As Leis de Clarke, a computação e o revolucionário

É dada ao escritor de ficção científica, Arthur C. Clarke, a autoria da seguinte “Lei” da relação do homem com a tecnologia:

“Qualquer tecnologia suficientemente avançada é indistinguível da magia.”

O avanço e o barateamento da tecnologia de eletrônicos portáteis não foi acompanhado por um melhor entendimento pela maioria de nós, trabalhadores, do que é e o que significa de fato essa tecnologia para o nosso cotidiano: a maioria de nós carrega no bolso algo do qual pouco ou nada sabe sobre seu potencial. Muito embora os comunistas sejam geralmente estimulados a terem um bom conhecimento do mundo do seu tempo, realmente o avanço é acelerado o bastante para desatualizar até mesmo os trabalhadores específicos da área…

Em contrapartida, o potencial dessa tecnologia está constantemente sendo usado ao máximo… contra nós:

“(…) A Ford Foundation se preparou para “prover assistência (…) em conceber pesquisas de tal modo que fossem úteis ao governo e aos negócios”, e para este fim destinou US$ 138 milhões de 1952 a 1964. (…) O projeto conjunto MIT-Harvard, The Cambridge Project (CAM), era financiado pelo ARPA do Departamento de Defesa para desenvolver um sofisticado conjunto de técnica de programação de computadores capaz de usar massas de data [isto é, dados massivos] das ciências sociais sobre as populações. (…) Questões tais como sob quais condições os camponeses se revoltam, ou informações sobre condições de estabilidade eram usadas para administrar os povos como se fossem atores isolados e autônomos independentes de interferência de governos estrangeiros e interesses dos negócios internacionais” (Nader, 1997:118, citado em LESSA: “Capital e Estado de Bem-Estar: O Caráter de Classe das Políticas Públicas” São Paulo : Instituto Lukács, 2013. 248 p.; o destaque e a explicação são nossos). Note o quão antigo é o fato.
Se nós, marxistas, sabemos da necessidade de conhecer a formação social do trabalhador, a Fundação Ford também:

Em uma era de complexa organização e operações multinacionais, nenhum império pode conter os conflitos ou administrar as mudanças sem coletar, analisar e agir com base em informações detalhadas sobre Estados e povos” (Cowan, 1958:1 apud Nader, 1997:119, citado em LESSA 2013; o itálico é nosso).

Porém, até aí havia o trabalho incômodo de colocar pesquisadores para reunirem os dados desses povos. Isso demandava ganhar a confiança do povo estudado, gastos e a confiabilidade dos dados. Mas e se os próprios povos dessem os dados para isso? E ainda por cima isso fosse lucrativo?1

Facebook® é uma empresa muito lucrativa e vale bilhões atualmente. Mas ela vende o quê exatamente? Como diz uma máxima muito divulgada pelo Anahuac: “Se você não paga pelo produto, VOCÊ é o produto.” Facebook vende cada um dos seus usuários, diariamente; mais exatamente as informações lançadas por eles. E um de seus compradores é o próprio governo norte-americano, através do PRISM. Você pode entender o funcionamento de vários outros serviços “gratuitos” através dessa mesma lógica; serviços tais como os da Google® (Gmail. Drive etc…) e Microsoft® (Dropbox®, Skype® etc…) e várias outras empresas.

Olhando na perspectiva puramente da obtenção de dados sócio-antropológicos, casa perfeitamente com o descrito acima pela Fundação Ford. Mas vamos incluir outro complicador no assunto.

O celular que você provavelmente tem no bolso agora é um aparelho perfeitamente rastreável: é possível não só refazer todo o trajeto que ele (e consequentemente, você) tem feito, como também saber exatamente onde ele (e você!) está agora, nesse exato momento. Esse fato fez com que alguns conhecedores disso ganhassem pecha de “esquisitos” e “tecnologicamente reacionários” porque não fazem uso de telefone celular, sendo o caso mais noticiado o de Richard Stallman2, um hacker internacionalmente conhecido pela criação da Free software Foundation.

Um outro subproduto da telefonia celular gerou o ambiente perfeito para as empresas pressionarem o trabalhador a estar 24 horas disponível à sua exploração. Em outras palavras: para muitos trabalhadores, ter celular se tornou não opcional. Ademais, a própria dinâmica social constrange a maioria de nós a adquirir um quando até a cerveja na esquina é marcada por celular…

Os smartphones, celulares às vezes com a plena capacidade de um notebook, com um sistema operacional inteiro possuindo acesso completo para a câmera e os microfones, têm possibilidade de ouvir tudo onde estiverem3 4. Infelizmente a situação difere pouco na maioria dos notebooks5.

E recentemente esse cenário conseguiu piorar ainda mais: o mapeamento dos nossos arredores feita em forma de joguinho6.

Já é possível entender o risco envolvido nisso tudo quando pensamos na vanguarda da luta socialista e anti-imperialista: carregamos espiões conosco o tempo todo. Em uma situação de brutal acirramento da luta de classes, isso tudo será, com certeza, usado contra nós. Aliás: se basearmos nas citações da Fundação Ford do início do texto, com certeza já estão sendo usadas…

É possível fazer alguma coisa quanto a isso? Depende do quanto do seu conforto você sacrificaria no objetivo de ter segurança eletrônica. No que tange aos notebooks, a situação está difícil, e quanto aos celulares, está muito pior. O problema já começa na peça física de ambos (o “hardware”), que é projetada para tudo isso: para possuir backdoors (falhas intencionais ou não, de segurança) e/ou para não funcionar caso você tente fazer uso de software realmente7 livre.

Há muitos anos atrás nasceu o movimento do open hardware para lutar contra esses problemas, porém, pela própria diferença de características entre software e hardware, é fácil entender a dificuldade técnica e econômica de produzir, atualizar e disseminar hardware livre, embora tenha havido avanços razoáveis na última década8; mas em geral não espere potência da tecnologia “de ponta” por parte deles. Mesmo assim vale a pena pesquisar: pode ser que supra suas necessidades. Se sim, então você terá um computador com um altíssimo nível de confiabilidade.

No caso de escolher comprar um notebook dos vendedores mainstream, (isto é, daqueles conhecidos fabricantes/montadores: HP®, Dell®, Asus® etc) não conseguirá utilizar software totalmente livre: placas de rede wifi, de bluetooth, de vídeo, de som, alguns botões, funções touch… Uma ou (mais provavelmente) várias dessas funções ficarão extremamente prejudicadas. Se você decidir ir pela via do “menos pior”, não conte com a máxima segurança que poderia alcançar: você não a terá.

Supondo que você aceite o menos pior (isto é: comprar um notebook desses conhecidos fabricantes), com certeza terá um grau de controle e segurança muito maiores do que seria normalmente (“normalmente”, quer dizer: a completa insegurança ligada ao uso do MS Windows® por exemplo) se obedecer a uma dolorosa lista de o que fazer para manter essa segurança (que você encontra aqui). Prá ficar claro: você ainda NÃO estará realmente tão seguro quanto poderia, caso instale os drivers do próprio fabricante do produto, que via de regra, possuem código-fonte fechado (software proprietário), sendo que, quase invariavelmente você só obterá o máximo da capacidade do aparelho instalando esses programas, cujo funcionamento só e tão somente o fabricante tem acesso: logo, você não pode afirmar que tem total controle sobre sua máquina.9

Quanto aos celulares, por sua própria natureza de funcionamento, podem dar o tempo todo a localização do dono. Mesmo supondo que isso não fosse um grande problema (mas é!), instalar um sistema operacional totalmente livre nele, na mais ideal das hipóteses, teria o resultado de fazê-lo perder várias de suas funções essenciais SE ELE FUNCIONASSE! Isto é: mesmo que bem sucedido, ele ainda assim seria algo muito próximo do que se chama na área de “brick”: tijolo, algo inútil (para a função a qual foi projetado). Nesse caso, diferente do notebook, não haverá a opção da via “menos pior”.

Curioso o quanto tudo isso aparenta “teoria da conspiração” a quem não entende dessas parafernálias eletrônicas! Tal qual iniciei esse texto, tais aparelhos ainda guardam, pra maioria de nós, características “mágicas”. Por conta dessa omnipresença dos aparelhos eletrônicos, sob uma situação extrema de segurança seu pior inimigo poderá estar no seu bolso…

Aqui você pode encontrar algumas orientações mais detalhadamente técnicas sobre proteção de privacidade.

Notas de rodapé

1Em experimento secreto, Facebook manipula emoções de usuários”. G1, 29/06/2014 13h45 – Atualizado em 29/06/2014. Acessado em 25/07/2016. Link: <http://g1.globo.com/tecnologia/noticia/2014/06/em-experimento-secreto-facebook-manipula-emocoes-de-usuarios.html>

2Transcript of Richard Stallman at the 3nd international GPLv3 conference; 22nd June 2006”. Visitado em 25/07/2016. Link: <http://fsfe.org/campaigns/gplv3/barcelona-rms-transcript.ca.html#draft2-preview>

3Google Chrome Listening In To Your Room Shows The Importance Of Privacy Defense In Depth”. Private Internet Access. Visitado em 25/07/2016. Link: <https://www.privateinternetaccess.com/blog/2015/06/google-chrome-listening-in-to-your-room-shows-the-importance-of-privacy-defense-in-depth/>

4Google grava tudo que você fala com o Now no Android; como ouvir e apagar”. Techtudo, por Felipe Alencar. Em 22/10/2015. Visitado em 25/07/2016. Link: http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2015/10/google-grava-tudo-que-voce-fala-com-o-now-no-android-como-ouvir-e-apagar.html

5Even when told not to, Windows 10 just can’t stop talking to MicrosoftPeter Bright (US) – 13 Agosto de 2015. Visitado em: 25/07/2016. Acessível em: http://arstechnica.co.uk/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/

6Pokemon, o jogo que traz espiões para dentro de casa” Sergey Kolyasnikov, 18/Julho/2016. Visitado em: 25/07/2016. Link: <http://pcb.org.br/portal2/11670>

7Infelizmente, muito do que hoje em dia é chamado “software livre” não o é: as pessoas confundem corriqueiramente software livre e open source. Os defensores do segundo afirmam que é apenas uma diferença filosófica entre os movimentos, mas a afirmação não tem base na realidade: o sistema operacional Linux®, por exemplo, não deveria ser referenciado como sendo software livre, já que partes significativas dele são códigos binários (neste caso, especificamente os binary blobs) colocados por representantes empresariais. Uns poucos sistemas operacionais baseados no Linux expurgam esse código (que por sua característica própria, não temos como saber se é ou não malicioso, tal qual qualquer software proprietário), sistemas esses tais quais o Triskel, que com esses longos trechos expurgados, passam a chamar seu núcleo (kernel) não mais de Linux, mas de Linux-libre.

8Alguns parcos exemplos nas notas de rodapé 1 e 2. Note a relação preço/potência: será um pouco (as vezes muito) menor do que a média dos últimos lançamentos. Supondo que o aparelho sirva a ambiente de organização e não privado, o custo/benefício acaba sendo válido.

9 Um exemplo claro das possibilidades desses problemas em nível de hardware. Esse é um típico caso em que nem mesmo usando SL o problema será solucionado.
A situação na realidade, para além de notebooks e celulares, alcançou também as televisões: “Conforme reproduz o The Daily Beast, o site oficial da marca alerta o consumidor de que “informações pessoais ou confidenciais” faladas quando a função estiver ativada na televisão estará entre os dados capturados e transmitidos a terceiros. O veículo questiona, entretanto, por qual motivo a marca estaria captando as ordens dadas por meio das vozes de consumidores e enviando para terceiros.
E a tendência é de que alcance cada vez mais aparelhos cotidianos…

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s