Funcionalidade de VPN usando Túnel SSH

Este não é um blog novidadeiro ou de breaking news. Também não é um site de dicas. Meu compromisso é ter um canto na Web para discussão, em formato longo, de assuntos que não são contemplados em outras mídias e sites de língua portuguesa, mas que são importantes no debate internacional no campo da Tecnologia da Informação (de acordo com o que eu vejo). Assim, sempre haverá lugar aqui para sugestão de algumas técnicas rápidas e diretas, principalmente quando ligadas à Segurança e Privacidade Se este texto parece uma dica, que assim seja.

Alguns recursos na Internet podem ser acessados apenas a partir de clientes [*clientes são programas que rodam em seu computador local] com endereços IP específicos. Por exemplo, suponha que você queira baixar um documento da sua universidade publicado em uma revista científica. Nesse caso, normalmente você precisa se conectar ao site da revista a partir de um computador com um endereço IP que pertença à sua universidade. Se você estiver trabalhando em casa, é possível se conectar à VPN da universidade, de forma a que seu endereço IP de casa seja disfarçado como endereço IP do campus.

Contudo, nem sempre é possível usar a VPN fornecida pela sua universidade. Por exemplo, algumas VPNs requerem um software cliente especial, que pode não suportar certos sistemas operacionais, como o Linux. Existiria então alguma solução alternativa simples para VPN? A resposta é sim, se você puder estabelecer uma conexão SSH para um servidor com o endereço IP de sua universidade – por exemplo, para a estação de trabalho em execução no seu departamento. Essa conexão é chamada Túnel SSH e é implementada através de protoclos como o Socks.

Socks Proxy

Para contornar/resolver o problema do acesso à revista científica , podemos executar o seguinte comando, que cria uma listagem do servidor Socks na porta 12345 do seu localhost.


A opção -D especifica um encaminhamento “dinâmico” de porta em nível de aplicativo local. Isso funciona alocando opcionalmente um soquete para ouvir a porta no lado local. Sempre que uma conexão for feita a esta porta, a conexão é encaminhada sobre o canal seguro e o protocolo do aplicativo é então usado para determinar onde se conectar a partir da máquina remota. Atualmente, os protocolos Socks4 e Socks5 são suportados; o SSH atuará como um servidor Socks.

Se você quiser pará-lo, basta pressionar [Control] – [C]

Firefox via Socks proxy

A próxima etapa é a configuração de proxy no seu navegador. Usarei o Firefox como exemplo. A configuração está em preferências> Configuração de rede> Configurações …

Configuração de um Socks proxy no Firefox

Depois de fazer isso, você pode logar, procurar os papers que precisa e começar a baixá-los.

Para testar essa funcionalidade VPN improvisada, pesquise “Qual é o meu IP” no duckduckgo.com (ou Google) usando o navegador com proxy. Você vai reparar que ele exibe agora o IP de ssh_remote_host_ip em vez do IP de sua máquina local.

Ransomware: Cada Vez Pior

Poucas coisas provocam um calafrio tão desconfortável quanto logar em um computador e visualizar uma mensagem dando conta de que todos os seus arquivos e dados estão bloqueados e indisponíveis para acessar. No entanto, como a sociedade depende cada vez mais da tecnologia digital, esse é um cenário cada vez mais comum. Ransomware, uma aplicação que criptografa os dados para que os cibercriminosos possam extrair um pagamento pelo seu retorno seguro, tornou-se cada vez mais comum – e caro. Um relatório de 2019 da empresa de segurança Emisoft projetou o custo anual de ransomware em mais de US $ 7,5 bilhões, apenas nos EUA.

Uma pop up de ransomware

“Indivíduos, empresas, hospitais, universidades e governo, todos já caíram vítimas de ataques”, diz Chris Hinkley, chefe da equipe de pesquisa da unidade de resistência a ameaças (TRU) da firma de segurança Armour. Em um cenário de pior caso, os resgates exigidos podem ser da ordem de dezenas de milhões de dólares, capazes de fechar inteiramente as operações de uma organização. Ransomware já forçou hospitais a redirecionar pacientes a outras instalações, interrompeu serviços de emergência e destruiu negócios.

O problema só vai piorar, apesar do desenvolvimento de novas e mais avançadas maneiras de combatê-lo, incluindo o uso de análise comportamental e inteligência artificial. “As Cybergangs usam diferentes algoritmos criptográficos e distribuem software notavelmente sofisticado e difícil de detectar”, diz Hinkley. “Hoje, quase não há barreiras para a entrada no negócio de ramsonware, e o dano infligido é enorme”.

Na íntegra em Comunication of the ACM (em inglês).

Tesla Motors Mostra um Caminho para a Privacidade Online

Em meio às intrusões de privacidade da vida digital moderna, poucas são tão onipresentes e alarmantes quanto as perpetradas pelos profissionais de marketing. A economia de toda uma indústria é construída com ferramentas obtidas nos cantos sombrios da Internet e nos espreita com olhos de aço enquanto nos envolvemos com informação, produtos, amigos e até amantes online, coletando dados em todos os lugares nos quais nossos celulares e navegadores ousarem estar.

Photo by Craig Adderley on Pexels.com

Esse modelo de marketing digital – desenvolvido há três décadas e premissado na ideia de que é ok para terceiros reunir nossos dados privados e usá-los de qualquer maneira que quiserem – vai crescer ao status de uma indústria de US $ 77 bilhões nos EUA este ano, de acordo com a Research Forrester.

Nuvens de tempestade estão se formando em torno do setor, no entanto, e há novas questões sendo levantadas sobre a viabilidade da coleta de dados sub-reptícios como modelo de negócios sustentável. Dois fatores são tipicamente citados: a) os reguladores na Europa já começaram, e b) aqueles nos EUA também estão prontos para começar a cercar as mais intrusivas dessas práticas de marketing. Adicionalmente, o crescimento da Internet móvel e a dependência em aplicativos em vez de navegadores (para 85% da nossa atividade on-line), tornaram mais difícil coletar dados do usuário.

E há, então, a Tesla Motors e seu modelo de marketing avesso à publicidade, que não usa dados de terceiros para aumentar a conscientização e o interesse por sua marca, impulsionar o desejo por seus produtos ou estimular ações por seus clientes. Em vez disso, a montadora elétrica depende do “cultural branding” para fazer o trabalho pesado de marketing que levou a marca ao topo do mercado de veículos elétricos. E embora a Tesla não seja a única marca se engajando na cultura digital da multidão e evitando a coleta de dados de terceiros, seu sucesso está causando a maior consternação dentro das fileiras dos marqueteiros de intrusão.

Os formuladores de políticas na Europa e nos EUA, procurando responder à preocupação do setor de que a regulamentação da privacidade sufocaria o marketing digital, deveriam observar o recente sucesso da Tesla no marketing de seu modelo 3. O veículo, que pretende ser um primo do luxuoso Tesla S para as massas , atraiu 500.000 clientes nas semanas após sua apresentação em 2016. Cada um daqueles clientes fez um depósito de US $ 1.000 para garantir um lugar na fila para adquirir um carro em algum momento nos próximos 24 meses.

Para atingir este triunfo de marketing, a Tesla não comprou anúncios digitais de mercados on-line que usam dados de terceiros para identificar clientes em potencial. Ela não se intrometeu, de nenhuma forma aparente, na privacidade de seus potenciais clientes, coletando sub-repticiamente informações sobre suas atividades on-line. O que ela fez foi demonstrar persuasivamente que as marcas podem alcançar um grande sucesso sem usar métodos abusivos ao cliente na coleta de dados.

Modelos de marketing baseados em dados de terceiros, utilizam informações detalhadas sobre clientes em potencial para direcionar a sua futura publicidade online. Esse conceito de mercado foi aprimorado pelo Google em 2008, quando comprou a DoubleClick e combinou a tecnologia de anúncios da empresa com seu próprio conhecimento do comportamento online do consumidor. Outros grandes “players”, como o OpenX, o Microsoft AD Exchange e o Netketplace AppNEXUS, também usam informações profundas e temporâneas sobre as atividades online dos usuários para vender anúncios digitais para marcas. O Facebook também adaptou esse modelo dentro de seu ambiente cativo. Neste momento, o Google e o Facebook controlam 64% dos dólares publicitários digitais gastos nos EUA.

Em contraste, o modelo de cultura digital das multidões não requer resposta a anúncios on-line em forma de click. Ele absorve energia não do acúmulo de dados digitais privados, mas sim da autenticidade das informações recebidas de membros confiáveis ​​da multidão digital, em forma de cultura (como este blog).

Uma marca que atinge sucesso dessa maneira tem o potencial para criar um fenômeno cultural poderoso e democrático e tem também o direito adicional de se gabar por ser um cidadão corporativo responsável que não viola a privacidade do cliente.

cameras

Então Você Não Tem Nada a Esconder…

Até mesmo um exibicionista inveterado tem algo a esconder: certas entradas em um diário pessoal, predisposições genéticas, problemas financeiros, crises médicas, vergonhas adolescentes, compulsões anti-sociais, fantasias sexuais, sonhos radicais. Todos nós temos algo que queremos proteger da vista pública. A verdadeira questão é: quem consegue fechar as cortinas? E cada vez mais: como saberemos se elas estão realmente fechadas?

Por que se preocupar com a vigilância do Estado se você não tem nada a esconder? Essa se tornou uma das frases mais ignorantes proferidas em qualquer língua. É uma frase frequentemente expressa com uma voz confiante, cheia de certeza, mas falada por pessoas que, ipso facto, dificilmente estarão preparadas para quando alguém começar a cavar em todos os seus e-mails esquecidos ou nos seus posts mal-considerados nas mídias sociais. O cardeal Richelieu dizia: “Dê-me seis linhas escritas pelo mais honesto dos homens e eu acharei nelas um motivo para enviá-lo para a forca”.

A vigilância tornou-se imbricada na governança, negócios, vida social e até igrejas, mas toda essa tecnologia bem intencionada pode ter consequências inesperadas, que excedem em muito o propósito inicial pretendido. Nas cidades, o poder constituído amplia cada vez mais sua capacidade de vigilância, instalando mais e mais câmeras e radares, sob o aplauso desinformado dos cidadãos.

É tempo de começar um diálogo muito necessário sobre como nos relacionamos emocional e eticamente com a vigilância, e o que isso significa para nossa segurança e nosso modo de vida.

Alguém para cuidar de mim?

Imagine um “estado de visibilidade permanente” em que todas as suas ações podem ser registradas, e em que a cada click (ou tap, ou swipe) sua navegação deixe uma pegada digital na Internet, tornando-a completamente exposta e previsível. Este é o estado da tecnologia hoje.

Frantz Fanon, um filósofo e escritor, descreveu a resposta emocional e física ao monitoramento constante como: “tensões nervosas, insônia, fadiga, acidentes, cabeça ‘aérea’ e menos controle sobre os reflexos.”

Quando pensamos em vigilância, muitas vezes imaginamos algo como o romance “1984”, ou então as artes de uma agência governamental sombria – algo saído de um romance de Tom Clancy. Mas, de fato, a vigilância pode ser bem mais prosaica, e sentida em um nível muito real e íntimo.

Por exemplo, a mera observação da vida social revela as maneiras pelas quais uma pessoa pode monitorar um cônjuge ou parceiro, verificar suas contas de telefone, rastrear seus movimentos diários, com quem ele fala ao telefone ou no Whatsapp. Isso pode não ser o trabalho de um hacker ou de uma patrulha do governo, mas isso é, no entanto, um tipo (crescente) de vigilância. Agora imagine o que um hacker, ou qualquer adversário mal-intencionado pode fazer.

A preocupação é que os chamados “nativos digitais” se acomodem a esse estado de coisas em que a privacidade é crescentemente enfraquecida, a) porque isso proporciona coisas aparentemente mais fáceis, ágeis e convenientes, e b) porque somos induzidos a fazê-lo por corporações que manipulam nossa vontade através da enormidade de dados coletados sobre nós (Google, Facebook). Tudo o que recebemos em troca é um joguinho, uma conta de email, ou um aplicativo gratuito em uma rede social.

Policiamento via ‘Big Data’

A adoção de grandes volumes de análise de dados amplifica e transforma as práticas de vigilância policial.

O que é realmente importante é que não se trata apenas de uma única nova e transformadora tecnologia de vigilância. A ameaça é o poder do uso combinado de várias tecnologias diferentes em conjunto, o que confere às autoridades um nível de ascendência sobre a vida particular dos indivíduos que em um passado recente só seria possível no âmbito de uma autorização judicial.

Os Grandes Dados suplementam os relatórios policiais rotineiros, com avaliações de risco criminal baseadas em algoritmo. Por exemplo, em algumas jurisdições de países avançados, o risco criminal de um indivíduo é medido usando-se uma escala de pontos baseada no histórico criminal violento, prisões, liberdades condicionais concedidas ou episódios de interceptação para checagem policial. Pessoas com valores altos nessa escala são mais propensas a serem paradas pela polícia, adicionando ainda outro ponto ao seu registro, formando assim um círculo vicioso. Na China, essa escala (score social) é a base da vida social, do transporte urbano à permissão para se ter conta em banco, ou de se obter crédito. No ocidente, as seguradoras já baseiam seus prêmios na análise dos movimentos físicos dos portadores de celular (de carro ou a pé), facilitada pelos acelerômetros e outros sensores que equipam esses nossos computadores de bolso.

Quando se começa a codificar as práticas policiais como dados criminais objetivos, a sociedade se rende a um loop de feedback positivo cada vez mais acelerado. Isso coloca os indivíduos suspeitos sob novas, mais profundas e quantificadas formas de vigilância, mascaradas pela objetividade matemática. Isso leva a um número muito maior de reincidências, e torna a recuperação dos condenados algo quase impossível.

Para a vigilância funcionar éticamente, é preciso que os dados sejam perfeitos, mas eles nunca são. Vivemos em um mundo social confuso e os nossos dados constituem um reflexo confuso disso.

Definitivamente, é salutar usar tecnologias emergentes para melhorar a prestação de serviços, reduzir o crime e focar nos recursos. No entanto, esse poder fantástico precisa ser exercido com limites claros e respeito à cidadania e direitos fundamentais. Vamos ver um longo debate constitucional nos próximos anos.

Twitter versus Software Livre

Há muitos debates complicados acontecendo agora sobre o Twitter e seu papel no discurso público. Essas discussões são importantes, mas também não devemos esquecer um princípio muito básico e claro: quaisquer que sejam suas políticas sobre quem pode e não pode postar ou como postar, é de fundamental importância que o Twitter não exija que os usuários executem software não-livre para usar o site.

Infelizmente, no dia 15 de dezembro, 2020, o Twitter removeu sua interface web “legada”. Ao contrário de seu app cliente padrão muito maior e mais complexo, a interface legada não usava javascript proprietário (ou qualquer javascript).

Até o ano passado, a Fundação Software Livre (FSF) podia tolerar o uso do Twitter por causa dessa interface legada. Enquanto a interface estava ativa nós encaminhávamos os usuários do software gratuito para ela ou a outros aplicativos gratuitos de terceiros. O fato de o Twitter estar removendo o acesso a essa interface significa que os usuários são agora forçados a usar o JavaScript não gráfico do site (se eles não tiverem um desktop ou cliente móvel dedicado), impedindo os navegadores que respeitam a liberdade como o GNU ICECAT de postar para o serviço.

Mas por que usar o Twitter em primeiro lugar, se sabemos que ele tem esses problemas? Como qualquer instituição de caridade pode atestar, engajar os usuários em mídias sociais é uma das maneiras principais de espalhar sua mensagem.

O mesmo é verdade para a liberdade de software. Precisamos estar falando de software livre nos lugares onde os usuários não estão comprometidos com o software livre – não seremos bem sucedidos se formos apenas à nossa própria câmara de eco, ou continuar pregando aos convertidos. É importante que os ativistas estejam atingindo as pessoas nessas redes sociais, mesmo que tenhamos reservas sobre como usá-las. O Twitter tem sua participação em questões sociais; precisamos incluí-lo em nossa estratégia de mensagens. Somos, no entanto, cuidadosos para garantir que você não seja obrigado a seguir o FSF no Twitter, a fim de receber notícias ou atualizações. Tudo o que publicamos também é publicado em plataformas baseadas em princípios de software livre, incluindo Mastodon e GNU Social.

Independentemente de qualquer classificação, no âmbito do software livre a regra é clara: você não pode ser obrigado a usar software não-livre (como JavaScript, PDF, etc) para usar redes sociais.

Como a interface “Legada” (a que não depende do javascript não dirigido pelo Twitter) foi removida, aqueles que se importam fortemente com sua liberdade devem agora dar passos adicionais para usar a plataforma e manter sua autonomia ao mesmo tempo. Na FSF, usamos uma versão ajustada da ferramenta Rainbowstream para GNU / Linux, personalizada por nosso administrador de sistemas sênior Ian Kelling. O script que Ian escreveu nos permite chamar programaticamente a Rainbowstream, bem como o utilitário de toot para mastodon, o cliente Diaspy para DiSpora, e um script de enrolamento que usamos para postar na nossa instância social GNU, https://status.fsf.org.

Graças a alguma colagem “bash” de Ian, somos capazes de fazer posts para esses serviços de uma só vez (o que é chamado de ‘bridging’), e também anexar imagens aos nossos posts. Esta configuração funcionou bem para nós por quase um ano. (*)Se você precisar de um app cliente gratuito para o Twitter, recomendamos o Rainbowstream ou os clientes móveis disponíveis no repositório Android do F-Droid da liberdade, como Twidere.

Embora tenhamos trabalhado de uma maneira a que a equipe de campanhas possa postar no Twitter sem comprometer nossa liberdade, isso não significa que a FSF não seja afetada pela “deprecação” da antiga interface. Como não aconselhamos usar software incompleto em qualquer contexto, tivemos que fazer algumas alterações na nossa página “Compartilhar” e remover o link para nosso perfil do Twitter dos e-mails que enviamos.

Queremos que os usuários espalhem a mensagem de software livre e aprendam sobre nós na mídia social, mas como clicar em um link para o Twitter agora envolve a execução de Javascript não grátis, não queremos apontar as pessoas para qualquer coisa que sabemos eticamente condenável

Problemas “user-hostis” como estes são a razão de o FSF apoiar serviços de rede descentralizados onde quer que possamos. Fizemos isso antes, como em 2008, quando fomos a uma série de uma cúpulas sobre serviços de rede que culminou na publicação da declaração de Franklin Street. O foco da declaração na promoção de serviços descentralizados e na liberdade frente a vigilância corporativa e governamental a granel permanecem parte da nossa estratégia de campanhas. O Twitter pode hoje ter a maioria dos usuários de qualquer rede de microblogging de seu tipo, mas a longo prazo, plataformas descentralizadas, como Mastrodon ou Peertube, prevalecerão. Até mesmo Jack Dorsey do Twitter reconheceu o apelo dessas redes, que são baseadas na participação descentralizada. Continuamos esperançosos de que o Twitter apoiará a descentralização e, ao mesmo tempo, priorizará a liberdade de software.

Sendo uma rede de mídia social tão popular, há uma variedade de questões em torno do Twitter e o que ele significa para a web. Não devemos deixar essa complexidade obscurecer o que não é complexo: o Twitter não deve exigir que ninguém use software não livre para participar do site. Permitir que seus usuários acessem o serviço e mantenham sua liberdade ao mesmo tempo é a linha-base da aceitabilidade, mas a partir daí, existem ainda outras etapas em que o Twitter pode assumir a direção certa, como, por exemplo, estimular um futuro promissor para as iniciativas de descentralização.

Desmontar seu próprio silo e se tornar um entre muitos “nós” da rede descentralizada pode ser sem precedentes a partir de um ponto de vista comercial ou de desenvolvimento, mas também seria sem precedentes em termos do respeito pela liberdade do usuário que isso demonstraria.

Copyright © 2004-2021 Free Software Foundation, Inc.

This work is licensed under a Creative Commons Attribution-No Derivative Works 3.0 license (or later version)Why this license?

NOTAS:

1) Bravo Marques apóia a Fundação Software Livre

2) Estamos também envolvidos em um projeto de Mensagens Instantâneas decentralizadas usando o protocolo XMPP. Estamos adquirindo domínios e capacidade em servidores para a empreitada. O serviço é desenvolvido com o nome provisório “Verbat”. Em breve teremos notícias.

O Computador Dos Meus Sonhos

O meu computador de sonho é muito simples. Tão simples que talvez seja impossível de possuir em 2021. Eu quero um computador que possa ser completamente autônomo quando eu quero que ele o seja, mas que também possa ser usado para comunicação segura com qualquer pessoa no planeta sem que eu seja observado por terceiros. Eu não quero ser espionado pelas grandes companhias de Internet. Eu não quero que as agências-de-três-letras dos EUA interceptem minhas conversas ou mesmo meus metadados.

Eu quero completa autonomia e privacidade sem ter que recorrer às soluções alternativas (anti-vírus, bloqueador de anúncios, etc, etc) que foram inventadas para “recuperar” um pouco do controle que eu deveria ter tido de maneira natural e assegurada em primeiro lugar. Em outras palavras, quero um computador que eu possua completamente. Eu quero um computador que faça o que eu quero que ele faça, não um que tenha objetivos nefários escondidos em seus circuitos, programados nele na fábrica.

E ainda mais, eu quero ter essas capacidades, independentemente do que legisladores e autoridades façam com a Internet para evitar que eu as tenha. Eu não quero ser dependente dos caprichos de um governo, ou da boa vontade de uma corporação gigante. Talvez eu esteja procurando por algo como o computador CP-300 que eu tinha no início dos anos 80, mas 10.000 vezes mais rápido, com uma solução de privacidade embutida, para que eu tenha total privacidade on-line e a capacidade de executar software moderno sem me preocupar com spyware.

A realidade…

Em lugar de meu computador de sonho, eu tenho um computador que é projetado em grande parte para maximizar os lucros da indústria de computadores. Exceto por um punhado de modelos muito avançados, com preços que a maioria das pessoas não pode comprar, nossos computadores são, cada vez mais, projetados para serem pequenas plataformas de publicidade, bem como veículos para maximizar as receitas de seus verdadeiros proprietários: coletores de dados on-line, anunciantes e empresas de “nuvem”.

Nossos computadores têm inúmeros componentes de hardware e software (backdoors) que são projetados para permitir que governos e corporações nos espionem e nos sigam pela internet. Tudo que podemos fazer é confiar em algoritmos de criptografia que são projetados com falhas sutis que podem levar anos, se não décadas, para vir à luz.

Mesmo os algoritmos de criptografia de código aberto, que alguns reivindicam estar acima de reprovação, são repetidamente denunciados por terem grandes falhas, e mesmo os protocolos de correção para essas falhas têm suas próprias falhas.

Isso tudo muitas vezes parece ser intencional, porque sabemos que os governos não suportam, por um único instante, que qualquer pessoa, em qualquer lugar, possa ouvir, dizer ou ver qualquer coisa que eles mesmos não têm conhecimento. Os governos parecem ficar universalmente aterrorizados com a menor possibilidade de que duas pessoas no mundo possam ter uma conversa privada.

Assim, eles fazem tudo o que podem para assediar as empresas de software e fabricantes de computadores, induzindo-as a criar “portas de fundos” e falhas intencionais que podem ser exploradas para tirar a nossa privacidade e nos impedir de falar livremente. E quando isso não funciona, eles passam leis que visam destruir a liberdade de expressão on-line, enquanto acenam suas bandeiras proclamando a sorte de estarmos vivendo sob seus governos.

Haverá um fim para este estado de coisas? Eu terei um dia o computador dos meus sonhos?

O “engajamento” nas redes sociais

Há algo sobre as mídias sociais que os seres humanos não são psicologicamente preparados para lidar. Elas são uma abstração perversa e não natural da comunidade social humana a que nosso cérebro não reage bem. Como um fac-simile da genuína humanidade, ela nos mergulha em algo parecido com uma sala de espelhos, o “uncanny valley” para interações sociais. Pode ser, por tudo o que sabemos, que a principal razão pela qual alguém posta na mídia social seja a raiva. Se um estudo adequado fosse feito, é possivel que ele revelasse exatamente isso.

Quarentenas e lockdowns forçam as pessoas a ficar dentro de casa mergulhadas nas mídias sociais. De repente, todo mundo está no hábito diário de um solipsismo insalubre e irracional. Contudo, sabemos que os seres humanos, em algum nível fundamental como criaturas sociais, precisam interagir na comunidade cara-a-cara,

Quando o Facebook diz que quer “tornar o mundo mais aberto e conectado”, ele quer, na verdade, se tornar O MEIO para toda a interação interpessoal. Ao olhar para trás a esta era, o ser humano futuro talvez dirá: “Como eles podiam ficar na frente de uma tela o dia todo? Eles não sabiam o que isso estava fazendo com eles?”

Como um desenvolvedor de interface do usuário por profissão, eu posso identificar precisamente as obscuras tríades das escolhas de design de interface do usuário que viciou as pessoas à mídia social.

A rolagem infinita, o arquétipo dos esquemas de “engajamento” usado por quase todas as redes sociais, é problemática porque faz os usuários ficarem conectados por mais tempo. O resultado é que os usuários se mantêm ligado em seu feed, sem pensar, por um período de tempo muito mais longo do que ficavam anos atrás , o que aumenta o lucro para a empresa que executa o aplicativo. O usuário não tem ideia de que esses conteúdos são projetados para gerar padrões de uso viciantes para melhorar os lucros da Big Tech,

Entres as coisas mais dramáticas estão os “pontos acumulados” nos mais diversos sites. No Reddit, isso é chamado de karma. No Twitter, são os likes e retweets. Essa pontuação numérica simples exibe a atitude geral da comunidade em relação a um determinado conteúdo. À primeira vista, isso parece ser um conceito radicalmente democrático; todo mundo pode votar! A realidade, porém, é muito diferente. Reddit, por exemplo, sempre obfuscou a verdadeira pontuação do karma (“para evitar a brigadização de votos”). Além disso, a posição de um pedaço de conteúdo dentro do seu feed pode ser intencionalmente decidida pelo Home Office, não pela Comunidade (algoritmo). Isso é incrivelmente sinistro, embora não pareça aos olhos não-treinados

A parte mais bizarra da mídia social é o vício químico. Quando você clica em um ícone para mostrar sua apreciação ou reação a um conteúdo, você recebe um “shot” de dopamina. Isso adiciona valor à interação, e faz com que o usuário se sinta bem. Isso traz, literalmente, um componente quimicamente viciante à mídia social.

O Reddit criou um algoritmo que tece a comunidade de tal modo que parece ser democrático em seu funcionamento geral, mas na verdade é realmente especificamente curado para um conjunto determinado de fins políticos e sociais. Ele promove um sentimento de exclusão a qualquer um que se atreva a discordar do que “todos” já acreditam.

O grande fantasma assombrando o século XXI não será um tipo de “-ismo”. Será a grande besta da Tecnocracia Global, e o Big Brother não será exatamente um governo. Pelo contrário, os ministérios da verdade, paz, amor e abundância serão entidades privadas (ou negociadas publicamente).

Desta forma, nenhuma constituição, ou Magna Carta, ou qualquer outro documento fundamental destinado a manter a tirania do governo à distância, será capaz de operar como pretendido. Não será “o governo privando-nos de nossos direitos”. Serão empresas privadas com seus próprios termos de serviço. Até agora, podemos viver sem Twitter ou Reddit ou Facebook se realmente quisermos. Em breve, provavelmente não seremos capazes de desativar a ditadura tecnocrática a que todos estamos sujeitos.