quarta-feira, 29 de dezembro de 2021

Os filhos de Aia

 

Os filhos de Aia


“O fato é que nós não apenas podemos

 controlar o comportamento  humano, nós devemos”

Skinner in Walden II.

O título desse artigo é originado do romance de Margaret Atwood (O Conto de Aia), onde o personagem principal, Aia, tem como primordial objetivo procriar e servir. Caso quebre as regras impostas poderá sofrer punições ou ser exterminada.

Trazendo esse romance distópico para os nossos dias e observando os sofisticados avanços da psicologia behaviorista fundamentados nos estudos de Frederick Skinner e amparados nas tecnologias de telemetria desenvolvidas por Struart Mackay, quando estudou o comportamento dos animais.  Paradoxalmente percebemos que a estrutura humana pode ser manipulada e condicionada em suas escolhas e atitudes!

Agora, todo esse arsenal oriundo da psicologia comportamental, atrelado à telemetria e computação ubíqua (em qualquer lugar e a qualquer tempo!), produziu uma poderosa ferramenta para a manipulação e controle da população. Uma pequena amostra pode ser extraída dessa grande experiência de controle social produzida durante a pandemia do SARS-CoV-2 que continua em processo.

Na medida em que as tecnologias evoluem, mais e mais sensores são embarcados nos mais diversos aparados eletrônicos que nos circundam: relógios de pulso, banheiras de hidromassagem, vasos sanitários inteligentes etc. etc., tudo com um objetivo único: conhecer e controlar todas as nossas ações, de tal ordem a sintonizar nossas escolhas de acordo com interesses pecuniários ou mesmo políticos!

Como explica Zuboff (2020): “numa linguagem comportamental, as situações sociais já estão sempre carregadas de intervenções para sintonizar; a maioria delas, operando fora da nossa consciência”. Por exemplo, um incentivo para renovação automática de uma apólice de seguro veicular com um alerta sobre a perda do prazo de renovação.

Técnicas bastantes sutis vem sendo utilizadas, entre elas: “sintonizar” que pode acontecer de várias formas e destina-se a criar pontuações para, de forma subliminar, moldar o comportamento do indivíduo no exato momento em que ele define uma escolha. “Pastoriar”, cujo objetivo é controlar elementos essenciais e assim, permitir, através de situações previamente orquestradas, levar o indivíduo em direção à determinada escolha. “Condicionar” que tem por finalidade induzir a uma mudança de comportamento. Aqui vale lembrar do experimento de Skinner quando condicionou pombos a bicarem o recipiente de alimentação para receber o alimento!

A percepção desse comportamento é verificada nos usuários do aplicativo do WhatsApp ou Facebook, por exemplo, quando, de forma compulsiva, a cada instante, retorna ao aplicativo para verificar se existem novas mensagens ou “curtidas”! Só para exemplificar, dados de 2016 mostram que um adulto checa seu celular, em média, trinta vezes por dia, enquanto os denominados “milennnial” o fazem cento e cinquenta e sete vezes por dia! (Klein, M – op.cit Zuboff 2020).

Como explica um cientista de dados do Vale do Silício: “quando usam nossos aplicativos, capturamos e identificamos o comportamento dos usuários” (op. cit. Zuboff).

E mais, estados emocionais podem ser transferidos via contágio, levando as pessoas a vivenciar as mesmas emoções de outrem, sem ter consciência disso, podendo afetar seu comportamento fora da rede! Basta refletir sobre os “linchamentos” que verificamos em determinadas situações do nosso cotidiano.

Ai mora o perigo!

Por exemplo, o Facebook possui tecnologia avançada para modificar comportamentos e opiniões, e opera nesse processo de forma “livre, leve e solta das amarras jurídicas”!

Pesquisadores de mobilização política descobriram técnicas de manipulação de pontos vulneráveis dos usuários das redes sociais. Usando sofisticados aparatos tecnológicos,  manipulam situações, induzindo escolhas e tomadas de decisões!

E assim, nosso livre arbítrio passou a ser devidamente manipulado! Nesse “jogo” somos os grandes perdedores, quando imaginarmos que nossas escolhas são oriundas das nossas reflexões; quando na verdade elas são induzidas através de algoritmos bem estruturados que tomam como base, o massivo volume de dados que geramos ao disponibilizar a nossa conduta nas redes sociais e aplicativos dos mais diversos.

O grande alerta que venho comentando é que já passou da hora de colocar um freio nas BigTechs ou correremos seríssimos riscos de enveredarmos em um totalitarismo tecnológico!

Fonte:

Zoboff, S - in A Era do Capitalismo de Vigilância - Editora Intrinseca (2020).

Kaiser, B. in Manipulados - Editora Harper Collins ( 2019).

Souza, J.; Avelino,R; da Silveira, S - in A Sociedade de Controle - Manipulação e Modulação nas Redes Sociais - Editora Hedra (2018).

O´Neil, C. in Algoritmos de Destruição em Massa - Editora Rua do Sabão (2020).

Atwood, Margaret - in O Conto de Aia - Editora Rocco (1985).




 

quinta-feira, 23 de dezembro de 2021

O Reverso do Metaverso

 O REVERSO do METAVERSO


O Facebook pretende entrar em uma nova dimensão e, se possível esquecer seu passado nada recomendável, por ter se apoderado de maneira furtiva de um volume incomensurável de dados dos mais diversos usuários de sua plataforma, monetizando-os e mesmo, produzindo várias situações nada agradáveis.

O caso mais emblemático aconteceu quando vendeu esses dados para a Cambridge Analytica que acabou produzindo um grande escândalo (para os interessados recomendo: Manipulados de Britney Kaiser), devido a manipulação sutil de eleitores indecisos no processo do Brexit, que culminou com a separação do Reino Unido da União Europeia.

A ideia por trás do nome Metaverso está um projeto que pretende mesclar a realidade virtual (VR) com a realidade aumentada (AR); essa segunda, bem conhecida dos usuários do famoso jogo Pokémon na caça de personagens.

Essa tecnologia tem como objetivo levar ao usuário a sensações em um espaço virtual mesclado com o mundo físico que o circunda. Ela não é nova e foi explicitada pela primeira vez através do conhecido jogo denominado Second Life, no qual o usuário, mediante a criação de um avatar, construía uma secunda vida no espaço virtual.

Claro que não há almoço grátis! O objetivo final é monetizar os dados comportamentais capturados de seus usuários agora de uma forma muito mais interativa, assim como imputar esses dados em sofisticados modelos preditivos e, desta forma, saber com elevada precisão, por exemplo, que produtos o usuário pretende comprar amanhã.

Vale aqui um registro de um caso emblemático ocorrido com a Target, uma empresa de varejo americana com sede em Minneapolis, Minnesota que, utilizando dados capturados por seus sistemas, encaminhou uma carta para o pai de uma adolescente cumprimentando-o de que seria avó. O pai revoltado resolver processar a empresa. O resultado fornecido pelos algoritmos de AI da Target, davam uma margem de 95% da jovem estar grávida, o que ficou confirmado após a solicitação de um exame de gravidez!

Do mesmo modo, o uso intensificado dos denominados eletrônicos “vestíveis” (relógios de pulso, tatuagens etc), permitirão através do uso da telemetria, criada por Struart Mackey, quando apresentou ferramentas de medições comportamentais sem a interferência direta no cotidiano das pessoas, assim como a integração dos dispositivos através da internet das coisas (IoT), irão se transformar em uma interface computacional capaz de capturar uma infinidade de dados,  em qualquer tempo e em qualquer lugar !

Assim, nós os “Dorian Gray” da era tecnológica estamos trocando a nossa privacidade e intimidade pelo uso de aplicativos “gratuitos”, vestíveis e seus APPs! Nesse sentido, a visão dos especialistas do Vale do Silício projeta a ideia de que tudo que estiver conectado, será conhecido.

Observando as tendências atuais e o comportamento das Big Techs, partimos para uma pergunta final, fazendo uma incursão no filme Matrix (1999), quando Morpheus mostrando a realidade para Neo, lhe ofereceu duas pílulas: uma pílula azul que significava permaneceu em um mundo virtual ilusório e uma pílula vermelha, representando a abertura da consciência para as manipulações dos algoritmos de inteligência artificial e a vida do mundo real.

Então pergunto: você vai tomar a pílula do Metaverso (pílula azul) ou vai cair na real (pílula vermelha)? A escolha é sua!



sexta-feira, 17 de dezembro de 2021

Guerras Cibernéticas - Um perigo real e Imediato.

 

Guerras Cibernéticas
Um perigo real e Imediato.



A surpresa está na base de todo empreendimento

 ... devido ao seu efeito moral.”

Adaptado de Clausewitz, C.

in Da Guerra – Cap. IX – pag.182.

O impacto do atentado de 11 de setembro de 2001 que atingiu as torres gêmeas no centro financeiro dos EUA, foi muito bem planejado e deixou o mundo perplexo pela sua audácia e magnitude; cujo resultado ceifou vidas absolutamente indefesas e causou grande impacto midiático!

Desse evento até hoje, a revolução tecnológica tomou um curso sem precedentes, evoluindo de forma exponencial!

A guerra antes no campo de batalha, transformou-se em um mero jogo de vídeo game, no qual um operador devidamente treinado, manipula um joystick e atinge um desafeto à longa distância. Nesse sentido recomendo ao leitor duas obras sensacionais: A Teoria do Drone de Grègoire Chamayou e Guerras Sujas de Jeremy Scahill.

De um lado com os avanços das tecnologias, cada vez mais, o controle dos processos, tanto industriais e de serviços, assim como o gerenciamento da infraestrutura básica (suprimento energético, suprimento hídrico, portos, aeroportos etc.) passou a utilizar tecnologias sofisticadas, muitas delas com inteligência artificial embarcada, o que, em grande medida, facilitou a operação de sistemas complexos. 

De outro lado, a hiperconectividade se fez presente, muito especialmente com a denominada internet de tudo (IoT) que acabou interligando sistemas dos mais diversos, permitindo a sua operação remota, em tempo real, de qualquer lugar e a qualquer tempo; dado que todos os equipamentos ligados à internet estão interconectados!

Porém, toda moeda tem duas faces e neste caso, se a face benéfica desses sistemas mostrou-se pela flexibilidade operacional e agilidade na detenção de eventuais problemas e imediato efeito corretivo, a face reversa e menos considerada está relacionada `a fragilidade desses sistemas complexos, não só no quesito das necessárias redundâncias para garantir a sua operacionalidade diante dos eventos mais adversos, como também a sua possibilidade de abrir um leque de oportunidades para a ação de criminosos e mesmo ataques coordenados sejam perpetrados.

As ações criminosas têm por objetivo ganhos pecuniários, como os recentes ataques via ransomware que resultou em ganhos de milhões de dólares no pagamento do sequestro de sistemas inteiros de grandes organizações, que acontecessem em geral, porque seus executivos imaginam que nunca ocorreram em suas empresas e assim não promovem os investimentos necessários no quesito de segurança e análise de riscos dos sistemas que lhes abrigam.

perigo real e imediato ocorre quando o ataque tem por objetivo desestabilizar um governo, colocando o país num verdadeiro caos. Um exemplo bem simples relatei em postagem anterior e refere-se ao caso da Estação de tratamento de água da cidade de Oldsmar na Flórida (EUA), possivelmente perpetrado por algum psicopata.

 Agora imaginem se o governo de um país resolva determinar um ataque de hackers coordenado e direcionado à um outro, dirigindo esses ataques às infraestruturas básicas tais como: sistemas de controle do suprimento de energia, abastecimento de água, controle de tráfego urbano etc.

 Pelo menos, desde Eduardo Snowden, ex-analista de sistemas da CIA que revelou documentos secretos do governo americano, colocando as vísceras do sistema de espionagem estadunidense exposto, todos sabem que “todos os países fazem espionagem”. Não sejamos ingênuos!

 Do mesmo modo, nada impede que esse grupo de “cyberespiões” desenvolvam atividades danosas com objetivo de prejudicar a economia e o fluxo de bens e serviços de uma nação.

 A verdade é que guerra saiu do campo de batalha da força bruta, como aquelas travadas na idade média, para o campo cibernético dos sistemas complexos e da força intelectual!

 


 

 

 

 

 

quinta-feira, 16 de dezembro de 2021

Killware - Malware fatal !

KILLWARE – MALWARE LETAL! 


Atenção: paranoicos de plantão! Só eles sobreviverão!

Cada vez mais as nossas vidas estão cercadas pelos denominados sistemas cyber-físicos (uma combinação de um componente de software com partes eletromecânicas ou eletrônicas, destinados ao controle, monitoramento, transferência e intercâmbio de dados em tempo real, via tecnologia da informação).

Ele vem sendo utilizado, em larga escala, nos mais diversos setores da área industrial, assim como na operação e controle da infraestrutura básica: redes elétricas, sistemas de abastecimento de água, sistema de tráfego urbano, usinas geradoras etc.

A evolução exponencial da tecnologia de controle remoto das operações deveu-se, de um lado ao uso intensivo de sensores e demais dispositivos eletrônicos utilizados nos sistemas, assim como a acelerada transformação digital das empresas, que impulsionaram o uso da tecnologia da informação no controle dos processos. Em função disso a integração de sistemas ocorreu de forma consequente!

Mas, apesar desse belo dia de “céu de brigadeiro”, nuvens negras e tenebrosas vagueiam por todo o espaço, ameaçando causar danos consideráveis!

Um sinal de alerta foi acionado quando a estação de tratamento de água da cidade de Oldsmar, na Flórida (EUA), responsável pelo suprimento de água potável para cerca de 15 mil habitantes, sofreu um ataque de hacker, no dia 05/02/2021; numa tentativa de alterar a quantidade de um produto (hidróxido de sódio) utilizado no tratamento da água.

Esse ataque foi frustrado quando um funcionário da estação de tratamento percebeu uma intrusão remota no sistema, operando-o no sentido de aumentar os níveis de hidróxido de sódio lançado na água. Em tempo hábil, reverteu o processo, evitando a ocorrência de danos à população!

Ataques de malware (softwares maliciosos), por exemplo, não são novidades e um dos mais famosos, digno de um filme ao estilo “James Bond”, ocorreu em 2009 e foi mundialmente conhecido como Stuxnet; responsável pela destruição das centrífugas de enriquecimento de urânio do Irã, que buscava célere o desenvolvimento de seu programa de armas nucleares.

Embora existam vários tipos de ataques cibernéticos, normalmente destinados a obter vantagens pecuniárias, como os recentes Ransomwares com frequentes destaques sensacionalistas nas mídias; a verdade é que o evento ocorrido na Flórida acionou os alarmes das autoridades para uma possibilidade real de uma “cyber-invasão” se transformar em uma arma de destruição e mesmo acabar aniquilando vidas!

Nesse contexto nasceu a terminologia Killware para a denominação de cyber-invasores com objetivos de matar pessoas!

Embora, até o momento, não foram relatados casos concretos com fatalidade comprovada, o certo é que os responsáveis pelos sistemas de segurança das empresas precisam estar atentos 24 horas por dia, sete dias na semana e durante o ano inteiro!

A Gartner, famosa empresa de pesquisas e consultoria na área de tecnologia da informação, através de um relatório emitido em julho de 2021, lança um alerta prevendo que até 2025, os “cyber-invasores” terão como alvo usar a tecnologia operacional como arma para prejudicar ou mesmo matar pessoas, com grande sucesso!

Como comentou Wan Vaster, diretor sênior de pesquisas da Gartner: “em ambientes operacionais, os líderes de gerenciamento de segurança e riscos devem se preocupar mais com os perigos do mundo real para os seres humanos e o ambiente, em vez de ficarem focado exclusivamente no roubo de informações”.

A Gartner prevê que até 2023, os ataques aos sistemas cyber-físicos com vítimas fatais poderão a resultar em perdas patrimoniais de US$ 50 bilhões (Gartner - 2021), sem considerar o valor da vida humana que não tem preço!

Tal qual Prometeu que roubou o fogo e entregou aos homens e, como castigo Zeus enviou Pandora que abriu a sua caixa, os avanços tecnológicos trazem grandes benefícios para a humanidade, mas também podem se tornar armas de destruição!

Fonte: Gartner (2021) ; Netgov Today (16/21/2021).

Nota: Este artigo também foi publicado no Linkedin (16/12/2021).



 

quarta-feira, 15 de dezembro de 2021

Computação Quântica

 

COMPUTAÇÃO QUÂNTICA


Do projeto teórico à realidade que se aproxima.

Recente relatório produzido pela McKinsey (dezembro/2021) mostra o potencial da computação quântica e faz um alerta para que os executivos se preparem, desde já, para uma verdadeira imersão no conhecimento dessa tecnologia!

Os avanços exponenciais que a computação quântica está seguindo, demostram de forma irrefutável o quão próximo estamos na viabilidade do uso comercial dessa tecnologia.

Vale registrar os investimentos nas Startups na área, somaram em 2020 o montante de US$ 1,7 bilhões!

As estimativas preliminares apontam para um mercado inicial da ordem de US$ 80 bilhões (McKinsey-2021), não envolvendo nesse valor, os benefícios que essa tecnologia pode produzir nos mais diversos campos da ciência e da indústria em geral.

Tomando como exemplo, os campos da indústria farmacêutica, indústria química. automotiva e financeira, a McKinsey projeta benefícios oscilando entre US$ 300 bilhões à 700 US$ bilhões, a depender da curva de evolução das suas aplicações nessas indústrias.

Consideremos alguns exemplos:

Na Biofarma (Indústria Farmacêutica), a pesquisa e desenvolvimento (P & D) de novos medicamentos demandam investimentos da ordem de US$ 2 bilhões e desde a pesquisa até a colocação de um medicamento no mercado são consumidos, em média, 10 anos. Com a computação quântica, esse tempo será significativamente reduzido!

Na Indústria Química, tanto na otimização da cadeia de suprimentos, quanto na otimização dos processos produtivos e mesmo na P & D, a computação quântica irá acelerar os processos, otimizar aplicação dos insumos e mesmo promover a utilização de compostos mais sustentáveis do ponto de vista ambiental e de emissão de carbono.

Na Indústria Automobilística, os benefícios serão sentidos, não só na área de P & D, como também o gerenciamento da cadeia de suprimentos, redução de custos de produção, enxugamento dos ciclos produtivos mediante a otimização dos processos e utilização da robótica. As estimativas da McKinsey apontam para ganhos entre US$ 10 bilhões à US$ 25 bilhões por ano, com o uso da computação quântica.

O Mercado Financeiro teremos uma área de vasta aplicação, a exemplo do uso intensivo da inteligência artificial (AI) e seus algoritmos, destinados à otimização das carteiras, análise de riscos etc.

Embora seja cedo, segundo a McKinsey, para estimar os ganhos da computação quântica no mercado financeiro, está claro a sua aplicação na gestão e otimização de portfólios, gestão de riscos, otimização eficiente das carteiras de empréstimos etc. bastando considerar que o mercado global de empréstimos hoje está estimado em US$ 6,9 trilhões!

Tal qual o famoso Bolero de Ravel que, como uma onda distante, vai lentamente se aproximando a tornar-se um tsunami sonoro quando proximal ao ouvinte, do mesmo modo, a computação quântica vai dominar a operação dos negócios.

Em razão disso é indispensável acompanhar de perto a evolução dessa tecnologia!

Nota: Para aqueles que queiram vivenciar a potência do Bolero de Ravel, segue o link, de sua apresentação em um FLASHMOB realizado na Espanha em 2013.

https://www.youtube.com/watch?v=IsF53JpBMlk



sábado, 11 de dezembro de 2021

Big Techs e o Poder da Manipulação.

BIG TECHS e o Poder da Manipulação.


Já tratei aqui das Big Techs e do poderio dessas instituições, em face do elevadíssimo volume de dados “minerados” nas redes sociais, que são classificados e armazenados, caracterizando cada um de nós, assim como o nosso portifólio de atividades que realizamos através dos mais diversos dispositivos conectados à internet.

No novo jargão, o “ouro digital” que é a cada segundo é minerado nas redes sociais, tal qual a prospecção do petróleo que foi batizado como “ouro negro”, tem como finalidade alimentar os algoritmos de inteligência artificial (AI), visto que a AI depende em larga escala da disponibilidade desses dados, sem os quais ela seria absolutamente inútil!

A navegação livre e sem qualquer controle dessas empresas hoje, deveu-se em especial à afinidade entre elas e comunidade de inteligência, para a extração de dados que flutuavam nas mais diversas plataformas digitais. Para exemplificar, em 2003 o Google começou a customizar seu algoritmo de busca com objetivo de atender aos pedidos da CIA para a elaboração de um processo de extração rápida de dados que eram então compartilhados entre as agências de inteligência.

Usando esse arsenal de dados, devidamente classificados, é possível criar modelagens preditivas para as mais diversas finalidades; afinal de contas, as Big Techs sabem mais sobre nós do que nós mesmos! Todo o nosso comportamento nas redes está devidamente classificado e armazenado!

A utilização desses modelos preditivos mostrou-se uma poderosa ferramenta, cuja monetização tornou-se um grande negócio, à ponto de ter sido denominado por Zuboff (2020) como “Capitalismo de Vigilância”, visto que nossos dados se tornaram insumos básicos para as análises preditivas e manipulações aéticas com os mais diversos propósitos, desde incentivar a compra de um bem até levar a ação de um eleitor indeciso a votar de determinado candidato!

Como não há almoço grátis, todos esses “produtos” criados pelo Capitalismo de Vigilância são devidamente remunerados e tornou-se a maior e mais poderosa fonte de lucro das Big Techs. Exemplificando, considere os valores:  Alphabet (conglomerado da Google): 6,8 bilhões de dólares; Amazon: 2,53 bilhões de dólares; Apple: 11,2 bilhões de dólares; Facebook: 4,9 bilhões de dólares; Microsoft: 10,7 bilhões de dólares e vejam, esses volumes são relativos aos lucros líquidos obtidos no primeiro trimestre de 2020! (Comunicatibb).

A extração de dados dos Big Datas para elaboração de modelagens representa um grande negócio. Por exemplo, pesquisas realizadas por Kreiss e Howard (2012) mostraram que em 2008, na campanha de Barack Obama, foram compilados dados de 250 milhões de norte-americanos, através das mídias sociais (Facebook, Instagram etc.) que foram usados na elaboração de uma modelagem preditiva e persuasiva, que foi especialmente utilizada na manipulação de eleitores indecisos. Essa ferramenta era tão poderosa que foi denominada de “placar de persuasão”.

Do mesmo modo, vale lembrar, como citado em postagem anterior, o emblemático caso da Cambridge Analytica e sua artimanha manipuladora durante o processo de votação do Brexit (processo de saída do Reino Unido da União Europeia iniciado em 2017).

O alerta aqui, envolve uma grande preocupação pois, além de ser um atendado à democracia, a promoção desse processo de manipulação psicológica que leva à mudança no comportamento ou a percepção das pessoas, mediante o uso de táticas indiretas, enganosas ou dissimuladas, pode resultar em radicalismos, um efeito perverso e destruidor.

Os exemplos estão frequentemente retratados nas mais diversas plataformas digitais!

Já passou da hora para colocar um “freio” nas Big Techs!

Nota: Esse artigo foi publicado de forma mais resumida na plataforma do Linkedin




 

 

 

 

 

 

 

 

sábado, 4 de dezembro de 2021

O Quinteto Fantástico.

 O QUINTETO FANTÁSTICO

Mais poderoso do que os super-heróis da Marvel Comics!


"Não ao prazer, não à glória, não ao poder:
a liberdade, unicamente a liberdade."
Fernando Pessoa - Livro dos Desassossegos.

Não é novidade repetir o bordão de que os dados hoje são como o petróleo para a indústria da World Wide Web. O Google, a Amazon, o Facebook, a Apple e a Microsoft, grupo também conhecido coletivamente pela sigla GAFAN, são os cinco gigantes da tecnologia, contendo uma base de  usuários superior a quatro bilhões e um valor de mercado de mais de quatro trilhões de dólares americanos (Clement - in Statics.com - 2021).

Desde que a internet tomou impulso junto com a crescente evolução de empresas que passaram a operar nesse campo, uma infinidade de transações circula nas redes; desde uma simples mensagem, até textos inteiros, com um elevado volume de gigabytes de conteúdo incluindo fotos, gráficos etc.

Esse fluxo de "ouro em bytes" que circulam, na velocidade da luz, pelos mais diversos servidores espalhados por todo o planeta; tal qual o petróleo que existe nas camadas do globo terrestre, estavam escondidos e era pouco explorado.

Fazendo uma comparação com a prospecção do petróleo que ocorreu quando Edwin L. Drake,, perfurou o primeiro poço na  Pensilvânia, em agosto de 1859, evento que promoveu o nascimento da indústria do petróleo americana, também nos Estados Unidos, mais precisamente no Vale do Silício, Sergey Brin e Lare Page, ambos da Universidade de Stanford, na Califórnia, criaram o Google e seu primitivo algoritmo de busca.


Figura 2 - Prospecção de Petróleo e Prospecção de Dados
Montagem do  autor (imagens - Google Imagens)

O projeto original dessa dupla era analisar o volume de buscas efetuadas pelos usuários e examinar a qualidade das páginas visitadas e a frequência com que os usuários frequentavam essas páginas.

É clara a correspondência biunívoca entre cada página da internet e o seu link e, daí, foi um salto quântico para que Sergey e Lare percebessem que essas informações eram muito valiosas, tal qual o "ouro negro" da prospecção de Drake em 1859 !

Esse insight abriu um leque de oportunidades para ganhos pecuniários com essas pesquisas realizadas pelos usuários nas redes de internet.

Como toda tecnologia que surge, é rapidamente absorvida e copiada, quer seja pelo processo de "engenharia reversa" ou outras formas menos éticas, elas passaram a ter novos refinamentos e adequações, objetivando otimizar sistemas e processos. 

Assim, tal qual o Google, nasceram as denominadas Big Techs com seus sorvedouros vorazes em buscar, classificar e armazenar dados das transações e trocas realizadas pelos usuários nas redes da web. 

Esse volume de dados transacionado é elevadíssimo ! Por exemplo, de acordo com a Vdo.documents (2020), o volume de dados gerados nas redes, no período de 2006 à 2010, cresceu seis vezes, passando de 166 exabytes (2006) - um exabyte corresponde uma capacidade de armazenamento suficiente para guardar todo o acervo da biblioteca do Congresso Americano, 3.000 vezes! - para 988 exabytes (2010) e, praticamente, tal qual a lei de Moore (assim denominada devido ao engenheiro Gordon Moore ter determinado uma tendência de crescimento de transistores em microchips e processadores), duplica a cada dois anos!


Figura 3 - Evolução do volume de dados gerados na internet
Fonte: vdo.documents (2020) - arte do autor.

O grande salto foi perceber que esse assombroso volume de dados poderiam ser capturados, tratados e armazenados e deles retirado informações super relevantes.

Sub-repticiamente, as empresas de tecnologias ligadas às redes, passaram a coletar esses dados, classificá-los e armazená-los e, é claro, monetizando o seu conteúdo para empresas ou parceiros interessados.

Para atrair mais e mais usuários para as redes, tal como os artifícios utilizados na captura de peixes que nadam nos oceanos, essas empresas hoje, conhecidas por Big Techs, passaram a oferecer "facilidades" mediante oferta "gratuita" de aplicativos de mensagens, jogos eletrônicos nos celulares, comunicação rápida, compartilhamento de arquivos etc.

É claro que o velho bordão está sempre presente: "Não há almoço!" e, como tenho afirmado repetidamente, fazendo um paralelo com os oceanos e suas biodiversidades: o oceano de dados disponibilizados pelos usuários das redes e nos aplicativos que possuem, equiparam-se aos peixes que circulam nos oceanos e estão disponíveis para serem pescados. Daí ter criado o bordão: "caiu na rede (internet), vira peixe e é fácil de ser pescado !"

Do mesmo modo que as tecnologias envolvendo o campo da internet e seus suportes operacionais evoluíram, a inteligência artificial, antes relegada à segundo plano, floresceu de maneira exponencial, graças ao "adubo" gratuito que seus algoritmos de machine learning passaram a consumir. Parafraseando Goethe que, no leito da morte, pronunciava incessantemente: "Lich, mehr Licht" (Luz, mais luz!), podemos dizer que a inteligência artificial reverberava: "dados, mais dados"; para o seu crescimento e performance.

Uma verdadeira explosão criativa surgiu então da união entre o volume de dados coletados e armazenados (Big Data) e os cientistas de dados que passaram a tratar e analisar esse volume de dados de forma sistemática, com objetivo de fornecer subsídios aos algoritmos de inteligência artificial, cada vez mais sofisticados e robustos na busca de resultados analíticos!

Modelos preditivos sofisticados mediante busca nos Big Datas criados pelas Big Techs, perfis de usuários cirurgicamente construídos com propósitos específicos, foram elaborados com objetivos, em algumas situações, pouco claras, e destinados à processos de "manipulação" mediante oferta personalizada de conteúdos a ser consumidos pelos usuários.

Um exemplo bem emblemático foi o famoso escândalo da Cambridge Analytica, na votação do Brexit (processo de desligamento do Reino Unido da União Europeia), como foi exaustivamente retratado por Bridney Kaiser em seu livro "Manipulados" !

Assim como Dorian Gray, da magistral obra de Oscar Wilde, que vendeu sua alma para o diabo, com o objetivo de permanecer eternamente jovem, estamos fazendo um pacto velado com as Big Techs, trocando as facilidades sedutoras dos aplicativos oferecidos por elas, pela nossa intimidade ! Como escreveu Wilde no seu romance: O Retrato de Dorian Gray: "a única maneira de se livrar de uma tentação, é ceder a ela" . E lá vamos nós seduzidos pelos "cantos das sereias" das Big Techs.

Hoje, o poder dessas empresas virou uma preocupação e um debate internacional. A dominância que exerce com seus algoritmos baseados  em sofisticadas  analises, acendeu uma luz vermelha de alerta, dado que esse quinteto maquiavélico pode produzir uma versão perigosa de um regime totalitarista,  fazendo vigilância mediante a captura das nossas atitudes comportamentais nas redes sociais, nas ruas, nos estabelecimentos comerciais etc. ! 

Basta fazer uma reflexão sobre o  volume de câmeras espalhadas por todos os lugares, bem ao estilo do Big Brother de George Orwell em sua fantástica obra "1984" tão presente hoje.

O exemplo incontestável é ligado à China com as suas 170 milhões de câmeras e projeto de instalação de mais 400 milhões de novas unidades. Como verbalizou o poeta Ji Feng, crítico voraz do governo de Xi Xinping : " A tecnologia é uma ferramenta para o ser humano, assim como uma arma. Se ela estiver em mãos erradas, pode fazer coisas ruins".

Zuboff (2021), autora que cunhou a expressão "capitalismo de vigilância", para designar essa nova forma utilizar a experiência humana como matéria-prima gratuita, nos alerta que: " a dinâmica competitiva desses novos mercados leva os capitalistas de vigilância a adquirir fontes cada vez mais preditivas de superávit comportamental: nossas vozes, personalidades e emoções" .

Luz, câmeras, ação ! Nossa intimidade está exposta!
NOTA: Este artigo foi escrito hoje,
para homenagear o meu filho 
Paulo Eduardo, aniversariante do dia!  
Fonte:
Agrawal,A., Gnas, J. e Godfard, A. in Maquinas Preditivas - Alfa Books (2019)
Debord, G - in A Sociedade do espetáculo - Contraponto (2013)
Desmurget, M. in A fábrica de cretinos digitais - Vertígo (2021).
Foucault, M. - in A Sociedade Punitiva - Martins Fonte (2020).
Kaiser, B. - in Manipulados - Haper Collis (2020).
O'Niel, C. in Algortimos de Destruição em Massa - Rua do Sabão (2020).
Russel, S. in Inteligência Artificial a nossa faor - Cia das Letras (2021).
Vdo.documents - in The Digital Universe - disponível em https://vdodocuments.net - acesso : 04/12/2021.
Webb, A. in Os nove Titãs da AI - Alta Books (2021).
Zuboff, S. in A Era do Capitalismo de Vigilância - Intrínseca (2021).






quinta-feira, 2 de dezembro de 2021

 IDENTIFICAÇÃO BIOMÉTRIA


Ela é segura?

Quanto mais os sistemas digitais avançam em suas tecnologias, maior é a criatividade dos cibercriminosos, na busca de encontrar brecha de segurança, com objetivo de obter vantagens indevidas.

Já são inúmeros os casos de invasões em grandes corporações, a exemplo do famoso “ransomware”, cujo objetivo é sequestrar e criptografar os dados e sistemas das empresas e exigir uma vultosa soma, evidentemente em moeda digital por ser difícil de ser rastreada, para “devolver” os sistemas ao seu legitimo proprietário!

Na área da identificação biométrica - um conjunto de característica individuais de uma determinada pessoa – não é diferente. Recordo-me de ter lido nos jornais que, numa importante cidade do nosso Brasil, o diretor de um estabelecimento hospitalar descobriu uma fraude, na marcação do ponto dos funcionários do hospital! Essa fraude era realizada mediante a utilização de uma “luva de dedo”, como aquelas utilizadas nos procedimentos médicos.

O sistema de identificação biométrica do hospital utilizava a impressão digital do dedo indicador do funcionário para a marcação do ponto de entrada e saída. Um indivíduo em conluio com outros fraudadores, produziu uma réplica da digital de cada parceiro e instalando-a nessa luva, foi possível burlar o sistema!

Agora a sofisticação tornou-se ainda maior e mais complexa!

Mediante uma técnica relativamente simples, é possível coletar a impressão digital de um usuário, deixada em um copo, num objeto etc. E com isso, produzir uma cópia da digital desse indivíduo.

A empresa Kraken Security Labs, demonstra, através do vídeo que apresento no link abaixo, como essa técnica pode funcionar.

É fato que o uso da impressão digital vem flexibilizando as operações nas mais diversas atividades das nossas vidas. Entrada numa academia, entrada no edifício onde se localiza a empresa que trabalhamos etc. Porém, o dano se torna muito significativo quando um “meliante digital”, tendo acesso à dados de uma pessoa, facilmente obtidos através das redes sociais ou mesmo adquiridos na DarkWeb, passa a rastreá-lo com objetivo de capturar a sua impressão digital, com a finalidade realizar crimes e obter vantagens pecuniárias!

Essa situação põe em alerta, especialmente, o setor bancário, dado que hoje é corriqueiro fazer saques em caixas eletrônicos com o simples uso da identificação biométrica. É necessário passar a utilizar sistemas mais sofisticados, que aferem também, por exemplo, a pulsação do dedo do usuário.

A verdade é que, no “cibercampo”, vivemos o velho dilema, tão conhecido nos famosos e divertidos filmes de Tom e Jerry, com uma analogia; onde um “rato cibernético” procura fragilidades sistêmicas para burlar a segurança e os “gatos cibernéticos” procuram debelá-lo, construindo sistemas de segurança digital cada vez mais sofisticados.

Link do vídeo: https://lnkd.in/eRGzRwNn

Nota: Esse artigo também  foi publicado no linkedin do autor nessa data.





sábado, 27 de novembro de 2021

A ética no uso de drones e nas guerras sujas

A "Ética" no uso de Drones 

e nas Guerras Sujas

"Na guerra, a primeira vítima é a verdade".



A motivação para este artigo surgiu ao rever o magistral filme "Eye in the sky" (2015), dirigido por Gavin Hood que explora e expõe as vísceras dos desafios éticos nas guerras furtivas, através do uso de drones.

No interior de uma cabine climatizada, distante do real cenário de ataque, um "piloto", usando um mero "joystick" , opera uma máquina de guerra com grande potencial destruidor! 

Essas máquinas voadoras, conhecidas como drones de combate, são equipadas com sofisticados equipamentos de observação, incluindo câmeras de alta resolução e várias armas, dentre elas, os conhecidos mísseis Hellsfire. Esse míssil tem possibilidade de atingir com precisão alvos múltiplos e é a principal arma de precisão ar-superfície utilizada pelas forças armadas americanas.
.

Figura 2: Base da Força Aérea dos EUA em Nevada.
Fonte das fotos : "Eye in the sky" (2014)

A análise aqui perpassa pela reflexão diante de uma questão ética básica: pode um cidadão, chefe supremo de uma das maiores economias do mundo, ordenar a morte de seres humanos, sem que esses tenham sido julgados em um tribunal, dentro de um legítimo processo legal?

Não é irônico perceber que, o ganhador do Prêmio Nobel da Paz (2009), Barack Obama, meia hora antes de ser agraciado com a láurea, recebe uma ligação telefônica sobre um alvo, localizado no Oriente Médio, solicitando-lhe autorização para que um drone disparasse um míssil Hellsfire, numa aldeia onde se encontrava um Talibã, cujo resultado foi a morte de 47 civis (Scalil - 2014) dentre eles, mulheres, algumas grávidas, crianças e idosos!


Figura 3 - Obama no Nobel e o efeito de um missel Hellfire.
Fonte : Figuras do Google Imagens (2021).

Esse dano ocorrido no teatro das operações de um drone foi cunhado pelo Pentágono com o pomposo título de "dano colateral" !

Como um civil, absolutamente distante de oferecer ameaças terroristas, encontrando-se em um  determinado local, ou mesmo, morando nele, pode sofrer danos patrimoniais e físicos, perdendo em muitos casos, a sua própria vida, por mera decisão de um cidadão distante que libera um ataque produzido à quilômetros de distância do alvo, instalado em uma cabine climatizada, longe do teatro de operações, simplesmente apertando uma tecla vermelha que autoriza o disparo de um míssil? Essa é característica de dano, é divulgada pelos cínicos de plantão, utilizando um frase pronta: "estava no lugar errado, na hora errada!" Qual seria então, a hora certa?"

Hoje, a sofisticação tecnológica ultrapassa os limites do inimaginável ! Desde a possibilidade de aniquilar etnias com base as características específicas dos respectivos DNA´s (Gonçalves - 2021 - Blog), que se tornou uma ameaça presente, em face da coleta sistemática e furtiva do DNA de várias pessoas, até mesmo, com a possibilidade do uso de mini drones assassinos, como inteligência artificial embarcada e tecnologia de reconhecimento facial!

Esse alerta sobre os mini drones, foi efetuado pelo grupo Ban Lethal Autonomous Weapons com o objetivo de mostrar de forma chocante, o que poderá acontecer em um futuro próximo. Daí a pergunta: e se o alogoritmo de reconhecimento facial falhar  e aniquilar outra pessoa ? Será também o conhecido "dano colateral"?! ( O´Neil - 2019)

Nesse sentido, o professor de ciência da computação e inteligência artificial, Stuart Russel, da Universidade da Califórnia (Berkeley) cunhando o termo "Slaughtbots" (micro drones pré-programados com tecnologia de reconhecimento facial) para esse tipo de drone.

Russel chama a atenção para que, os cidadãos de todo o planeta, façam pressão para forçar aos governos a criar normas específicas que limitem o uso de armas autônomas!

Vale registra que o Pentágono fecho dois contratos com a Kratos e a General Atomics Aeronautical System (GA-ASI) num total de US$ 17,7 milhões para o desenvolvimento de um novo programa de aeronaves não tripuladas, cujos modelos são mostrados na figura 4.



Figura 4 -Modelos experimentais de aeronaves não tripula
das.
Fonte: Valguda (Cavor - 2021)

Nesse contexto, vale lembrar do famoso caso do assassinato do comandante das FARC Jorge Briceño (Mono Jojoy), mediante uma complexa operação militar, com a participação das forças armadas colombianas, CIA e Israel.

Conhecido que esse comandante utilizada botas especiais, em face de sofre de diabetes, foi-lhe oferecido de presente, uma nova bota na qual foi instalado um chip que permitia acompanhar a sua movimentação, nas densas florestas colombiana, mediante o uso de um sistema de posicionamento por satélite (GPS). 

Identificada a sua posição em determinada situação específica, foi então disparado um míssil direcionado ao seu encontro em 22 de setembro de 2010, levando ao fim a sua vida de guerrilheiro da FARC.

Considerando todo o arsenal bélico de alta tecnologia existente hoje, será que uma versão ampliada do Dr. Strangelove passou a nos visitar, muito especialmente em função de vários projetos em andamento destinados a automatizar os sistemas defesas e ataques, tanto no espaço aéreo quanto no espaço sideral?

Não é preocupante os recentes ensaios patrocinados pela Rússia e China, cujo objetivo foi a destruição de satélite em órbita, que acabaram produzindo lixo espacial que  colocou em risco os astronautas da Estação Especial (ISS)?

E o que falar da manutenção de armas poderosas orbitando o nosso planeta, numa ameaça constante e perigosa para a própria sobrevivência da nossa espécie!

"A certos momentos do dia recordo tudo isto e apavoro-me. 
.....
Tornar-me humano, ó noite, torna-me fraterno e solicito."
......
Só humanitariamente é que se pode viver."
Fernando Pessoa - In Passagem das horas.










Fonte:
Eye in the sky - filme diregido por Gavin Hood -  disponível no Amazon Prime Video.

Chamayou, G – in A Teoria do Drone – Editora Cosac & Naify (2015).

Gonçalves, P.S. in Armas Biológicas Seletivas - Quando a coleta do DNA pode ser uma ameaça - Blog do autor - disponível em https://professorgoncalves.blogspot.com/2021/11/armas-biologica-seletivas-quando-coleta.html - acesso: 27/11/2021.

Gonçalves, P. S. - in Inteligência Artificial - A soma de todos os medos - Blog do Autor - disponível em https://professorgoncalves.blogspot.com/2021/11/inteligencia-artificial-soma-de-todos.html - acesso: 27/11/2021

O´Niel, K in Algoritmos de Destruição em Massa – Editora Rua do Sabão (2021).

Valduga, F. - in Força Aérea dos EUA concede dois contratos para novo programa de aeronave - disponivel em https://www.cavok.com.br/forca-aerea-dos-eua-concede-dois-contratos-para-novo-programa-de-aeronave-atritavel - acesso: 27/11/2021.

El País  in  Unas botas "trampas" con GPs permiteiron abatir a Mono Jojoy - El Pais Internacional  - 24/09/2010