacionais isoladas, entretanto, seriam mais resistentes. Por exemplo, a Rússia possui a capacidade de se desconectar do resto da Internet mundial, mantendo o serviço internamente. Dispondo dessa capacidade, ela poderia ser tentada a atacar a infraestrutura central da Internet global com menos risco de perturbar sua população doméstica. Um ataque sofisticado contra uma empresa-chave dos Estados Unidos [qualquer uma] pode causar uma interrupção de grande escala na Internet.

O Futuro da Internet

Durante grande parte de sua história, a Internet foi imperfeitamente, mas amplamente aberta. O conteúdo pode ser acessado em qualquer lugar, além das fronteiras nacionais. Talvez essa abertura seja por causa, e não apesar, do domínio de uma grande democracia liberal como os EUA sobre a internet.

Quer essa teoria seja válida ou não, é improvável que o domínio dos EUA sobre a Internet persista indefinidamente. O status quo enfrenta desafios colocados pelos adversários dos EUA, seus aliados históricos e suas próprias empresas nacionais de tecnologia. Se não houver uma ação coordenada, o mundo ficará com uma mistura de poder norte-americano sem controle e um distópico mundo de escaramuças descentralizadas ad-hoc.

Nesse ambiente, construir uma internet estável e transnacional para as gerações futuras é um desafio. Requer delicadeza e precisão. É aí que um trabalho de análise como o do Projeto Atlas faz a diferença. Para tornar a Internet mais estável globalmente, as pessoas e instituições precisam de medições precisas para entender seus pontos de estrangulamento e suas vulnerabilidades. Assim como os bancos centrais observam as métricas de inflação e emprego quando decidem como estabelecer taxas, a governança da Internet também deve se basear em indicadores – por mais imperfeitos que sejam.

* * *

[1] O Internet Atlas mede os riscos estruturais de longo prazo para a Internet global. Ele produz indicadores reproduzíveis e disponibilizados de forma aberta para identificar pontos fortes e fracos em vários níveis da “pilha” da Internet.