O ataque cibernético “incomumente agressivo” que a Microsoft acusa a China.

Por que não é apenas uma nova crise de segurança cibernética

Dezenas de milhares de usuários do Microsoft Exchange podem ser afetados.

Um poderoso hack no serviço de e-mail da Microsoft coloca dezenas de milhares de organizações em risco.

E a escala da filtragem só começa a ser dimensionada, segundo especialistas.

A Microsoft afirma ter “alto nível de confiança” de que por trás disso está um grupo de atacantes patrocinados pela China, algo que Pequim nega.

Na semana passada, quando o ataque foi lançado, pensava-se que ele havia sido limitado, mas depois foi relatado um aumento no uso dessas táticas, talvez porque outros hackers estejam se aproveitando de fraquezas do sistema que foram tornadas públicas. De acordo com Gordon Corera, Correspondente de segurança da BBC.

Joe Tidy, um jornalista de tecnologia da BBC, diz que embora muitos possam pensar nisso apenas como mais uma crise de segurança cibernética, na verdade é um hack “extremamente sério”.

Brian Krebs, especialista em segurança de computadores, classificou o ataque como “excepcionalmente agressivo”.

Como o primeiro tweet da história gerou um leilão de um milhão de dólares
A princípio, foi dito que cerca de 30.000 organizações nos Estados Unidos poderiam ter sido afetadas.

Agora, no entanto, estima-se que poderia haver cerca de 60.000 vítimas, de acordo com um relatório da agência Bloomberg citando uma fonte anônima do governo dos Estados Unidos.

Os especialistas consideram um ataque “extremamente sério”.

As vítimas já foram relatadas fora dos Estados Unidos.

Nesta segunda-feira, a Autoridade Bancária Europeia confirmou que seus servidores de e-mail foram comprometidos devido a esse hack.

Entre os alvos do que a Microsoft considera um ataque podem estar governos locais, pequenas empresas e também grandes bancos.

O Microsoft Exchange é um serviço de e-mail amplamente utilizado por grandes empresas e governos, mas até agora poucas organizações admitiram ser as vítimas do ataque.

Como a falta de acesso aos componentes está sufocando a Huawei
No fim de semana, as autoridades americanas alertaram que a situação ainda representa uma “ameaça ativa”.

O que se sabe sobre o ataque?
Desde 2 de março, a Microsoft informou que seus sistemas estavam sob ataque.

O vazamento explora uma vulnerabilidade do Microsoft Exchange, ou roubo de senha, para se passar por alguém com acesso autorizado ao sistema.

Se você conseguir entrar dessa forma, o invasor poderá assumir o controle da conta de e-mail remotamente e roubar dados.

O vazamento pode permitir o acesso aos dados privados da vítima.

Acusações contra a China
A Microsoft apontou um grupo conhecido como Hafnium como responsável pelo ataque com o apoio do governo chinês.

A China negou as acusações.

Porta-vozes da Microsoft disseram que o Hafnium “visa principalmente entidades dos EUA”, roubando informações de organizações como “pesquisadores de doenças infecciosas, escritórios de advocacia, instituições educacionais, empresas de defesa, grupos de reflexão de políticas públicas e ONGs”.

A empresa de segurança cibernética Huntress, porém, afirma que 300 de seus parceiros que não atendem a esse perfil foram afetados.

Entre eles, ele menciona governos locais, centros de saúde, bancos e empresas de eletricidade, mas também outros “menos sexy” como uma sorveteria, pequenos hotéis e casas de repouso.

Fora dos Estados Unidos, a Autoridade Bancária Europeia relatou que havia sido infiltrada e que os invasores podem ter tido acesso a dados pessoais.

O que a Microsoft está fazendo?
A notícia do hack levou a Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (Cisa) a publicar uma diretiva de emergência pedindo às agências e departamentos que tomem medidas urgentes.

Jake Sullivan, o conselheiro de segurança nacional da Casa Branca, pediu aos Estados Unidos que baixem os patches de segurança o mais rápido possível.

Jake Sullivan, o consultor de segurança nacional da Casa Branca, também pediu aos proprietários desses sistemas que baixem os patches de segurança o mais rápido possível.

A Microsoft não confirmou o número de vítimas relatadas, mas diz que está trabalhando em estreita colaboração com o governo dos Estados Unidos.

Ele informou a seus usuários que a “melhor proteção” é “fazer atualizações o mais rápido possível em todos os sistemas afetados”.

Ele também disse que estava implementando algumas técnicas de mitigação projetadas para ajudar aqueles que não podem atualizar rapidamente, mas alertou que elas não são “uma solução se seus servidores Exchange já foram comprometidos, nem são uma proteção total contra ataques”.

A Microsoft afirma que o ataque não está de forma alguma relacionado ao ataque SolarWinds, que atingiu as agências governamentais dos Estados Unidos no ano passado.

Análise de Joe Tidy, jornalista de tecnologia da BBC
Um leitor desavisado será perdoado se considerar que esta é apenas mais uma crise de segurança cibernética.

Afinal, o governo dos EUA ainda está lidando com os ataques generalizados à SolarWinds que ocorreram em dezembro.

Mas o hack do Microsoft Exchange é extremamente sério por uma série de razões.

O ataque ao SolarWinds foi direto. Era sobre a Rússia roubando inteligência de segurança nacional dos EUA.

No caso do Microsoft Exchange, uma equipe de hackers chinesa chamada Hafnium é culpada, mas seus motivos são menos claros.

Algumas pequenas agências governamentais podem ser afetadas, mas as vítimas aqui são um grupo muito mais diversificado de organizações, de grandes bancos a pequenas empresas.

Além disso, o número de hackers aproveitando as novas técnicas desenvolvidas pela Hafnium parece estar se multiplicando.

Os ataques relatados são tão numerosos que já há indícios de que outros grupos, incluindo gangues cibercriminosas, também podem estar se envolvendo.

É um desastre.

 

Origem e limites do Capitalismo de Vigilância

Em obra emblemática, Soshana Zuboff recorre a Marx, Harvey e até Skinner para descrever a nova fase do sistema. Mas talvez lhe escape que, muito além de superlucros, trata-se de garantir controle máximo sobre o comportamento humano.

Por Rob Lucas, na Nueva Sociedad | Tradução por Simone Paz

Quase todo ano, desde 2013, um traço crucial vem sendo prognosticado ou evidenciado por pelo menos alguma grande publicação, mesmo que em retrospectiva — pela The Economist, o The Guardian, Oxford English Dictionary, Financial Times. Trata-se do “techlash”, a reação contra o excesso digital. Se procurássemos uma origem para esse discurso, provavelmente ela estaria nas revelações feitas por Edward Snowden em 2013, mas os gigantes da tecnologia só se tornaram um motivo de preocupação real para a classe dominante com as revoltas políticas de 2016. O fato de empresas e Estados terem à disposição uma quantidade impressionante de dados sobre nós, aparentemente, fica menos problemático se esses dados estiverem sob o controle seguro de pessoas com as quais nos identificamos tacitamente.

As campanhas de Barack Obama foram as primeiras a tirar o máximo proveito da microfocalização, que faz uso intensivo de dados; mas foi quando os especialistas em dados — muitas vezes, as mesmas pessoas — emprestaram suas habilidades a Donald Trump e à campanha do Brexit, que o Facebook apareceu como um servo do dinheiro da direita. Leis foram aprovadas, como o Regulamento Geral de Proteção de Dados de 2016, da União Europeia; e a Lei de Privacidade do Consumidor de 2018, aprovada pelo estado da Califórnia. Organizações no mundo inteiro tiveram que ajustar seus procedimentos de assinatura de boletins informativos, mas os “donos dos dados” seguiram em frente.

Neste contexto de discurso destaca-se uma figura em especial, pela importância de sua contribuição e pelos elogios que tem recebido. Começando em 2013, com vários artigos no Frankfurter Allgemeine Zeitung, e culminando no livro de 2019, A Era do Capitalismo de Vigilância (“The Age of Surveillance Capitalism”), Shoshana Zuboff (na foto abaixo) descreve um novo tipo de capitalismo, inclinado a nos transformar em ratos de laboratório da psicologia comportamental. Incrivelmente, para um livro que parecia um tanto marxiano — por incluir entre seus temas não apenas o capitalismo, mas também a expropriação, o excedente econômico e as enormes assimetrias de poder –, A Era do Capitalismo de Vigilância ganhou a aprovação de Obama, que havia comandado uma grande expansão da vigilância em massa sob o programa Prism, da Agência de Segurança Nacional dos Estados Unidos. Zuboff, sendo a quarta ganhadora do Prêmio Axel Springer, entrou para o mesmo grupo do capitalista-mor da vigilância, Mark Zuckerberg, do inventor das redes, Tim Berners-Lee; e do aspirante a capitalista da vigilância, Jeff Bezos — todos eles ganhadores do mesmo prêmio em as edições anteriores. Como explicar que uma crítica tenha sido canonizada tão imediatamente? A continuidade do trabalho de Zuboff faz com que seja muito didático traçar sua trajetória como um todo.

A história de Zuboff, nascida em 1951, começa na fábrica de seu avô materno, empresário e inventor que pode ter lhe inspirado o gosto pelos negócios e pela tecnologia. Em Harvard, ela estudou com um dos principais behavioristas, B.F. Skinner, e iniciou uma tese em psicologia social intitulada “The Ego at Work” (O Ego no Trabalho). Mas desde seus anos de estudante ela tinha um pé no mundo da gestão empresarial: trabalhou por um tempo na Venezuela como “assessora de mudanças organizacionais” para a empresa estatal de telecomunicações, período no qual estudou os trabalhadores que vinham das regiões de selva. Pouco depois de concluir seu doutorado, passou a examinar as implicações psicológicas e organizacionais do trabalho com computadores, culminando em um livro que hoje é considerado um clássico: In the Age of the Smart Machine: The Future of Work and Powe [“Na era das máquinas inteligentes. O futuro do trabalho e do poder”] (1988)

Com foco em estudos etnográficos sobre algumas poucas empresas norte-americanas que vinham introduzindo novas tecnologias da informática, In the Age of the Smart Machine oferece uma explicação humanística das dificuldades dos trabalhadores e gerentes em se adaptar. Em seu gênero, talvez possa ser interpretado como uma contribuição não-marxista para os debates sobre o processo de trabalho que ocorriam na época — e que começaram com o livro publicado em 1974 por Harry Braverman, Trabalho e capital monopolista: a degradação do trabalho no século XX. Mas Zuboff não se limitou a enfatizar as repercussões da automação para os trabalhadores, pois a informatização do processo de trabalho não apenas reproduzia algo feito pelo corpo humano: produzia um novo fluxo de informações que formava um “texto eletrônico” que viria a se tornar fundamental para o novo processo de trabalho.

Para Zuboff, o verbo “automatizar” (automate), portanto, precisava ser complementado pelo de “informar”, para o qual ela cunhou um novo verbo em inglês, informate. A maior parte do livro era dedicada à “informação” nesse sentido, investigando como os trabalhadores lidavam com a textualização do ambiente de trabalho, como a importância dada ao conhecimento tinha levado a uma nova “divisão do aprendizado” e como os gestores tentavam reforçar a sua autoridade. As análises de Zuboff sobre as culturas digitais que se desenvolveram em torno dos quadros de avisos na década de 1980 eram presságios misteriosos do que estava por vir na era das mídias sociais de massa. No último terço do livro, ela estudava as repercussões mais sombrias do texto eletrônico, quando usado para apoiar a vigilância sobre os trabalhadores em uma materialização do “poder panóptico”. Zuboff perguntava-se: se a informação passasse a ser uma ferramenta de “certeza e controle” gerencial, então as pessoas seriam reduzidas a “servir a uma máquina inteligente”? Invocando Hannah Arendt, ela visualizou o ideal comportamental de uma sociedade controlada pela vigilância e pelos empurrões, tornando-se uma realidade na informatização do local de trabalho. Mas a análise de Zuboff apontava uma alternativa, baseada em um uso mais horizontal do texto eletrônico.

In the Age of the Smart Machine serviu para Zuboff obter um cargo permanente em Harvard, mas ela ainda mantinha um pé fora do mundo acadêmico e, em 1987, foi contratada como consultora da empresa Thorn EMI pelo executivo-chefe Jim Maxmin, que se tornaria seu co-autor e marido. Na década de 1990, ele dirigiu uma escola de verão para executivos de meia-idade, incentivando-os a refletir sobre coisas do tipo: qual “patrimônio líquido” é suficiente. De sua casa em um lago na Nova Inglaterra, Zuboff e Maxmin administravam um fundo de investimento em comércio digital enquanto trabalhavam no livro The Support Economy: Why Corporations Are Failing Individual and the Next Episode, of Capitalism [“A economia como rede de apoio. Por que as empresas vêm falhando com os indivíduos e o próximo episódio do capitalismo”], publicado em 2002, que investigou a história corporativa para criar uma periodização da “lógica de negócios”. Mas o fio condutor era uma história sobre o longo processo de surgimento do indivíduo autônomo que teria feito Hegel corar. Os desejos desse indivíduo sempre antecederam o que as empresas estivessem fazendo, à espera de serem libertados por empresários astutos, capazes de se alinharem com o consumidor final e fundar uma nova lógica de negócios.

Josiah Wedgwood foi o primeiro desses grandes homens, Henry Ford o segundo; embora as mulheres fossem as maiores protagonistas não-reconhecidas da história capitalista, em seu papel de principais consumidoras. Baseando-se na noção de capitalismo gerencial de Alfred D. Chandler e no conceito de uma segunda modernidade, proposto por Ulrich Beck, Soshana e Maxmin descreveram como, no mundo iluminado por Ford, a crescente individualidade psicológica acabou colidindo contra as rochas das organizações burocratizadas e das culturas corporativas masculinistas: essa era a contradição central e motivadora de sua teoria. As empresas estavam preocupadas apenas com o “valor da transação” e viam o consumidor final meramente como um meio. Os relacionamentos combativos com os consumidores eram sintomas de uma “crise de transação”. Chegara, portanto, a hora de um novo profeta manifestar esses desejos latentes. Com apenas uma guinada copernicana para o consumidor final, as empresas encontrariam um mundo de “valor de relacionamento” acumulado. Eles precisariam se basear em novas tecnologias e economizar custos através da fusão de infraestruturas digitais, com foco no fornecimento de “suporte” configurado para o indivíduo. A “revolução” econômica projetada parecia envolver a generalização de algo mais próximo de um assistente pessoal de executivos.

Soshana expôs essas ideias em artigos para a imprensa de negócios, mas sua fragilidade conceitual se mostrava muito maior quando o mundo dos sonhos encarava a realidade. Steve Jobs foi apresentado como um “líder histórico” capaz de corrigir os erros do capitalismo americano em nome do “suporte”; Obama também foi recrutado naturalmente. Em 2008, Soshana fez uma peregrinação pelo Vale do Silício “na esperança de encontrar líderes que entendessem a crise”, mas ficou enojada ao ver a obsessão que existe em ganhar dinheiro com publicidade. Decepcionada com os rumos da tecnologia americana, deu início ao projeto que viraria seu próximo livro. Se The Support Economy era uma utopia dos consultores de gestão, A Era do Capitalismo de Vigilância é a distopia que surge quando a profecia falha. Neste mundo, o que está fundamentalmente errado é um modelo de negócios ruim, que vem se descontrolando. É um volume extenso e indisciplinado de quase 700 páginas, cujo enfoque desliza do sistemático ao ensaístico. Estruturado em três partes, vai das “bases” até o “avanço” do capitalismo de vigilância, antes de ampliar o objeto de análise para considerar a tecnologia como base do poder. Vamos examiná-las uma a uma.

Zuboff começa voltando para uma questão central de seu primeiro livro: se seremos reduzidos a trabalhar para as máquinas ou se ocorrerá o oposto. Só que agora, esse problema envolve a “civilização da informação”. Porém, não são as máquinas em si que estão em jogo, porque o capitalismo de vigilância é uma “forma de mercado” com seus próprios “imperativos econômicos”, e Zuboff vê a tecnologia como fundamentalmente moldada pelos fins econômicos a que serve. A primeira parte também nos leva de volta ao marco da Economia de Apoio (The Support Economy): o capitalismo gerencial, a segunda modernidade, o longo processo de emergência do indivíduo e a primazia das necessidades do consumidor na história econômica. Mas a contradição entre o capitalismo individual e gerencial encontra agora expressão na aceitação massiva da internet e nos distúrbios de 2011 no Reino Unido. A Apple ainda aparece como o messias previsto, o iPod defende as necessidades do consumidor, mas existem duas Apple — a humana e a divina — porque a empresa nunca se entendeu adequadamente como a empresa de “suporte” orientada à assessoria que Zuboff defende. Se era para a Apple ter sido a Ford da terceira modernidade, é o Google que realmente vai inventar um novo tipo de empresa. O mundo, portanto, falhou em efetuar a transição prevista e o capitalismo de vigilância preencheu o vazio, tornando-se a “forma dominante de capitalismo”.

O objetivo de Zuboff é revelar as “leis do movimento” dessa maneira, traçando um paralelo com a explicação de Ellen Wood para as origens do capitalismo propriamente dito. Em seus inícios, o Google experimentou um ciclo virtuoso ou “ciclo de reinvestimento do valor comportamental”: as pessoas precisavam das buscas, e as buscas poderiam ser melhoradas com a coleta de “dados comportamentais” produzidos pelos usuários. Até então, o Google conseguia ser o tipo de empresa de Zuboff, mas, ao contrário da Apple, não tinha um modelo de negócios sustentável. Após a quebra das “pontocom”, os capitalistas de risco estavam famintos e, assim, forçaram uma mudança no aproveitamento do excedente para uso em publicidade direcionada. Nessa mudança, os dados comportamentais tornaram-se um “ativo de vigilância” e matéria-prima para a produção de “derivados comportamentais”, “produtos de previsão” e “futuros comportamentais”, as coisas que o Google realmente vendia aos anunciantes, para obter “receitas derivadas da vigilância”.

Isso, para Zuboff, foi um processo de “acumulação primitiva” ou “expropriação digital”, e para isso ela pede ajuda para Karl Marx, Hannah Arendt, Karl Polanyi e David Harvey. Como outros antes dela, Zuboff acrescenta um item à lista de mercadorias fictícias de Polanyi: terra, trabalho, dinheiro e dados comportamentais. Como o mundo digital era inicialmente uma terra sem lei, o Google foi capaz de se apresentar como um magnata ladrão e pegar para si os abundantes “recursos naturais humanos”. Se os monopólios foram estabelecidos, não foi no sentido tradicional de distorcer os mercados ao eliminar a concorrência, mas como um meio de “encurralar” o fornecimento de dados, direcionando os usuários para os redis da vigilância. Enquanto In the Age of the Smart Machine analisava a “divisão do aprendizado” no local de trabalho, essa divisão agora caracteriza a sociedade em geral, pois os capitalistas de vigilância formam uma nova “casta sacerdotal” com uma surpreendente concentração de poder.

O clima político que instalou-se após o 11 de setembro levou a um “excepcionalismo de vigilância” que facilitou a metamorfose do Google, e foi gradualmente descobrindo suas afinidades eletivas com a CIA; por sua vez, os aparelhos de segurança dos EUA ficaram felizes em contornar os controles constitucionais, entregando a tarefa da coleta de dados a um setor privado pouquíssimo regulamentado.

Uma porta giratória seria estabelecida entre o capital de vigilância e o governo Obama, enquanto o Google canalizaria grandes recursos para atividades de lobby. Em pouco tempo, o Facebook havia aderido ao jogo, usando o botão “Curtir” para seguir os usuários online e vender derivados dos dados resultantes. Aonde quer que fossem, outros começavam a segui-los: sob a liderança de Satya Nadella, a Microsoft passou a extrair os dados dos usuários comprando a rede social LinkedIn, lançando sua assistente pessoal Cortana e introduzindo a vigilância no sistema operacional Windows. Apoiada pelo Congresso, a Verizon também entrou no jogo, dando início à espionagem por meio do provedor de serviços de internet e usando os dados resultantes para direcionar a publicidade.

Se a primeira parte do livro cobre a maior parte da teoria de Zuboff, a segunda foca no avanço do capitalismo de vigilância no “mundo real”, à medida em que seu modelo de negócios focado em previsões deixa de seguir comportamentos para, em vez disso, modelá-los e intervir neles. Os tecnólogos previram há muito tempo que chegaria um tempo em que os computadores saturariam a vida cotidiana a ponto de ela, ao fim, desaparecer. À medida em que os capitalistas de vigilância buscam uma previsão perfeita, eles são forçados a se mover nessa direção, buscando “economias de alcance” — uma maior variedade de fontes de dados — e “economias de ação”: gerando modelos para tornar as variáveis ​​mais previsíveis. Dessa forma, eles desenvolvem um novo “meio de modificação comportamental”. Um de seus arautos foi R. Stuart Mackay, que na década de 1960 desenvolveu a telemetria para rastrear animais selvagens, antes de passar para a ideia de configurar seu comportamento de forma remota.

Agora os indivíduos se tornaram objetos de monitoramento constante e as seguradoras podem adquirir a capacidade de desligar remotamente o motor de um carro quando o pagamento está atrasado. A infraestrutura digital, portanto, muda de “uma coisa que temos para uma coisa que nos possui” (Soshana aprecia um quiasmo). Aplicativos e pulseiras para rastrear sua atividade, Google Home e Alexa, TVs inteligentes, a tecnologia biométrica do Facebook, as “cidades inteligentes”, os sensores portáteis do setor de saúde, “tecidos interativos”, brinquedos infantis ou simplesmente o próprio smartphone: estamos sujeitos à espionagem constante e à “transferência” de nosso comportamento na forma de dados — e há poucas chances de evitá-lo. Com base nisso, análises detalhadas do “padrão de vida” dos indivíduos podem ser realizadas, enquanto o Baidu usa sistemas de rastreamento e localização para prever movimentos na economia chinesa. Os metadados sobre padrões de comportamento tornam-se ferramentas para a realização de perfis psicométricos, enquanto mecanismos capazes de ler estados emocionais são desenvolvidos.

O Facebook cruzou a linha da manipulação social com seus experimentos de “contágio emocional”, enquanto o jogo de “realidade aumentada” Pokémon Go direcionou o “tráfego de pedestres” para as localizações das empresas contribuintes, levantando a questão de saber se os capitalistas de vigilância poderiam estar se aventurando no projeto de “arquiteturas de escolha”. Os experimentos de modificação do comportamento realizados na Guerra Fria, visando presidiários e pacientes, desencadearam uma reação legislativa que impediu um maior desenvolvimento; mas agora as empresas privadas avançam, sem nenhum obstáculo de processo democrático, na busca de “resultados garantidos”. A própria consciência do consumidor torna-se uma ameaça aos ganhos; a liberdade e o “direito ao tempo futuro” estão em perigo. O capitalismo de vigilância incorpora um novo tipo de capitalismo não menos transcendental do que o capitalismo industrial, e “a luta pelo poder e controle na sociedade não está mais associada aos dados ocultos da classe e sua relação com a produção, mas, pelo contrário, [sic] aos dados ocultos da modificação do comportamento projetado e automatizado.

A terceira parte de In the Age of the Smart Machine era dedicada à “técnica” como “dimensão material do poder”. Aqui passamos, de maneira parecida, ao tipo de poder prenunciado pelo capitalismo de vigilância. O termo usado por Zuboff é “instrumentalismo”: “a instrumentação e instrumentalização do comportamento para fins de modificação, previsão, monetização e controle.” Se o totalitarismo mobilizou a violência para se apoderar da alma, o instrumentalismo silenciosamente observa e molda o comportamento. Skinner foi seu profeta e seu livro, Walden II, a utopia. Para os comportamentalistas, a liberdade é uma lacuna na explicação que deve ser superada estendendo a ciência comportamentalista à sociedade, e agora a visão que eles propunham está sendo realizada por capitalistas de vigilância que buscam “substituir a sociedade pela certeza”, enquanto buscam seu próprio “utopismo aplicado”. A “física social” do professor do Instituto de Tecnologia de Massachusetts, Alex Pentland, incorpora o ataque, numa tentativa de substituir a política por um plano tecnocrático em nome do “bem maior”. “O bem maior pra quem?”, pergunta Soshana Zuboff, com razão.

Atualmente, existem “classificações creditícias” de radicalismo, e “classificações ameaçadoras” derivadas das redes sociais, e a recém-criada Geofeedia rastreia a localização dos manifestantes. O sistema de crédito social chinês — que espia os cidadãos e aplica punições e recompensas de acordo com isso — não pode ser esquecido, embora Zuboff não pareça saber muito bem o que fazer com ele. Em parte, “conclusão lógica” da busca pela “certeza” que percebemos sob um capitalismo de vigilância — muito mais instrumental do que totalitário –, o sistema de crédito social se diferencia na medida em que visa resultados sociais, e não de mercado. Também é, diz Zuboff, de importância duvidosa para sua história, pois é formada por uma cultura não democrática que não está interessada na privacidade; mas ao mesmo tempo “transmite a lógica do capitalismo de vigilância e do poder instrumental que produz”.

Agora, o indivíduo está cercado, preso a modos patológicos de sociabilidade por meio de técnicas derivadas da indústria do jogo, incapaz de forjar um senso de identidade adequado. Quando as pessoas modelam seu comportamento para apresentá-lo na internet, surgem “efeitos apavorantes” na vida cotidiana. Há pinceladas de Sherry Turkle e Nick Carr nos lamentos de Zuboff pelo lar entendido como um espaço meditativo para o cultivo do eu. São necessárias “propostas sintéticas”, no que parece referir-se a medidas legislativas como o “direito ao esquecimento” e o Regulamento Geral de Proteção de Dados (2016) estabelecido na UE e apoiado por ações coletivas.

Em conclusão, voltamos à relação entre mercados, conhecimento e democracia. No raciocínio de Friedrich Hayek e dos comportmentalistas, a liberdade dos participantes do mercado estava associada à ignorância. Com informações cada vez mais completas, os capitalistas de vigilância ameaçam esse duo. De acordo com a visão otimista de Zuboff, o capitalismo de outrora já foi baseado nas “reciprocidades orgânicas” entre empresas e pessoas. A troca de mercado equitativa formou o ímpeto para a Revolução Americana, e os industriais britânicos foram forçados a fazer concessões democráticas porque dependiam das “massas”. Com a mudança para o modelo de valor máximo para os acionistas, essas reciprocidades diminuíram; agora, os capitalistas de vigilância sobrecarregaram essa dinâmica, produzindo organizações de “hiperescala” com avaliações desproporcionais no mercado de ações, pequenas bases de funcionários e pouca dependência da sociedade. Não houve nenhum “movimento duplo” polanyiano impondo limites sociais à exploração de dados comportamentais, e agora enfrentamos uma “recessão democrática”, enquanto perdemos a associação vital dos mercados com a democracia. Soshana termina com uma série de referências que poderiam agradar qualquer atlantista liberal: Arendt sobre o totalitarismo, o desprezo de George Orwell por James Burnham e a queda do Muro de Berlim.

Embora muitas vezes ornamentado, A Era do Capitalismo de Vigilância apresenta um quadro interessante da paisagem infernal provocada pela tecnologia capitalista atual. Zuboff tem razão ao afirmar a necessidade de novos nomes para lidar com as transformações que os gigantes tecnológicos usam para nos castigar. A expressão “capitalismo de vigilância” identifica algo real e, embora ela não tenha sido a primeira a cunhá-la, agora parece ser provável que ganhará uso generalizado — para seu mérito. Também há algo surpreendente em seu antigo projeto de vincular o poder tecnológico à psicologia comportamental. Zuboff dedicou grande parte de sua vida intelectual para forjar um Anti-Skinner que colocasse o indivíduo psicológico no centro do palco, travando uma guerra contra suas reduções positivistas nas mãos de cientistas, gerentes e capitalistas de vigilância. Provavelmente, aqui fica mais convincente. Mas as reivindicações fundamentais de Na Era do Capitalismo de Vigilância são político-econômicas por natureza e devem ser avaliadas como tal.

O que podemos dizer, então, de seus conceitos de expropriação e desapropriação digital? Como os defensores da propriedade intelectual há muito afirmam, há algo especialmente estranho na noção de que dados são coisas que podem ser roubadas, já que não são bens raros, como Evgeny Morozov apontou em uma revisão publicada no The Baffler. Minha posse de uma determinada construção de dados não impede que todos os outros a tenham. Os dados comportamentais também podem ser vistos como representações, e é preciso recorrer ao pensamento mágico para igualar sua representação à posse. Se alguém me espiar e escrever o que eu faço, meu comportamento ainda é meu. Ele, é claro, deixou sua marca em algo que eu não tenho, mas ele não fez isso desde o início.

A ideia de que certos dados possam ser “gastos” também faz pouco sentido e, como não é o caso, também não há espaço identificável acima deles. Isso torna impossível traçar a linha entre o primeiro “ciclo de reversão inofensivo” de dados comportamentais do Google e o aproveitamento de um “excedente comportamental”. Aqui, os conceitos quantitativos de economia política se tornam enganosos, uma vez que não estamos realmente falando sobre magnitudes contínuas, mas sobre diferentes usos de dados: para melhorar um mecanismo de busca e para melhorar a publicidade direcionada e, assim, ganhar dinheiro.

Podemos ficar tentados a chamar o último de “excedente” em relação ao primeiro, mas e se os mesmos dados forem usados ​​para ambos? E se é o uso comercial que transforma-o em excedente, e não uma quantidade nominal de conduta, o que deveríamos fazer sobre o fato de Soshana Zuboff ver o sistema de crédito social chinês — destinado ao controle social e não ao marketing — como um sanguessuga do comportamento excedente? Novamente, sobra de quê? Será que alguma parte do sistema de crédito social é inofensiva, assim como o Google em seus inícios?

Essa noção substancialista de comportamento lembra a visão de mundo do socialismo ricardiano, em que o trabalho é visto como algo acumulado nos artefatos da economia capitalista. Isso ajudou a sustentar um certo ponto de vista moral: se é nosso trabalho, deve ser nosso. E há uma certa qualidade intuitiva na ideia de que uma determinada coisa incorpore diretamente uma determinada quantidade de trabalho, desde que pensemos em empresas individuais (como o histórico de negócios tende a fazer) ou commodities específicas, e não na economia como um todo. Essas ideias já existem há muito tempo e continuamos a encontrar vestígios delas na noção emaranhada de que: se postarmos algo no Facebook permite que Zuckerberg ganhe dinheiro, esse deve ser um trabalho produtivo — uma consequência semi-humorística disso é a demanda “Salários para Facebook» (Wages for Facebook). Soshana distingue sua posição ao concentrar-se no comportamento e não no trabalho, mas o substantivismo e o ponto de vista moral são praticamente os mesmos, embora façam ainda menos sentido no caso dos dados.

Zuboff afirma que o capitalismo de vigilância é a forma dominante de capitalismo, com o Google e o Facebook se tornando a vanguarda de uma dinâmica que podemos verificar em toda a economia. Essas empresas são, sem dúvida, muito poderosas e têm capitalizações de mercado extraordinárias, mas quase todas as suas receitas provêm da publicidade. Mesmo quando entramos na informatização onipresente, nas cidades inteligentes e em outros processos semelhantes, a receita de publicidade ainda é a principal razão pela qual as empresas privadas acumulam dados sobre os usuários. Quem compra esses anúncios? Em grande parte outras empresas, o que significa que a publicidade em geral é um custo para eles e, portanto, uma dedução de seus lucros totais: em termos de economia política clássica, é um dos faux frais da produção. A lucratividade dos anunciantes é limitada pela de empresas de outros setores, dado que dependem delas para obter receita. Não importa o quão radicalmente os capitalistas de vigilância transformem a propaganda, desde que ela represente seu negócio principal, sua capacidade de guiar o capitalismo como um todo será limitada.

Na visão de Zuboff, os capitalistas de vigilância buscam a “certeza total” e o controle real da totalidade do comportamento do usuário com seus produtos de previsão. Embora uma vantagem na previsão possa traduzir-se numa vantagem ao colocar anúncios em banner e, assim, fornecer mais receita, isso tem limites lógicos. Mesmo se a certeza ou o controle fossem teoricamente possíveis, os anunciantes ainda não seriam capazes de garantir as vendas de outras empresas à vontade, porque se a renda disponível dos consumidores fosse finita, cada transação segura diminuiria o alcance de outras, fazendo com que a “certeza” se auto enfraquecesse. Faz mais sentido rastrear, direcionar e prever o comportamento do usuário com precisão suficiente para que várias empresas paguem para participar da captura dos mesmos consumidores. Fora isso, perseguir uma previsão cada vez mais perfeita seria jogar dinheiro no buraco. Além do mais, o comportamento que faz sentido prever permanece quase inteiramente no reino da atividade de mercado — levantando a questão, independentemente da retórica, de se é realmente possível verificar para qual direção da “totalidade” os capitalistas de vigilância estão nos conduzindo. Talvez a economia da atenção — de acordo com a qual a atenção do usuário é uma mercadoria rara, buscada pelas empresas — seja uma abordagem mais útil aqui.

Embora aconselhável a procura de explicações sociais para os avanços tecnológicos, Zuboff pode ter se perdido em sua inclinação a pensar em termos de “formas de mercado” e a reduzir a tecnologia a fins econômicos. É sintomático que ela hesite em relação ao sistema de crédito social chinês. E embora reconheça a contribuição do Estado para alimentar o capitalismo de vigilância, tem surpreendentemente pouco a dizer sobre certos detalhes de seu papel: Prism, Snooper’s Charter, Five Eyes… Eles aparecem, essencialmente, como um reino neutro e passivo, que às vezes vai para onde a empresa o conduz, que tem algumas leis ruins e precisa de leis melhores. Mas qualquer história da tecnologia americana demonstra que o Estado está longe de ser neutro ou passivo. Geralmente, ele lidera a iniciativa de impulsionar uma grande mudança tecnológica, coordenando empresas ou arrastando-as para perto de si, como vemos na computação, nas redes, armas, máquinas=ferramentas, etc. Se as mudanças fundamentais ocorrem por meio dos atos de grandes empresários, isso é algo que deve permanecer na sombra.

Desde o seu início, o Estado moderno tem sido um aparelho de coleta de informações. Quando os meios de armazenamento e processamento de dados se tornaram disponíveis para eles — no início, mecânicos, e eletrônicos depois –, eles simplesmente facilitaram o que vinha acontecendo há muito tempo. O cartão perfurado de Hollerith e seus descendentes tornaram possível automatizar o processamento de dados, incluindo, como se sabe, dados sobre campos de concentração nazistas e sobre o internamento de nipo-americanos durante a Segunda Guerra Mundial. A própria vigilância baseada em computador tem suas origens nesta história de longa data, que é importante ter em mente ao tentar periodizar eventos mais próximos do presente. Ao longo da década de 1970, a TRW — uma empresa com interesses nos setores aeroespacial, automotivo, eletrônico, informático e de processamento de dados — coletou grandes quantidades de dados sobre dezenas de milhões de consumidores americanos para vender a credores em potencial. E, sem surpresa, dado o escopo de suas operações, a TRW estava intimamente ligada à CIA. Embora a tentativa de Soshana Zuboff de interpretar politicamente a fundação do capitalismo de vigilância — como o ato de pessoas específicas em uma conjuntura específica — seja admirável, ela esconde essa história mais longa da ciência da computação na vigilância estatal e seus cruzamentos com o setor privado. É aqui que encontramos os motivos mais convincentes de preocupação.

Afinal de contas, por que que eu deveria me importar se o Facebook me mostra horríveis anúncios publicitários e talvez até me convença de comprar alguma coisa, se essa é a única repercussão que o gigantesco acúmulo de dados tem sobre mim? É no momento em que abandonamos o simples intercâmbio do mercado — que formalmente sou livre para abandonar — e, junto com isso, o principal foco do capital de vigilância propriamente dito, que essa assimetria de conhecimento se torna verdadeiramente problemática. Seremos submetidos à manipulação digital, paga pelo licitante com o lance mais alto? Aqueles de nós que se mobilizem para além dos rituais clássicos da participação democrática, seremos rastreados, agrupados e neutralizados antes de que possamos representar uma ameaça real? As desigualdades sociais serão discretamente fortalecidas pelas classificações que nos são impostas por aqueles que estão em posição de supervisionar? Responder a essas questões com seriedade implicará entender o Estado como força ativa no desenvolvimento tecnológico, como um campo diferenciado e longe de ser neutro. A regulação normativa do capital de vigilância por si só não será suficiente — nem mesmo apoiada pelos movimentos sociais — porque qualquer desafio sério, se tornará, também, um desafio para o estado de vigilância.

Quais são os perigos reais da inteligência artificial?

Com a inteligência artificial (IA) progredindo constantemente, aumentam as preocupações sobre o quanto a inovação é demais.

O especialista em segurança cibernética Morgan Wright oferece sua previsão para o setor.
A busca pela IA é agora “uma das maiores batalhas” entre países ao redor do mundo, diz ele ao Boom Bust, acrescentando que estamos lidando com duas formas de IA: IA estreita ou fraca e inteligência artificial geral.

A primeira forma é “muito baseada no aprendizado de máquina, o que dizemos, o que instruímos. Eventualmente, para onde isso vai é a inteligência geral artificial. ”

Wright explica que “Os governos estão tentando chegar a um tipo de inteligência artificial geral muito poderosa, onisciente e onisciente, que é usada para fins militares, espionagem, economia, bancos, finanças e coisas assim.”

Ele diz: “Se você programar preconceitos nele, ele agirá de acordo com sua programação, mas à medida que fica mais inteligente, conforme fica melhor, você nos verá passar dessa IA estreita para o que é chamado de inteligência geral artificial, e é aí que o perigo real reside em termos do que a IA pode fazer em termos de controle da população. ”

Tecnologia,Economia,Amazon,Internet,Brasil,Blog do Mesquita

Como a tecnologia impactará sua vida em 2021, de acordo a Amazon

Dr. Werner Vogels, Vice-Presidente e Diretor de Tecnologia da Amazon.com (MARK RALSTON/AFP/Getty Images)

2020 foi um ano diferente de qualquer outro. Tanto empresas grandes e pequenas, quanto governos novos e antigos, tiveram de mudar completamente o que fazem e como funcionam. E a tecnologia nos ajudou a gerenciar essa transformação drástica. Seja com o Zoom virando nossa sala de reuniões de negócios (e nosso barzinho) ou o Netflix assumindo o papel de cinema, nós usamos a tecnologia para ajudar a alimentar nossa família, ensinar nossos filhos, trabalhar com nossos colegas e até conseguir um pouco de diversão após passarmos mais um dia em casa. Em vez de causar uma desaceleração, 2020 impulsionou nossa transição para um mundo digital, e imagino que não voltaremos tão cedo a como éramos antes. Na minha opinião, 2021 será o ponto de partida para todos os tipos de mudança graças a essa aceleração, e aqui estão algumas áreas que serão pioneiras nisso.

A nuvem será onipresente
A época em que todos os recursos da nuvem ficavam centralizados em data center está começando a sumir. Hoje já é possível encontrar aplicações de cloud que ajudam a potencializar o desempenho de navios, aeronaves, carros e casas. O acesso à computação e ao armazenamento da nuvem está passando de data centers robustos e chegando em comunidades rurais, áreas remotas e até órbitas próximas à Terra. Na prática, a nuvem está chegando em todos os lugares.

Hoje em dia, os avanços possibilitam colocar as tecnologias de nuvem mais próximas do que nunca dos clientes do mundo inteiro. Conforme vemos a expansão das redes 5G, as operadoras começam a implementar zonas de comprimento de onda para que o tráfego das aplicações dos dispositivos 5G possa aproveitar ao máximo a latência baixa e a largura de banda alta dessas redes modernas. Quando as conexões rápidas com a nuvem são expandidas para os pontos mais distantes da rede, muitas coisas boas podem acontecer.

Ao remover a latência e executar mais processamento no dispositivo localizado na extremidade da rede (ou edge), estamos começando a superar a única limitação que ainda afeta todas as tecnologias na Terra: a velocidade da luz. Operações que exigem uma latência muito baixa, incluindo carros autônomos, processamento de linguagem natural e o gerenciamento ativo de infraestruturas vitais, já não precisam depender de um deslocamento das informações dos confins do planeta para um servidor central. Agora, é possível executar as tarefas onde os resultados são mais necessários. E sabe qual é o efeito disso? Carros autônomos viram realidade; fábricas, casas e escritórios ficam cada vez mais eficientes e resilientes; e quem gosta de jogar videogame poderá contar com uma representação fiel da obra, onde quer que esteja.

Conforme a nuvem expande de locais centralizados para os ambientes em que moramos e trabalhamos, veremos cada vez mais o software executado na nuvem rodando perto de você, o que levará a melhorias em todos os aspectos da vida, incluindo nas áreas de saúde, transporte, entretenimento, fabricação e muito mais. Em 2021, essa transição para o edge do sistema será acelerada.

A internet do machine learning
Estamos passando por uma explosão de dados. Hoje em dia, geramos mais dados em uma hora do que durante todo o ano de 2000, e mais dados serão criados nos próximos três anos do que nos últimos 30 anos. Em 2020, vimos os sinais dessa curva crescente conforme pesquisadores, farmacêuticas, governos e instituições de saúde direcionaram recursos para o desenvolvimento de vacinas, novos tratamentos e outras formas de ajudar o mundo a permanecer saudável durante a pandemia. Esses esforços demandaram a geração e o processamento de grandes quantidades de dados. Seja na área da saúde ou em outras aplicações, a única maneira realista de lidar com todas as informações que estamos gerando é usar ferramentas de processamento e agregação junto com modelos de machine learning (ML) que nos ajudem a compreendê-las. Não é à toa que o machine learning se popularizou em 2020.

Historicamente, o ML sempre foi uma carga de trabalho pesada em termos computacionais, e não era possível executá-la em qualquer lugar, exceto nos hardwares mais potentes. Conforme conseguirmos avanços nos softwares e no silício, isso começará a mudar. E, por estarmos chegando mais perto das bordas, o que veremos no próximo ano é uma aceleração da adoção dos modelos de ML em todos os setores e governos. Na manufatura, será incorporado às linhas de produção, conseguindo detectar anomalias em tempo real, e na agricultura, modelos ajudarão a gerenciar de forma mais inteligente recursos valiosos, como o solo e a água.

Também veremos uma explosão das conexões entre máquinas (M2M). Em 2018, segundo o relatório anual de internet da Cisco, apenas 33% das conexões existentes na internet eram do tipo M2M. Se você tiver um assistente de voz, contar com qualquer dispositivo doméstico inteligente ou estiver acompanhando a evolução rápida dos carros e caminhões, já imagina o que vem por aí: uma proliferação de sensores e dispositivos conectados à nuvem e também uns aos outros. Em 2021, as conexões M2M devem atingir 50% de todas as conexões.
Fonte:Exame

Comportamento,Tecologia,Censura,Opressão,Blog do Mesquita

Precisamos falar sobre imagens

Rijksmuseum, Amsterdam, 2014

O título deste texto não é um chamado, um apelo, credo íntimo ou estético, apenas a constatação banal de que imagens, muitas delas, nos impelem a falar. E, como se não bastasse a eloquência visual de que muitas são portadoras, falamos também por elas, em seu lugar, como se compelidos à tradução que transforma o visível em legível. Falamos tanto e talvez, entre outras razões, porque, apesar da enxurrada cotidiana a que somos submetidos e para a qual também contribuímos, a definição de imagem seja ainda escorregadia e sua percepção, problemática. Ora deduzimos das fotografias aquilo que estaria atrás do que mostram, como um subtexto a ser extraído e explicitado, ora as utilizamos para fazer calar os discursos pela força de uma evidência visual que julgamos indiscutível.

A história recente do olhar é também a história do olho ameaçado pelo excesso de visível e pela falta de imagens. A fotografia eloquente, através da qual algo fala, e a fotografia como elemento comprobatório, muda e inibidora do verbo, são apenas dois dos possíveis modos de nos confrontarmos com o visível que nos rodeia. E, ainda assim, talvez não se trate ainda de imagens num sentido mais pleno ou radical, se aceitarmos que a existência de uma imagem depende não tanto de sua capacidade de afirmar o visível, mas de fazer com que o olhar hesite diante daquilo que vê. Daí a situação paradoxal na qual, mesmo em excesso, a imagem, como algo que se destaca do visível, continua a fazer falta.

Tomo como exemplo o Facebook, esse espaço de murmúrios e lamentos, sem entradas ou saídas, jardim de nossos narcisos em flor, pulsões escópicas cotidianas e compulsivos compartilhamentos de links em geral mais eficazes para a sobrevida da informação do que para seu metabolismo. Lugar também do desacordo, do desagravo, da gritaria, da citação e dos gatos. O que poderia ser – e às vezes é – um dispositivo de enlace crítico ou poético entre texto e imagem acaba reduzido ao cacoete da redundância ilustrativa ou da legendagem infinita, preferencialmente sob a forma lapidar do comentário breve. O layout dos murais verticais incentiva, ou pelo menos não impede, o tensionamento de imagens e textos.

Nesse ambiente, porém, toda imagem já funciona de antemão como comentário – e aí não importa muito se o tema é a última novidade futebolística, a catástrofe urbana do dia, o menu do almoço de domingo ou a menina tomando banho de esgoto na sua cidade. As condições de visibilidade de uma imagem na rede são precárias, entre tantos motivos, porque o ambiente midiático de compartilhamento tem como modelo a informação jornalística, a mensagem. Por mais distintas que sejam as fotos disseminadas, tudo fica nivelado pela ilusão de transparência e pelo imediatismo da codificação social. Assim, o mundo das imagens é frequentemente tomado por imagem do mundo, através de fotos que afirmam o que mostram e mostram o que afirmam.

Kunsthistorisches Museum, Viena, 1987

As duas fotos acima constituem cenas de leitura de imagens em ambientes museológicos. Uma delas faz parte de meu arquivo pessoal, a outra viralizou recentemente nas redes sociais por apresentar um grupo de jovens de costas para A ronda noturna, de Rembrandt, e não só isso, mas também o magnetismo das pequenas telas de seus celulares, enquanto a grande tela fica evidenciada ali atrás por abandono. Nesse caso, parece que, ao compartilhar a imagem, compartilhava-se também a ideia de que certo mundo perceptivo teria chegado ao fim. Jovens alienados, não se fazem mais espectadores como antigamente etc. O olhar tátil, da concentração imersiva, da capacidade de experimentar uma pintura grandiosa em sua potência plástica e estética se perdeu. É o fim do mundo, ou pelo menos, o fim de certo mundo em que ainda éramos capazes de detectar a verdadeira imagem no brejo da mediocridade circundante.

Essa melancolia não é completamente infundada. Entretanto, se abrirmos mão do seu catastrofismo, recuando um pouco na leitura, talvez a foto nos diga bem menos sobre o fim dos tempos do que sobre a condição perceptiva em tempos de hipermediação do visível. Diante dela, como diante de uma cena flagrada em determinado instante, talvez o que se mostre seja não mais do que um grupo de jovens muito louros, provavelmente estudantes do ensino médio ou secundário, sentados perto uns dos outros e com os olhos voltados para seus celulares. Ao fundo, uma grande tela escura com homens “de antigamente” procurando alguém ou alguma coisa num ambiente de sombras atingido por um feixe de luz.

Não entrarei aqui na história do quadro, cujo título é uma espécie de falsa legenda, já que não se trata ali de uma ronda propriamente dita nem de uma cena noturna. A fotografia me atrai por dois motivos: em primeiro lugar porque a pintura sempre retorna para assombrar a imagem digital, e é exatamente assim, como coisa assombrosa, ao mesmo tempo distante e presente, que o quadro comparece na foto; por outro lado, a cena é emblemática de um problema bastante contemporâneo: como chegar a fazer com que uma imagem seja reconhecida em sua potência, seja realmente vista em meio à algazarra do visível? O desafio da formação de público se encontra aí com o problema ainda mais escorregadio da formação do olhar.

Diante da perda de prestígio cultural do campo artístico, muitos museus redefiniram sua missão cultural tentando e testando o ajuste entre essas duas questões – vale lembrar que o Museu de Arte do Rio de Janeiro (MAR) criou a sua Escola do Olhar –, aliando a necessidade de formação de público a certa pedagogia do olhar. Sem diminuir a importância desses programas, em alguns dos quais já participei como artista, e reconhecendo o importante desafio que assumem, há também na proliferação veloz dessas iniciativas o risco de transformação dos museus em entidade pedagógica e da arte em aula infinita.

Independentemente da classe social ou do público que se pretende atrair para dentro dos museus, nem sempre os procedimentos propiciam de fato uma experiência do olhar. Ocorre muito quando, desajeitada ou apressadamente, tenta-se facilitar a compreensão das obras lançando mão de recursos lúdicos não tão cuidadosamente formulados como deveriam. Nos piores casos, a arte se transforma em pretexto luxuoso para atividades colaterais que infantilizam o espectador. O espectador emancipado fica aprisionado nos projetos de emancipação do seu próprio olhar.

Voltando aos jovens visitantes do Rijksmuseum, o fato de estarem de costas e desatentos ao quadro não significa que estejam rejeitando a pintura de Rembrandt. Irritados com os comentários agressivos, funcionários do Rijksmuseum esclareceram no Facebook que aquelas pessoas estavam na verdade consultando em seus celulares o novo aplicativo do museu, portanto continuavam interessadas no quadro, provavelmente em sua história, podendo também ampliar partes e detalhes, conforme as possibilidades do aplicativo.

Podemos questionar a pertinência, a necessidade ou a importância desse tipo de aplicativo para a formação do olhar, mas, apesar da indignação generalizada, é bem pouco provável que o novo app do Rijksmuseum seja mais nocivo do que um audioguia mal preparado ou um texto de parede excessivamente pedagógico. Lembro de um professor que acompanhava minha turma do Liceo Gaudenzio Ferrari à Galleria degli Uffizzi, em Florença, e falava tanto que desviava nossos olhos. É claro, a voz de um professor também é capaz de aproximar o olho da potência do que é visto, assim como os novos aplicativos também têm permitido aos pesquisadores e professores de História da Arte uma visualização dos meandros da pintura ampliando detalhes como nunca antes havia sido possível. Oferecem a possibilidade de um contato visual exploratório, quase arqueológico.

Interessa também não descolar totalmente o debate em torno das tecnologias de visão do contexto universitário do ensino de arte, já que no Brasil dependemos fortemente da reprodução de imagens. Assim, o problema se desviaria da recusa enojada ou do deslumbramento fútil com os novos aparatos de visualização, levando em conta que visualizar não é o mesmo que perceber. Tanto o olhar supersônico quanto o excesso de informação biográfica não garantem por si sós uma percepção mais apurada nem um encontro decisivo com um fato ou objeto artístico. Se o problema da formação do olhar dependesse exclusivamente do incremento ótico, não precisaríamos das histórias da arte, da arqueologia, dos antropólogos da imagem ou da própria crítica.

Por outro lado, é ingênuo acreditar que somos capazes de uma experiência puramente visual do visível. Não existe uma tal ilha da pureza sensorial fora da condição mediada da imagem na qual, por bem ou por mal, estamos instalados. Não há como escapar inteiramente dos “aplicativos” que orientam a compreensão de uma imagem, sejam eles os tradicionais guias turísticos, os discursos históricos, as ferramentas conceituais da teoria da arte, a pedagogia museológica ou nossa própria inércia perceptiva.

O acesso à porção invisível do visível não passa necessariamente pelo aumento da capacidade ótica ou pela erudição desenfreada, mas por certa cautela diante da imagem. Como sugere John Berger, talvez seja uma boa hora para perguntas ingênuas cujas respostas podem ser tudo menos simples. O que impele a pintar, desde o Paleolítico até os nossos dias? O que toda pintura têm em comum? Talvez um olhar digressivo, uma aproximação ao mundo imaginal – nas brechas entre o material e o espiritual – dos ícones bizantinos, um olhar demorado sobre o retrato espantosamente próximo de uma jovem do primeiro século em El Fayoum, ou o espanto produzido pelas pinturas pré-históricas cada vez mais recuadas no tempo, ajudem a desarmar algumas armadilhas do visível que nos rodeia.

Internet,Virus,GuerraCibernética,Armas,Espionagem,Tecnologia,Hackers,Blog do Mesquita 01

Megavazamento de 223 milhões de CPFs será investigado em inquérito da recém-criada agência de proteção de dados

A Autoridade Nacional de Proteção de Dados (ANPD) informou que abriu um inquérito para investigar a veracidade, origem e forma que aconteceu o megavazamento que expôs dados pessoais e financeiros de 223 milhões de brasileiros ―muitos deles já mortos. O caso é a primeira prova de fogo da ANPD, recém-criada a partir da entrada em vigor da Lei Geral de Proteção de Dados (LGPD), em agosto do ano passado. O megavazamento tornado público na semana passada pela empresa de segurança digital PSafe pode ser o maior na história do país e um dos maiores do mundo.

“A ANPD está apurando tecnicamente informações sobre o caso e atuará de maneira cooperativa com os órgãos de investigação competentes para apurar a origem; a forma em que se deu o possível vazamento; as medidas de contenção e de mitigação adotadas em um plano de contingência; as possíveis consequências e os danos causados pela violação”

“Concluída esta etapa, a ANPD sugerirá as medidas cabíveis, previstas na Lei Geral de Proteção de Dados (LGPD), para promover, com os demais órgãos competentes, a responsabilização e a punição dos envolvidos”, conclui.

Segundo Rafael Zanatta, advogado e diretor da Associação Data Privacy Brasil, que estuda a privacidade dos dados no país, a LGPD lida com casos como esse de uma perspectiva administrativa e não criminal. “Não há tipos penais ou crime envolvido, mas há uma violação de direitos”, afirma. “Para o responsável pelas informações que foram vazadas, abre-se a possibilidade de sanções como advertência, multas e, em casos, graves, de suspensão das atividades de tratamento de dados”, diz. De acordo com o advogado, o Código de Defesa do Consumidor prevê crimes contra a ordem econômica, mas foi criado nos anos 1990 e não foi desenhado para lidar com incidentes de segurança como esse. Ele afirma que em tese é possível uma colaboração da ANPD com outros órgãos como Polícia Federal e Ministério Público que queiram identificar o autor do vazamento de dados, mas que não lhe parece um bom caminho em termos de funções institucionais. Para ele, a ANPD tem uma missão e outros órgãos que queiram entrar no caso, outra.

Nesta quinta-feira, o Conselho Federal da Ordem dos Advogados do Brasil (OAB) cobrou a abertura de investigação do megavazamento por parte da ANPD. Para a OAB, o vazamento “submete praticamente toda a população brasileira a um cenário de grave risco pessoal e irreparável violação à privacidade e precisa ser investigado a fundo pelas autoridades competentes”, em particular a ANPD. A OAB também ressalta que “ao tempo em que a lei estabelece aos agentes de tratamento o dever de zelar pela proteção dos dados pessoais, também lhes impõe a responsabilização decorrente do tratamento irregular e do dano causado ao cidadão titular dos dados”.

A lista com milhões de nomes completos, CPFs e datas de nascimento —de pessoas vivas e mortas— estava disponível para download gratuito a partir de um fórum de discussão na deep web – cópias do arquivo original foram feitas e podiam ser encontradas por qualquer um a partir de buscadores de internet. Em troca de bitcoins, o perfil anônimo responsável pelo vazamento dizia ser possível obter ainda retratos, endereço, telefone, declaração do Imposto de Renda, listas de familiares, renda mensal, score de crédito e muito mais dos alvos em questão. Na terça-feira, após a repercussão do caso, o material foi retirado do ar no fórum de livre acesso com qualquer navegador, mas continua em negociação na deep web.

Na lista há dados de gente famosa e autoridades públicas. De acordo com a PSafe, cibercriminosos também tiveram acesso a informações detalhadas sobre mais de 104 milhões de veículos e dados sigilosos de 40 milhões de empresas. O hacker que colocou os dados na internet diz que roubou a base da Serasa/Experian, mas a empresa nega.

É hora de alugar, não comprar, eletrônicos?

O lixo eletrônico é um problema crescente. Mas se os fabricantes mantivessem a propriedade de seus produtos e os alugassem para nós, a reciclagem poderia fazer sentido para os negócios.

Laptops, telefones e tablets são lançados em novas e mais chamativas atualizações a cada ano, e os consumidores os absorvem, ansiosos por adquirir os modelos mais recentes e desejáveis com os recursos mais avançados. Mas a cada atualização, modelos mais antigos são acumulados em aterros sanitários em todo o mundo.

Em 2020, geramos um recorde de 53,6 milhões de toneladas métricas de lixo eletrônico, de acordo com o Monitor Global de E-waste da Universidade das Nações Unidas (UNU) – uma instituição acadêmica e de pesquisa da ONU – entre outras organizações. A previsão é que esse montante chegue a 74 milhões de toneladas até o final da década.

Além do grande volume de lixo que se acumula em pilhas de lixo, os eletrônicos geralmente contêm produtos químicos tóxicos, como mercúrio e clorofluorcarbonos, que podem contaminar o meio ambiente.

Apesar da crescente conscientização sobre o problema, poucos desses resíduos estão sendo reciclados.

Tanto as pessoas quanto o meio ambiente sofrem com os impactos negativos do lixo eletrônico

“Embora os consumidores muitas vezes digam ‘Sim, é claro que sou a favor da reciclagem e sim, eu reciclo’, quando você realmente olha para os comportamentos, isso não corresponde às porcentagens que dizem que o fariam”, disse Laura Kelly, diretora do grupo Shaping Sustainable Markets no Instituto Internacional para o Meio Ambiente e Desenvolvimento (IIED), uma organização de pesquisa independente com sede em Londres.

É por isso que alguns especialistas estão pedindo uma revisão radical do modelo de negócios dos fabricantes de eletrônicos.

“A inovação é muito necessária para reutilizar o máximo possível”, disse Ruediger Kuehr, diretor do Programa de Ciclos Sustentáveis ​​da UNU e um dos autores do Global E-waste Monitor.

Kuehr acredita que precisamos “desmaterializar” os setores eletrônicos – em vez de comprar e possuir a tecnologia mais recente, devemos alugar os dispositivos que usamos, com os fabricantes mudando seu modelo para fornecer um serviço em vez de bens materiais.

Mudando a responsabilidade dos consumidores para os fabricantes
Com os fabricantes mantendo a propriedade de seus produtos, o fardo da reciclagem passaria dos consumidores – que geralmente não sabem a melhor forma de descartar dispositivos antigos – para empresas que reutilizariam materiais e peças para novos produtos.

Muitos produtos eletrônicos ficam rapidamente desatualizados

Em 2019, apenas 17,4% do lixo eletrônico – 9,3 milhões de toneladas – foi formalmente coletado e reciclado, de acordo com o último Monitor de lixo eletrônico. Em grande parte, isso resulta em instalações de reciclagem que operam independentemente dos fabricantes. E como o lixo eletrônico não é problema deles, os próprios fabricantes têm pouco incentivo para projetar produtos com a desmontagem fácil e a recuperação de materiais reutilizáveis ​​em mente.

Os novos dispositivos com invólucros suaves da era espacial costumam ser virtualmente impossíveis de desmontar, o que significa que até os materiais preciosos que eles contêm vão parar em aterros sanitários. E para os fabricantes, quanto mais rápido os descartamos e substituímos, maiores serão seus lucros.

No entanto, para certos produtos, os modelos de leasing já estão provando fazer sentido para os negócios. A empresa japonesa de eletrônicos Canon tem um esquema para alugar grandes impressoras de escritório na Europa, que Kuehr citou como um exemplo de desmaterialização. A Hewlett-Packard e a Xerox oferecem iniciativas semelhantes.

Quando um aluguel termina, a Canon pega de volta a impressora usada, a recondiciona para o próximo cliente ou, se ela não estiver mais em funcionamento, a envia para suas instalações em Giessen, Alemanha, onde é desmontada no chassi. As peças são então reutilizadas no conserto de outras máquinas. Isso permite que a empresa recupere 80% dos materiais em peso, de acordo com o gerente de sustentabilidade da Canon Andy Tomkins.

Apple remove aplicativo que promove festas secretas durante a pandemia de covid-19

O aplicativo Vybe Together afirma que organiza festas secretas todos os fins de semana

Um aplicativo americano que promovia festas privadas durante a pandemia de covid-19 foi removido da Apple App Store, loja de aplicativos da empresa de tecnologia.

O Vybe Together se autodenomina uma “comunidade privada para encontrar, participar e hospedar festas”.

Um vídeo recente em sua conta na rede social TikTok afirmava que a ferramenta organizava festas privadas todos os fins de semana.

Embora sua conta na plataforma, assim como seu próprio site, tenham sido retirados, a empresa promete retornar às atividades.

“A App Store nos derrubou! Nós voltaremos! Siga para se manter atualizado!”, afirmou a empresa na descrição de sua conta no Instagram.
Como funciona
Os usuários do aplicativo precisavam enviar um perfil para aprovação, incluindo o identificador do Instagram, bem como fotos “festejando”, relatou o portal de notícias The Verge.

Uma vez ativado, os usuários poderiam se inscrever para participar de festas. E sua participação seria aprovada pelos organizadores.

Os candidatos aprovados recebem um endereço apenas duas horas antes do evento.

Um representante do aplicativo disse ao The Verge que a ferramenta tinha alguns milhares de usuários.

“Algumas pessoas terríveis criaram um aplicativo para encontrar e promover grandes festas secretas e inseguras e estão usando o TikTok para comercializá-lo para milhões de pessoas”, tuitou o repórter do New York Times Taylor Lorenz, compartilhando imagens de um vídeo promocional do aplicativo divulgado no TikTok.

O vídeo mostrava pessoas dançando e anunciava uma festa de Ano Novo em Nova York.

Mas em Nova York as reuniões internas e externas são limitadas a 10 pessoas, e os bares e restaurantes estão fechados.

TikTok removeu este vídeo que anunciava uma festa de Ano Novo em Nova York

O TikTok disse que a conta foi removida por violar as diretrizes da comunidade. O perfil tinha apenas 139 seguidores e três vídeos.

No entanto, uma página em seu site, agora removido, afirmava: “Estamos cientes de que a covid é um grande problema de saúde… Fazer festas em grande escala é muito perigoso. É por isso que não apoiamos isso.”

“Mas Vybe é um meio-termo, sem grandes festas, mas pequenas reuniões. Poderíamos estar vivendo, pelo menos um pouco durante esses tempos, com Vybe.”

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Hackers russos comprometeram clientes de nuvem da Microsoft por meio de terceiros, colocando e-mails e outros dados em risco

Sede francesa da Microsoft em Issy-Les-Moulineaux, perto de Paris. A gigante da tecnologia não comentou publicamente sobre as invasões russas aos dados de clientes dos EUA. (Gerard Julien / AFP / Getty Images)

Hackers do governo russo comprometeram clientes da nuvem da Microsoft e roubaram e-mails de pelo menos uma empresa do setor privado, de acordo com pessoas familiarizadas com o assunto, um desenvolvimento preocupante na campanha de espionagem cibernética em andamento em Moscou visando várias agências dos EUA e redes de computadores corporativas.

As invasões parecem ter ocorrido por meio de um parceiro corporativo da Microsoft que lida com serviços de acesso à nuvem, disseram aqueles a par do assunto. Eles não identificaram o parceiro ou a empresa que teve e-mails roubados. Como outras, essas pessoas falaram sob condição de anonimato para discutir o que continua sendo um assunto altamente sensível.

A Microsoft não comentou publicamente sobre as intrusões. Na quinta-feira, um executivo da gigante da tecnologia procurou minimizar a importância do problema.

“Nossa investigação de ataques recentes encontrou incidentes envolvendo abuso de credenciais para obter acesso, que pode vir de várias formas”, disse Jeff Jones, diretor sênior de comunicações da Microsoft. “Ainda não identificamos nenhuma vulnerabilidade ou comprometimento do produto Microsoft ou serviços em nuvem.”

A revelação preocupante vem vários dias depois que o presidente da Microsoft, Brad Smith, disse que a empresa Fortune 500 não viu nenhum cliente violado por meio de seus serviços, incluindo a alardeada plataforma de nuvem Azure usada por governos, grandes corporações e universidades em todo o mundo.

“Acho que podemos dar uma resposta geral afirmando afirmativamente, não, não temos conhecimento de nenhum cliente sendo atacado por meio dos serviços em nuvem da Microsoft ou de qualquer um de nossos outros serviços por esse hacker”, disse Smith ao The Washington Post em 17 de dezembro.

Hackers do governo russo estão por trás de uma ampla campanha de espionagem que comprometeu agências dos EUA

No entanto, dois dias antes, a Microsoft notificou a empresa de segurança cibernética CrowdStrike sobre um problema com um revendedor terceirizado que lida com o licenciamento para seus clientes do Azure, de acordo com uma postagem do blog CrowdStrike publicada na quarta-feira. Em sua postagem, o CrowdStrike alertou os clientes de que a Microsoft detectou um comportamento incomum na conta do Azure do CrowdStrike e que “houve uma tentativa de ler o e-mail, que falhou”. CrowdStrike não usa o serviço de e-mail da Microsoft. Não vinculou a tática à Rússia.

Pessoas familiarizadas com o roubo de e-mail não divulgado disseram que ele não explora nenhuma vulnerabilidade da Microsoft. A própria empresa não foi hackeada – apenas um de seus parceiros, disseram.

No entanto, o desenvolvimento preocupante levanta preocupações sobre a extensão das obrigações de divulgação da Microsoft, disseram especialistas em segurança cibernética.

“Se for verdade que os dados de um cliente provedor de serviços em nuvem foram exfiltrados e estão nas mãos de algum ator ameaçador, essa é uma situação muito séria”, disse John Reed Stark, que dirige uma empresa de consultoria e é ex-chefe de Securities and Exchange Escritório de Aplicação da Internet da Comissão. “Deve gerar todos os tipos de alertas dentro desse provedor de nuvem que podem desencadear uma litania de requisitos de notificação, remediação e divulgação – tanto nacionais quanto internacionais.”

Em uma postagem de blog na semana passada, a Microsoft afirmou que estava notificando “mais de 40 clientes” que eles haviam sido violados. Alguns deles foram comprometidos por terceiros, disseram pessoas a par do assunto.

Especificamente, o adversário hackeou o revendedor, roubando credenciais que podem ser usadas para obter amplo acesso às contas do Azure de seus clientes. Uma vez dentro da conta de um determinado cliente, o adversário tinha a capacidade de ler – e roubar – e-mails, entre outras informações.

A Microsoft começou a alertar clientes do setor privado sobre o problema na semana passada. Jones disse que a empresa também informou ao governo dos EUA na semana passada “que alguns parceiros revendedores foram afetados”. No entanto, duas pessoas familiarizadas com o assunto disseram que o governo não foi notificado.

A própria Microsoft não anunciou publicamente o hack do revendedor. Por outro lado, quando a firma de segurança cibernética FireEye soube que havia sido violada por meio de uma atualização de software, ela divulgou as informações. Esse patch de software, de uma empresa chamada SolarWinds, tem sido o caminho pelo qual os russos comprometeram pelo menos cinco grandes agências federais em uma grande campanha em andamento que tem funcionários dos EUA trabalhando durante o feriado.

A SolarWinds reconheceu o hack, chamando-o de “muito sofisticado”.

Acredita-se que espiões do serviço de inteligência estrangeira da Rússia tenham hackeado uma importante empresa de segurança cibernética americana e roubado suas ferramentas confidenciais

Jones, da Microsoft, caracterizou o problema do revendedor como “uma variação do que temos visto e não um novo vetor importante”. Ele disse: “O abuso de credenciais tem sido um tema comum que foi relatado como parte das ferramentas, técnicas e práticas desse ator.”

Jones se recusou a responder perguntas sobre quando a empresa descobriu o acordo do revendedor, quantos clientes o revendedor tem, quantos foram violados e se o revendedor estava alertando seus clientes.

“Temos vários acordos com pessoas e não compartilhamos informações específicas sobre nosso envolvimento com parceiros ou clientes específicos”, disse ele.

O fato de os hackers violarem um parceiro da Microsoft não isenta a empresa da responsabilidade legal, dizem os especialistas. Quando os hackers roubaram mais de 100 milhões de aplicativos de cartão de crédito no ano passado da nuvem de um grande banco, que era fornecida pela Amazon Web Services, os clientes processaram o banco e a AWS. Em setembro, um juiz federal negou a moção da Amazon para rejeitar, dizendo que sua “conduta negligente” provavelmente “tornou o ataque possível.”

Stark disse: “Só porque um provedor de nuvem nega responsabilidade, não significa necessariamente que o provedor está fora do gancho.”

(Jeff Bezos, executivo-chefe da Amazon, é dono do The Post.)

A investigação agora se tornou a principal prioridade para o general Paul Nakasone, que chefia a Agência de Segurança Nacional e o Comando Cibernético dos EUA. Desenvolver uma imagem coerente e unificada da extensão das violações tem sido difícil porque nem a NSA, nem o Departamento de Segurança Interna, nem o FBI têm autoridade legal ou jurisdicional para saber onde estão todos os compromissos.

O desafio de Nakasone, como disse um funcionário dos EUA, é “espera-se que ele saiba como todos os pontos estão conectados, mas ele não sabe quantos pontos existem ou onde estão todos”.

Parte dessa incapacidade é causada por regras de contratação federal para proteger a privacidade da agência, disse Smith da Microsoft. Em sua entrevista na semana passada, ele disse que a empresa foi a primeira a alertar várias agências federais sobre as violações que ocorreram por meio da atualização da SolarWinds. Mas, disse ele, a empresa foi proibida por contrato federal de compartilhar essas informações fora da agência afetada.

“Em muitos casos, devido às restrições de confidencialidade que nos são impostas por contratos federais, teríamos de ir ao governo e dizer:‘ Encontramos outra agência federal. Não podemos dizer quem eles são. . . . Mas estamos pedindo que liguem para você ”, disse ele.

Fontes do governo e do setor privado dos EUA agora dizem que o número total de vítimas – de agências e empresas que viram dados roubados – provavelmente será de no máximo centenas, e não milhares, como se temia anteriormente. Mas mesmo um hack de agência importante é significativo.

Vários anos atrás, hackers do governo chinês comprometeram o Office of Personnel Management, expondo os registros de mais de 22 milhões de funcionários federais e suas famílias.

Na época, como agora, as violações eram vistas como atos de espionagem. Não houve evidência de interrupção ou destruição da rede, ou de esforços para usar os bens roubados em, digamos, uma operação para interferir em uma eleição ou realizar uma campanha de desinformação.

O esforço russo não é um ato de guerra, dizem as autoridades americanas.

“Eu quero que a garganta engasgue com essa coisa – estou com raiva que eles nos pegaram, mas a realidade é que os russos realizaram uma intrusão cibernética altamente direcionada, complexa e provavelmente cara que foi uma operação de espionagem sofisticada”, disse o Dep. Jim Langevin (DR.I.), um membro do Comitê de Serviços Armados da Câmara que co-preside o Congressional Cybersecurity Caucus.

As violações são semelhantes ao fato de os russos colocarem toupeiras em vários lugares em altos escalões do governo, disse Langevin, acrescentando que o governo dos EUA deve responder como faria a uma campanha de espionagem física. “Podemos expulsar diplomatas ou espiões suspeitos, ou talvez impor sanções”, disse ele. “Mas também queremos ter cuidado para não desestabilizar a Internet ou nossas próprias operações de espionagem.”

Por
Ellen Nakashima é repórter duas vezes vencedora do Prêmio Pulitzer que cobre assuntos de inteligência e segurança nacional para o The Washington Post. Ela ingressou no The Post em 1995 e trabalha em Washington, D.C.

Quando o vírus nos trancou em casa, as telas nos deixaram sem casa

Encerro 2020, o ano que anuncia que o tempo das pandemias chegou, com estranhos sintomas. A ideia de fazer mais uma live, mais um meeting pelo Jitsi, Zoom ou Google, ou mesmo pelo WhatsApp, me deixa fisicamente enjoada.

Escrever, como faço agora, enquanto as notícias e as mensagens pipocam num canto da tela, me deixa tonta e exausta. Amigos me pedem encontros de Natal, happy hours de Ano-Novo. Quero. Mas não consigo. Que o excesso de telas cansa e pode causar transtornos e até doenças, sabemos. A experiência atual, porém, vai muito além disso. O home office, as lives e os meetings mudaram o conceito de casa. Ou talvez tenham provocado algo ainda mais radical, ao nos despejar não apenas da casa, mas também da possibilidade de fazer da casa uma casa.

A maioria dos que tiveram a chance de ficar entre paredes durante a maior parte do ano para se proteger do vírus vive, como eu, uma experiência inédita na trajetória humana: a de estar 24 horas dentro de casa e, ao mesmo tempo, não ter nenhuma casa. A pandemia nos levou ao paradoxo de nos descobrirmos sem teto debaixo de um teto. Mais do que sem teto, nos descobrimos sem porta. Sem porta, não há chave para nenhum entendimento.

Sim, aqueles que têm a chance de trabalhar no sistema de home office, o que significa trabalhar a partir da sua casa, são privilegiados num planeta encurralado pelo vírus. Pensar sobre a desigualdade no tempo das pandemias é pensar sobre quem pode desempenhar suas funções profissionais “remotamente” e quem não pode. A maioria dos que não podem trabalhar remotamente é composta pelos mesmos que têm mais chances de figurar em todas as piores estatísticas: os mais pobres, os negros, as mulheres.

Afirmar que a pandemia expõe e agrava a desigualdade social, de raça e de gênero é uma obviedade que várias pesquisas comprovaram ao longo de 2020. A iniquidade abissal do Brasil —e, em menor escala, da maioria dos países do planeta— impõe como privilégio aquilo que é um direito básico, o de ser capaz de se proteger de uma ameaça. Assim, é como privilegiada que discuto aqui a experiência de nos descobrir sem casa, uma experiência que não é apenas subjetiva. Apesar das paredes de concreto que nos cercam, nos sentir sem casa é uma experiência bem concreta.

O que é uma casa?

O que é uma casa? Essa pergunta entrou na minha vida de jornalista junto com a imposição de Belo Monte ao rio Xingu e aos seus povos. Para os ribeirinhos expulsos de ilhas e da beira do rio para a construção da hidrelétrica, casa era uma ideia concretizada a partir de uma experiência de viver e de ser floresta. Para os funcionários da Norte Energia SA, a empresa concessionária da usina e outras terceirizadas a seu serviço, assim como para os advogados que consumavam a “negociação” em que nunca se negociou nada, porque tudo foi imposto, casa era algo referenciado na experiência de viver em cidades do centro-sul do Brasil.

Como quem detinha – e detém – o poder era a empresa, o valor da indenização e de outras compensações foi determinado à revelia da experiência cultural e também objetiva de quem vivia um conceito expandido do que é uma casa, um conceito arquitetônico diverso do que é uma casa, um outro tipo de material para criar uma casa. Enfim, para quem vivia uma experiência inteiramente diversa de fazer casa que foi esmagada pelos tecnocratas. Não apenas por ignorância, mas porque, ao ter o poder de determinar que o que era casa não era casa, ou que o que era casa não era uma boa casa, o valor monetário da indenização e também as compensações seriam muito mais baixos ou, em alguns casos, inexistente.

Testemunhar essa violência implantou a questão do que é casa definitivamente na minha cabeça, e eu a expandi para outros territórios objetivos e, principalmente, subjetivos. Em minha experiência como jornalista, já escrevi reportagens sobre um homem que fez uma casa dentro de uma grande árvore, em plena zona urbana de Porto Alegre. Já contei de uma família que fez casa embaixo de um viaduto, convertendo o cotidiano numa experiência onde cabia preparar o café da manhã, arrumar e levar os filhos para a escola todos os dias para garantir que tivessem educação formal. Já testemunhei o que se tornou uma das reportagens mais impactantes da minha vida, na qual um grupo de crianças de rua fez casa nos esgotos da cidade. Chamavam a si mesmos de Tartatugas Ninja, como no filme que então estreava nos cinemas.

Conheci também experiências diversas de casa com diferentes povos indígenas. Algumas coletivas, como a dos Yanomami, outras unidades familiares, sendo que também aí há diferentes entendimentos sobre qual é a teia de relações que constitui o que cada etnia chama de família. As humanidades são variadas e experimentam diferentes formas de tecer relação com a natureza. Ou, no caso da minoria branca e dominante —essa que chama sua experiência de civilização e equivocadamente a considera universal ou até mesmo superior—, romper com a natureza.

Andando pelos tantos Brasis em busca de histórias para contar, vi as pessoas inventarem todo o tipo de casa, até as invisíveis, quando é necessário fantasiar paredes nas esquinas movimentadas de cidades gigantes como São Paulo, para fazer limite simbólico entre a família e o mundo sempre ameaçador para os que pouco têm além do próprio corpo. E, claro, já entrei em mansões e também em palácios. Parte do encanto de ser jornalista é a possibilidade de ter acesso a lugares aos quais jamais teríamos em outras profissões.

Apesar da diversidade de experiências, há algo comum a essas tantas construções do que é uma casa, algo para além das diferenças de tamanho, de material, de arquitetura, de contexto e de geografia. É a ideia da casa como o lugar onde cada um faz seu espaço próprio, o lugar que cada um reserva para si ou para a família ou para o grupo. É a ideia da casa como refúgio. É a ideia da casa como proteção contra chuva e contra sol excessivo, contra animais que podem querer nos converter em jantar, contra aqueles que não conhecemos e por isso não sabemos se querem ou não nos fazer mal. É a ideia da casa como espaço de abrigo e de descanso, como um mundo dentro do mundo onde fazemos aquilo que é mais importante, como nos alimentar, nos reproduzir e amar.

Se há ‘office’, não há ‘home’

Quando a casa deixa de representar esse conjunto de significados, não importa a forma que ela tenha, há um distúrbio. Pode ser porque o abusador mora nela —seja ele o pai, um padrasto ou um tio que molesta, seja um marido ou companheiro violento. E então a casa já não garante mais segurança, proteção e abrigo. Seja porque a casa foi invadida e saqueada, seja porque algo violentamente disruptivo aconteceu desde dentro e a casa passa a guardar uma memória com a qual temos dificuldade de lidar. A casa então já não pode mais ser refúgio. A casa então se descasa, porque sozinhos ou acompanhados somos, de qualquer modo, casados, no sentido de que fizemos casa. E fazer casa é preciso.

Se tornar descasado, no sentido de sem casa, é o que está acontecendo hoje com aqueles que, desde março, fazem home office, expressão em inglês para apontar que a casa, no sentido de lar (home), se tornou também o escritório (office), no sentido de local de trabalho. A expressão home office, porém, é ardilosa. A experiência cotidiana mostra que, se há office, não há home.

Quando o trabalho invade a casa no modo 24(horas)X7(dias) por semana, perdemos a casa. E com ela o descanso, o refúgio, o remanso. E também o espaço de intimidade que só será alcançado pelos de fora se quisermos abrir a porta. Perdemos principalmente a porta. E uma casa sem porta não é uma casa. Mesmo que essa porta seja invisível, caso dos moradores de rua, essa barreira concretizada pela imaginação cumpre o papel simbólico de fazer borda, dar limite. No modo pandêmico, ao contrário. Mesmo que materialmente exista uma porta de madeira ou mesmo de ferro, grossa e cheia de fechaduras complicadas, seguidamente precedida da porta do prédio e ainda da porta externa do edifício, como hoje vive parte da classe média urbana, ainda assim não há porta nenhuma porque já não há limite para o que invade a casa pelas telas —todas as telas— desde dentro.

Essas muitas portas e fechaduras que se multiplicaram para supostamente nos manter seguros só são capazes de botar algum limite nos assaltantes clássicos. Hoje, porém, há outro tipo de assaltante, que pode nos roubar algo muito mais importante, até mesmo insubstituível e seguidamente irrecuperável do que bens materiais. A invasão contemporânea é aquela que nos rouba o tempo e sequestra o espaço da vivência dos afetos, da intimidade, dos prazeres e das subjetividades. Tempo no sentido definido pelo grande pensador Antônio Cândido (1918-2017), tempo como o tecido das nossas vidas, como tudo o que temos, como algo não monetizável. Esse assalto, a médio e longo prazo, pode provocar muito mais estragos no corpo-mente de cada um do que o que convencionamos chamar de assalto.

A tecnologia, e de forma totalmente transtornante e veloz, a Internet, já haviam nos tirado de casa quando em casa. Talvez o primeiro ataque tenha sido o telefone, mas lembro que não era educado telefonar para a casa das pessoas depois de certa hora da noite, em geral cedo, e antes de certa hora da manhã, tampouco na hora das refeições, que costumavam ser feitas na mesma hora em todas as casas. E jamais um chefe ligaria para a casa de um subordinado no fim de semana ou feriado se não fosse literalmente um caso de vida e morte. Mesmo no jornalismo, só éramos perturbados na nossa folga se literalmente caísse um avião ou houvesse um massacre em algum lugar que exigisse uma viagem imediata. E, ainda assim, com um pedido de desculpas por perturbar nossa privacidade e interromper nosso descanso logo na introdução.

A Internet mudou as convenções sociais muito rapidamente, antes que a maioria sequer pudesse compreender a Internet e antes que mesmo seus criadores fossem capazes de entender seu impacto. A Internet, como quase tudo, se fez e se faz na própria experiência. Assim como as pessoas acham que podem escrever nas redes sociais o que lhes vêm a cabeça, sem filtros ou freios, apenas porque o outro supostamente estaria à sua disposição ou, com frequência, seria seu saco de pancada, também se tornou corriqueiro mandar mensagens de WhatsApp a qualquer hora ou por qualquer motivo ou mesmo sem motivo algum. Ninguém enviaria 10 cartas para alguém no mesmo dia, mas quase todos acreditam ser perfeitamente “normal” enviar mensagens e memes e vídeos e links numa só manhã, confundindo poder com dever.

Essa é justamente uma época em que, dos cidadãos aos governantes, todos acreditam que, porque podem, devem. Ou, mais provável, o questionamento sobre dever ou não fazer ou dizer algo foi deletado e, assim, o único verbo a ser exercitado é o “poder”. O tempo da Internet, que é o tempo da velocidade, eliminou para muitos a etapa obrigatória da reflexão. Estamos todos pagando um preço altíssimo por essa mudança brusca e ainda subdimensionada que encolheu ou mesmo eliminou o tempo dedicado à ponderação antes da ação ou reação. Seu impacto é a corrosão de todas as relações, a começar pelos governantes, que passaram a se comunicar pelas redes sociais, conectados diretamente com seus eleitores, em alguns casos com seus fiéis, mas desconectados do ato de responsabilidade que é governar.

Tudo se complica infinitamente mais quando o mundo do trabalho invade a casa. Com a comunicação facilitada e imediata permitida pela tecnologia, os limites que antes eram determinados pela carga horária da jornada passaram a ser ultrapassados ou mesmo ignorados. A precarização das condições de trabalho, o apagamento das fronteiras entre vida privada e profissional, o devoramento do tempo, e com ele, a corrosão da vida, já tinham se tornado uma questão crucial da nossa época.

Com o home office, as condições de trabalho se precarizaram ainda mais. A vida foi transtornada com maior rapidez do que no acontecimento da Internet. Ainda que veloz, a internet foi ao menos progressivamente veloz. Já o home office se impôs literalmente da noite para o dia, determinado pelas necessidades de quarentena ou lockdown. E, para muitos, com o home office do companheiro ou companheira e também com as crianças sem escola.

As crianças, por sua vez, foram convocadas a compreender o incompreensível: que a casa deixou de ser casa para se tornar o lugar de trabalho onde os pais se tornam ainda menos acessíveis e, por todas as razões, com menos paciência e disponibilidade. Os pais estão totalmente presentes e, ao mesmo tempo, quase que totalmente ausentes. Quase que inteiramente em outro lugar, mesmo que inteiramente dentro de casa. Os impactos dessa experiência sobre as crianças de todas as idades estão sendo muito mal dimensionados. É muito difícil para as famílias cuidarem de algo que os pais nem sequer entendem e com o qual também sofrem muito. Também os pais sentem que lhes faltam ferramentas para lidar com a casa transtornada pela pandemia.

Sintomas de “descasamento”

Acompanhando minha própria experiência, assim como a de amigos e conhecidos, percebi que, no início, ficar em casa foi bem interessante. O álibi perfeito para quem já não suportava mais viajar e correr de um lado para o outro, de um mundo pro outro. Para quem vive em cidades grandes, o deslocamento para o trabalho costuma ser estressante, custoso e demorado. Assim, as pessoas acreditaram que, de imediato, ganhariam no mínimo uma hora a mais de tempo para si. Muitos se iludiram que leriam todos os livros empilhados na cabeceira e finalmente ficariam atualizados com os filmes e séries. Trabalhar de pijama ou moletom também soou confortável. A casa oferecia ainda o bônus de manter longe colegas de trabalho chatos e chefes abusivos.

Muita gente já dizia que não voltaria mais ao escritório ou ao consultório ou para o que fosse porque estava provado que era possível e melhor trabalhar de casa. Principalmente, várias empresas começaram a fazer as contas de quanto poderiam economizar quando cada funcionário virasse uma ilha em caráter definitivo. Muitas dessas empresas, inclusive, pouco dispostas a pagar os custos dessa ilha que é, afinal, a casa da pessoa. Defendem, portanto, que deveria ser problema de cada indivíduo pagar as contas de luz, internet etc., mesmo que os custos tenham aumentado pelas necessidades profissionais de uso.

E então começou o império do Big Brother, e a rotina passou a ser determinada pelo agoniante, às vezes enlouquecedor, ruído das mensagens entrando pelo Whatasapp ou dos e-mails se enfileirando na tela. Claro, se pode “emudecer” o som das mensagens, mas quem vai emudecer o chefe, o fornecedor, o fulano que ficou de dar notícias sobre prazos, o sicrano que vai enviar informações importantes, o beltrano que precisa de documentos? As horas foram invadidas além de qualquer precedente. Como emudecer ou mesmo desligar os celulares na hora de dormir se pessoas queridas estão sozinhas no meio de uma pandemia e podem precisar de ajuda a qualquer momento?

Se antes era impossível marcar um número muito grande de reuniões por dia, porque havia o tempo do deslocamento, agora as pessoas estão em casa. Tornou-se possível triplicar o número de encontros (ou desencontros), às vezes sem hora para acabar. As lives e os meetings, que permitiram que o mundo se conectasse para traçar estratégias para enfrentar a pandemia, fazer vaquinhas de solidariedade ou apenas conversar, se tornaram fáceis demais e por isso mesmo excessivos demais. Todos querem fazer meetings e lives por qualquer motivo. Tudo vira imediatamente performance. As horas que se acreditava liberar ao eliminar o tempo de deslocamento entre o trabalho e a casa foram engolidas… pelo trabalho. E outras que não estavam lá foram adicionadas. A desculpa social de “não vou estar em casa” ou “dei uma saidinha” desapareceu. Todos agora sabem onde cada um está. Em casa.

Essa foi a sequência alucinante de acontecimentos que pedalaram a porta da casa. Sem porta, logo a casa deixou de ter paredes e, sem paredes já não fazia mais sentido nenhuma estrutura. Nos tornamos sem porta e com janelas demais, mas um tipo de janelas pelo avesso, na qual somos observados desde dentro, em vez de contemplar o exterior. Reproduzimos a experiência excruciante dos animais confinados em zoológicos, criados em cativeiro.

A tecnologia que nos uniu, essencial para enfrentar essa pandemia, também nos escravizou. Não importa onde estivermos, as telas nos acompanham. No bolso, na bolsa, na mão, no pulso. Os mais sensíveis sentiram primeiro e sofreram mais. Uma amiga passou a não enxergar o que estava na tela. Ou melhor, enxergava, mas um borrão. Nenhuma doença foi constatada. Os relatos em geral apontavam sintomas que impossibilitavam seguir diante da tela. Há pessoas com enxaquecas que nunca antes haviam tido enxaquecas. Gente que se orgulhava de dormir como um cadáver que passou a ter insônia ou sono interrompido. Eu mesma passei a sentir enjoo diante da tela, mas enjoo seletivo. Reuniões de trabalho e meetings com muita gente me provocam náuseas, mesmo quando adoro todos que estão na tela.

Me sinto um corpo que não suporta mais tanta exposição. Minha capacidade subjetiva ainda não encontrou caminhos para criar paredes e portas na minha mente, fazer um refúgio onde não há nenhum, fazer de mim a casa que perdi. Tudo e todos entram casa adentro, na hora que bem entendem, pela tela do computador, pela tela do celular, pela tela do tablet. Informações que não pedi, vídeos que não me preparei para ver, comentários que preferia não ouvir. Gente desconhecida de repente está na minha sala ou mesmo na minha cama. E já não é mais tão fácil desligar todas essas telas porque o trabalho depende delas, as informações que eu realmente preciso dependem delas, a certeza do bem-estar de pessoas que amo e que fazem quarentena sozinhas dependem delas, a vida social depende delas. Nunca socializei tanto quanto nessa pandemia e não sou exatamente alguém que gosta de conversar o tempo todo. Sinto falta de estar realmente sozinha, de estar realmente em silêncio, de estar realmente no meu tempo e no meu ritmo.

Uma porta para importar o que importa

Esses sentimentos e sintomas, porém, são apenas a barbatana que desponta acima da superfície. Abaixo dela, há um tubarão inteiro. Obcecados por planejar a volta de algo que andam chamando de “normal”, esquecemos de olhar para a profundidade da transformação que nossa vida está sofrendo. Somos resultado, como espécie, de um longo processo de evolução e de adaptação, pelo menos dois milhões de anos desde o Homo erectus. Mas, como humanos contemporâneos, nossa existência sofreu uma brutal transformação com a internet e, em 2020, com a primeira pandemia na época das telas.

Nosso corpo não processa uma mudança tão monumental em tão pouco tempo. Desde que o novo coronavírus apareceu, a principal preocupação dos vários setores da sociedade é com os custos financeiros da pandemia. É urgente falar muito mais dos custos psicológicos, das crianças que só conhecem paredes e têm medo de outras crianças porque aprenderam que são ameaças, dos velhos confinados em solidão, dos adultos submetidos a uma pressão inédita e a um nível de convivência também inédito. Esse custo é alto e suas sequelas poderão durar uma vida.

Tratamos a pandemia como uma anomalia, mas a real anomalia é o mundo que criamos dentro do mundo. Ou melhor: o mundo que a minoria dominante dos humanos criou dentro do mundo, submetendo todos os outros, subjugando a maioria. O custo desse mundo ameaça nossa existência no planeta, isso que chamamos crise climática. A pandemia é consequência da corrosão da vida causada pelo capitalismo neoliberal, ao destruir o habitat de outras espécies, e pelo modo de produção em que as mercadorias circulam ampla e velozmente pelo globo, assim como muitos de nós a bordo de aviões altamente poluentes.

A segunda onda de covid-19 mostrou que anomalia produz anomalia. Nosso modo de vida é insustentável, o que fizemos com as outras espécies agora pode nos matar. É uma fantasia perigosa acreditar que é possível voltar à anomalia que chamamos de normal e seguir tocando a vida como se cada ato não tivesse consequências em cadeia.

Em 2020, perdemos definitivamente a casa. Que, além de perder a porta, se tornou também uma prisão, a pior espécie de prisão, aquela que foi criada pelos nossos atos. E o que é uma prisão senão um lugar em que estamos confinados mas não temos privacidade, em que somos acessados a qualquer hora, em que cada gesto é controlado e monitorado, onde as visitas são reguladas e não pode haver toque? O que é uma prisão senão um lugar em que não temos escolha sobre o que pode ou não entrar? Um lugar em que estamos a mercê de todas as outras forças?

Do lado de fora, nas ruas, há três tipos de experiências. A daqueles a quem foi arrancado o direito fundamental de se proteger, porque seu trabalho não pode ser feito em casa e os empregadores e o Estado não os bancam. A daqueles que fazem serviços essenciais, como os profissionais de saúde. E a da maioria de pessoas, que poderia fazer quarentena mas não faz, porque não se importa com a vida de todos os outros, e assim contribui de forma decisiva para a ampliação da contaminação e pelo maior número de vítimas. Esse grupo numeroso de boçais é cínico a ponto de empunhar a bandeira da liberdade, conceito que corrompem ao convertê-lo em liberdade de matar.

Para enfrentar a pandemia é preciso enfrentar a emergência climática e estancar a extinção das espécies. Para enfrentar a emergência climática e estancar a extinção das espécies teremos que criar muito rapidamente uma vida realmente sustentável. Para criar uma vida realmente sustentável temos que nos tornar outro tipo de gente.

Diante da magnitude do desafio, podemos começar organizando a casa. Para organizar a casa é preciso recuperar a casa, essa que é refúgio. E então parar de destruir a casa comum que é o planeta. Não é coincidência que no momento em que enfrentamos as consequências da destruição de nossa casa comum também enfrentamos a experiência subjetiva de perder a possibilidade de fazer casa da casa. É o mesmo nó. Para sair dele, precisamos recuperar a porta, e com ela a possibilidade de voltar a importar —colocar para dentro, deixar entrar— apenas o que realmente importa. A porta da casa é a única saída.

Eliane Brum é escritora, repórter e documentarista. Autora de ‘Brasil, construtor de ruínas: um olhar sobre o país, de Lula a Bolsonaro’