Pandemia de neoliberalismo: a ortodoxia nunca desafiada

O tecnoautoritarismo vai além do controle de dados gerados pelas tecnologias. Sua raiz está na ideia da automatização do governo, para ser guiado apenas pelas vontades do mercado. Negar papel da opções políticas é negar a democracia.

Por Rafael Evangelista, na CTS em foco nº 1

Passados mais de seis meses desde a decretação pela Organização Mundial da Saúde (OMS) da pandemia do novo coronavírus, o novo normal brasileiro na verdade continua um ciclo iniciado entre 2015 e 2016, e que parece longe de acabar. Tratou-se de fato de uma ruptura radical com a ideia de que cabe às instituições democráticas e seus representantes organizar a vida social e o uso dos recursos materiais tendo em vista a sobrevivência e o bem-estar geral da população. Uso a palavra “cabe” aqui tanto no sentido do que é possível como entendendo que há uma responsabilidade, uma obrigação de ação. Muitos entenderam que a pandemia, embora trágica, seria uma oportunidade para rever certas omissões, para pactuar nacionalmente uma organização social que nos oferecesse, enquanto sociedade, uma maior capacidade de sobreviver a tragédias e imprevistos. Em lugar disso ganhamos um “e daí?”, repetido em diversas situações.

Para além do contexto político específico, há antecedentes históricos, culturais e de legitimação global de certas ideias “científicas” que, combinados com a história política do Brasil em sua especificidade e em sua inserção periférica no mundo, nos ajudam a entender os impasses em que nos encontramos. Nem a pandemia foi capaz de modificar a ideia avassaladora de que a melhor saída seria liberar as forças do mercado para que “regulem” o social e, como uma mão invisível, instituam um tipo de justiça transcendental.

Laymert Garcia dos Santos (2014) aponta que, desde os anos 1970, vivemos uma “virada cibernética”, em que a informação (e sua contraparte, os “dados”) ganha centralidade em todos os setores da atividade humana. A cibernética, enquanto ramo interdisciplinar, emerge nos anos 1950, quando aparece como resposta integradora para diversos ramos científicos, da biologia à matemática, da antropologia às telecomunicações, da física aos estudos balísticos. Sob a égide da informação e da comunicação, pretende oferecer respostas cosmológicas a um mundo traumatizado após duas Grandes Guerras (Breton, 1994; Chiodi, 2017). Os fluxos de comunicação seriam a base integradora de máquinas e organismos vivos, de diferentes espécies e grupos étnicos (Evangelista, 2018).

Após uma efervescência filosófica inicial, a cibernética teve sua derivação principal em aplicações mais práticas nas ciências da computação. Mas a influência intelectual, direta ou indireta, se desdobra em outros campos e impacta a cultura e o imaginário de modo geral. Em verdade, do ponto de vista estrutural, a partir dos anos 1970 são os sistemas telemáticos feitos sob inspiração da cibernética que vão construir a base para a financeirização dos mercados e da economia, esta que vai explodir nas décadas seguintes e redefinir o sistema produtivo mundial e a divisão de trabalho global. O neoliberalismo deixava de ser um projeto na cabeça de alguns homens brancos em Chicago para se tornar uma força centrípeda internacional.

Desse casamento entre as apropriações da cibernética e as teses em favor de um liberalismo econômico se estrutura uma percepção de que a melhor maneira de se gerenciar sistemas, de uma maneira geral, inclusive sistemas sociais, não se dá pela organização, planejamento e comando, mas pela aceleração de ciclos comunicacionais de feedback entre pontos de uma rede, de modo que emerja um tipo de auto-organização. Vai se tornando socialmente pervasiva a ideia de que essa não é somente a melhor, mas a única maneira de ser lidar com sistemas com eficiência e mesmo eficácia. Friedrich Hayek, autor fundamental do neoliberalismo, admitia os estudos interdisciplinares de sistemas de comunicação serem uma melhor referência para se entender as trocas e os mercados do que a própria econometria (Soares, 2019, p. 4). Os mercados seriam processadores de informação mais poderosos e eficazes do que os planejadores humanos (Mirowski, 2019, p. 6).

O simplismo dessa ideia é praticado, por excelência, na periferia global. É no Chile que o ditador Pinochet vai abrir os primeiros espaços para que os Chicago Boys façam seus experimentos sociais mais radicais. Embora políticas neoliberais tenham sido praticadas também por Ronald Reagan e Margareth Thatcher, a condição de partida era uma realidade de Estado de bem-estar social, com um acumulado de ganhos históricos a favor dos trabalhadores. Quando estes países assumem o discurso e as políticas de liberalização, boa parte da rede de proteção é ainda mantida em função dos interesses locais, enquanto nas negociações multilaterais se fala em desregulamentação em setores desfavoráveis aos países menos desenvolvidos. Pode-se dizer que o discurso liberalizante é, em parte, uma farsa, pois vale, e se agudiza, somente para um lado da balança.

Nos “Suis” do mundo, a situação de constante emergência sempre serviu de justificativa para medidas de exceção (que, na verdade, são norma). O remédio deveria ser mais amargo, os direitos deveriam ser mais relativizados, as tais reformas tinham que ser ainda mais profundas, a liberalização mais intensa para que haja um “choque” de capitalismo. O estado de exceção do Sul funciona como justificativa para experimentos sociais e tecnológicos.

Não foi muito diferente com a pandemia. Logo as medidas de preservação da vida, de apoio aos trabalhadores, adotadas por vários países, foram transformadas em “luxo” ao qual a população brasileira não poderia ter acesso. Acompanhamos de longe os auxílios governamentais serem concedidos em países ricos, enquanto aqui uma ajuda mínima, e cheia de falhas em sua focalização, teve que ser conseguida a fórceps. Mais importante, como que esperando algum tipo de autorregulação mágica do mercado, governantes incentivaram ativamente que a parte mais pobre da população (os tais que “não podem” ficar em casa) saísse à rua e enfrentasse o vírus com sua vida. Metáforas de guerra e sacrifício foram mobilizadas enquanto se aguardava uma improvável imunidade de rebanho. Quando um contingente suficiente de pessoas descartáveis já tiver corrido o risco, parecem esperar os líderes, o país será seguro para o restante.

Desde logo se estabeleceu uma falsa dicotomia entre vidas e economia. Mesmo que os países ricos já venham dando exemplos, pelo menos desde 2008 (Graeber, 2019), de que descuido fiscal e expansão monetária não levam automaticamente a crise econômica e inflação, esse argumento continuou sendo usado para empurrar o lema “a economia não pode parar”, que na verdade significou “o trabalho não pode parar”.

Desde a eclosão da pandemia, diversos especialistas em tecnopolítica ao redor do mundo vêm apontando os riscos implicados no solucionismo tecnológico para as garantias democráticas. Aplicativos de rastreamento de contato, monitoramento de deslocamentos a partir de dados de telefonia, além da invasão da vigilância nos espaços domésticos por meio dos aplicativos de teletrabalho, entraram no debate público internacional. O mimetismo automático a essa reação levou alguns a manchetarem que o Brasil estaria escorregando para um tecnoautoritarismo (Kemeny, 2020).

A percepção é, sim, verdadeira, mas vai além da adoção de certas tecnologias de rastreamento ou dispositivos de controle. O tecnoautoritarismo brasileiro tem na economia a sua pedra fundamental, passando ainda pelo esvaziamento da política. Se orienta pela ideia neoliberal de que nada se pode fazer além de se submeter à vontade dos mercados internacionais e abdicar cada vez mais de intervenções e planejamentos praticados por governos, para que – como que por encanto – as forças do mercado façam emergir o crescimento e uma justiça social com sabor de necropolítica.

O mesmo “e daí?” que informa a fala do presidente frente às mortes da pandemia pauta o ministro Paulo Guedes, incensado pela imprensa de mercado como racional e técnico. Enquanto o primeiro dá a entender nas declarações um darwinismo de pé quebrado que naturaliza e acelera as mortes de idosos, pessoas com doenças crônicas e todos “sem histórico de atleta”, o segundo se arvora em uma ortodoxia econômica mofada para declarar que não há nada a se fazer a não ser cumprir metas ficais, teto de gastos e a cartilha da não-gestão automatizada, enquanto se espera de uma sala refrigerada a autorregulação. O problema é que esta significa uma disparada de preços em matérias-primas, exportadas em dólar, e itens de alimentação sem estoques reguladores. Negar a capacidade de ação, planejamento e invenção da humanidade, relegando essas atividades às trocas informacionais do mercado (Mirowski, 2019), é a mais profunda negação da democracia.

Os objetos técnicos são só a parte mais aparente e instrumental das ameaças à democracia. Vigilância, rastreamento, violação de privacidade, são a parte operacional de uma ideologia neoliberal que rejeita a capacidade humana de decidir seu próprio destino e a submete a um joguete baseado em competição, ganância e egoísmo. A pandemia, um momento tão dramático, poderia ser uma oportunidade de revisão desse tipo de dogma, que reduz a organização do sistema produtivo, do uso de recursos naturais e da sobrevivência da humanidade a um “livre” mercado. Mas a ortodoxia econômica resolveu dobrar a aposta, colocando em jogo vidas que trata como externalidades – e os números mostram que as maiores vítimas foram os pobres e negros.

Referências

BRETON, Philippe. A utopia da comunicacaçâo. [s.l.]: Instituto Piaget, 1994.

CHIODI, Vitor França Netto. O singularismo como ideologia e a reconstrução da relação centro-periferia no capitalismo informacional. [s.n.], 2017. Disponível em: <http://repositorio.unicamp.br/jspui/handle/REPOSIP/322242>. Acesso em: 6 out. 2020.

EVANGELISTA, Rafael. Para além das máquinas de adorável graça: Cultura hacker, cibernética e democracia. [s.l.]: Edições Sesc, 2018.

GRAEBER, David. Against Economics. 2019. Disponível em: <https://www.nybooks.com/articles/2019/12/05/against-economics/>. Acesso em: 2 out. 2020.

KEMENY, Richard. Brazil is sliding into techno-authoritarianism. MIT Technology Review. Disponível em: <https://www.technologyreview.com/2020/08/19/1007094/brazil-bolsonaro-data-privacy-cadastro-base/>. Acesso em: 2 out. 2020.

MIROWSKI, Philip. Hell Is Truth Seen Too Late. boundary 2, v. 46, n. 1, p. 1–53, 2019.

SANTOS, Laymert Garcia dos. Informação bio e arte latino-americana – Uma provocação | Laymert Garcia dos Santos. Disponível em: <https://www.laymert.com.br/chapman/>. Acesso em: 6 out. 2020.

SOARES, Tiago Chagas. Make it New: Hayek, Modernismo e a invenção do Neoliberalismo (1920-1950). Tese de Doutorado. Universidade de São Paulo, 2019. Disponível em: <https://www.teses.usp.br/teses/disponiveis/8/8137/tde-16122019-183100/>. Acesso em: 6 out. 2020.S

Origem e limites do Capitalismo de Vigilância

Em obra emblemática, Soshana Zuboff recorre a Marx, Harvey e até Skinner para descrever a nova fase do sistema. Mas talvez lhe escape que, muito além de superlucros, trata-se de garantir controle máximo sobre o comportamento humano.

Por Rob Lucas, na Nueva Sociedad | Tradução por Simone Paz

Quase todo ano, desde 2013, um traço crucial vem sendo prognosticado ou evidenciado por pelo menos alguma grande publicação, mesmo que em retrospectiva — pela The Economist, o The Guardian, Oxford English Dictionary, Financial Times. Trata-se do “techlash”, a reação contra o excesso digital. Se procurássemos uma origem para esse discurso, provavelmente ela estaria nas revelações feitas por Edward Snowden em 2013, mas os gigantes da tecnologia só se tornaram um motivo de preocupação real para a classe dominante com as revoltas políticas de 2016. O fato de empresas e Estados terem à disposição uma quantidade impressionante de dados sobre nós, aparentemente, fica menos problemático se esses dados estiverem sob o controle seguro de pessoas com as quais nos identificamos tacitamente.

As campanhas de Barack Obama foram as primeiras a tirar o máximo proveito da microfocalização, que faz uso intensivo de dados; mas foi quando os especialistas em dados — muitas vezes, as mesmas pessoas — emprestaram suas habilidades a Donald Trump e à campanha do Brexit, que o Facebook apareceu como um servo do dinheiro da direita. Leis foram aprovadas, como o Regulamento Geral de Proteção de Dados de 2016, da União Europeia; e a Lei de Privacidade do Consumidor de 2018, aprovada pelo estado da Califórnia. Organizações no mundo inteiro tiveram que ajustar seus procedimentos de assinatura de boletins informativos, mas os “donos dos dados” seguiram em frente.

Neste contexto de discurso destaca-se uma figura em especial, pela importância de sua contribuição e pelos elogios que tem recebido. Começando em 2013, com vários artigos no Frankfurter Allgemeine Zeitung, e culminando no livro de 2019, A Era do Capitalismo de Vigilância (“The Age of Surveillance Capitalism”), Shoshana Zuboff (na foto abaixo) descreve um novo tipo de capitalismo, inclinado a nos transformar em ratos de laboratório da psicologia comportamental. Incrivelmente, para um livro que parecia um tanto marxiano — por incluir entre seus temas não apenas o capitalismo, mas também a expropriação, o excedente econômico e as enormes assimetrias de poder –, A Era do Capitalismo de Vigilância ganhou a aprovação de Obama, que havia comandado uma grande expansão da vigilância em massa sob o programa Prism, da Agência de Segurança Nacional dos Estados Unidos. Zuboff, sendo a quarta ganhadora do Prêmio Axel Springer, entrou para o mesmo grupo do capitalista-mor da vigilância, Mark Zuckerberg, do inventor das redes, Tim Berners-Lee; e do aspirante a capitalista da vigilância, Jeff Bezos — todos eles ganhadores do mesmo prêmio em as edições anteriores. Como explicar que uma crítica tenha sido canonizada tão imediatamente? A continuidade do trabalho de Zuboff faz com que seja muito didático traçar sua trajetória como um todo.

A história de Zuboff, nascida em 1951, começa na fábrica de seu avô materno, empresário e inventor que pode ter lhe inspirado o gosto pelos negócios e pela tecnologia. Em Harvard, ela estudou com um dos principais behavioristas, B.F. Skinner, e iniciou uma tese em psicologia social intitulada “The Ego at Work” (O Ego no Trabalho). Mas desde seus anos de estudante ela tinha um pé no mundo da gestão empresarial: trabalhou por um tempo na Venezuela como “assessora de mudanças organizacionais” para a empresa estatal de telecomunicações, período no qual estudou os trabalhadores que vinham das regiões de selva. Pouco depois de concluir seu doutorado, passou a examinar as implicações psicológicas e organizacionais do trabalho com computadores, culminando em um livro que hoje é considerado um clássico: In the Age of the Smart Machine: The Future of Work and Powe [“Na era das máquinas inteligentes. O futuro do trabalho e do poder”] (1988)

Com foco em estudos etnográficos sobre algumas poucas empresas norte-americanas que vinham introduzindo novas tecnologias da informática, In the Age of the Smart Machine oferece uma explicação humanística das dificuldades dos trabalhadores e gerentes em se adaptar. Em seu gênero, talvez possa ser interpretado como uma contribuição não-marxista para os debates sobre o processo de trabalho que ocorriam na época — e que começaram com o livro publicado em 1974 por Harry Braverman, Trabalho e capital monopolista: a degradação do trabalho no século XX. Mas Zuboff não se limitou a enfatizar as repercussões da automação para os trabalhadores, pois a informatização do processo de trabalho não apenas reproduzia algo feito pelo corpo humano: produzia um novo fluxo de informações que formava um “texto eletrônico” que viria a se tornar fundamental para o novo processo de trabalho.

Para Zuboff, o verbo “automatizar” (automate), portanto, precisava ser complementado pelo de “informar”, para o qual ela cunhou um novo verbo em inglês, informate. A maior parte do livro era dedicada à “informação” nesse sentido, investigando como os trabalhadores lidavam com a textualização do ambiente de trabalho, como a importância dada ao conhecimento tinha levado a uma nova “divisão do aprendizado” e como os gestores tentavam reforçar a sua autoridade. As análises de Zuboff sobre as culturas digitais que se desenvolveram em torno dos quadros de avisos na década de 1980 eram presságios misteriosos do que estava por vir na era das mídias sociais de massa. No último terço do livro, ela estudava as repercussões mais sombrias do texto eletrônico, quando usado para apoiar a vigilância sobre os trabalhadores em uma materialização do “poder panóptico”. Zuboff perguntava-se: se a informação passasse a ser uma ferramenta de “certeza e controle” gerencial, então as pessoas seriam reduzidas a “servir a uma máquina inteligente”? Invocando Hannah Arendt, ela visualizou o ideal comportamental de uma sociedade controlada pela vigilância e pelos empurrões, tornando-se uma realidade na informatização do local de trabalho. Mas a análise de Zuboff apontava uma alternativa, baseada em um uso mais horizontal do texto eletrônico.

In the Age of the Smart Machine serviu para Zuboff obter um cargo permanente em Harvard, mas ela ainda mantinha um pé fora do mundo acadêmico e, em 1987, foi contratada como consultora da empresa Thorn EMI pelo executivo-chefe Jim Maxmin, que se tornaria seu co-autor e marido. Na década de 1990, ele dirigiu uma escola de verão para executivos de meia-idade, incentivando-os a refletir sobre coisas do tipo: qual “patrimônio líquido” é suficiente. De sua casa em um lago na Nova Inglaterra, Zuboff e Maxmin administravam um fundo de investimento em comércio digital enquanto trabalhavam no livro The Support Economy: Why Corporations Are Failing Individual and the Next Episode, of Capitalism [“A economia como rede de apoio. Por que as empresas vêm falhando com os indivíduos e o próximo episódio do capitalismo”], publicado em 2002, que investigou a história corporativa para criar uma periodização da “lógica de negócios”. Mas o fio condutor era uma história sobre o longo processo de surgimento do indivíduo autônomo que teria feito Hegel corar. Os desejos desse indivíduo sempre antecederam o que as empresas estivessem fazendo, à espera de serem libertados por empresários astutos, capazes de se alinharem com o consumidor final e fundar uma nova lógica de negócios.

Josiah Wedgwood foi o primeiro desses grandes homens, Henry Ford o segundo; embora as mulheres fossem as maiores protagonistas não-reconhecidas da história capitalista, em seu papel de principais consumidoras. Baseando-se na noção de capitalismo gerencial de Alfred D. Chandler e no conceito de uma segunda modernidade, proposto por Ulrich Beck, Soshana e Maxmin descreveram como, no mundo iluminado por Ford, a crescente individualidade psicológica acabou colidindo contra as rochas das organizações burocratizadas e das culturas corporativas masculinistas: essa era a contradição central e motivadora de sua teoria. As empresas estavam preocupadas apenas com o “valor da transação” e viam o consumidor final meramente como um meio. Os relacionamentos combativos com os consumidores eram sintomas de uma “crise de transação”. Chegara, portanto, a hora de um novo profeta manifestar esses desejos latentes. Com apenas uma guinada copernicana para o consumidor final, as empresas encontrariam um mundo de “valor de relacionamento” acumulado. Eles precisariam se basear em novas tecnologias e economizar custos através da fusão de infraestruturas digitais, com foco no fornecimento de “suporte” configurado para o indivíduo. A “revolução” econômica projetada parecia envolver a generalização de algo mais próximo de um assistente pessoal de executivos.

Soshana expôs essas ideias em artigos para a imprensa de negócios, mas sua fragilidade conceitual se mostrava muito maior quando o mundo dos sonhos encarava a realidade. Steve Jobs foi apresentado como um “líder histórico” capaz de corrigir os erros do capitalismo americano em nome do “suporte”; Obama também foi recrutado naturalmente. Em 2008, Soshana fez uma peregrinação pelo Vale do Silício “na esperança de encontrar líderes que entendessem a crise”, mas ficou enojada ao ver a obsessão que existe em ganhar dinheiro com publicidade. Decepcionada com os rumos da tecnologia americana, deu início ao projeto que viraria seu próximo livro. Se The Support Economy era uma utopia dos consultores de gestão, A Era do Capitalismo de Vigilância é a distopia que surge quando a profecia falha. Neste mundo, o que está fundamentalmente errado é um modelo de negócios ruim, que vem se descontrolando. É um volume extenso e indisciplinado de quase 700 páginas, cujo enfoque desliza do sistemático ao ensaístico. Estruturado em três partes, vai das “bases” até o “avanço” do capitalismo de vigilância, antes de ampliar o objeto de análise para considerar a tecnologia como base do poder. Vamos examiná-las uma a uma.

Zuboff começa voltando para uma questão central de seu primeiro livro: se seremos reduzidos a trabalhar para as máquinas ou se ocorrerá o oposto. Só que agora, esse problema envolve a “civilização da informação”. Porém, não são as máquinas em si que estão em jogo, porque o capitalismo de vigilância é uma “forma de mercado” com seus próprios “imperativos econômicos”, e Zuboff vê a tecnologia como fundamentalmente moldada pelos fins econômicos a que serve. A primeira parte também nos leva de volta ao marco da Economia de Apoio (The Support Economy): o capitalismo gerencial, a segunda modernidade, o longo processo de emergência do indivíduo e a primazia das necessidades do consumidor na história econômica. Mas a contradição entre o capitalismo individual e gerencial encontra agora expressão na aceitação massiva da internet e nos distúrbios de 2011 no Reino Unido. A Apple ainda aparece como o messias previsto, o iPod defende as necessidades do consumidor, mas existem duas Apple — a humana e a divina — porque a empresa nunca se entendeu adequadamente como a empresa de “suporte” orientada à assessoria que Zuboff defende. Se era para a Apple ter sido a Ford da terceira modernidade, é o Google que realmente vai inventar um novo tipo de empresa. O mundo, portanto, falhou em efetuar a transição prevista e o capitalismo de vigilância preencheu o vazio, tornando-se a “forma dominante de capitalismo”.

O objetivo de Zuboff é revelar as “leis do movimento” dessa maneira, traçando um paralelo com a explicação de Ellen Wood para as origens do capitalismo propriamente dito. Em seus inícios, o Google experimentou um ciclo virtuoso ou “ciclo de reinvestimento do valor comportamental”: as pessoas precisavam das buscas, e as buscas poderiam ser melhoradas com a coleta de “dados comportamentais” produzidos pelos usuários. Até então, o Google conseguia ser o tipo de empresa de Zuboff, mas, ao contrário da Apple, não tinha um modelo de negócios sustentável. Após a quebra das “pontocom”, os capitalistas de risco estavam famintos e, assim, forçaram uma mudança no aproveitamento do excedente para uso em publicidade direcionada. Nessa mudança, os dados comportamentais tornaram-se um “ativo de vigilância” e matéria-prima para a produção de “derivados comportamentais”, “produtos de previsão” e “futuros comportamentais”, as coisas que o Google realmente vendia aos anunciantes, para obter “receitas derivadas da vigilância”.

Isso, para Zuboff, foi um processo de “acumulação primitiva” ou “expropriação digital”, e para isso ela pede ajuda para Karl Marx, Hannah Arendt, Karl Polanyi e David Harvey. Como outros antes dela, Zuboff acrescenta um item à lista de mercadorias fictícias de Polanyi: terra, trabalho, dinheiro e dados comportamentais. Como o mundo digital era inicialmente uma terra sem lei, o Google foi capaz de se apresentar como um magnata ladrão e pegar para si os abundantes “recursos naturais humanos”. Se os monopólios foram estabelecidos, não foi no sentido tradicional de distorcer os mercados ao eliminar a concorrência, mas como um meio de “encurralar” o fornecimento de dados, direcionando os usuários para os redis da vigilância. Enquanto In the Age of the Smart Machine analisava a “divisão do aprendizado” no local de trabalho, essa divisão agora caracteriza a sociedade em geral, pois os capitalistas de vigilância formam uma nova “casta sacerdotal” com uma surpreendente concentração de poder.

O clima político que instalou-se após o 11 de setembro levou a um “excepcionalismo de vigilância” que facilitou a metamorfose do Google, e foi gradualmente descobrindo suas afinidades eletivas com a CIA; por sua vez, os aparelhos de segurança dos EUA ficaram felizes em contornar os controles constitucionais, entregando a tarefa da coleta de dados a um setor privado pouquíssimo regulamentado.

Uma porta giratória seria estabelecida entre o capital de vigilância e o governo Obama, enquanto o Google canalizaria grandes recursos para atividades de lobby. Em pouco tempo, o Facebook havia aderido ao jogo, usando o botão “Curtir” para seguir os usuários online e vender derivados dos dados resultantes. Aonde quer que fossem, outros começavam a segui-los: sob a liderança de Satya Nadella, a Microsoft passou a extrair os dados dos usuários comprando a rede social LinkedIn, lançando sua assistente pessoal Cortana e introduzindo a vigilância no sistema operacional Windows. Apoiada pelo Congresso, a Verizon também entrou no jogo, dando início à espionagem por meio do provedor de serviços de internet e usando os dados resultantes para direcionar a publicidade.

Se a primeira parte do livro cobre a maior parte da teoria de Zuboff, a segunda foca no avanço do capitalismo de vigilância no “mundo real”, à medida em que seu modelo de negócios focado em previsões deixa de seguir comportamentos para, em vez disso, modelá-los e intervir neles. Os tecnólogos previram há muito tempo que chegaria um tempo em que os computadores saturariam a vida cotidiana a ponto de ela, ao fim, desaparecer. À medida em que os capitalistas de vigilância buscam uma previsão perfeita, eles são forçados a se mover nessa direção, buscando “economias de alcance” — uma maior variedade de fontes de dados — e “economias de ação”: gerando modelos para tornar as variáveis ​​mais previsíveis. Dessa forma, eles desenvolvem um novo “meio de modificação comportamental”. Um de seus arautos foi R. Stuart Mackay, que na década de 1960 desenvolveu a telemetria para rastrear animais selvagens, antes de passar para a ideia de configurar seu comportamento de forma remota.

Agora os indivíduos se tornaram objetos de monitoramento constante e as seguradoras podem adquirir a capacidade de desligar remotamente o motor de um carro quando o pagamento está atrasado. A infraestrutura digital, portanto, muda de “uma coisa que temos para uma coisa que nos possui” (Soshana aprecia um quiasmo). Aplicativos e pulseiras para rastrear sua atividade, Google Home e Alexa, TVs inteligentes, a tecnologia biométrica do Facebook, as “cidades inteligentes”, os sensores portáteis do setor de saúde, “tecidos interativos”, brinquedos infantis ou simplesmente o próprio smartphone: estamos sujeitos à espionagem constante e à “transferência” de nosso comportamento na forma de dados — e há poucas chances de evitá-lo. Com base nisso, análises detalhadas do “padrão de vida” dos indivíduos podem ser realizadas, enquanto o Baidu usa sistemas de rastreamento e localização para prever movimentos na economia chinesa. Os metadados sobre padrões de comportamento tornam-se ferramentas para a realização de perfis psicométricos, enquanto mecanismos capazes de ler estados emocionais são desenvolvidos.

O Facebook cruzou a linha da manipulação social com seus experimentos de “contágio emocional”, enquanto o jogo de “realidade aumentada” Pokémon Go direcionou o “tráfego de pedestres” para as localizações das empresas contribuintes, levantando a questão de saber se os capitalistas de vigilância poderiam estar se aventurando no projeto de “arquiteturas de escolha”. Os experimentos de modificação do comportamento realizados na Guerra Fria, visando presidiários e pacientes, desencadearam uma reação legislativa que impediu um maior desenvolvimento; mas agora as empresas privadas avançam, sem nenhum obstáculo de processo democrático, na busca de “resultados garantidos”. A própria consciência do consumidor torna-se uma ameaça aos ganhos; a liberdade e o “direito ao tempo futuro” estão em perigo. O capitalismo de vigilância incorpora um novo tipo de capitalismo não menos transcendental do que o capitalismo industrial, e “a luta pelo poder e controle na sociedade não está mais associada aos dados ocultos da classe e sua relação com a produção, mas, pelo contrário, [sic] aos dados ocultos da modificação do comportamento projetado e automatizado.

A terceira parte de In the Age of the Smart Machine era dedicada à “técnica” como “dimensão material do poder”. Aqui passamos, de maneira parecida, ao tipo de poder prenunciado pelo capitalismo de vigilância. O termo usado por Zuboff é “instrumentalismo”: “a instrumentação e instrumentalização do comportamento para fins de modificação, previsão, monetização e controle.” Se o totalitarismo mobilizou a violência para se apoderar da alma, o instrumentalismo silenciosamente observa e molda o comportamento. Skinner foi seu profeta e seu livro, Walden II, a utopia. Para os comportamentalistas, a liberdade é uma lacuna na explicação que deve ser superada estendendo a ciência comportamentalista à sociedade, e agora a visão que eles propunham está sendo realizada por capitalistas de vigilância que buscam “substituir a sociedade pela certeza”, enquanto buscam seu próprio “utopismo aplicado”. A “física social” do professor do Instituto de Tecnologia de Massachusetts, Alex Pentland, incorpora o ataque, numa tentativa de substituir a política por um plano tecnocrático em nome do “bem maior”. “O bem maior pra quem?”, pergunta Soshana Zuboff, com razão.

Atualmente, existem “classificações creditícias” de radicalismo, e “classificações ameaçadoras” derivadas das redes sociais, e a recém-criada Geofeedia rastreia a localização dos manifestantes. O sistema de crédito social chinês — que espia os cidadãos e aplica punições e recompensas de acordo com isso — não pode ser esquecido, embora Zuboff não pareça saber muito bem o que fazer com ele. Em parte, “conclusão lógica” da busca pela “certeza” que percebemos sob um capitalismo de vigilância — muito mais instrumental do que totalitário –, o sistema de crédito social se diferencia na medida em que visa resultados sociais, e não de mercado. Também é, diz Zuboff, de importância duvidosa para sua história, pois é formada por uma cultura não democrática que não está interessada na privacidade; mas ao mesmo tempo “transmite a lógica do capitalismo de vigilância e do poder instrumental que produz”.

Agora, o indivíduo está cercado, preso a modos patológicos de sociabilidade por meio de técnicas derivadas da indústria do jogo, incapaz de forjar um senso de identidade adequado. Quando as pessoas modelam seu comportamento para apresentá-lo na internet, surgem “efeitos apavorantes” na vida cotidiana. Há pinceladas de Sherry Turkle e Nick Carr nos lamentos de Zuboff pelo lar entendido como um espaço meditativo para o cultivo do eu. São necessárias “propostas sintéticas”, no que parece referir-se a medidas legislativas como o “direito ao esquecimento” e o Regulamento Geral de Proteção de Dados (2016) estabelecido na UE e apoiado por ações coletivas.

Em conclusão, voltamos à relação entre mercados, conhecimento e democracia. No raciocínio de Friedrich Hayek e dos comportmentalistas, a liberdade dos participantes do mercado estava associada à ignorância. Com informações cada vez mais completas, os capitalistas de vigilância ameaçam esse duo. De acordo com a visão otimista de Zuboff, o capitalismo de outrora já foi baseado nas “reciprocidades orgânicas” entre empresas e pessoas. A troca de mercado equitativa formou o ímpeto para a Revolução Americana, e os industriais britânicos foram forçados a fazer concessões democráticas porque dependiam das “massas”. Com a mudança para o modelo de valor máximo para os acionistas, essas reciprocidades diminuíram; agora, os capitalistas de vigilância sobrecarregaram essa dinâmica, produzindo organizações de “hiperescala” com avaliações desproporcionais no mercado de ações, pequenas bases de funcionários e pouca dependência da sociedade. Não houve nenhum “movimento duplo” polanyiano impondo limites sociais à exploração de dados comportamentais, e agora enfrentamos uma “recessão democrática”, enquanto perdemos a associação vital dos mercados com a democracia. Soshana termina com uma série de referências que poderiam agradar qualquer atlantista liberal: Arendt sobre o totalitarismo, o desprezo de George Orwell por James Burnham e a queda do Muro de Berlim.

Embora muitas vezes ornamentado, A Era do Capitalismo de Vigilância apresenta um quadro interessante da paisagem infernal provocada pela tecnologia capitalista atual. Zuboff tem razão ao afirmar a necessidade de novos nomes para lidar com as transformações que os gigantes tecnológicos usam para nos castigar. A expressão “capitalismo de vigilância” identifica algo real e, embora ela não tenha sido a primeira a cunhá-la, agora parece ser provável que ganhará uso generalizado — para seu mérito. Também há algo surpreendente em seu antigo projeto de vincular o poder tecnológico à psicologia comportamental. Zuboff dedicou grande parte de sua vida intelectual para forjar um Anti-Skinner que colocasse o indivíduo psicológico no centro do palco, travando uma guerra contra suas reduções positivistas nas mãos de cientistas, gerentes e capitalistas de vigilância. Provavelmente, aqui fica mais convincente. Mas as reivindicações fundamentais de Na Era do Capitalismo de Vigilância são político-econômicas por natureza e devem ser avaliadas como tal.

O que podemos dizer, então, de seus conceitos de expropriação e desapropriação digital? Como os defensores da propriedade intelectual há muito afirmam, há algo especialmente estranho na noção de que dados são coisas que podem ser roubadas, já que não são bens raros, como Evgeny Morozov apontou em uma revisão publicada no The Baffler. Minha posse de uma determinada construção de dados não impede que todos os outros a tenham. Os dados comportamentais também podem ser vistos como representações, e é preciso recorrer ao pensamento mágico para igualar sua representação à posse. Se alguém me espiar e escrever o que eu faço, meu comportamento ainda é meu. Ele, é claro, deixou sua marca em algo que eu não tenho, mas ele não fez isso desde o início.

A ideia de que certos dados possam ser “gastos” também faz pouco sentido e, como não é o caso, também não há espaço identificável acima deles. Isso torna impossível traçar a linha entre o primeiro “ciclo de reversão inofensivo” de dados comportamentais do Google e o aproveitamento de um “excedente comportamental”. Aqui, os conceitos quantitativos de economia política se tornam enganosos, uma vez que não estamos realmente falando sobre magnitudes contínuas, mas sobre diferentes usos de dados: para melhorar um mecanismo de busca e para melhorar a publicidade direcionada e, assim, ganhar dinheiro.

Podemos ficar tentados a chamar o último de “excedente” em relação ao primeiro, mas e se os mesmos dados forem usados ​​para ambos? E se é o uso comercial que transforma-o em excedente, e não uma quantidade nominal de conduta, o que deveríamos fazer sobre o fato de Soshana Zuboff ver o sistema de crédito social chinês — destinado ao controle social e não ao marketing — como um sanguessuga do comportamento excedente? Novamente, sobra de quê? Será que alguma parte do sistema de crédito social é inofensiva, assim como o Google em seus inícios?

Essa noção substancialista de comportamento lembra a visão de mundo do socialismo ricardiano, em que o trabalho é visto como algo acumulado nos artefatos da economia capitalista. Isso ajudou a sustentar um certo ponto de vista moral: se é nosso trabalho, deve ser nosso. E há uma certa qualidade intuitiva na ideia de que uma determinada coisa incorpore diretamente uma determinada quantidade de trabalho, desde que pensemos em empresas individuais (como o histórico de negócios tende a fazer) ou commodities específicas, e não na economia como um todo. Essas ideias já existem há muito tempo e continuamos a encontrar vestígios delas na noção emaranhada de que: se postarmos algo no Facebook permite que Zuckerberg ganhe dinheiro, esse deve ser um trabalho produtivo — uma consequência semi-humorística disso é a demanda “Salários para Facebook» (Wages for Facebook). Soshana distingue sua posição ao concentrar-se no comportamento e não no trabalho, mas o substantivismo e o ponto de vista moral são praticamente os mesmos, embora façam ainda menos sentido no caso dos dados.

Zuboff afirma que o capitalismo de vigilância é a forma dominante de capitalismo, com o Google e o Facebook se tornando a vanguarda de uma dinâmica que podemos verificar em toda a economia. Essas empresas são, sem dúvida, muito poderosas e têm capitalizações de mercado extraordinárias, mas quase todas as suas receitas provêm da publicidade. Mesmo quando entramos na informatização onipresente, nas cidades inteligentes e em outros processos semelhantes, a receita de publicidade ainda é a principal razão pela qual as empresas privadas acumulam dados sobre os usuários. Quem compra esses anúncios? Em grande parte outras empresas, o que significa que a publicidade em geral é um custo para eles e, portanto, uma dedução de seus lucros totais: em termos de economia política clássica, é um dos faux frais da produção. A lucratividade dos anunciantes é limitada pela de empresas de outros setores, dado que dependem delas para obter receita. Não importa o quão radicalmente os capitalistas de vigilância transformem a propaganda, desde que ela represente seu negócio principal, sua capacidade de guiar o capitalismo como um todo será limitada.

Na visão de Zuboff, os capitalistas de vigilância buscam a “certeza total” e o controle real da totalidade do comportamento do usuário com seus produtos de previsão. Embora uma vantagem na previsão possa traduzir-se numa vantagem ao colocar anúncios em banner e, assim, fornecer mais receita, isso tem limites lógicos. Mesmo se a certeza ou o controle fossem teoricamente possíveis, os anunciantes ainda não seriam capazes de garantir as vendas de outras empresas à vontade, porque se a renda disponível dos consumidores fosse finita, cada transação segura diminuiria o alcance de outras, fazendo com que a “certeza” se auto enfraquecesse. Faz mais sentido rastrear, direcionar e prever o comportamento do usuário com precisão suficiente para que várias empresas paguem para participar da captura dos mesmos consumidores. Fora isso, perseguir uma previsão cada vez mais perfeita seria jogar dinheiro no buraco. Além do mais, o comportamento que faz sentido prever permanece quase inteiramente no reino da atividade de mercado — levantando a questão, independentemente da retórica, de se é realmente possível verificar para qual direção da “totalidade” os capitalistas de vigilância estão nos conduzindo. Talvez a economia da atenção — de acordo com a qual a atenção do usuário é uma mercadoria rara, buscada pelas empresas — seja uma abordagem mais útil aqui.

Embora aconselhável a procura de explicações sociais para os avanços tecnológicos, Zuboff pode ter se perdido em sua inclinação a pensar em termos de “formas de mercado” e a reduzir a tecnologia a fins econômicos. É sintomático que ela hesite em relação ao sistema de crédito social chinês. E embora reconheça a contribuição do Estado para alimentar o capitalismo de vigilância, tem surpreendentemente pouco a dizer sobre certos detalhes de seu papel: Prism, Snooper’s Charter, Five Eyes… Eles aparecem, essencialmente, como um reino neutro e passivo, que às vezes vai para onde a empresa o conduz, que tem algumas leis ruins e precisa de leis melhores. Mas qualquer história da tecnologia americana demonstra que o Estado está longe de ser neutro ou passivo. Geralmente, ele lidera a iniciativa de impulsionar uma grande mudança tecnológica, coordenando empresas ou arrastando-as para perto de si, como vemos na computação, nas redes, armas, máquinas=ferramentas, etc. Se as mudanças fundamentais ocorrem por meio dos atos de grandes empresários, isso é algo que deve permanecer na sombra.

Desde o seu início, o Estado moderno tem sido um aparelho de coleta de informações. Quando os meios de armazenamento e processamento de dados se tornaram disponíveis para eles — no início, mecânicos, e eletrônicos depois –, eles simplesmente facilitaram o que vinha acontecendo há muito tempo. O cartão perfurado de Hollerith e seus descendentes tornaram possível automatizar o processamento de dados, incluindo, como se sabe, dados sobre campos de concentração nazistas e sobre o internamento de nipo-americanos durante a Segunda Guerra Mundial. A própria vigilância baseada em computador tem suas origens nesta história de longa data, que é importante ter em mente ao tentar periodizar eventos mais próximos do presente. Ao longo da década de 1970, a TRW — uma empresa com interesses nos setores aeroespacial, automotivo, eletrônico, informático e de processamento de dados — coletou grandes quantidades de dados sobre dezenas de milhões de consumidores americanos para vender a credores em potencial. E, sem surpresa, dado o escopo de suas operações, a TRW estava intimamente ligada à CIA. Embora a tentativa de Soshana Zuboff de interpretar politicamente a fundação do capitalismo de vigilância — como o ato de pessoas específicas em uma conjuntura específica — seja admirável, ela esconde essa história mais longa da ciência da computação na vigilância estatal e seus cruzamentos com o setor privado. É aqui que encontramos os motivos mais convincentes de preocupação.

Afinal de contas, por que que eu deveria me importar se o Facebook me mostra horríveis anúncios publicitários e talvez até me convença de comprar alguma coisa, se essa é a única repercussão que o gigantesco acúmulo de dados tem sobre mim? É no momento em que abandonamos o simples intercâmbio do mercado — que formalmente sou livre para abandonar — e, junto com isso, o principal foco do capital de vigilância propriamente dito, que essa assimetria de conhecimento se torna verdadeiramente problemática. Seremos submetidos à manipulação digital, paga pelo licitante com o lance mais alto? Aqueles de nós que se mobilizem para além dos rituais clássicos da participação democrática, seremos rastreados, agrupados e neutralizados antes de que possamos representar uma ameaça real? As desigualdades sociais serão discretamente fortalecidas pelas classificações que nos são impostas por aqueles que estão em posição de supervisionar? Responder a essas questões com seriedade implicará entender o Estado como força ativa no desenvolvimento tecnológico, como um campo diferenciado e longe de ser neutro. A regulação normativa do capital de vigilância por si só não será suficiente — nem mesmo apoiada pelos movimentos sociais — porque qualquer desafio sério, se tornará, também, um desafio para o estado de vigilância.

Internet,Virus,GuerraCibernética,Armas,Espionagem,Tecnologia,Hackers,Blog do Mesquita 01

Megavazamento de 223 milhões de CPFs será investigado em inquérito da recém-criada agência de proteção de dados

A Autoridade Nacional de Proteção de Dados (ANPD) informou que abriu um inquérito para investigar a veracidade, origem e forma que aconteceu o megavazamento que expôs dados pessoais e financeiros de 223 milhões de brasileiros ―muitos deles já mortos. O caso é a primeira prova de fogo da ANPD, recém-criada a partir da entrada em vigor da Lei Geral de Proteção de Dados (LGPD), em agosto do ano passado. O megavazamento tornado público na semana passada pela empresa de segurança digital PSafe pode ser o maior na história do país e um dos maiores do mundo.

“A ANPD está apurando tecnicamente informações sobre o caso e atuará de maneira cooperativa com os órgãos de investigação competentes para apurar a origem; a forma em que se deu o possível vazamento; as medidas de contenção e de mitigação adotadas em um plano de contingência; as possíveis consequências e os danos causados pela violação”

“Concluída esta etapa, a ANPD sugerirá as medidas cabíveis, previstas na Lei Geral de Proteção de Dados (LGPD), para promover, com os demais órgãos competentes, a responsabilização e a punição dos envolvidos”, conclui.

Segundo Rafael Zanatta, advogado e diretor da Associação Data Privacy Brasil, que estuda a privacidade dos dados no país, a LGPD lida com casos como esse de uma perspectiva administrativa e não criminal. “Não há tipos penais ou crime envolvido, mas há uma violação de direitos”, afirma. “Para o responsável pelas informações que foram vazadas, abre-se a possibilidade de sanções como advertência, multas e, em casos, graves, de suspensão das atividades de tratamento de dados”, diz. De acordo com o advogado, o Código de Defesa do Consumidor prevê crimes contra a ordem econômica, mas foi criado nos anos 1990 e não foi desenhado para lidar com incidentes de segurança como esse. Ele afirma que em tese é possível uma colaboração da ANPD com outros órgãos como Polícia Federal e Ministério Público que queiram identificar o autor do vazamento de dados, mas que não lhe parece um bom caminho em termos de funções institucionais. Para ele, a ANPD tem uma missão e outros órgãos que queiram entrar no caso, outra.

Nesta quinta-feira, o Conselho Federal da Ordem dos Advogados do Brasil (OAB) cobrou a abertura de investigação do megavazamento por parte da ANPD. Para a OAB, o vazamento “submete praticamente toda a população brasileira a um cenário de grave risco pessoal e irreparável violação à privacidade e precisa ser investigado a fundo pelas autoridades competentes”, em particular a ANPD. A OAB também ressalta que “ao tempo em que a lei estabelece aos agentes de tratamento o dever de zelar pela proteção dos dados pessoais, também lhes impõe a responsabilização decorrente do tratamento irregular e do dano causado ao cidadão titular dos dados”.

A lista com milhões de nomes completos, CPFs e datas de nascimento —de pessoas vivas e mortas— estava disponível para download gratuito a partir de um fórum de discussão na deep web – cópias do arquivo original foram feitas e podiam ser encontradas por qualquer um a partir de buscadores de internet. Em troca de bitcoins, o perfil anônimo responsável pelo vazamento dizia ser possível obter ainda retratos, endereço, telefone, declaração do Imposto de Renda, listas de familiares, renda mensal, score de crédito e muito mais dos alvos em questão. Na terça-feira, após a repercussão do caso, o material foi retirado do ar no fórum de livre acesso com qualquer navegador, mas continua em negociação na deep web.

Na lista há dados de gente famosa e autoridades públicas. De acordo com a PSafe, cibercriminosos também tiveram acesso a informações detalhadas sobre mais de 104 milhões de veículos e dados sigilosos de 40 milhões de empresas. O hacker que colocou os dados na internet diz que roubou a base da Serasa/Experian, mas a empresa nega.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Deep Web; Não estamos prontos para ela

Antes de chegar ao ponto alto desta discussão, é necessário entender o que é a Deep Web e o por quê ela é objeto para as mais novas lendas urbanas que saem do mundo real.

deep web.jpg

Primeiramente, vamos definir a função do site de buscas Google que, na verdade é um organizador de índice para acesso ao que se procura. Simplificadamente, o buscador torna possível encontrar algo, como notícias, imagens, vídeos, documentos etc., apenas pela identificação de palavras-chave. Ou seja, não é necessário que você tenha o endereço virtual completo. É possível que, por meio de significações, se encontre o que está dentro de uma página.

A partir desta definição chula, pode-se dizer que, o que buscamos através do Google, é distribuído em um índice que classifica as posições (1º, 2º, 3º e, assim sucessivamente) de acordo com a frequência de acessos e outros fatores, como publicidade. Ou seja, a popularidade de um site o faz aparecer no topo das buscas.

Os resultados, em índice, apresentados pelo site só estão visíveis aos navegadores por não ter um conteúdo impróprio, não infringir leis comuns e específicas para internet, dentre outras questões que não afetam nenhuma pessoa, empresa, ou a sociedade, em geral.

Deste modo, todo conteúdo impróprio, sigiloso, criminoso, ilegal fica abaixo da linha de buscas, portanto “escondido” das buscas. Para acessá-lo, é preciso um navegador próprio, conhecimento e estômago.

O que há de tão ruim na Deep Web?

Na verdade, não seria nada ruim se pessoas não a alimentassem com conteúdo ilegal, ou a utilizassem como meio de se manter anônimo, portanto, livre para compartilhar do que quiser.

O “benefício” de se estar na Deep Web é não poder ser identificado pelo IP do computador. Partindo disto, facções, gangues, terroristas, pedófilos, necrófilos, redes de prostituição, assassinos a utilizam e oferecem seus serviços livres dos olhos da lei, da ética, da moral, do respeito, da compaixão e de todos os aspectos que são necessárias para se viver em sociedade.

O que há de bom?

Entretanto, coisas positivas já surgiram deste lugar, como o Wikileaks, fundado pelo sueco Julian Assange. O jornalista esteve na mira do governo norte-americano depois de publicar documentos que comprovariam o massacre do exército dos EUA sobre civis, no Afeganistão. Outro episódio, foi a exposição do vídeo de uma cerimônia da igreja da Cientologia, em 2010. Os atos religiosos eram mantido sob sigilo, pelos seus membros, porém vieram à tona com os Anonymous. Muitas outras manifestações em prol de direitos cívicos são organizadas na DW.

Porque não acessá-la?

A informação é o que move o mundo, principalmente nos dias de hoje. Entretanto de que serve deter a informação sem poder compreendê-la? Adorno e Horkheimer já questionavam o esclarecimento e seu papel como verdade absoluta para justificar os nossos atos. Existe real justificativa para explicar o acesso a searas que não deveriam ser alcançadas? É como querer tocar o lado mais sombrio do homem. Já não vemos o bastante no dia a dia?

A popularização da Deep Web pode significar a formação de uma nova sociedade. O virtual, tão real como nunca, traria nova significação ao mundo que conhecemos. Esta mutação já ocorre, mas ainda mantém intocável a construção da sensibilidade humana em relação ao seu contato com o mundo. Estaríamos prontos para despir mais uma camada de humanidade? Por isso, ainda sugiro que fiquemos longe do que nos corrompe.
Obvius

Tecnologia,Inteligência Artificial,AI,Internet,Privacidade,Dados,BlogdoMesquita

Agência polonesa tem acesso a gravações de assistente virtual Alexa

Comandos verbais de usuários alemães de Alexa, da Amazon, vão parar na Polônia para transcrição não supervisionada. Escândalo recente revelou que assistente Siri, da Apple, faz gravações, por exemplo, durante o sexo.    

Aparelhos da linha Echo, da Amazon, distribuídos sobre mesa de madeiraLinha Echo da Amazon inclui assistente virtual Alexa: quadrilha de espiões dentro de casa?

A multinacional americana Amazon admitiu que emprega funcionários temporários, em parte trabalhando de casa, para transcrever manualmente os comandos verbais dados a sua assistente virtual, Alexa.

A admissão veio em resposta a revelações do semanário alemão Welt am Sonntag, de que empregados contratados por uma agência na Polônia tinham permissão para escutar as gravações vocais de usuários alemães de Alexa.

Essa revelação agrava as atuais preocupações sobre privacidade, em meio à popularidade crescente de recursos interativos permitindo o uso de instruções verbais para aparelhos reproduzirem música, acenderem luzes ou consultarem as notícias ou a meteorologia.

Revelações anteriores mostraram que os assistentes virtuais podem ser involuntariamente ativados para gravar conversas. No fim de julho, o jornal inglês The Guardian noticiou que funcionários trabalhando no assistente virtual da Apple, Siri, escutavam mais do que as instruções dos usuários, tendo acompanhado eventos como negócios com drogas ou relações sexuais. Entre os “sinais-gatilho” programados estavam, por exemplo, o som de um zíper.

O artigo do Welt revela agora que os comandos vocais dos usuários alemães de Alexa não são escutados apenas por funcionários da Amazon, mas também por indivíduos contratados pela agência Randstad, na Polônia. O fato de eles poderem trabalhar de casa ou em trânsito, potencialmente abre a possibilidade de que as informações pessoais dos usuários sejam copiadas ou partilhadas, sem qualquer instância de controle.

Embora a Amazon assegure que apenas seu quadro de confiança tem acesso às gravações, os anúncios de emprego da Randstad ofereciam a candidatos com excelentes conhecimentos de alemão a promessa de “trabalhar de todo o país”, após treinamento na sucursal da Amazon em Gdansk.

Embora admitindo que transcrições de áudio podem ser realizadas de casa, a gigante do comércio eletrônico insistiu haver “medidas e diretrizes estritas de segurança, que todo empregado deve respeitar”. Trabalhar em locais públicos, por exemplo, seria proibido.

Segundo confirmou um contratado da agência polonesa ao periódico alemão, era possível escutarem-se, nos áudios transmitidos, nomes e locais que potencialmente permitiriam a identificação dos usuários de Alexa.

Notificação do Facebook pode roubar seus dados através de vírus

Tecnologia Vírus Blog do Mesquita 01Saiba como se proteger desse novo tipo de ataque hacker

Hackers estão usando notificações de Facebook para levar usuários a baixar um vírus que deixa os dados pessoais vulneráveis, de acordo com empresas especializadas em segurança.

A notificação aparece normalmente, através do nome de um amigo da rede social, mas redireciona o usuário à página de download de um suposto plugin de Google Chrome.

A infecção acontece quando a vítima realiza o download desse aplicativo.

Caso abra a notificação via mobile, a pessoa é redirecionada a uma página de download de apps que não é a oficial do iOS ou do Android ou instruída a preencher cadastros.

Além de tornar vulneráveis os dados pessoais, esse malware permite que os hackers obtenham acesso à conta da pessoa infectada e passem a enviar a mesma notificação aos amigos do primeiro.
[ad name=”Retangulo – Anuncios – Duplo”]

Cuidado com o pen drive ‘assassino’

tecnologiausb-killervirussegurancpainternetdadosEstá à venda um novo dispositivo que, ao ser conectado à porta USB de qualquer equipamento, destrói o aparelho.

Vivemos tempos incertos em relação à segurança de nossos equipamentos e à privacidade do usuário.

A ameaça vem agora na forma de um dispositivo, um pen drive aparentemente inocente que, no entanto, pode inutilizar qualquer computador de maneira definitiva em questão de segundos.

O dispositivo foi batizado com um nome bem sugestivo: USB Killer (assassino de USB); acaba de ser colocado à venda no mercado, e os estoques estão esgotados.
[ad name=”Retangulo – Anuncios – Duplo”]

Como esse dispositivo funciona exatamente? Do tamanho e formato de um pen drive, o USB Killer, quando conectado a uma porta USB, acumula parte da carga elétrica do próprio equipamento ao qual está conectado em capacitores e, em seguida, envia de volta essa carga de uma vez, danificando o computador.

Há duas más notícias neste particular dispositivo: a primeira é que repete esse ciclo de carregar e descarregar até que seja fisicamente desconectado do equipamento atacado, e a segunda é que qualquer dispositivo equipado com uma porta USB pode ser uma vítima potencial do USB Killer.

Seus criadores são um grupo de especialistas em segurança digital de Hong Kong e, aparentemente, a intenção do projeto é positiva. O USB Killer nasceu inicialmente, em 2015, como um dispositivo voltado para os fabricantes de computadores como uma ferramenta para checar a segurança dos produtos comercializados.

A ideia parecia nobre: a empresa venderia esses dispositivos de teste com o objetivo de permitir que os fabricantes reforçassem a segurança dos equipamentos, mas a verdade é que o interesse por eles diminuiu rapidamente, e hoje em dia, apenas um fabricante, a Apple, conta em seus computadores com um sistema que evita esse tipo de ataque.

“Pelo que pudemos verificar”, escrevem os criadores do USB Killer em seu blog, “à exceção da Apple, os demais fabricantes optaram por não proteger os seus usuários”. O projeto, que foi lançado com muita força e grandes perspectivas de futuro, veio subitamente por água abaixo com a aparente recusa por parte dos fabricantes de checar o grau de proteção apresentado por seus equipamentos com o uso desse dispositivo.

Esse grupo de empreendedores, porém, longe de jogar a toalha, decidiu promover uma virada inesperada: se os fabricantes os ignoravam, eles passariam essa ferramenta para as mãos dos próprios consumidores.

Acaba de ser lançado, e os estoques já estão esgotados

Mais uma vez, a abordagem parecia louvável: o próprio usuário poderia testar o seu equipamento para ver se ele é capaz de aguentar um ataque desse tipo. No entanto, parece evidente que nenhuma pessoa, em sã consciência, irá atacar os seus computadores para ver se o seu fabricante os protegeu ou não.

Enquanto se discute o aspecto ético deste empreendimento, seus criadores se adiantam às críticas argumentando que o seu produto visa a aprimorar a segurança e não a destruir equipamentos e comparando o seu eventual mau uso com o que se pode fazer com qualquer outro objeto, como “um martelo ou um tijolo”.

Os criadores se adiantam às críticas argumentando que seu produto visa a aprimorar a segurança e não a destruir equipamentos

De toda maneira, o USB Killer já está à venda a um preço de 49,95 euros (183 reais), embora os estoques não poderão ser repostos até meados deste mês. Resta saber se esse lançamento irá provocar alguma reação da parte dos fabricantes e se estes se disporão a proteger seus equipamentos diante desse tipo de ataque.
José Mendiola Zuriarrain/Elpais

Quatro sites para aprender sobre tecnologia

Fonte: Shutterstock

Na era da tecnologia, conhecer bem estes conceitos é uma forma de dominar as ferramentas mais modernas do ambiente digital, contribuindo para a produção de projetos mais estratégicos.

Leia também:
» Dicas para os professores usarem tecnologias na sala de aula
» Professor: veja como como usar a tecnologia de modo eficiente

A seguir, conheça 4 sites para aprender sobre tecnologia e comece a estudar agora mesmo:

1. Treehouse
O app oferece aulas de HTML básico, tipo de linguagem utilizada na construção de páginas web, além de lições sobre desenvolvimento de sites, codificação de aplicações e outros temas da área.

2. Miríada X
O Miríada X é uma plataforma on-line gratuita com cursos sobre os mais variados assuntos, oferecidos por importantes instituições de ensino superior da comunidade Ibero-Americana. A área de ciências tecnológicas é uma das contempladas pela ferramenta, com aulas sobre armazenamento em nuvem, software livre, o uso da fibra ótica, entre outros temas.

3. Lynda
Funciona como uma rede social, similar ao LinkedIn, que oferece mais de 1.000 cursos sobre diversos assuntos, inclusive temas de tecnologia. Ao registar-se na plataforma, o utilizador ganha 30 dias para poder utilizá-la gratuitamente.

4. Codeacademy
Uma das ferramentas mais eficazes para aprender a programar, a Codeacademy é totalmente gratuita e oferece cursos sobre diferentes tipos de linguagem da web.

Para não roubarem os dados do seu HD(Hard Disc), só destruindo o disco rígido

disco-rigido-hd-winchester-hard-disc

Pelo menos até a presente data essa é a única forma de evitar que seus dados caiam nas mãos de meliantes.

Um estudo realizado por uma revista especializada britânica concluiu que a única forma de evitar que dados sejam roubados de um computador velho é destruindo fisicamente o seu disco rígido

Para verificar como é fácil recuperar informações pessoais de computadores velhos, a revista comprou oito discos rígidos oferecidos no website de leilões eBay, e descobriu que eles ainda continham informações confidenciais de seus proprietários originais.

Usando um software baixado de graça da internet, os pesquisadores da revista Which? Computing conseguiram recuperar 22 mil arquivos apagados, que incluíam imagens, música e planilhas.

A revista decidiu realizar a investigação depois de saber que ladrões especializados em dados pessoais estão rastreando locais onde se joga computadores fora e sites de leilão da internet.

Os potenciais fraudadores pagam especialistas em software para recuperar essas informações, e com elas obter cartões de crédito, pedir uma nova linha telefônica ou até uma cópia da certidão de nascimento da vítima.

A editora de Which? Computing, Sarah Kidner, advertiu que o risco de se tornar vítima deste tipo de crime na Grã-Bretanha é alto.

“Hoje PCs contém mais informações pessoais valiosas do que nunca pois as pessoas estão cada vez mais comprando online, usando sites de relacionamento e tirando fotos digitais.”[ad#Retangulo – Anuncios – Direita]

E este crime parece ultrapassar fronteiras. Segundo a revista, um de seus leitores, Alexander Skipwith, que mora em Londres, teve que pagar 100 libras (o equivalente a cerca de R$ 330) para conseguir de volta o seu disco rígido de um homem que dizia estar na Letônia.

O homem enviou um e-mail com uma foto pessoal de Alexander para ele para provar que tinha acesso à memória armazenada no disco rígido. A peça continha ainda extratos bancários e um pedido de empréstimo para a compra de imóvel, conta a revista.

De acordo com Which? Computing, Alexander disse que teve o disco original de seu computador substituído por outro pela firma que montou a máquina. Foi dito a ele que o disco tinha defeito, mas que teria as informações pessoais apagadas.

A revista diz ainda que não são apenas usuários domésticos que sofrem risco de ter seus dados roubados quando se desfazem da memória de seu computador de maneira descuidada.

A publicação diz ter recebido informações da polícia londrina de que discos rígidos de máquinas para se tirar dinheiro estão sendo compradas por falsários ansiosos por colocar a mão em detalhes bancários.
da BBC Brasil

Veja a lista dos atos secretos do senado brasileiro

Comissão apontou existência de 663 atos secretos em 312 boletins.
Primeira-secretaria, responsável pela comissão, distribuiu CD com dados.

Ano Mês Boletins
1996 Dezembro 1348
1998 Março 1639, 1860, 1866
1999 Novembro 2017, 2021, 2040
2000 Junho 2141S1, 2142
  Julho 2143
  Setembro 2186
  Outubro 2211
2001 Julho 2357
  Agosto 2379, 2392
  Setembro 2400, 2406, 2408
  Outubro 2425, 2431
  Novembro 2438
  Dezembro 2463
2002 Janeiro 2469
  Março 2499, 2505
  Abril 2518
  Agosto 2593
  Outubro 2624
  Dezembro 2667
2003 Janeiro 2674, 2678, 2687, 2688, 2688S2, 2688S3
  Março 2708, 2709, 2716S2, 2716, 2717, 2718
  Abril 2728, 2732, 2737
  Maio 2751
  Agosto 2806
  Setembro 2842
  Outubro 2849, 2849S1, 2854, 2854S1
  Novembro 2878
  Dezembro 2909

 

Veja a lista completa no Blog Saiu no Jornal