A Promessa de Descentralização e Empoderamento da ‘Web 3.0’

Web 3.0 é o que Sir Tim Berners-Lee e o W3C, apoiados por empresas como o Google, querem que o futuro seja.

Imagem: Pexels.com

Alguma definição

Segundo a Forbes

…é um desafio definir precisamente a Web 3.0. Para desenvolvedores e entusiastas de criptomoedas, a Web 3.0 incorpora as tecnologias e conceitos que estão no centro das criptomoedas: descentralização, economia baseada em tokens e blockchain.

A descentralização significa que os usuários podem realizar transações ponto a ponto, eliminando intermediários e removendo o poder das entidades controladoras. Há um maior foco na privacidade, transparência e poder do usuário.

Aqui é onde a tecnologia blockchain e a criptomoeda entram na equação. As criptomoedas e a economia de tokens facilitam esse modelo de descentralização, permitindo que as informações sejam armazenadas em um livro-razão distribuído fora do âmbito de qualquer entidade controladora.

Um cheiro de peixe no ar

O fato de o Google – o maior centralizador do mundo, que sempre esteve a dirigir as coisas nas versões anteriores da Web – participar dos grupos de trabalho da Web 3.0, já levanta suspeitas desconfortáveis quanto à sua influência nesse processo.

A expressão Web 3.0 foi supostamente cunhada há quase uma década por um dos gurus da blockchain, e está cheia de exageros e mistificações, como tudo nestes tempos correntes. Todos nós já deveríamos saber que blockchain é um desastre e criptomoedas/cripto-tokens estão rapidamente se tornando “más notícias” até no mercado de camisetas de segunda mão.

Infelizmente, assim como nos primeiros dias de Blockchain e Bitcoin, os jornalistas – que geralmente sabem pouco ou nada de computação ou criptografia – estão viajando na ‘vibe‘ de gente de fala mansa e sorrisos sedutores, a malhar na Internet uma utopia futura que levará todas as pessoas ao nirvana.

Nos encontros que tenho na vida diária, eu percebo que meus comentários sobre certos vigaristas e embusteiros da Web 3.0 não são muito populares em certos círculos. Em minha defesa digo que meus pontos de vista não são únicos e são compartilhados uma legião de gurus igualmente sorridentes a dizer isso a um grande público nos tubes da vida.

Nem todos serão permitidos entrar na utopia

A razão é que somos todos basicamente preguiçosos e não queremos assumir responsabilidades.

Como em todo empreendimento ocidental moderno, não importa o que seja, se houver o mais leve odor de status, dinheiro ou poder no ar ao redor, toda uma uma hierarquia de controle espontaneamente se desenvolve, com poder, dinheiro e status sendo acumulados no topo, sugados daqueles na base.

Quando você olha para a Web 1.0 no século passado, os sites eram estáticos e descentralizados, mas impossíveis de encontrar, exceto por acaso. Surgiu então a ideia da indexação e duas coisas aconteceram:

  • as coisas tenderam a se centralizar.
  • os primeiros a comercializar dominaram o mercado.

No início dos anos 2000 a Web 2.0 trouxe outro enfoque. Os usuários se tornaram consumidores insaciáveis, embora ainda criassem algum conteúdo. Os novos comportamentos tiveram o efeito colateral de propiciar uma cultura de roubo maciço de informações pessoais e propaganda enganosa cada vez mais agressiva. As estruturas de poder e controle social ganharam uma dimensão e uma centralização cada vez maiores, à medida que as “mídias sociais” apareciam. O preço que pagamos no final foi a fratura da sociedade e o alastramento da ignorância e superstição.

R.I.P.

A Web 2.0 agora está morrendo, pois a propaganda enganosa não está mais a gerar lucro suficiente no ambiente de extrema ganância; ela não está trazendo as recompensas prometidas e os investidores, depois de mais de uma década, ainda não estão vendo nenhum dinheiro real retornando. Sua riqueza foi tomada e embolsada por muitos.

Assim, algum tipo de Web 3.0 aparecerá. Queremos que ela seja utópica e igualitária, mas os donos do poder conhecem nossa índole. Eles sabem que não estamos preparados para assumir a responsabilidade para que o sistema seja mesmo igualitário.

Portanto, espere muitos golpistas criando novas bolhas para os investidores despejarem dinheiro como em um ralo no oceano. Ao mesmo tempo, espere um novo tipo de agregação de dados e controle social mais profundo e pirâmides ainda maiores de status, poder e dinheiro.


Adendo – “Xxxxx é o ópio do Povo.”

Em seu tempo, esse dito [de Karl Marx, sorry] era verdadeiro até certo ponto, mas ele adquiriu muitos outros sentidos desde então. Um deles – mais ou menos uma década atrás – é “Reality TV é o ópio do Povo”. Mais recentemente, e com mais verdade, “Rede Social é o ópio do Povo”.

Observar as redes sociais hoje nos dá uma pista de como será a Web 3.0 se aqueles no topo da hierarquia tiverem carta branca para fazer o que querem. Ela será projetada nas melhores tradições orwellianas para nos transformar não em escravos espancados, mas algo pior: servos estúpidos completamente controlados.

Aqueles que constroem essas hierarquias – oligarquias tecnológicas como Google, Apple, Amazon – não querem que você tenha bens; tudo será para alugar [você já deve ter percebido que não tem controle total sobre certas coisas que você imagina ser de sua propriedade, ex. Smartphone]. Será então a era da economia rentista. Tudo o que você vai fazer é pagar, pagar e pagar de novo à medida que vive; um inquilino em todos os sentidos. Como você não terá ativos, a realidade da inflação será usada contra você.

O aluguel que você paga irá para o topo da pirâmide, onde será convertido em ativos que somente eles poderão possuir. Você descobrirá que, à medida que seu salário aumenta, a inflação garantirá que esse aumento não tenha nenhum efeito material em sua vida. Não importa quanto você ganhe, o aluguel sempre vai te separar do seu dinheiro. Você será deliberadamente mantido pobre e dependente, e portanto controlado. Se você tiver bens, eles serão retirados de você “por meios legais” e, se você resistir, será levado à ruína por custas judiciais ou despesas médicas.

O mundo ficará estagnado à medida que o progresso se tornar quase impossível. Esse é o sonho utópico deles, que eles tentarão de todas as formas forçar sobre nós como um pesadelo vivo, a menos que

acordemos, assumamos a responsabilidade e paremos de ir como sonâmbulos em direção à armadilha

Tem que ser você e eu, e não eles, quem deve assumir a responsabilidade pela Web 3.0.

Reféns pelo Smartphone

Há mais de 25 anos, o CEO da Sun Microsystems, Scott McNeally, anunciou: “A privacidade está morta. É melhor se conformar!”

Smartphone addicts
Imagem: Pexels.com

Tudo o que ocorreu desde a vasta expansão dos poderes de vigilância, primeiro na mobilização mundial na Guerra contra o Terror, depois com a ascensão do capitalismo de vigilância, facilitado pelos avanços na tecnologia de telefonia móvel, transformou qualquer noção razoável de privacidade em um anacronismo pitoresco.

Somos cada vez mais obrigados a carregar um smartphone. Nem sabemos porque, mas precisamos que eles participem conosco de eventos esportivos, da exibição de filmes, de festas, destranquem portas, chamem o táxi, ou nos liberem a catraca do metrô. A ascensão da autenticação de dois fatores torna o smartphone ainda mais necessário.

Sem meu telefone eu nem consigo mais pedir comida no restaurante cheio de garçons onde estou sentado(!) – nem consigo acessar minhas contas de trabalho. Por que diabos eu tenho que carregar uma pequena lápide de plástico e vidro de seis mil reais só para pedir uma pizza? Por que tenho que carregar um rastreador apenas para fazer login na minha conta de trabalho?

Amazon, Google, Facebook, Apple — e o resto da matilha — há muito perceberam que estão sentados em um tesouro de informações sobre quais sites visitamos, em que gastamos dinheiro, com quem conversamos, onde vamos e quais são nossos interesses. Além disso, por meio de Alexa, Siri, Roomba e outras ferramentas semelhantes, eles mapeiam nosso ambiente há anos. Conhecem a fundo nossa intimidade.

Reféns

Valentões nas redes sociais da extrema direita vivem a proclamar suas visões de liberdade de expressão absoluta. Há uma ironia cósmica no fato de eles usarem smartphones para suas diatribes.

A degradação do ambiente de negócios, em que empresas fornecedoras de bens e serviços se transformam rapidamente em esquemas rentistas, somada à corrosão dos valores éticos tradicionais sob os quais o próprio capitalismo floresceu, tornam possível imaginar uma situação-limite em que, à medida que procuram continuamente novos fluxos de receita, as corporações acabarão por decidir nos cobrar para NÃO divulgar o conhecimento que acumularam sobre nós. Uma “taxa de proteção”, por assim dizer. Afinal, eles dirão, custa dinheiro manter em sigilo tudo o que eles sabem sobre nós – o que explica em parte por que eles já vendem nossas informações para empresas de marketing e grupos políticos.

Por que essas corporações deveriam se contentar com a venda de nossos dados a apenas algumas centenas ou alguns milhares de empresas clientes, quando centenas de milhões de indivíduos podem [e talvez queiram muito] pagar para manter certas informações fora do alcance dos outros e do domínio público?

O problema fundamental é que a eletrônica e o software hoje são projetados para servir aos interesses de seus desenvolvedores acima dos interesses de seus usuários. Não são apenas telefones. Corporações de todos os tipos nos rastreiam, nos medem, nos classificam. O mesmo acontece com nossas informações de cartão de crédito – todas as compras, registradas por hora e local.

A questão não deve ser se e quanto rastreamento ou coleta de dados pessoais por fabricantes de dispositivos é aceitável. O debate deve ser sobre o que é do melhor interesse do usuário e o que o usuário realmente deseja que os serviços digitais façam com seus dados.

É preciso criar consciência de consumo – assim como fizemos com o cigarro – e uma atitude crítica, de sistemática desconfiança com relação aos fornecedores de bens e serviços eletrônicos/digitais. É preciso criar salvaguardas legais e éticas para que software e dispositivos eletrônicos sejam obrigados a agir sempre como agentes do usuário [um exemplo clássico de como seriam tais salvaguardas – embora um pouco deslocado neste contexto – são as Três Leis da Robótica, de Isaac Asimov]

O que me assusta é a falta de preocupação com a privacidade por parte dos “millenials”. A atitude dos jovens ao meu redor, dos filhos dos meus amigos, etc., é a de que, se eles não estão fazendo nada de errado, por que então se preocupar? Tento explicar a eles o que pode acontecer se um dia de repente alguém decidir que o que eles sempre fizeram se tornou ilegal, ou imoral. E o que acontece se alguém plantar falsas evidências de crimes em seus ambientes virtuais, ou dispositivos eletrônicos? Eles simplesmente não parecem entender a gravidade. Isso realmente me assusta e me faz perguntar a razão pela qual a privacidade foi permitida a se deteriorar a esse nível.

Visão de uma Distopia

Na Índia, carregar um smartphone se tornou absolutamente obrigatório [o que, por si só, configura cerceamento à liberdade]. Você não pode realizar nenhuma transação online sem um smartphone, porque por padrão os códigos das transações (OTP) são enviados para ele. Seu número de telefone se tornou sua identidade, e é usado como credencial de login na maioria dos sites.

O pagamento por telefone tornou-se tão difundido que muitas empresas não mais aceitam dinheiro – elas não querem o incômodo de devolver troco, por exemplo. Os idosos e pessoas portadoras de deficiência lutam com as idiossincrasias de um smartphone: o wi-fi de repente desliga no meio da transação; golpistas pedindo para você repassar códigos OTP; robocalls te infernizando a cada cinco minutos; pop-ups aleatórios pedindo para você baixar coisas…. O horror, o horror.

Nós brasileiros estamos caminhando rapidamente para uma situação de pesadelo como a vivida na Índia, considerando a falta de conhecimento tecnológico de nossas legislaturas e tribunais, combinada com a fraqueza e inação de nossas agências de regulamentação. Aqui no Brasil até mesmo a venerável e muy tecnológica Receita Federal nos obriga ao uso de software JAVA, escrito em código semi proprietário, na entrega da declaração de renda (o quão louco é isso?). E nem vou me dignar a comentar essa coisa gosmenta que é o Pix.

Visão de outra Distopia

Nos EUA, grupos antiaborto já estão usando as informações coletadas nas plataformas digitais – publicadas voluntariamente pelos usuários via smartphones – para espionar as pessoas, desde os aplicativos de fertilidade que rastreiam os ciclos menstruais das mulheres até o uso de tecnologia móvel de geo-fencing [perímetro virtual estabelecido por GPS] para bombardear com mensagens anti aborto as pacientes em, ou a caminho de, clínicas de aborto. Essa prática também tem sido cada vez mais adotada pelos órgãos de aplicação da lei através dos chamados “mandados para geo-fencing reverso”.

Através do geo fence reverso em torno de clínicas de aborto a polícia pode, por exemplo, pedir ao Google informação sobre todos os que estiveram dentro de em certo raio a partir de um local específico, em um horário específico, com base nas informações em seus telefones. Então eles cruzam as informações para gerar possíveis pistas a partir disso.


Vivemos na era da tirania do capitalismo de vigilância, é certo. A menos que muitas coisas mudem drasticamente, o que não prevejo, a privacidade não voltará.

Por meu turno, só espero que um dia, depois que a neblina dessa época insana se dissipar, as pessoas – se ainda houver pessoas – tenham clareza mental para compreender – e lamentar – a dimensão do tesouro que foi perdido.

Aborto: Histórico na Web Usado para Incriminar Mulheres

Com a recente rejeição da decisão ‘Roe v. Wade’ pela Suprema Corte dos EUA, o tema da privacidade reprodutiva ganha dimensão cada vez maior no debate público.

Imagem: Pexels

Espero que meu esforço em tratar do assunto com objetividade e sensibilidade neste post tenha resultado em algo aceitável e útil.

Pesquisadores de Segurança & Privacidade têm alertado há tempos que o histórico de atividade na internet pode ser usado para processar mulheres que um dia chegaram a procurar aborto. A julgar pelos fatos, os pesquisadores foram conservadores em sua previsão, pois, na verdade, isso já teria acontecido, segundo uma reportagem do Washington Post de 2015.

De acordo com o artigo, uma mulher de Indiana recebeu uma sentença de 20 anos de prisão (link em inglês) com base, em parte, nas mensagens de texto que ela enviou (embora essa condenação depois tenha sido anulada).

O caso provocou reações em vários países ao redor do mundo. Uma organização que encaminha mulheres para o procedimento de aborto em países com leis menos restritivas diz na reportagem do Post que eles agora passaram a usar aplicativos de mensagens criptografadas, como o Signal, além de redes virtuais privadas (VPN), para minimizar as pegadas de suas pesquisas na web.

O site MSN reporta que em alguns casos ao longo dos anos, “promotores americanos usaram mensagens de texto e pesquisas online como provas contra mulheres enfrentando acusações criminais (link em inglês) relacionadas com o fim de suas gravidezes”. Diz o MSN:

Apesar da crescente preocupação de que a intrincada rede de dados coletados por aplicativos de fertilidade, empresas de tecnologia e corretores de dados possam ser usados para provar uma violação das restrições ao aborto, na prática a polícia e os promotores já se serviram de dados mais facilmente acessíveis – coletados de mensagens de texto e pesquisas do histórico de navegação em telefones e computadores. Esses registros digitais das vidas das pessoas comuns às vezes são entregues voluntariamente, ou então obtidos com um mandado judicial, e têm fornecido um tesouro de informação para as agências de aplicação da lei. “A realidade é que usamos nossos telefones para tudo hoje em dia”, disse Emma Roth, advogada do National Advocates for Pregnant Women. “Existem muitas, muitas maneiras pelas quais a repressão policial pode analisar a jornada de alguém em busca de um aborto através dos numerosos sistemas de vigilância digital…”

As mulheres são punidas por interromper a gravidez há anos. Entre 2000 e 2021, mais de 60 casos nos Estados Unidos envolveram alguém sendo investigado, preso ou acusado por supostamente interromper sua própria gravidez ou ajudar outra pessoa, de acordo com uma análise da If/When/How, uma ONG de justiça reprodutiva. A IWH estima que o número de casos pode ser muito maior, porque é difícil acessar coordenadamente os registros de todos os municípios do país.

Vários desses casos se basearam em mensagens de texto, histórico de pesquisa e outras formas de evidências digitais.

Esta é uma razão pela qual a privacidade dos dados, assunto recorrente neste blog, é de importância vital. Nos deixamos iludir pela aparente estabilidade do presente, sem atentar para o fato de que as leis podem mudar repentinamente, em um átimo, por um ato unilateral de um governo autoritário, e os registros das atividades dos cidadãos – muitas delas não são mais legalizadas – podem passar a ser usados para persegui-los.

Rios de sangue foram interrompidos nos lugares onde o aborto foi legalizado, ou passou a ser tolerado. Estatísticas confiáveis mostram que o número de mulheres que morrem de abortos clandestinos, ou no parto, ou assassinadas pelos homens que as engravidaram – mas que não querem que elas tenham seus filhos – cai drasticamente quando o acesso ao aborto é garantido.

A abordagem científica considera o aborto um problema de saúde pública, logo, a maneira inteligente de prevenir o aborto – de acordo com 10 em cada 10 cientistas – é investir na prevenção de gravidezes indesejadas.

O Capitalismo de Vigilância

Este debate traz de novo para o primeiro plano as ameaças colocadas pela vigilância governamental institucionalizada e pelo Capitalismo de Vigilância, no qual nossas informações online são vendidas repetidamente, a todo momento, por grandes corporações. O que acontece, nesse ambiente inquisitório em que vivemos hoje, quando alguém quiser apenas se educar sobre o aborto? Onde é ele empregado? Como ele é feito? Em uma sociedade como a dos EUA, adepta à litigação e com baixa tolerância criminal, tudo isso agora pode ser considerado informação passível de acusação.

Uma hipótese para estudo

Meus cálculos em um guardanapo [teoria dos grafos] parecem indicar que bastam apenas três pontos de dados para dar início à suspeição de que um aborto aconteceu.

Cenário Aa:

Alice é uma mulher do seu tempo, que tem relacionamentos, usa redes sociais e consome na Internet usando meios modernos de pagamento.

Eva é uma analista de dados que trabalha para um grupo antiaborto que se reporta à polícia, e seu trabalho é vigiar a Internet à procura de desviantes reais e imaginários. Os dados que Eva extraiu da Internet indicam que:

  • Alice comprou um teste de gravidez – informações de cartão de crédito
  • Alice cortou a ingestão de álcool – informação derivada do levantamento do consumo de Alice
  • Alice começou aulas de yoga – informação encontrada nos perfis sociais

Eva faz suas deduções e espera que Alice faça o anúncio da gravidez no Instagram a qualquer momento, como ela costuma fazer com tudo

Alice posta o anúncio da gravidez.

Ação: Eva agenda para dali a nove meses uma nova checagem do histórico de Alice para verificar o resultado da gravidez. Se o bebê não for detectado no tempo devido: Investigar/Processar possível aborto.

Cenário Ab: Alerta – ação imediata requerida:

  • Alice não postou resultados do teste de gravidez no Instagram – como ela faz com tudo
  • Alice fez uma pausa nas mídias sociais
  • Alice começa a visitar sites de medicina alternativa
  • Alice reserva uma passagem para o México [Eva sabe – pelas redes sociais – que Alice não gosta do México]

Ação: Procurar/Investigar/Processar AGORA.

Nos dias de hoje esse tipo de vigilância certamente está ao alcance, não só dos agentes da Lei, como também de qualquer instituição formada por “cidadãos preocupados” [como os grupos radicais antiaborto que abundam na América do Norte]. Qualquer pessoa motivada e capaz pode ter acesso a poderosas ferramentas de Extração e Análise de Dados.

Para concluir

As mulheres estão no foco das atenções neste momento, mas à medida que novas leis entrarem em vigor, homens também poderão ser processados por atos como “auxiliar” um aborto. O que pode incluir qualquer coisa, desde pesquisar, dizer a alguém onde o aborto está disponível, dizer a alguém que o aborto está disponível, informar quais drogas podem causar um aborto espontâneo, etc. Na verdade, em alguns estados americanos, é possível ser processado por sugerir a uma mulher que ela saia do estado para fazer um aborto.

As consequências do acirramento da repressão ao aborto são bastante simples de prever. Abortos vão continuar a acontecer, apenas em circunstâncias diferentes. Os “fazedores de anjos” vão continuar a existir. (*) Nos países de fala alemã, nos tempos em que o aborto ainda era ilegal, os que prestavam ajuda no aborto recebiam o apelido eufemístico “Engelmacher” (traduzido literalmente como “fazedor de anjo”). E as coisas eram como na canção sombria e cínica “A Velha Fazedora de Anjos (Engelmacherin)”, de Gerd Bronner: “com seu instrumento sem antisséptico, ela não fez um anjo, ela fez dois”.

Nada vai mudar. Exceto dinheiro. Esse vai mudar de mãos.

— o —

Post Scriptum

Os “não nascidos” são um grupo conveniente de pessoas para defender. Eles nunca fazem exigências; são moralmente descomplicados, ao contrário dos encarcerados, viciados ou dos cronicamente pobres; eles não se ressentem de sua condescendência nem reclamam que você não é politicamente correto; ao contrário das viúvas, eles não pedem que você questione o patriarcado; ao contrário dos órfãos, eles não precisam de dinheiro, educação ou creche; ao contrário dos imigrantes, eles não trazem toda aquela bagagem racial, cultural e religiosa que você despreza; eles permitem que você se sinta bem consigo mesmo sem nenhum esforço para criar ou manter relacionamentos; e quando eles nascem, você pode então esquecê-los, porque eles deixam de ser não nascidos.

Você pode amar e defender o não nascido sem ter que arriscar substancialmente seu próprio dinheiro, poder ou privilégio, sem ter que reimaginar as estruturas sociais, sem pedir desculpas ou fazer reparações a ninguém. Os não nascidos são, em suma, as pessoas perfeitas para amar se você quiser afirmar que ama Jesus, mas na verdade, no fundo, não gosta das pessoas que respiram.

Prisioneiros? Imigrantes? Os doentes? Os pobres? Viúvas? Órfãos? Todos os grupos que são especificamente mencionados por Jesus? Todos eles são sacrificados em favor dos não nascidos.

Pastor Metodista David Barnhart – Birmingham, Alabama

Esse Estranho Capitalismo Virtual

A indústria de Tecnologia, Informação e Comunicação (TIC) tem uma questão interessante, e os economistas profissionais aparentemente não gostam de falar sobre ela.

Imagem: Pexels

Em praticamente todos os setores da economia o preço de um bem sobe mais rápido do que sua utilidade, um fenômeno intrinsecamente “inflacionário”. Portanto, há pouco sentido em adiar uma compra – logo, compre um apartamento ou casa o mais cedo possível.

Agora considere os computadores, um item cujo desempenho (utilidade) historicamente dobrou a cada 18 meses, segundo a progressão conhecida como Lei de Moore. No entanto, o preço deles em moeda fiduciária permaneceu relativamente estável. Ou seja, R$ 1.500 sempre deram acesso a um moderno laptop para consumo ou negócios, ano após ano.

Enquanto isso, a maioria das outras coisas sofria com uma inflação da moeda fiduciária de cerca de 3% ao ano. Portanto, depois de uma década, o que custava $100 agora fora reajustado para ~ $134. Note que com a economia pagando, na melhor das hipóteses, cerca de 2% de rendimento, você só teria ~ $125 guardados na poupança nesse mesmo período.

Assim, quando você quisesse comprar um laptop de ponta, seus $ 1.500 no banco, depois de uma década, teriam chegado a $1.875 ($375 a mais). Contudo, o computador seria 100 vezes mais poderoso. Do ponto de vista econômico, isso representa uma deflação muito séria e muito prejudicial. Portanto, pelas normas da economia clássica, a industria de TIC não deveria existir – nem qualquer outra indústria de eletrônicos de consumo.

O capitalismo virtual

Esse problema estava se espalhando para o mercado automotivo, devido à eletrônica embarcada, o que estava se mostrando prejudicial de várias maneiras.

No entanto, e esse é o novo fenômeno, alguns fabricantes automotivos agora não mais “vendem” carros aos consumidores. Em em vez disso eles agora usam expressões como “buy back” ou “trade up“- uma espécie de leasing rebatizado. Em essência, fazem você pagar uma taxa de uso mensal indefinidamente. Eles apenas te dão outro carro, com cada vez mais componentes eletrônicos, a cada três anos – o que ainda é efetivamente deflacionário pelas regras dos economistas clássicos.

Alguns fabricantes de carros de ponta nem tentam esconder o fato de que os seus produtos vêm com todos os recursos possíveis já embutidos – só que desativados. Se você pagar um pouco a mais a cada mês, eles vão permitir que você os use, bastando apenas uma atualização remota do cṍdigo.

Você não é proprietário legítimo do carro [arrisco dizer que, nessas condições, dar certos comandos de voz em tons mais ríspidos poderia trazer apuros jurídicos].

Além disso, como reza o contrato [que você talvez não tenha lido], você precisa também dar a eles a sua alma, em forma de um dilúvio de informações pessoais.

Um sabor de mercantilismo

As velhas regras da economia estão se tornando menos relevantes à medida que somos forçados a uma economia rentista da qual não se pode escapar. Veja assim o futuro próximo: perca sua renda por algum motivo e eles, remotamente, desligam tudo o que você achava que possuía. Mesmo assim todas as coisas ao seu redor ainda vão continuar a espionar você minuto a minuto, dia a dia – porque para se desconectar é preciso usar uma das funcionalidades que eles desativaram remotamente. Nada como a proverbial “liberdade capitalista”.

De qualquer forma, em um futuro próximo certamente haverá alguma cláusula legal para fazer você pagar um montante adicional para ser excluído da vigilância.

Pelo que me disseram, as telecoms americanas chegaram muito perto desse modelo, ou de algo que serviria de trampolim para ele. O usuário pagaria pelo plano de conectividade – em oposição a um modelo grátis baseado em anúncios – mas mesmo assim as empresas o espionariam e venderiam os dados coletados.

Se você quisesse o plano “sem vigilância”, a ideia era que você teria que pagar mais, com todos os tipos de outros penduricalhos, etc., totalizando algo como $30/mês a mais – eles ainda iriam espionar e coletar dados, mas não “vendê-los” enquanto você continuasse a pagar o “resgate” [como em um sequestro].

Não ficou claro o que eles queriam dizer com “não vender” e não havia garantia de que eles não venderiam todos os seus dados privados em uma data posterior – aparentemente alguém decidiu que o mercado ainda não estava pronto para essa opção, “ainda”.

Post scriptum

O capitalismo tem perdido também outras dimensões. Acabamos de ver aqui como o capitalismo está rapidamente se dissociando da ideia de “propriedade”.

Mas nem é preciso uma análise atenta para ver que o conceito de concorrência está sendo pulverizado por monopólios cada vez mais poderosos. Noções mais abstratas e difusas, como virtude, pudor, modéstia e mérito, tão sagradas à clássica moral capitalista protestante, já foram extintas pela brutal economia da atenção e pelo imediatismo narcisista das redes sociais, em que é possível encontrar completos imbecis a fazer fortunas da noite para o dia, e a ditar o ethos da época [o que alguns chamam de zeitgeist].

Eticamente, o capitalismo está em frangalhos, desta vez muito mais do que esteve em qualquer período da história, e a marcha de sua insensatez parece apenas se acelerar. O capitalismo se parece cada vez mais com o seus antecessores primitivos, o feudalismo e o mercantilismo. A social-democracia de tempos atrás, praticamente extinta, me parece agora um regime muito mais sofisticado e justo – e em 1989 parecia, de fato, ter vencido a História.

Realmente, só se dá valor ao que se perde.

Congresso Americano também Ameaça a Privacidade de Apps de Mensagens

Depois do Reino Unido, agora os legisladores americanos também começam a buscar meios para reprimir o uso da criptografia ponto a ponto. Nos dois lados do Atlântico, a mentira, a ignorância e a mistificação desinformam esse debate de importância vital.

Imagem: Pexels

Em um artigo perturbador publicado ontem (3/2), a Eletronic Frontier Foundation [uma das principais instituições civis dedicadas à privacidade e segurança digitais em todo o mundo] dá conta de que um grupo de legisladores liderados pelo senador Richard Blumenthal (D-CT) e pelo senador Lindsey Graham (R-SC) reintroduziu o EARN IT Act, um projeto incrivelmente impopular de 2020 que havia sido descartado diante de uma oposição esmagadora.

Escreve a EFF: sejamos claros, o EARN IT Act abriria o caminho para um novo e massivo sistema de vigilância, administrado por empresas privadas, que reverteria, em todo o mundo, alguns dos recursos de privacidade e segurança mais importantes da tecnologia. É uma estrutura montada para atores privados revistarem todas as mensagens enviadas online e relatarem supostas infrações às autoridades. E isso não é tudo. O EARN IT Act pode vir a garantir que qualquer coisa hospedada online — backups, sites, fotos na nuvem e muito mais — seja verificada por terceiros a serviço do estado.

Novas regras da Internet, do Alasca à Florida

O projeto de lei autoriza todos os estados ou territórios dos EUA a criar novas e abrangentes regulamentações da Internet, eliminando as proteções legais críticas para sites e aplicativos que atualmente impedem a farra da bisbilhotagem – especificamente a Seção 230 da Lei de Decência nas Comunicações – Communications Decency Act]. Os estados poderão aprovar qualquer tipo de lei que lhes aprouver para responsabilizar empresas privadas, que de alguma forma [real ou imaginária] estejam envolvidas no abuso infantil online.

O objetivo é fazer com que os estados aprovem leis que punam as empresas por implantarem criptografia de ponta a ponta ou oferecerem qualquer tipo de serviços criptografados. Isso inclui serviços de mensagens como WhatsApp, Signal e iMessage, bem como provedores de hospedagem na web como Amazon Web Services.

Sabemos que a EARN IT visa difundir o uso de ferramentas de varredura indiscriminada em bancos de dados da Internet apenas porque os patrocinadores do projeto de lei anunciaram. Em um documento chamado de “Mitos e Fatos”, os proponentes chegam ao detalhe de até nomear um software específico que deveria ser aprovado pelo governo para essa missão: o PhotoDNA, um programa da Microsoft [portanto de código proprietário] com uma API que se reporta diretamente às instituições policiais.

O documento também ataca a Amazon por não escanear o seu conteúdo adequadamente. Como a Amazon é o lar da Amazon Web Services, que hospeda um grande número de sites, isso implica que o objetivo do projeto é garantir que qualquer coisa hospedada online seja digitalizada.

Imagem: Pexels

Separadamente, o projeto de lei cria uma comissão federal [dominada por instituições policiais] de 19 pessoas, que estabelecerá as “melhores práticas voluntárias” para atacar o problema do abuso infantil online. Independentemente de as legislaturas estaduais seguirem a liderança dessa comissão, sabemos onde o caminho terminará. Os provedores de serviços online, mesmo os menores, serão obrigados a escanear o conteúdo do usuário, com software aprovado pelo governo, como o PhotoDNA.

Se os apoiadores da EARN IT conseguirem fazer a varredura de grandes plataformas como Cloudflare e Amazon Web Services, talvez nem precisem obrigar sites menores – o governo já terá acesso aos dados do usuário dessas plataformas, usando ferramentas fornecidas pelas próprias plataformas.

Uma disposição do projeto, que tenta pateticamente proteger os serviços que usam criptografia [em sua Seção 5, página 16] fica muito aquém do que seria necessário. Promotores estaduais ou advogados particulares ainda teriam o poder de arrastar um provedor de serviços ao tribunal sob a acusação de que seus usuários cometeram crimes, e então usar o fato de que o serviço disponibilizou a criptografia como agravante – uma estratégia especificamente permitida pela EARN IT.

É difícil imaginar um provedor de serviços online se atrevendo a usar essa brecha no dispositivo. Tudo indica que, em vez disso, eles simplesmente farão o que os patrocinadores do projeto estão exigindo – violar a criptografia de ponta a ponta e usar o software de digitalização aprovado pelo governo. Igualmente ruim, os provedores de serviços como backup e armazenamento em nuvem – que normalmente não oferecem criptografia, ficarão ainda menos propensos a introduzir novos recursos de segurança para proteger seus usuários, porque correm o risco de serem responsabilizados criminalmente pela EARN IT.

Muita digitalização, pouca proteção

Os senadores que apoiam o EARN IT Act dizem que precisam de novas ferramentas para processar casos referentes a material de abuso sexual infantil [ou CSAM – Child Sexual Abuse Material]. Mas os métodos propostos pela EARN IT na verdade ameaçam a segurança e privacidade de tudo o que está hospedado na Internet.

Possuir, visualizar ou distribuir CSAM já está inscrito na lei como um crime extremamente grave, com um amplo quadro de leis existentes que buscam erradicá-lo. Os provedores de serviços online que tenham conhecimento real de uma violação aparente ou iminente das leis atuais em torno do CSAM são obrigados a fazer um relatório ao Centro Nacional para Crianças Desaparecidas e Exploradas (NCMEC), uma entidade governamental que encaminha relatórios para agências de repressão ao crime.

A referida Seção 230 já não protege os provedores de serviços online de processos por CSAM – na verdade, ela não protege os serviços online de processos sob nenhuma lei criminal federal.

Imagem: Pexels

As empresas de Internet atualmente já estão obrigadas a denunciar as suspeitas de CSAM que elas encontrarem em suas redes – e têm denunciado em grande escala. E os erros também têm se manifestado em igualmente larga escala. Em particular, as novas técnicas de varredura usadas pelo Facebook produziram milhões de relatórios para as autoridades, a maioria deles imprecisos.

A aplicação da lei federal fez uso do grande número de relatórios produzidos por essa varredura de baixa qualidade para sugerir que houve um grande aumento nas imagens CSAM. Então, armados com estatísticas enganosas, os mesmos grupos fazem novas demandas para quebrar a criptografia ou, como no EARN IT, responsabilizar as empresas que não verificarem o conteúdo dos usuários.

Os especialistas independentes em proteção infantil não estão a pedir que os sistemas leiam as mensagens privadas dos usuários. Em vez disso, eles reconhecem que as crianças – principalmente crianças em vulnerabilidade – precisam de mensagens criptografadas e privadas tanto quanto, se não mais, do que o resto de nós. Ninguém, incluindo os mais vulneráveis ​​entre nós, pode ter privacidade ou segurança online sem criptografia forte.

Os senadores que apoiam o projeto de lei disseram que seus planos de vigilância em massa são de alguma forma magicamente compatíveis com a criptografia de ponta a ponta. Essa informação é completamente falsa, não importando se é chamada de “varredura do lado do cliente” ou alguma outra nova frase enganosa.

O EARN IT Act não visa a Big Tech. Ele tem como alvo todos nós, os usuários individuais da Internet, tratando-nos a todos como criminosos em potencial que merecem ter cada mensagem, fotografia e documento digitalizados e comparados com um banco de dados do governo.

Como a vigilância direta do governo seria flagrantemente inconstitucional e certamente provocaria indignação pública, a EARN IT usa empresas de tecnologia – das maiores às menores – como suas ferramentas. A estratégia é fazer com que as empresas privadas façam o trabalho sujo da vigilância em massa. Essa é a mesma tática que o governo dos EUA usou no ano passado, quando as agências de aplicação da lei tentaram convencer a Apple a subverter sua própria criptografia e digitalizar as fotos dos usuários – esse plano estagnou após uma oposição esmagadora.

É a mesma estratégia que a polícia do Reino Unido está usando para convencer o público britânico a desistir de sua privacidade [como comentamos aqui no blog na semana passada], tendo gasto dinheiro público em uma campanha publicitária risível na tentativa de demonizar as empresas que usam criptografia.

Não vacilaremos em nosso apoio à privacidade e segurança para todos, bem como às ferramentas de criptografia que suportam esses valores. Esse projeto de lei pode ser votado pelo Comitê Judiciário do Senado em apenas alguns dias. Dissemos ao Senado dos EUA que não vamos recuar em nossa oposição à EARN IT.

Precisamos que você fale também.

Por Joe Mullin [adaptado] | Eletronic Frontier Foundation – Licença Creative Commons (CC BY 4.0)