Thursday, 26 de December de 2024 ISSN 1519-7670 - Ano 24 - nº 1319

‘O nome do jogo é controle’

compra do WhatsApp pelo Facebook na última semana, no valor de 16 bilhões de dólares, pode ser compreendida como uma “aposta da empresa Facebook numa próxima fase evolutiva da TI que asfixiaria o mercado de PCs programáveis em favor de tablets e smartphones, esses mais facilmente controláveis pelo fabricante. Tal aposta se alinharia com a estratégia dos globalistas infiltrados na TI determinados a acabar com a autonomia da computação pessoal programável”. A avaliação é de Pedro Rezende, professor do Departamento de Ciência da Computação da Universidade de Brasília.

Autor de inúmeros artigos sobre criptografia, segurança na informática, software livre, revolução digital, epistemologia da ciência, Rezende esclarece, em entrevista concedida à IHU On-Line por e-mail, que “os computadores pessoais universalmente programáveis representam um risco para a agenda globalista muito maior do que para o usuário comum, pois iniciativas inovadoras desenvolvidas colaborativamente em regime de licenciamento permissivo, tais como o software livre e seus emblemáticos navegadores web, podem atrapalhar a implantação de um regime de vigilantismo e controle social máximos necessário ao ambicionado hegemon”.

De acordo com o pesquisador, apesar de a rede ser composta por ”vários monopólios”, há uma cartelização “fortuita ou ocasional”. Mas o “nome do jogo”, adverte, “é controle”. E explica: “O que as revelações de Snowden denunciam, no fundo, é uma parte essencial de um plano ofensivo de guerra cibernética posto em marcha para implantar um regime dominante de vigilantismo global, a pretexto do inevitável jogo de espionagem das nações, nele camuflado como combate ao terrorismo, cibercrime, etc.”.

Para ele, essa disputa tende a ”recrudescer” e, na conjuntura atual, “as batalhas ainda são pelo controle consentido; estas são travadas no front psicológico, onde a vaidade e o fetichismo funcionam como boas iscas, atraindo, por exemplo, o atual sucesso de redes sociais, e onde os medos e as dúvidas funcionam como boas varas de tocar gado, pela ação dessa camuflagem”. E dispara: “Creio que as informações dos internautas serão cada vez mais usadas por governos, inclusive fantoches ou ocultos, para controle social e político com respaldo ou ao arrepio da lei”.

Pedro Rezende é mestre em Matemática pela Universidade de Brasília e doutor em Matemática Aplicada pela Universidade da Califórnia em Berkeley. No vale do silício, trabalhou com controle de qualidade do sistema operacional Macintosh na Apple Computer, com sistemas de consulta a bases de dados por voz digitalizada na DataDial e com as primeiras aplicações de hipertexto, precursoras da web, desenvolvendo HyperCard stacks para Macintosh. Foi membro do Grupo de Padronização de Segurança da Comissão de Informatização do Conselho Nacional de Justiça, do Grupo Interministerial sobre Sociedade da Informação no Itamaraty, do Conselho do Instituto Brasileiro de Política e Direito de Informática, do Conselho da Free Software Foundation Latin América e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira, como representante da Sociedade Civil por designação do Presidente da República. Atualmente leciona no Departamento de Ciência da Computação da Universidade de Brasília – UnB. Confira a entrevista.

O que a compra do WhatsApp pelo Facebook sinaliza? A negociação gerou surpresa. Como avalia a transação?

Pedro Rezende – Entendo que o modelo de negócio da empresa Facebook só pode ser viável com crescimento vegetativo da sua base de clientes, ou da capilaridade da base de dados pessoais desses clientes. Esta compra sinaliza um investimento massivo nesse crescimento. E avalio a transação como uma decisão estratégica da empresa que confirma esse entendimento, pela escolha do que comprar e pelo que estava disposta a pagar.

Concorda que há um monopólio dos gigantes da internet? Qual é o percentual do Facebook nesse monopólio?

P.R. – Sobre a primeira pergunta, não sei como comparar empresas gigantes que atuam na internet, pois quase todas grandes de TI lá atuam e seus mercados se conectam às vezes se limitando, às vezes em sinergia, conforme a situação e as projeções de seus atores para a evolução da TI. Concordo que há monopólio, mas são vários, geralmente um em cada nicho, e que eles surgem facilmente, pois os mercados em TI estão sujeitos ao efeito rede, que aumenta o valor de uso de um produto ou serviço conforme sua disseminação.

Mas entre os vários monopólios nesses nichos a cartelização é fortuita ou ocasional e, portanto, não os vejo como um só. No nicho das redes sociais de acesso gratuito via web, o Facebook ainda não chegou a formar propriamente um monopólio porque a Google evoluiu seus serviços em tempo de competir pesado. Na última pesquisa nesse nicho de que tenho notícia, medida três meses antes desta compra, o Facebook estava com 45% dos logins e a Google com 33%.

O monopólio dos gigantes da internet pode gerar uma “bolha financeira”?

P.R. – Bolhas financeiras são fenômenos recorrentes no capitalismo, que são exacerbados pela circulação de moedas sem lastro. O capitalismo se encontra num momento crítico, uma espécie de beco sem saída onde bancos centrais emprestam a juro zero quantias cada vez maiores a instituições financeiras que chantageiam os respectivos governos como “grandes demais para falir”, para cobrir seus rombos com o estouro de bolhas que eles mesmos inflaram com insaciável apetite por altos lucros e riscos idem, e com a complacência dos governos, que deveriam fiscalizá-los.

Como resultado dessa chantagem, privatizam-se os lucros e socializam-se os riscos. Por repúdio ao risco imediato, essa dinheirama que adia a quebradeira não flui para salários nem para produção, desembocando então em mais especulação, capaz de cobrir os ativos podres desses bancos por meio de contabilidades fantasiosas. Qualquer mercado cujos bens têm preço formado por projeções de rendimento crescente, tais como o setor imobiliário ou o das empresas com patrimônio intelectual promissor, é atrativo natural para essa atividade especulativa, que tende assim a concentrar-se em novas bolhas.

Então, parece lógico esperar bolhas cada vez maiores, que se inflam e colapsam enquanto estivermos neste sistema financeiro de dinheiro sem lastro, como também bancos centrais dominados por grandes financistas e bancos que estão acima das leis. Entretanto, não diria que são os monopólios na Internet em si que hoje atraem novas bolhas, mas modelos de negócio que se parecem com esquemas de pirâmide, como o do Facebook, este baseado em monetização do controle de uma massa gigantesca de dados pessoais.

Percebe um monopólio não comercial, mas de informação nas redes sociais? Como as informações dos internautas são e podem ser utilizadas pelos governos?

P.R. – Imagino o ”não comercial” aí referindo-se apenas à perspectiva imediata do usuário, pois quando um serviço centralizado na web é gratuito, a mercadoria é o cliente. Nos serviços de rede social, isso quer dizer seus dados pessoais e seus rastros digitais, que estão sendo monetizados em poder semiológico para o dono do serviço. O nome do jogo é controle: o que as revelações de Snowden denunciam, no fundo, é uma parte essencial de um plano ofensivo de guerra cibernética posto em marcha para implantar um regime dominante de vigilantismo global, a pretexto do inevitável jogo de espionagem das nações, nele camuflado como combate ao terrorismo, cibercrime, etc.

Um plano assim camuflado para a guerra pela essência do capitalismo tardio. Em tempos de escassez — de fontes energéticas, hídricas, alimentares — que se avizinha, sobrevivência depende de eficiência, que será máxima sob um regime político-econômico-religioso totalitário capaz de eliminar sumariamente quem lhe for antagônico ou inútil. Eis então a ciberguerra, na qual o caminho para a vitória — terrena e, portanto, provisória — é o controle (do grego cyber) máximo para consolidação de um tal hegemon.

Percebo que essa guerra só tende a recrudescer, e que em sua fase atual as batalhas ainda são pelo controle consentido; estas são travadas no front psicológico, onde a vaidade e o fetichismo funcionam como boas iscas, atraindo, por exemplo, o atual sucesso de redes sociais, e onde os medos e as dúvidas funcionam como boas varas de tocar gado, pela ação dessa camuflagem. Creio que as informações dos internautas serão cada vez mais usadas por governos, inclusive fantoches ou ocultos, para controle social e político com respaldo ou ao arrepio da lei. O dos EUA, por exemplo, a reboque de ataques de bandeira falsa de larga ou pequena escalas, veja aqui, criaram novas agências de defesa para cumprirem esse papel, tais como a FEMA, como mostram seus planejamentos. Parecidos com o que se imagina de governos como o da China, como descreve este vídeo do portal Infowars.

Mas esta fase está terminando, como analiso em matéria no Observatório da Imprensa (ver “O que aprendemos com Edward Snowden?“ e “O mundo pós-Snowden“). Se as grandes empresas em nichos estratégicos do ciberespaço eram antes cooptadas de forma clandestina pelo vigilantismo global, em programas secretos como o PRISM ou através de sabotagens como na RSA, após digerido o choque psicológico das revelações de Snowden, elas passam a ser coagidas abertamente. Seja através de organismos de padronização técnica para a internet, como na iniciativa do IETF (Internet Engineering Task Force) para o “Explicit Trusted Proxy“ na versão 2.0 do protocolo HTTP, seja através de novas leis de ciberdefesa, como no projeto CISPA.

Hoje já se fala que o fim do Facebook está previsto para os próximos três anos, e a tendência será a utilização de aplicativos. A compra do WhatsApp pelo Facebook é uma indicação de que o futuro será o investimento em aplicativos?

P.R. – Não sei em que se baseia esse tipo de previsão, mas sei que podem ser forjadas como contrainformação camuflada de notícia em batalhas comerciais. O fim da IBM foi previsto várias vezes, mas em cada crise enfrentada ela se reinventou e continua sendo a empresa de TI que mais emprega hoje. Já a Digital faliu, até onde sei, sem notícias prévias sobre seu fim, tendo ambas passado por crise semelhante, decorrente da mesma aposta equivocada nos limites para o crescimento do mercado de PCs, no início da fase evolutiva do downsizing, nos anos 1980.

O fim de uma grande empresa de TI depende essencialmente da visão dinâmica que ela projeta para a evolução de setores em que decide atuar. Talvez esse fim previsto do Facebook se refira ao do serviço homônimo como o conhecemos hoje. Percebo esta compra como aposta da empresa Facebook numa próxima fase evolutiva da TI que asfixiaria o mercado de PCsprogramáveis em favor de tablets e smartphones, esses mais facilmente controláveis pelo fabricante. Tal aposta se alinharia com a estratégia dos globalistas infiltrados na TI determinados a acabar com a autonomia da computação pessoal programável, através de iniciativas como o padrão de boot UEFI e a radicalização patentária globalizada via acordos comerciais de grande abrangência (a exemplo do Trans Pacific Partnership).

Computadores pessoais universalmente programáveis representam um risco para a agenda globalista muito maior do que para o usuário comum, pois iniciativas inovadoras desenvolvidas colaborativamente em regime de licenciamento permissivo, tais como o software livre e seus emblemáticos navegadores web, podem atrapalhar a implantação de um regime de vigilantismo e controle social máximos necessário ao ambicionado hegemon.

As redes virtuais de mineração e transação em criptomoedas, das quais o Bitcoin é a mais conhecida, são um exemplo claro deste risco. Se não forem sabotadas ou criminalizadas por quem controla emissão e conversões de moedas sem lastro hoje dominantes, como o dólar e o euro, essas redes virtuais que transacionam em criptomoedas podem oferecer alternativa ao regime neoescravagista praticável através do confisco inflacionário que nos aguarda ao final dessa série de bolhas.

A rigor, os navegadores web e as carteiras de criptomoedas livres também são aplicativos, mas o termo está sendo sequestrado pelo marketing monopolista para referi-lo a arranjos fechados em que um software limita sua interação via internet a um fornecedor de serviços, amarrando sua funcionalidade a este. Esse truque linguístico, exemplificado na capa da revista IstoÉ Dinheiro desta semana com a foto de Zuckerberg sob a manchete “A magia dos aplicativos”, pega fácil em quem confunde a web ou seus navegadores com internet, mas eu prefiro dissipá-lo chamando os arranjos desse tipo de “jardins murados”, tradução do apelido que ganharam entre os defensores da liberdade digital (walled gardens). A tática do jardim murado já foi antes tentada pela American On Line – AOL, mas o ecossistema inicial da web, que era aberto e quase livre de armadilhas patentárias, ameaçava o valor de uso daquela “solução” e acabou sufocando-a com a corda do efeito rede.

O que explica essa migração de redes sociais para aplicativos?

P.R. – Grosso modo, a ameaça que atropelou a AOL é a mesma que paira hoje sobre serviços como o Facebook, cujo ambiente natural inclui navegadores web que são colaborativamente programáveis por terceiros. Nesse ambiente ”comum” fica mais difícil para a empresa manter controle sobre a interoperabilidade com outros serviços, controle que sustenta o valor de mercado dos rastros digitais de seus clientes. Fica difícil também sustentar um apelo de universalidade inovadora sobre o serviço, capaz de manter investidores achegados a uma expectativa de crescimento assintótico. Mas o mercado hoje não é o mesmo que o dos tempos da AOL. É certamente mais hostil à livre competição. Então a lição que os renitentes monopolistas tiram do fim da AOL os aponta rumo à verticalização, numa espécie de retorno ao regime negocial monolítico que prevalecia quando os computadores de grande porte dominavam.

Verticalização

A verticalização monolítica foi a estratégia que deu certo para a Apple, quando conquistou massa crítica no mercado de smartphones atrelada a seu modelo de jardim murado, o da “loja virtual de aplicativos exclusivos” com muitos “grátis”, galgando com isso a posição de mais cara empresa de TI. A Google correu atrás, com o Android e alianças com fabricantes como a Samsung, mas enfrenta artilharia pesada no front jurídico, com patentes fajutas e tribunais tendenciosos, em batalha infindável cujo custo, hoje, corresponde a boa parte do preço que se paga por smartphones e tablets. Uma migração rumo a jardins bem mais murados, forçada por um fornecedor de serviços sobre sua massa cativa de clientes, se explica como a parte “de cima” dessa estratégia de verticalização; e um controle mais rígido sobre plataformas de hardware onde tudo pode operar, como a parte “de baixo”.

Por fim, para responder à pergunta anterior, a de se o futuro está em investimentos no que chamo de jardins murados: caso o marketing dirigido a isso conseguir emplacar seu fetiche numa massa crítica de consumidores, sim, pelo efeito rede; com os preços finais ao consumidor socializando o custo das respectivas batalhas por verticalização monopolista e com erosão da liberdade digital por asfixia aos dispositivos programáveis pelos usuários. Desfecho que, por sua vez, depende de sinergia vertida em alianças entre monopolistas de vários nichos, incluindo, além de software, os setores de hardware, telefonia, provedores de conteúdo e globalistas manipuladores do dinheiro fácil e da mídia corporativa.

Uma boa medida de como essas imensas abóboras estão se acomodando com o chacoalhar do vagão digital rumo ao futuro é a de obsolescência da neutralidade técnica com que a internet foi originalmente arquitetada (veja, por exemplo, esta matéria do Washington Post).

Há segurança na troca de dados na internet? Quais são as redes sociais mais seguras?

P.R. – A primeira questão é subjetiva, remetendo para o que alguém possa considerar risco aceitável numa dada situação comunicativa. A segunda é ambígua fora de contextos que esclareçam de quem e contra o quê, a segurança. A segurança do internauta que queira exercer seu direito à intimidade e à privacidade no ciberespaço, para exercê-las? Ou a segurança de estados-nação em sua luta por sobrevida com o recrudescimento da ciberguerra, ou para estarem por cima no hegemon emergente? As possíveis respostas são diametralmente opostas.

No primeiro contexto, as redes sociais mais seguras são hoje as federadas baseadas em software livre e operadas colaborativamente, como por exemplo a Diaspora. No segundo contexto, as redes sociais centralizadas e proprietárias mais populares são hoje as mais seguras, para governos com pretensões hegemônicas coagirem ou se coligirem com os donos dos respectivos jardins murados.

Quais são principais problemas de segurança com a utilização da internet?

P.R. – Todos os imagináveis que possam emergir do fato de as pessoas em geral estarem perdendo a noção de realidade com a progressiva virtualização das práticas sociais. Problemas que se tornam principais enquanto despercebidos. São poucos, por exemplo, os que conseguem hoje perceber as possíveis consequências catastróficas da ciberguerra e de seus desdobramentos no mundo dos átomos e no da vida em carne e osso.

A manipulação algorítmica de preços em mercados ditos livres, por exemplo, que é parte do esquema protelatório ao estouro das bolhas da vez, é hoje uma prática cada vez mais difícil de ser camuflada, mesmo com uma quantidade crescente de diretores de bancos versados em TI sendo suicidados.

Quando escrevo sobre isso, ou sobre o fato da ciberguerra poder ser entendida como consequência lógica da última fronteira do capitalismo de encontrar a natureza humana munida de seu mais prodigioso engenho semiológico, a Internet, gosto de lembrar a definição que o filósofo Gilles Deleuze nos dá para o virtual. O virtual, segundo ele, não é antônimo de real, nem sinônimo de irreal, mas a indistinguibilidade entre o real e o irreal.

Como se dá o controle de informações no WhatsApp? O Facebook poderá utilizar essas informações para seus fins, independentemente dos direitos do usuário?

P.R. – Dá-se por controle da funcionalidade do aplicativo, que como jardim murado só roda onde o seu desenvolvedor permite, que requer o mesmo para os demais interlocutores, e que envia a servidores centralizados tudo que lhe interessa sobre os ambientes computacionais envolvidos com o tráfego de dados; destes, são guardados tudo que o dono do jardim quiser, para usar como bem entender. Tudo sob proteção do mantra de segredo comercial.

Direitos do usuário são abdicados pelo próprio no ato da instalação do aplicativo: basta ler detrás de suas ambiguidades a respectiva licença de uso, com a qual por tal ato ele concorda. Quem quiser reclamar depois de abusividades na tal licença, abdica do direito de usar o aplicativo. De outra forma, quem conseguirá coibir práticas abusivas de um empreendimento coagido ou cooptado pela agenda globalista rumo ao hegemon, pelos que comandam o império do poder do dinheiro?

Para quem queira exercer seu direito constitucional à intimidade e à privacidade, a solução que resta é não instalá-lo nem usá-lo.

Em um de seus artigos, o senhor menciona que “quanto mais se gasta com segurança em informática, mais se contabiliza perdas com incidentes de segurança”. Quais as razões dessa dinâmica?

P.R. – Basicamente, porque se gasta com algo parecido com tiroteio no escuro. A Internet é, ao mesmo tempo, um instrumento insuperável de liberdade e de controle. Se aceitarmos o que diz Deleuze sobre o virtual, não pode haver guerra mais assimétrica do que a cibernética, já que guerra, conforme nos ensina Sun Tsu, é a arte do logro e da surpresa de movimentos. No ciberespaço, que é virtual, ela, portanto, favorece ao máximo quem se propõe a destruir.

Cito um fato emblemático dentre os revelados por Snowden: o crescimento acelerado da tropa de choque do vigilantismo global, a divisão Tailored Access Oprerations (TAO) da NSA, inflaciona o mercado do cibercrime alimentando e expandindo o segmento altamente especializado em descobrir como atacar qualquer tipo de software, o qual vende suas descobertas em leilões (dos chamados 0-day exploits); enquanto esse mesmo mercado segue sendo alardeado como justificativa para o vigilantismo global, em propaganda disseminada por grandes agências disfarçada de notícias, como por exemplo nesta do “Sapo”.

A primeira vítima da ciberguerra é a privacidade, o instinto humano de preservação que se projeta em autonomia para o exercício dos papéis sociais, abatida quase sem resistência com a isca das vaidades e fetiches modernosos. A segunda vítima será a soberania das nações, tragada pelo hegemon que emerge da agenda globalista. Na ciberguerra, a ilusão clausewitziana das vitórias definitivas atrai os globalistas schumpeterianos para mais uma onda de destruição criativa, mas o que tal destruição pode criar frustrará as massas tecnófilas, pela extrema assimetria, quando a realidade vindoura de escassez material revelar para que mais serve essa cria.

Que rumo a sociedade está tomando a partir do uso da internet? Como a rede influencia em nosso comportamento?

P.R. – Para percebermos esse rumo, é preciso entender a magia aludida na capa da edição da IstoÉ Dinheiro, que destaca o tema desta entrevista. Nossa sociedade está hoje coletivamente enfeitiçada pelo mito da tecnologia como panaceia triunfal, um mito que se reforça com a Internet e que reforça os do capitalismo fundamentalista, dominado pela cultura consumista, pela ideologia utilitarista e pelo relativismo moral.

Os que se deixam levar por esse feitiço, aparentemente a grande maioria dos que se consideram e se comportam como “conectados”, ante tempos penosos colocam suas esperanças na engenhosidade humana, numa fuga que despreza a realidade espiritual dos nossos tempos. Esta realidade nos foi graciosamente predita, descrita com precisão há quase dois milênios, junto com seus desdobramentos e desfecho. Sobre os tempos penosos em que estamos entrando, na segunda carta do apóstolo Paulo a Timóteo, 3:1-9, por exemplo. Sobre a bendita esperança em um desfecho salvífico para os que o aceitarem, semeada, por exemplo, no evangelho de João, 14:1-7. Para os insensíveis, a Internet tende a influenciar, no meu entender, o comportamento presunçoso e egoísta que elicita a tragédia e o ranger de dentes descritos, ironicamente, na parábola da rede em Mateus 13:47-50.

Deseja acrescentar algo?

P.R. – A nossa esperança está lá, na Palavra semeada. Mais nítida do que nunca, e é por ela que escrevo.

******

Patricia Fachin, do IHU On-Line