Poema Concreto para a Semana da Pátria

Vamos dar mais uma pausa a partir de hoje, desta vez para descansar mesmo – embora ainda hoje eu ainda tenha alguns pepinos para resolver. Vamos aproveitar a semana da pátria, não sem um certo desconforto pelos desenvolvimentos na política. Só me resta torcer para que o bom senso prevaleça, e o nosso blog volte no dia 13 ainda podendo usufruir da liberdade do Estado de Direito. Como é fim de semana, posso me permitir um post amalucado, uma de minhas incursões no campo da poesia concreta. Espero que gostem. Até a volta!


Back to Work

Bitcoin: nem Moeda, nem Investimento

Nesta postagem, espero argumentar com os leitores sobre como o bitcoin não pode fazer o que o dinheiro normal faz e que, como um investimento, é mais parecido com um esquema de pirâmide, não sendo, portanto, a salvação do mundo. Tentarei explicar o que os bitcoins são – ou não são, na esperança de que os leitores possam tomar uma decisão informada se quiserem participar dessa nova corrida do ouro.

Imagem: iStock

Moeda digital ingênua

Vamos começar com um experimento mental. Quero fundar uma nova moeda, mas não quero ter o incômodo de realmente cunhar moedas ou imprimir notas. Então, o que eu faço é pegar pedaços de papel comum e escrever números neles, digamos de 0 a 30 milhões, e digo ao mundo que esses números são dinheiro. Vou chamá-lo de Bitcoin.

Se as pessoas acreditarem em mim, o esquema funcionará e você poderá fazer pagamentos com esses pedaços de papel. Curiosamente, nem precisamos dos pedaços de papel: é o próprio número que é o dinheiro. Isso também torna muito fácil fazer pagamentos online – sem necessidade de enviar papel e sem nenhum banco envolvido. Em vez de manter grandes pilhas de papel para provar que temos dinheiro, apenas armazenamos os números em um arquivo em algum lugar [se você excluir o arquivo, perderá seu dinheiro].

Muito bem. O problema agora é que nada impede que as pessoas gastem esse dinheiro duas ou mais vezes. Então, pego meu bitcoin número 40001 e uso-o para comprar pão e, ao mesmo tempo, encomendar algumas roupas online com ele.

Claramente, usar números como dinheiro pode funcionar em teoria, mas logo a moeda entra em colapso, pois todo mundo tem uma cópia de cada número. As pessoas podem simplesmente continuar a gastar seus números repetidamente, e logo ninguém os quer mais.

Mantendo o controle para evitar crédito em dobro

No bitcoin, todas as transações são registradas. Portanto, se você gastar um bitcoin [o 40001, já apresentado], essa transação será transmitida e armazenada na rede. Se eu tentar gastar o mesmo bitcoin novamente, descobrirei que a rede se recusa a registrar essa nova transação – porque agora já existe uma cadeia de transação mais longa registrada, atualizada para incluir o novo proprietário do crédito 40001. Assim, evita-se o reuso da transação.

No entanto, isso significa duas coisas:

  • Cada transação é registrada. Portanto, se você receber seu salário em bitcoins e gastá-lo no fornecedor local de drogas, essa transação será registrada para sempre. Isso pode voltar para assombrá-lo em um estágio posterior da vida [agora seu empregador sabe onde você gasta seu dinheiro]
  • Gravar e verificar a transação leva tempo. Como a rede de bitcoin [chamada Blockchain] é totalmente distribuída e não tem um ponto central confiável, as transações só são consideradas efetivamente registradas se partes suficientes da rede as tiverem verificado. Isso leva cerca de 10 minutos e, para certeza absoluta, recomenda-se uma espera de uma hora. Portanto, esqueça as compras rápidas usando bitcoins

Adicionando privacidade

Essa estória de registrar a transação não agrada a ninguém e, na verdade, constitui uma falha de privacidade evidente. Uma “solução” foi encontrada, no entanto. Quando alguém deseja enviar dinheiro para outra pessoa, cria-se uma nova identidade para essa transação.

Ao trocar essas identidades personalizadas, cada transação individual ganha um ar de anonimato. Contudo, se você quiser de fato gastar suas moedas, você vai ter que vinculá-las à sua identidade na transação de saída de qualquer maneira, anulando assim o anonimato inicial.

A oferta de dinheiro

De onde vêm os bitcoins? Em uma moeda normal, um banco central cria dinheiro, geralmente em linha com o crescimento (esperado ou pretendido) da economia. Como o bitcoin não tem banco central, foram encontrados meios para permitir que as pessoas “minerem” novas moedas a uma frequência predeterminada – e constante.

Há um suprimento constante de novos bitcoins, definido em 150 bitcoins/hora até 2017, ponto no qual isso diminuiu para 75 bitcoins/hora. No fim de tudo, haverá os 30 milhões planejados inicialmente, e nada mais além disso.

Isso torna impossível olhar para bitcoins como “dinheiro”. Economias inteiras foram destruídas pela calibragem errada da taxa de criação de dinheiro (muito baixa em 1710 na França, causando deflação, muito alta com quase todas as outras moedas, resultando em inflação). Embora possamos nos exasperar ao ver que os bancos centrais ainda não conseguiram eliminar os desequilíbrios das moedas tradicionais, os bitcoins têm apenas um ritmo único de criação de dinheiro, e esse ritmo não tem flexibilidade para se ajustar às oscilações da economia.

Resumindo, a economia pode crescer, mas o número de bitcoins em circulação pode não corresponder a esse crescimento. Na medida em que o interesse em bitcoins cresce mais rápido do que a sua taxa de criação – como é o caso atualmente – o bitcoin começa a mostrar um pesado comportamento deflacionário. Cada bitcoin individual passa a valer cada vez mais ‘dinheiro normal’. Isso desestimula o gasto das criptomoedas.

Sob condições deflacionárias, em termos nominais, as coisas vão ficando sempre cada vez mais baratas. Por que comprar um carro agora, quando você tem certeza de que será mais barato na próxima semana? Essas condições já destruíram economias inteiras.

Os problemas em resumo:

  • As transações de Bitcoin são (muito) mais lentas do que as transações normais de dinheiro (10 minutos a 1 hora)
  • Cada transação de bitcoin deixa um rastro publicamente visível que só pode ser obscurecido, mas nunca apagado
  • Como a taxa de criação de bitcoins é fixa, o valor monetário regular dos bitcoins irá flutuar muito, tornando-os inadequados para funcionar como moeda normal

Muitos adeptos do bitcoin concordarão com os pontos acima e oferecerão duas respostas:

  • Bitcoin não é uma moeda normal, mas um investimento
  • A maioria dos problemas pode ser resolvida calculando o valor do bitcoin de uma transação em relação às taxas de conversão para dinheiro normal – uma espécie de ‘câmbio’.

Esse raciocínio não se sustenta. Se olharmos para os bitcoins como um investimento, isso só funcionará se pudermos convencer as pessoas a participar e, assim, aumentar o ecossistema dos bitcoins. Mas por que as pessoas participariam? Ora, porque o valor da moeda continua aumentando! Isso é normalmente conhecido como ‘esquema de pirâmide’, onde as pessoas que entram primeiro levam o dinheiro daqueles que entram no jogo depois. Estes, por sua vez, só ganham dinheiro se atraírem ainda mais pessoas a participar.

Se olharmos para os bitcoins como moeda, mas admitirmos que ainda precisamos do dinheiro tradicional como referência de valor, então qual é a vantagem do bitcoin? Qualquer uma das supostas vantagens dos bitcoins desaparece se ele precisar da moeda normal como um adjunto para ser útil.

Finalmente

Portanto, antes de entrar no movimento dos bitcoins, perceba, pelo descrito acima, que, como moeda, os bitcoins são cheios de falhas. Como investimento, você já está atrasado para o jogo e está apenas financiando as pessoas que entraram antes. E antes mesmo que você perceba, você se verá entusiasmado falando sobre bitcoins em festas de aniversário, porque agora você faz parte da pirâmide!

Este texto tem um sabor de frustração, porque vejo pessoas que eu considerava mais espertas do que eu dedicando enormes quantidades de energia a projetos relacionados ao bitcoin e não contribuindo de fato para o seu próprio bem-estar ou para o bem-estar da sociedade.

Um segundo título deste discurso retórico poderia ser: Bitcoin – cale a boca e faça as contas.

Abuso Psicológico nas Redes: da AOL ao Facebook

Era uma vez, há cerca de trinta anos, uma rede de computadores chamada America Online. Já existia uma Internet, mas a maioria das pessoas não sabia de sua existência ou sobre como usá-la. A AOL e alguns concorrentes, Compuserve e Prodigy, ofereciam às pessoas atividades simples que elas podiam fazer online, como conversar com outras pessoas. Os serviços tinham apenas uma desvantagem: eram limitados.

Imagem: iStock

As pessoas não podiam fazer o que queriam, só podiam escolher o que havia em um pequeno menu de funções que os serviços disponibilizavam.

À medida que crescia e crescia, a World Wide Web se tornava um lugar incrível, em contraste com a AOL. As pessoas estavam tão empolgadas com a World Wide Web que nunca mais quiseram voltar para a AOL, Compuserve ou Prodigy. Os três serviços definharam.

Entra na história o Facebook

As pessoas ficaram entusiasmadas com o Facebook porque era um lugar onde podiam encontrar pessoas reais que elas conheciam, assim como o MySpace, mas também porque tinha alguns recursos também comuns a AOL, como o jogo Farmville. As empresas ficavam cada vez mais entusiasmadas porque o Facebook começou a gerar muita receita de publicidade.

Os anunciantes gostavam do Facebook porque ele não apenas sabia quem estava falando com quem, mas também sabia bastante sobre os hobbies e interesses das pessoas. Os anunciantes gostaram disso porque podiam agora usar as informações para “direcionar” seus anúncios como nunca antes. Acadêmicos e pundits diziam que o Facebook tinha o que é conhecido como “efeito de rede”. Ele se tornava mais poderoso quanto mais pessoas se juntavam a ele.

Acontece que havia alguns problemas com o Facebook. O Facebook era muito parecido com a AOL. Limitava as pessoas, dizendo-lhes com quem podiam se comunicar. Depois de um tempo, as pessoas não tinham mais controle. Elas haviam fornecido tantas informações íntimas para o Facebook e seus concorrentes que era como se essas empresas fossem donas das pessoas quando elas estavam no ciberespaço. Esses serviços também não pareciam fazer um bom trabalho com as informações que acumulavam sobre os usuários.

Por causa de seu notório sigilo, é difícil saber o quão consciente o Facebook está a respeito dos danos que ele causa a seus “usuários”. Por exemplo, em setembro de 2019, a Insider Magazine publicou um artigo que analisava dados do CDC [Centro de Controle de Doenças dos EUA] a respeito do suicídio de adolescentes nos Estados Unidos.

Eu me pergunto quantos desses adolescentes foram empurrados para o abismo graças a comentários descuidados no Facebook? Quantas outras Michelles Carters [link em inglês] existem por aí?

O problema mais amplo que enfrentamos como sociedade é que simplesmente não sabemos o quão nocivas as redes sociais podem ser. Esse problema das redes sociais é muito parecido com a luta que enfrentamos com as empresas de tabaco – que sempre souberam o quão prejudicial o tabaco era, mas se esforçavam para esconder a pesquisa que eles mesmos realizavam comprovando os fatos. As empresas petroquímicas também se encaixam nesse perfil, com seus próprios cientistas alertando sobre a ligação entre combustíveis fósseis e o aquecimento global.

Há um crescente corpo de evidências a nos indicar que o que o Facebook faz não é apenas algo “inofensivo” como “publicidade direcionada”. Seria muito mais preciso descrever seu modus operandi como “manipulação psicológica”. Essas evidências sugerem que, no contexto amplo da sociedade, a dinâmica entre o Facebook e seus usuários é uma forma de abuso psicológico.

Combater o problema

Talvez seja hora de reunirmos algum tipo de Comissão Parlamentar de Inquérito [sob os auspícios da OMS] e fazer com que se exija, para o bem da saúde pública, que todas as grandes redes sociais sejam obrigadas a entregar detalhes de todas as “análises internas” que possuem sobre os efeitos de sua plataforma em sua base de usuários. Essa CPI idealmente deve ter autoridade para forçar o testemunho de todos profissionais de psicologia empregados por essas empresas.

Na verdade, talvez seja hora de determinar que todas essas empresas [acima de um determinado tamanho de base de usuários] devem, por lei, ter psicólogos clínicos na equipe e exigir que esse pessoal esteja envolvido na supervisão das decisões estratégicas em relação ao design e implementação dos recursos da plataforma.

Há uma expressão comumente usada em sistemas legais do Ocidente: “Ignorância da lei não é defesa”. No Brasil, o artigo 3 da Introdução ao Código Civil dispõe: “Ninguém se escusa de cumprir a lei alegando que não a conhece” Por uma linha de pensamento semelhante, ocultar atos de dano criminoso ou negligência parece, à primeira vista, tornar uma corporação cúmplice, se o ato original atingir o nível de comportamento criminoso.

Infelizmente, as coisas começam a ficar muito obscuras quando você explora o desafio de definir “dano mental” em termos de um ato criminoso. Pelo que li antes de postar este comentário, o problema fica quase intratável quando combinamos o desafio de estabelecer o grau de dano que um indivíduo pode sofrer, com o desafio de demonstrar que o dano veio como resultado direto das ações das corporações. Perguntas complexas surgem: o usuário/paciente era predisposto? Era vulnerável, emocional ou mentalmente?

Em outras palavras, parece ser bastante possível que uma empresa estabeleça um modelo de negócios nocivo ao bem-estar emocional e/ou mental de usuários e ainda assim opere impunemente, escondendo-se atrás da dificuldade de se provar que a empresa foi a causadora do dano.

É o que provavelmente pode estar acontecendo agora: estamos bloqueados nas nossas ações – cientes de que há um dano sendo causado pelas redes sociais, mas incapazes de fazer qualquer coisa a respeito.

O Taliban, não o Ocidente, Ganhou a Guerra Tecnológica do Afeganistão

Por Christopher Ankersen e Mike Martin

MIT Technological Review

Na verdade, ao contrário da narrativa típica, os avanços tecnológicos ocorridos durante os 20 anos de conflito favoreceram mais o Taliban do que o Ocidente. Na guerra da inovação, o Taliban venceu. O que isso significa? O Ocidente lutou na guerra de uma mesma maneira, do início ao fim. Os primeiros ataques aéreos em 2001 foram conduzidos por bombardeiros B-52, o mesmo modelo que entrou em serviço pela primeira vez em 1955; em agosto, os ataques que marcaram o fim da presença norte-americana vieram do mesmo venerável modelo de aeronave.

Imagem: Pinterest

O Taliban, entretanto, deu alguns saltos enormes. Eles começaram a guerra com AK-47s e outras armas convencionais simples, mas hoje eles tiram grande proveito da telefonia móvel e da internet – não apenas para melhorar suas armas e seus sistemas de comando e controle, mas, ainda mais crucialmente, para operar suas comunicações estratégicas e sua PsyOps/guerra psicológica, assim como suas táticas de influência nas redes sociais.

O que explica esses ganhos tecnológicos – embora modestos e desigualmente distribuídos? Para o Taliban, a guerra no Afeganistão foi existencial. Confrontados com centenas de milhares de tropas estrangeiras de países da OTAN e caçados no solo e no ar, tiveram de se adaptar para sobreviver.

Embora a maior parte de seu equipamento de combate tenha permanecido simples e fácil de manter (muitas vezes não mais do que uma Kalashnikov, alguma munição, um rádio e um lenço na cabeça), eles tiveram que buscar novas tecnologias em outros grupos insurgentes ou desenvolver sua própria. Um exemplo importante: bombas de beira de estrada ou Improvised Explosive Devices – IEDs. Essas armas simples causaram mais baixas aliadas do que qualquer outra. Ativados originalmente por placas de pressão, como as minas, eles evoluíram no meio da guerra para que o Taliban pudesse detoná-los com telefones celulares de qualquer lugar com sinal de celular.

Como a linha de base tecnológica do Taliban era mais baixa, as inovações que eles fizeram são ainda mais significativas. Mas o verdadeiro avanço tecnológico do Taliban ocorreu no nível estratégico. Cientes de suas deficiências anteriores, eles tentaram superar as fraquezas mostradas em sua passagem anterior no governo. Entre 1996 e 2001, eles optaram por ser reclusos, e havia apenas uma foto conhecida de seu líder, Mullah Omar.

Desde então, porém, o Taliban desenvolveu uma equipe sofisticada de relações públicas, aproveitando a mídia social no país e no exterior. Os ataques com IEDs geralmente eram gravados por telefone celular e carregados em um dos muitos feeds do Twitter do Taliban para ajudar no recrutamento, arrecadação de fundos e moral.

Outro exemplo é a técnica de varrer automaticamente as mídias sociais em busca de frases-chave como “apoio ao ISI” – referindo-se ao serviço de segurança do Paquistão, que tem uma relação com o Taliban – e, em seguida, liberar um exército de bots online para enviar mensagens que tentam remodelar a imagem do movimento.

Para a coalizão, as coisas eram bem diferentes. As forças ocidentais tinham acesso a uma ampla gama de tecnologia de classe mundial, desde vigilância baseada no espaço até sistemas operados remotamente, como robôs e drones. Mas para eles, a guerra no Afeganistão não era uma guerra de sobrevivência; era uma guerra de escolha. E, por causa disso, grande parte da tecnologia visava reduzir o risco de baixas, em vez de obter a vitória total.

As forças ocidentais investiram pesadamente em armas que pudessem tirar os soldados do perigo – força aérea, drones – ou tecnologias que pudessem acelerar a disponibilidade de tratamento médico imediato. Coisas que mantêm o inimigo à distância ou protegem os soldados de perigos, como armas, coletes à prova de balas e detecção de bombas na beira da estrada, têm sido o foco do Ocidente.

A prioridade militar abrangente do Ocidente está em outro lugar: na batalha entre potências maiores. Tecnologicamente, isso significa investir em mísseis hipersônicos para se igualar aos da China ou da Rússia, por exemplo, ou em inteligência artificial militar para tentar enganá-los.

Tradução: Bravo Marques

Conteúdo original na íntegra em MIT Technological Review [em inglês]

Rolling Stones: os Primeiros Streamers

Não é grande coisa hoje em dia, mas em 1994 era ENORME! Nesse dia, em 1994, quando a internet ainda estava engatinhando, os Rolling Stones se tornaram uma das primeiras bandas a transmitir um de seus shows pela “rede mundial de computadores”.

A banda em um show não identificado – Imagem: Dallas Morning News (Fair Use)

Os Stones transmitiram pela web 20 minutos de sua apresentação no Cotton Bowl em Dallas (em sua turnê Voodoo Lounge) usando o sistema o Multicast BackBone [MBone]. Em universidades e laboratórios de pesquisa com conexões MBone, os fãs se aglomeraram em torno das telas dos computadores para assistir ao vídeo de varredura lenta. As críticas decididamente não foram entusiásticas devido à baixa qualidade da imagem.

Os Stones tocaram “Not Fade Away”, “Tumbling Dice”, “You Got Me Rocking”, “Shattered” e “Rocks Off”. No meio do set, Mick Jagger anunciou ao vivo para os fãs em Dallas e aqueles conectados virtualmente através do backbone multicast (MBone):

“Eu quero dar as boas-vindas a todos que subiram na internet esta noite e entraram no MBone. Espero que ele não caia”

Desde então, o mundo do streaming de vídeo sofreu muitas mudanças. Na década de 1990, enquanto a indústria lutava com desafios técnicos de tráfego de vídeo multicast, os protocolos de download HTTP e streaming com estado [stateful] começaram a ocupar o centro do palco. Em 1996, Netscape, RealNetworks, Borland, NeXT e 36 outras empresas deram seu peso ao Real Time Streaming Protocol (RTSP).

Em 2002, a Macromedia lançou o Flash Communication Server MX 1.0 com suporte para o que se tornaria o protocolo mais amplamente adotado para streaming orientado a conexão, o Real Time Messaging Protocol (RTMP). E em 2005, o YouTube foi lançado, lembrando aos usuários da internet que, pelo menos para vídeos curtos, o download progressivo por HTTP ainda era uma opção muito viável.

Então, em 2008, a Microsoft introduziu o Smooth Streaming, uma abordagem híbrida para transmissão de vídeo que oferecia protocolos de streaming personalizados, aproveitando-se do protocolo HTTP e da infraestrutura de rede existente. Em agosto do mesmo ano, a Microsoft e a NBC usaram o Smooth Streaming para transmitir ao vivo cada minuto de cada evento dos Jogos Olímpicos de Pequim para mais de 50 milhões de telespectadores em todo o mundo. Em um único evento, o “Modern Streaming” provou que a Internet era capaz de produzir vídeos escalonáveis, confiáveis ​​e com qualidade de transmissão.

Nos anos que se seguiram, o Modern Streaming rapidamente ganhou impulso, com a Apple introduzindo o HTTP Live Streaming (HLS), a Adobe lançando o HTTP Dynamic Streaming (HDS) e as principais empresas de mídia e streaming colaborando no MPEG-DASH. As inovações em Smooth Streaming, HLS, HDS e DASH geraram um ressurgimento na transmissão de vídeo baseada em HTTP e hoje estão remodelando a forma como as empresas e universidades transmitem conteúdo de mídia em suas redes.


Descanse em paz, Charlie Watts, baterista de Jazz, Rock’n’roller e Gentleman. 1941-2021 – Imagem: Rolling Stones – divulgação

Sexta de Leão: A Varinha Mágica da Hitachi

Por Christopher Trout – em Engadget

1968. Foi o ano da Ofensiva do Tet no Vietnam; dos assassinatos de Martin Luther King Jr. e Robert Kennedy; dos motins da Convenção Nacional Democrática no EUA. Foi também a primeira vez que os humanos fotografaram a Terra do espaço profundo. Foi um ano de grande inovação e devastação.

Os valores americanos estavam em convulsão e a revolução sexual estava bem encaminhada, questionando estereótipos sexuais antiquados. No meio de tudo isso, uma estrela improvável nasceu.

O Escritório de Marcas e Patentes dos EUA lista o primeiro lançamento da Varinha Mágica Hitachi no comércio como 25 de abril de 1968. Nos 53 anos desde então, este grande pedaço de plástico branco, que tem alguma semelhança com um martelo de bumbo, chegou para introduzir uma dualidade estranha para muitos americanos. É comercializado e vendido como um massageador pessoal em lojas de departamentos e farmácias, ao mesmo tempo que serve como um confiável auxiliar de masturbação feminina.

A Varinha Mágica não é o que você esperaria de um brinquedo sexual moderno. Na verdade, poderia muito bem ser o vibrador da sua avó. Ele pesa 1,2 quilo, mede 30 centímetros da base à ponta e tem uma cabeça bulbosa do tamanho de uma bola de tênis. É feito de plástico rígido, tem duas velocidades – alta (6.000 vibrações por minuto) e baixa (5.000 vibrações por minuto) – e se conecta a uma tomada elétrica por meio de um cabo de 2 metros. Não é à prova d’água e tem tendência a superaquecer após 25 minutos de uso. Deficiências à parte, a Varinha Mágica continua a vender mais que concorrentes mais avançados tecnologicamente, mesmo que a empresa que a criou tente se distanciar daquele que se tornou um dos brinquedos sexuais mais icônicos que existem.

A caixa Hitachi Magic Wand antes e depois de sua reestilização de 2013 – Imagem: Engadget

No mesmo ano em que a Varinha Mágica apareceu no mercado, uma artista residente em Nova York chamada Betty Dodson fez sua primeira exposição sexualmente explícita de uma mulher na Wickersham Gallery na Madison Avenue. De acordo com Dodson, a estréia da instalação marcou sua incursão na educação sexual. Quatro anos depois, ela lançou uma série de palestras chamadas Bodysex Workshops, nas quais usava vibradores para ensinar mulheres sobre masturbação, e em 1974 ela lançou seu primeiro livro, Liberating Masturbation. Dodson, como tantas mulheres na época, procurava brinquedos sexuais em locais bastante convencionais.

“Vibradores elétricos eram vendidos como máquinas de massagem e eu os comprei na seção de eletrodomésticos da Macy’s”

Betty Dodson

Enquanto Liberating Masturbation era vendido junto com a Magic Wand no Eve’s Garden – uma nova e um tanto subversiva sex shop que atendia especificamente às mulheres – Dodson optou pela Panasonic Panabrator em suas primeiras demos. Em 1975 ela o substituiu pela Varinha Mágica. De acordo com Dian Hanson, ex-editora da Juggs, Leg Show e várias outras revistas masculinas, e atual Sexy Book Editor da Taschen Publishing, Dodson a iniciou na Wand em 1977 e desde então ela tem sido uma devota.

“Ela me disse para comprar uma Varinha Mágica Hitachi, mas para ter cuidado com seu poder, tanto físico quanto psicológico, já que é um agente viciante equivalente à heroína”, disse Hanson. “Minha única experiência anterior com um vibrador era uma coisa de plástico rosa que continha duas baterias de célula D; a Hitachi era um mundo totalmente diferente.”

A reação de Hanson à Varinha Mágica não é única. A Internet está inundada de relatos sobre sua força, versatilidade e poder de permanência. É comumente referido como o Cadillac dos vibradores e tem sido um best-seller na sex shop progressiva Good Vibrations desde sua inauguração em 1977. Ele evoluiu de tímidos anúncios na parte de trás da revista política liberal Mother Jones nos anos 80 para ser piada em programas humorísticos na televisão e Internet. Nesse ínterim, tornou-se regular nas páginas de revistas femininas como Cosmo, apareceu como fiel ajudante em filmes adultos e gerou um exército de cópias não autorizadas. Nos mais de 50 anos desde seu lançamento, os avanços tecnológicos levaram a saltos massivos na tecnologia de consumo, mas a Varinha Mágica permaneceu praticamente inalterada.

“Ela me disse para comprar uma Varinha Mágica Hitachi, mas para ter cuidado com seu poder, tanto físico quanto psicológico, já que é um agente viciante logo atrás da heroína”

Dian Hanson

Isto é, até 2013. A Hitachi abandonou a velha embalagem dos anos 1980, reformulou os materiais para um produto mais leve e durável e trocou a placa de circuito. Para os não iniciados, parecia a velha Varinha Mágica da mamãe, com uma notável exceção: o nome Hitachi não aparecia na embalagem.

A Varinha Mágica ocupa um lugar especial na história da sexualidade feminina e dos eletrônicos de consumo, mas não é o primeiro dispositivo desse tipo a ser comercializado como um massageador pessoal, nem o primeiro produzido por um líder na indústria de eletrônicos. A GE também comercializou o seu modelo, assim como a Panasonic e a Oster (mais conhecido por seus liquidificadores).

De acordo com The Technology of Orgasm, de Rachel P. Manes, o primeiro vibrador eletrônico apareceu em 1878, antes do rádio, da televisão e de uma série de outras tecnologias inovadoras. Maines descreve um dispositivo, alimentado por uma bateria enorme, inventado por um médico inglês chamado Joseph Mortimer Granville e fabricado pela Weiss, uma fabricante de instrumentos médicos.

O folião motorizado da Weiss foi usado pela primeira vez para tratar a histeria, uma antiquada condição médica [que nunca existiu] que se pensava ser curada pelo orgasmo feminino. Como destaca Maines, no início dos anos 1900, havia dezenas de modelos no mercado e seus usos se expandiram para incluir tratamento para tudo, desde artrite e prisão de ventre até dores musculares.

The Rabbit Habit, outro vibrador popular distribuído pela Vibratex – Imagem: Engadget

Desde que Mortimer Granville inventou o primeiro vibrador elétrico, esses ‘gadgets’ penetraram com sucesso no entretenimento, com aparições nos principais filmes, programas de TV populares e revistas de moda. Mesmo Oprah Winfrey não tem medo de falar o que pensa sobre o assunto. (Aparentemente, a “grande O” prefere algo do tamanho de um “pulverizador de perfume” a massageadores de costas descomunais, como a Varinha Mágica.) As atitudes em relação ao sexo e aos brinquedos sexuais mudaram drasticamente, mas nenhum outro vibrador capturou a imaginação convencional como a Varinha Mágica, exceto para talvez o “multipontas” Rabbit, que foi o centro das atenções em um episódio de Sex and the City.

Com a ajuda da grande mídia, discussões sérias sobre a masturbação passaram dos confins das oficinas de sexualidade feminina para o nível da cultura popular. Em 1994, a então “Surgeon General” dos EUA, Joycelyn Elders, já à época uma figura controversa, foi forçada a renunciar após sugerir que os alunos fossem ensinados a se masturbar para conter a disseminação da AIDS.

Percorremos um longo caminho desde a renúncia de Elders; leis arcaicas que restringiam a venda de brinquedos sexuais lentamente caíram dos códigos legais e figuras públicas como Oprah legitimaram o assunto na grande mídia. Mas a masturbação e seus acessórios ainda são tabu. Na verdade, é difícil obter informações sobre a Magic Wand fora das anedotas pessoais e do site oficial do dispositivo. MagicWandOriginal.com contém uma lista de especificações, análises de usuários e uma vaga história do aparelho, mas nenhuma menção às suas origens.

É comumente referido como o Cadillac dos vibradores e tem sido um best-seller na sex shop progressiva Good Vibrations desde sua inauguração em 1977 – Imagem: Hitachi

Parece que o silêncio é proposital. Entramos em contato com a Hitachi várias vezes enquanto pesquisávamos essa história e não recebemos resposta. Na verdade, de acordo com Eddie Romero, diretor de operações da Vibratex, a principal importadora americana do dispositivo, a Hitachi planejava descontinuar o produto antes do redesenho de 2013. Segundo ele, a Hitachi é uma empresa japonesa “muito tradicional” e não queria que seu nome fosse vinculado ao que é essencialmente o brinquedo sexual mais conhecido da Terra. A Vibratex, ainda não preparada para perder seu maior sucesso de vendas (250.000 por ano), convenceu a Hitachi a continuar produzindo-o sob o nome Magic Wand Original [Varinha Mágica Original].

“Evidentemente, o Sr. Hitachi (Senior). não gostou da ideia de que sua máquina de massagem estava proporcionando orgasmos a milhões de mulheres”, disse Dodson. “Que merda! Ele continua sendo meu vibrador favorito até hoje.”

Finanças Descentralizadas: Oportunidades e Riscos

Por Kevin Werbach, University of Pennsylvania em The Conversation

Defensores fervorosos das criptomoedas [e das blockchains sobre as quais elas funcionam] fizeram um mundo de promessas nos últimos anos. Para eles, essas tecnologias representam a oportunidade de libertação do poder corporativo na Internet, das intrusões do governo na liberdade, da pobreza e de praticamente tudo o mais que aflige a sociedade.

Bitcoin finalmente poderá servir para algo mais que especulação e botões de paletó – AP Photo/Frank Jordans

Mas, até agora, o único resultado tangível dessas altas aspirações foram os diversos episódios de especulação financeira com criptomoedas populares como bitcoin e dogecoin, que disparam e despencam sem controle, com uma regularidade alarmante.

Então, para que servem as criptomoedas e a blockchain?

Como especialista em tecnologias emergentes, acredito que finanças descentralizadas, conhecidas como DeFi [Decentralized Finance], são a primeira resposta sólida a essa pergunta. DeFi se refere a serviços financeiros que operam inteiramente em redes de blockchain, ao invés de intermediários como bancos.

Mas a DeFi também traz uma série de riscos que os desenvolvedores e reguladores precisarão abordar antes que ela se torne popular.

O que é DeFi?

Tradicionalmente, se você deseja emprestar R$ 10.000, primeiro precisa de alguns ativos ou dinheiro que já tem [de preferência no banco] como garantia.

Um funcionário do banco revisa suas finanças e define uma taxa de juros para o reembolso do empréstimo. O banco dá a você o dinheiro de seu pool de depósitos, cobra seu pagamento de juros e pode apreender sua garantia se você não pagar.

Tudo depende do banco: ele fica no meio do processo e controla seu dinheiro.

O mesmo se aplica à negociação de ações, gestão de ativos, seguros e basicamente todas as formas de serviços financeiros hoje. Mesmo quando um aplicativo de tecnologia financeira como Chime, Affirm ou Robinhood automatiza o processo, os bancos ainda desempenham a mesma função de intermediário. Isso aumenta o custo do crédito e limita a flexibilidade do tomador.

DeFi vira esse arranjo de cabeça para baixo ao reconceber os serviços financeiros como aplicativos de software descentralizados, que operam sem nunca assumir a custódia dos fundos do usuário.

Quer um empréstimo? Você pode obter um instantaneamente, simplesmente colocando a criptomoeda como garantia. Isso cria um “contrato inteligente” no qual o dinheiro vem de outras pessoas que o disponibilizaram em um pool de fundos na blockchain. Nenhum representante do banco é necessário.

Tudo é executado nas chamadas stablecoins, que são tokens semelhantes a moedas – normalmente indexados ao dólar americano para evitar a volatilidade do bitcoin e de outras criptomoedas. E as transações são liquidadas automaticamente em uma blockchain – essencialmente um livro-razão digital de transações que é distribuído por uma rede de computadores – em vez de por meio de um banco ou outro intermediário que ganha uma comissão.

Bitcoin pode ser usado como garantia em empréstimos usando DeFi – AP Photo/Charles Krupa

As Oportunidades

As transações feitas dessa forma podem ser mais eficientes, flexíveis, seguras e automatizadas do que nas finanças tradicionais.

Além disso, o DeFi elimina a distinção entre clientes comuns e indivíduos ricos ou instituições – que normalmente têm acesso a muito mais produtos financeiros. Qualquer um pode ingressar em um pool de empréstimos DeFi e emprestar dinheiro a outras pessoas. O risco é maior do que com um fundo de títulos ou CDBs, mas também são grandes os potenciais retornos.

E isso é apenas o começo. Como os serviços DeFi são executados em software de código aberto, eles podem ser combinados e modificados de maneiras quase infinitas. Por exemplo, eles podem alternar automaticamente seus fundos entre diferentes pools de garantias com base nos quais oferecem naquele momento os melhores retornos para o seu perfil de investimento. Como resultado, a rápida inovação observada no comércio eletrônico e nas mídias sociais pode se tornar a norma nos – tradicionalmente conservadores – serviços financeiros.

Esses benefícios ajudam a explicar por que o crescimento de DeFi tem sido meteórico. No recente pico do mercado em maio de 2021, mais de US$ 80 bilhões em criptomoedas estavam represados em contratos DeFi, comparados a menos de US$ 1 bilhão no ano anterior. O valor total do mercado era de US$ 69 bilhões em 3 de agosto de 2021.

Isso é apenas uma gota no balde de US$ 20 trilhões do setor financeiro global, o que sugere que há muito espaço para crescimento.

No momento, os usuários são, em sua maioria, negociantes de criptomoeda experientes – ainda não há espaço para os investidores novatos que migraram para plataformas como o Robinhood. Mesmo entre os detentores de criptomoedas, apenas cerca de 1% já experimentou o DeFi.

A Secretária do Tesouro americano e outros formuladores de políticas estão considerando maneiras de regulamentar as finanças descentralizadas – AP Photo/Charles Krupa

Os Riscos

Embora eu acredite que o potencial do DeFi seja empolgante, também existem sérios motivos de preocupação.

As blockchains não podem eliminar os riscos inerentes ao investimento, que são o corolário necessário do potencial de retorno. Nesse caso, o DeFi pode ampliar a já alta volatilidade das criptomoedas. Muitos serviços DeFi facilitam a alavancagem, na qual os investidores essencialmente tomam dinheiro emprestado para ampliar seus ganhos, mas enfrentam maior risco de perdas.

Além disso, não há nenhum banqueiro ou regulador que possa devolver os fundos transferidos in erro. Nem há necessariamente alguém para indenizar os investidores caso os hackers descubram uma vulnerabilidade nos contratos inteligentes ou em outros aspectos de um serviço DeFi. Quase US$ 300 milhões foram roubados nos últimos dois anos. A única proteção contra perdas inesperadas é o aviso “investidores, cuidado!” – o que nunca se mostrou suficiente em finanças.

Nos Estados Unidos e outras jurisdições, alguns serviços DeFi parecem violar obrigações regulamentares, como não impedir transações por terroristas ou permitir que qualquer membro do público em geral invista em ativos restritos, como derivativos. Não está claro como alguns desses requisitos poderiam ser aplicados no DeFi sem os intermediários tradicionais.

Mesmo os mercados financeiros tradicionais altamente maduros e regulados experimentam ocasionalmente choques e quedas por causa de riscos ocultos, como o mundo viu em 2008, quando a economia global quase derreteu por causa de um canto obscuro de Wall Street. A descentralização financeira torna mais fácil do que nunca criar interconexões ocultas com potencial para explodir espetacularmente.

Reguladores nos EUA e em outros lugares estão, cada vez mais, falando sobre como controlar esses riscos. Por exemplo, eles estão começando a obrigar os serviços DeFi a cumprir os requisitos de combate à lavagem de dinheiro e considerando regulamentar as stablecoins.

Mas até agora eles apenas começaram a arranhar a superfície do que pode ser necessário fazer.

De agentes de viagens a vendedores de automóveis, a Internet solapou repetidamente o poder de estrangulamento dos intermediários. Descentralização Financeira é outro exemplo de como o software baseado em padrões abertos pode potencialmente mudar o jogo de forma dramática. No entanto, tanto os desenvolvedores quanto os reguladores precisarão aumentar seu próprio desempenho para perceber e acompanhar o potencial desse novo ecossistema financeiro.

Adaptado por Bravo MarquesDistribuído sob a licença Creative Commons

A Apple Entrega os Pontos

A blogosfera está em polvorosa após o anúncio dos novos planos da Apple para monitorar o conteúdo que seus produtos usuários levantam para a iCloud. Nosso blog não pode ficar fora dessa conversa. Assim, buscamos com este post inaugurar essa discussão em português [uma vez que não tenho visto esse assunto alhures na mídia lusófona].

Eu sei que ninguém gosta de falar sobre de segurança na rede e o preço a pagar pela insistência nesse assunto pode ser a alienação dos leitores. Mas quis o destino que eu fosse a pessoa a falar dos assuntos desagradáveis – mas necessários. Sempre tentou-se aqui ilustrar por que os modelos de negócio do Google ou do Facebook [assim como os de todas as redes sociais] representam uma ameaça à privacidade e segurança das pessoas. É muito difícil explicar por que o novo mecanismo da Apple é ainda pior.

Na verdade, enquanto eu rascunhava esta postagem, Matthew Green e Alex Stamos publicaram um artigo no New York Times em que fazem uma boa tentativa de explicar, de forma concisa, essa questão para um público não técnico. Parece que há esperança. Não é minha intenção dar aqui uma explicação exaustiva do que exatamente a Apple planeja fazer, mesmo porque muitos outros artigos excelentes já foram escritos sobre isto na última semana.

Em essência, o iOS 15 introduzirá um mecanismo que permite comparar as fotos do telefone do usuário com um banco de dados de conteúdo CSAM [Child Sexual Abuse Materials – Material de Abuso Sexual de Crianças], e essa comparação começará no dispositivo do usuário. Essa é a grande diferença entre a abordagem da Apple e a de quase todas as outras empresas que hospedam grandes bibliotecas de fotos online. Um parágrafo do artigo de Ben Thompson publicado ontem resume muito bem:

Em vez de limitar a varredura CSAM ao iCloud Photos – a ‘nuvem’ que eles possuem e operam – a Apple resolveu comprometer o telefone de propriedade dos usuários, sem que nenhum deles tenha uma palavra a dizer sobre o assunto. Sim, você ainda pode desligar o iCloud Photos para desabilitar o monitoramento da Apple individualmente. Mas o que está em jogo é uma questão política: a capacidade de penetrar o telefone de um usuário agora existe e não há nada que um usuário de iPhone possa fazer para se livrar dela.

É claro que você poderia dizer que este é um tipo de argumento falacioso do tipo “ladeira escorregadia” [a ideia de que uma vez que algo é permitido não há mais caminho de volta] e que não deveríamos ficar tão preocupados. Talvez você dissesse que de fato devemos confiar que a Apple não usará essa funcionalidade para nenhuma outra finalidade.

Deixando de lado o absurdo de confiar em uma corporação gigante com fins lucrativos [em vez de um governo eleito democraticamente], devemos ter em mente que o histórico de privacidade da Apple até aqui tem sido muito menos estelar do que eles gostariam que pensássemos. A empresa coopera com o governo chinês, por exemplo, armazenando dados pessoais de cidadãos chineses apenas em servidores administrados por uma empresa chinesa, e já cancelou seus planos de disponibilizar a criptografia de backups no iCloud – sob pressão do FBI.

A Apple divulgou uma FAQ na terça-feira na qual tentou esclarecer e resolver os questionamentos, mas se alguma coisa aconteceu foi apenas a confirmação do que todos nós já presumiamos ser verdade: a política interna da Apple é agora a única coisa que impede qualquer agência governamental ou outro agente malicioso de inserir certos arquivos de imagem [por exemplo, fotografias de casais homossexuais em países onde a homossexualidade é ilegal] no registro CSAM.

Porta dos fundos sempre aberta

No mundo da segurança de computadores, essa tecnologia tem um nome: é chamada de “backdoor”. Uma porta dos fundos [para acesso remoto ao aparelho], neste caso bem documentada e bem intencionada, mas ainda assim uma porta dos fundos – instalada e ativada por padrão em milhões de dispositivos em todo o mundo.

Por que diabos a Apple, uma empresa que vem construindo uma imagem de proteção à privacidade nos últimos anos, escolheria tal solução? E por que agora?

A hipótese que muitos analistas de segurança consideram é que a Apple deseja se distanciar do trabalho tóxico e ingrato de verificar os dados dos usuários. Ela têm lutado com o FBI e o governo federal americano há anos. Ela também tem resistido a relatar o conteúdo CSAM que ela encontra nos iPhones ao Centro Nacional para Crianças Desaparecidas e Exploradas [National Center for Missing & Exploited Children – NCMEC].

Mas o fato é que parece que eles não querem mais se envolver em nada disso. Eles querem criar uma situação em que possam oferecer criptografia de ponta a ponta para seus produtos [iMessage, iCloud Drive, etc] e, ao mesmo tempo, manter perante o ‘establishment’ a postura de conformidade com a lei e os costumes. Essa pode ser a única maneira de a Apple ter ‘dois pássaros na mão’.

E ainda mais: devido à forma como o mecanismo é implementado, a Apple não precisa ver os dados reais do usuário. A foto do usuário é convertida em um hash [assinatura digital]. Esse hash é comparado aos hashes de imagens armazenadas em um banco de dados de fotos ‘manjadas’ – mantido pelo FBI em um servidor. A Apple, portanto, não verá o conteúdo das imagens. Só saberá se há uma correspondência entre os hashes do telefone e dos dados do servidor.

Fluxo de trabalho do monitoramento de imagens suspeitas nos produtos Apple. As assinaturas das imagens no celular do usuário são comparadas com as assinaturas das imagens de um banco de dados de referência. Se houver correspondência a Apple avalia o material e, se for o caso, encaminha às autoridades competentes. Gráfico: Vox Leone.

Dessa forma, em suas campanhas de marketing ela ainda poderá alegar que respeita a privacidade do usuário. E se esse mecanismo for usado para qualquer outra coisa, eles sempre podem alegar que estão simplesmente cumprindo as regulamentações locais e que eles próprios não censuram nem olham os dados nos telefones de seus usuários.

Infelizmente, devido à natureza intrinsecamente técnica do problema, acredito que o público geral não será capaz notar essas maquinações [ou mesmo se importar] e continuará a usar os produtos da Apple normalmente. E certamente veremos, durante o próximo evento público da Apple, Tim Cook, o CEO, anunciando triunfantemente alguns recursos de melhoria da privacidade no iOS, como a proteção dos dados pessoais contra rastreamento entre aplicativos ou oferecendo conexão anônima semelhante a VPN para Safari ou Apple Mail. Tudo isso enquanto mantém um backdoor instalado no seu telefone, sobre o qual você nada pode fazer.

É doloroso ver a Apple dando um passo em uma direção tão perigosa. Só posso esperar que a reação causada pela voz estridente da minoria faça a Apple reconsiderar, e talvez mudar a implementação em versões futuras do iOS.

Splinternet: a Crescente Ameaça de Fragmentação da Rede

Você tenta usar seu cartão de crédito, mas ele não funciona. Na verdade, o cartão de crédito de ninguém funciona. Você tenta ir a alguns sites de notícias para descobrir o que está acontecendo, mas também não consegue acessar nenhum deles. Nem mais ninguém consegue. Logo as pessoas estão em pânico fazendo compras de itens essenciais e esvaziando caixas eletrônicos.

Imagem: iStock

Esse tipo de colapso catastrófico da pan-Internet é mais provável do que a maioria das pessoas imagina. O Projeto Atlas da Internet[1], da Universidade da Califórnia, Berkeley, tem como objetivo produzir indicadores dos pontos fracos, gargalos e vulnerabilidades que ameaçam a estabilidade da Internet, tornando mais claros os riscos de longo prazo.

Por exemplo, onde estão os pontos de fragilidade na conectividade global de cabos? Cabos físicos submarinos fornecem 95% do tráfego de voz e dados da Internet. Mas devido a problemas de infraestrutura, alguns países, como Tonga, se conectam a apenas um outro país, o que os torna vulneráveis ​​a ataques de grampeamento de cabos.

Outro exemplo são as redes de distribuição de conteúdo, que os sites usam para disponibilizar prontamente seu conteúdo a um grande número de usuários. Para ilustrar o problema, uma interrupção na rede de distribuição de conteúdo [Content Delivery Network – CDN] Fastly em 8 de junho de 2021, interrompeu brevemente o acesso aos sites da Amazon, CNN, PayPal, Reddit, Spotify, The New York Times e do governo do Reino Unido.

Atualmente, a Internet enfrenta perigos duplos. Por um lado, existe a ameaça de consolidação total. O poder sobre a Internet tem se concentrado cada vez mais, notadamente nas mãos de algumas organizações sediadas nos Estados Unidos. Por outro lado, nota-se uma crescente fragmentação. As tentativas de desafiar o status quo, especialmente por parte da Rússia e da China, ameaçam desestabilizar a Internet globalmente.

Para quem a Internet está se tornando mais confiável e para quem ela está se tornando mais instável? Estas são as questões críticas. Cerca de 3,4 bilhões de pessoas agora estão se conectando à Internet em países como Fiji, Tonga e Vanuatu. Que tipo de Internet eles herdarão? Uma Internet controlada pelos EUA.

Desde pelo menos 2015, os principais serviços que alimentam a internet estão cada vez mais centralizados nas mãos de empresas americanas. Estima-se que as corporações, organizações sem fins lucrativos e agências governamentais dos EUA poderiam bloquear um total de 96% do conteúdo da Internet global de alguma forma.

O Departamento de Justiça dos EUA costumeiramente usa ordens judiciais destinadas aos fornecedores de tecnologia [Google, Facebook, etc] para bloquear o acesso global a conteúdos ilegais nos EUA, como violações de direitos autorais. Ultimamente, porém, o governo federal dos EUA tem estendido sua jurisdição de forma mais agressiva. Em junho, o DOJ usou uma ordem judicial para suspender brevemente um site de notícias iraniano que o departamento alegou estar espalhando desinformação.

Devido às interdependências da web – como das redes de distribuição de conteúdo – um passo em falso na aplicação desses procedimentos pode derrubar uma peça-chave qualquer da infraestrutura da Internet, tornando mais provável um apagão generalizado.

Nesse meio-tempo, não apenas o governo, mas empresas de tecnologia com sede nos EUA também correm o risco de causar estragos pelo mundo. Considere a recente briga da Austrália com o Facebook sobre o pagamento às agências de notícias por seu conteúdo. A certa altura, o Facebook bloqueou todas as notícias em sua plataforma na Austrália.

Uma consequência foi que muitas pessoas em Fiji, Nauru, Papua Nova Guiné, Samoa, Tonga e Vanuatu perderam temporariamente uma fonte importante de notícias, porque dependem de planos de celular pré-pagos que oferecem acesso com desconto ao Facebook [mas não a sites de informação]. À medida que essas escaramuças aumentam de frequência, os países em todo o mundo estarão cada vez mais sujeitos a interrupções em seu acesso à Internet.

Uma ‘Splinternet’

Naturalmente, nem todo mundo está feliz com essa Internet liderada pelos EUA. A Rússia estrangula o tráfego do Twitter. A China bloqueia o acesso ao Google.

Essas manobras domésticas ameaçam colapsos localizados [a Índia agora se acostumou a fechar a Internet regionalmente durante distúrbios civis]. Tomados em conjunto, esses movimentos representam uma ameaça global: a fragmentação da Internet. Uma Internet fragmentada ameaça a expressão individual, o comércio e a cooperação global na ciência.

Esse estado de coisas também aumenta o risco de ataques ao coração da Internet. Em uma Internet aberta global, os ataques à infraestrutura prejudicam a todos. As internets nacionais isoladas, entretanto, seriam mais resistentes. Por exemplo, a Rússia possui a capacidade de se desconectar do resto da Internet mundial, mantendo o serviço internamente. Dispondo dessa capacidade, ela poderia ser tentada a atacar a infraestrutura central da Internet global com menos risco de perturbar sua população doméstica. Um ataque sofisticado contra uma empresa-chave dos Estados Unidos [qualquer uma] pode causar uma interrupção de grande escala na Internet.

O Futuro da Internet

Durante grande parte de sua história, a Internet foi imperfeitamente, mas amplamente aberta. O conteúdo pode ser acessado em qualquer lugar, além das fronteiras nacionais. Talvez essa abertura seja por causa, e não apesar, do domínio de uma grande democracia liberal como os EUA sobre a internet.

Quer essa teoria seja válida ou não, é improvável que o domínio dos EUA sobre a Internet persista indefinidamente. O status quo enfrenta desafios colocados pelos adversários dos EUA, seus aliados históricos e suas próprias empresas nacionais de tecnologia. Se não houver uma ação coordenada, o mundo ficará com uma mistura de poder norte-americano sem controle e um distópico mundo de escaramuças descentralizadas ad-hoc.

Nesse ambiente, construir uma internet estável e transnacional para as gerações futuras é um desafio. Requer delicadeza e precisão. É aí que um trabalho de análise como o do Projeto Atlas faz a diferença. Para tornar a Internet mais estável globalmente, as pessoas e instituições precisam de medições precisas para entender seus pontos de estrangulamento e suas vulnerabilidades. Assim como os bancos centrais observam as métricas de inflação e emprego quando decidem como estabelecer taxas, a governança da Internet também deve se basear em indicadores – por mais imperfeitos que sejam.

* * *

[1] O Internet Atlas mede os riscos estruturais de longo prazo para a Internet global. Ele produz indicadores reproduzíveis e disponibilizados de forma aberta para identificar pontos fortes e fracos em vários níveis da “pilha” da Internet.

O Zoom e o Voyeurismo Corporativo

Fatos assim não são mais novidade, mas o Zoom vai pagar US$ 85 milhões – aos advogados de uma ação coletiva e aos usuários representados – por mentir sobre criptografia de ponta a ponta e por fornecer dados do usuário ao Facebook e ao Google sem consentimento. O acordo proposto daria aos usuários reclamantes US$ 15 a US$ 25 cada e foi apresentado no último sábado (31/07) no Tribunal Distrital dos Estados Unidos para o Distrito Norte da Califórnia.

Imagem: iStock

Isso aconteceu nove meses depois que o Zoom concordou com um ajustamento de conduta que incluía melhorias de segurança e uma “proibição de declarações falsas sobre privacidade”, em um acordo com a Federal Trade Commission – embora o acordo não inclua compensação para os usuários.

Está correto quem disser que isso é estupro. Sinto-me tão vulnerável em meio aos meus dispositivos como me sentiria se saísse para caminhar depois da meia-noite, pelado, por uma rua escura de qualquer periferia. Eu posso dizer também que o que fazem conosco não é diferente de “stalkear”.

Estar sujeito ao voyeurismo das corporações me faz sentir miserável. Se fosse [apenas] meu governo nacional – legítimo – fazendo isso na suposta intenção de resguardar minha segurança, seria possível começar a entender. Mas saber que essa coleta de dados está sendo realizada por milhares de empresas e indivíduos pelo mudo afora, com o objetivo de nos mercantilizar e desumanizar é inaceitável, e nos torna todos vítimas.

O objetivo final de toda coleta de dados é sempre a exclusão de pessoas [do trabalho, do transporte aéreo, das oportunidades, do crédito, etc]. Os dados do Zoom são valiosos para o Facebook e o Google, não apenas por seu IP. Não apenas pelas conversas íntimas e segredos empresariais. Como consta do processo legal, o material também contém consultas médicas remotas e muitos outros detalhes das vidas privadas dos usuários.

Isso é um tipo de voyeurismo contínuo. Seria um pesadelo na vida real. Quando você é perseguido fisicamente na vida real, você ainda é capaz de esboçar alguma reação e tomar alguma providência legal. Mas, com o estupro de dados não há como impedir, ou mesmo saber quem está te estuprando – ou até que ponto sua vida está sendo destruída.

O teatro das multas

O voyeurismo é geralmente definido como um distúrbio psico-sexual [criminalizado]. Mas quantas pessoas se matam ou experimentam a ruína financeira por causa do voyeurismo corporativo facilitado pelo estupro de dados? Nos Estados Unidos, as corporações têm personalidade. É isso que lhes dá o direito de financiar eleições [ver Citizens United]. Portanto, se as empresas são pessoas, por que não são acusadas também de comportamento criminoso?

Benjamin Lawsky é o papa das leis de segurança cibernética de Nova York, com brilhante passagem pela Superintendência de Serviços Financeiros do governo estadual. Mesmo sendo um regulador experiente, ele nunca acreditou em multas. Segundo sua lógica, multar empresas parece ser um exercício em futilidade. Ele afirma que “as corporações são apenas uma abstração jurídica. É preciso impedir a real má conduta individual dentro das empresas. As pessoas de carne e osso têm que ser responsabilizadas. ”

O comportamento negligente intencional precisa ser criminalizado [quando um hospital ou empresa de energia é hackeado, pessoas podem morrer], se quisermos de fato combater os problemas de cyber-segurança. Para o direito romano, esse é um problema teórico não trivial, uma vez que, no nosso ordenamento jurídico, a negligência é um elemento da culpa e não do dolo [um amigo jurista me alerta sobre a figura do “dolo eventual” no direito brasileiro – obrigado, Dr. Celso]. Já na Common Law [nos EUA] existe a figura da “gross negligence”, que poderia talvez ser aplicada nesses casos. De qualquer forma, é um abacaxi conceitual para um jurista descascar.

Performance sofrível

Outro dia, o governo dos Estados Unidos divulgou um boletim de avaliação de segurança cibernética feito por uma agência governamental [o Departamento de Segurança Interna – Department of Homeland Security].
A maior parte do governo americano foi graduada com nota D [Neste ponto, realmente não quero sequer pensar a respeito do estado de coisas no Brasil].

O próprio DHS, que é o regulador de segurança cibernética dos EUA, também obteve uma classificação ruim. E eis aqui outra dificuldade com multas e investigações regulatórias no campo da informação: as empresas devem seguir o exemplo do governo, mas se o governo tem uma postura de segurança pior do que o setor privado, de onde vem a moral para julgar o setor privado?

O governo precisa seguir suas próprias leis e dar o exemplo. Se o governo continuar a falhar na cibernética, o setor privado não vai cooperar para resolver o problema, pois verá essa cooperação como uma ameaça potencial à sua própria segurança. Por que você deixaria um governo inepto, com limitado conhecimento tecnológico, espiar por trás de sua cortina? Isso cria todo um espectro de vulnerabilidades estruturais.

Portanto, esses passos em falso dos gigantes da Internet têm que ser tipificados como atos criminosos e não apenas passíveis de multa – porque as agências reguladoras simplesmente não têm como impedi-los. Isso está destruindo o tecido da sociedade, criando divisões e disparidades econômicas. Como fazer para enfrentar o problema será um questionamento muito válido no contexto das próximas eleições presidenciais.