sábado, 27 de novembro de 2021

A ética no uso de drones e nas guerras sujas

A "Ética" no uso de Drones 

e nas Guerras Sujas

"Na guerra, a primeira vítima é a verdade".



A motivação para este artigo surgiu ao rever o magistral filme "Eye in the sky" (2015), dirigido por Gavin Hood que explora e expõe as vísceras dos desafios éticos nas guerras furtivas, através do uso de drones.

No interior de uma cabine climatizada, distante do real cenário de ataque, um "piloto", usando um mero "joystick" , opera uma máquina de guerra com grande potencial destruidor! 

Essas máquinas voadoras, conhecidas como drones de combate, são equipadas com sofisticados equipamentos de observação, incluindo câmeras de alta resolução e várias armas, dentre elas, os conhecidos mísseis Hellsfire. Esse míssil tem possibilidade de atingir com precisão alvos múltiplos e é a principal arma de precisão ar-superfície utilizada pelas forças armadas americanas.
.

Figura 2: Base da Força Aérea dos EUA em Nevada.
Fonte das fotos : "Eye in the sky" (2014)

A análise aqui perpassa pela reflexão diante de uma questão ética básica: pode um cidadão, chefe supremo de uma das maiores economias do mundo, ordenar a morte de seres humanos, sem que esses tenham sido julgados em um tribunal, dentro de um legítimo processo legal?

Não é irônico perceber que, o ganhador do Prêmio Nobel da Paz (2009), Barack Obama, meia hora antes de ser agraciado com a láurea, recebe uma ligação telefônica sobre um alvo, localizado no Oriente Médio, solicitando-lhe autorização para que um drone disparasse um míssil Hellsfire, numa aldeia onde se encontrava um Talibã, cujo resultado foi a morte de 47 civis (Scalil - 2014) dentre eles, mulheres, algumas grávidas, crianças e idosos!


Figura 3 - Obama no Nobel e o efeito de um missel Hellfire.
Fonte : Figuras do Google Imagens (2021).

Esse dano ocorrido no teatro das operações de um drone foi cunhado pelo Pentágono com o pomposo título de "dano colateral" !

Como um civil, absolutamente distante de oferecer ameaças terroristas, encontrando-se em um  determinado local, ou mesmo, morando nele, pode sofrer danos patrimoniais e físicos, perdendo em muitos casos, a sua própria vida, por mera decisão de um cidadão distante que libera um ataque produzido à quilômetros de distância do alvo, instalado em uma cabine climatizada, longe do teatro de operações, simplesmente apertando uma tecla vermelha que autoriza o disparo de um míssil? Essa é característica de dano, é divulgada pelos cínicos de plantão, utilizando um frase pronta: "estava no lugar errado, na hora errada!" Qual seria então, a hora certa?"

Hoje, a sofisticação tecnológica ultrapassa os limites do inimaginável ! Desde a possibilidade de aniquilar etnias com base as características específicas dos respectivos DNA´s (Gonçalves - 2021 - Blog), que se tornou uma ameaça presente, em face da coleta sistemática e furtiva do DNA de várias pessoas, até mesmo, com a possibilidade do uso de mini drones assassinos, como inteligência artificial embarcada e tecnologia de reconhecimento facial!

Esse alerta sobre os mini drones, foi efetuado pelo grupo Ban Lethal Autonomous Weapons com o objetivo de mostrar de forma chocante, o que poderá acontecer em um futuro próximo. Daí a pergunta: e se o alogoritmo de reconhecimento facial falhar  e aniquilar outra pessoa ? Será também o conhecido "dano colateral"?! ( O´Neil - 2019)

Nesse sentido, o professor de ciência da computação e inteligência artificial, Stuart Russel, da Universidade da Califórnia (Berkeley) cunhando o termo "Slaughtbots" (micro drones pré-programados com tecnologia de reconhecimento facial) para esse tipo de drone.

Russel chama a atenção para que, os cidadãos de todo o planeta, façam pressão para forçar aos governos a criar normas específicas que limitem o uso de armas autônomas!

Vale registra que o Pentágono fecho dois contratos com a Kratos e a General Atomics Aeronautical System (GA-ASI) num total de US$ 17,7 milhões para o desenvolvimento de um novo programa de aeronaves não tripuladas, cujos modelos são mostrados na figura 4.



Figura 4 -Modelos experimentais de aeronaves não tripula
das.
Fonte: Valguda (Cavor - 2021)

Nesse contexto, vale lembrar do famoso caso do assassinato do comandante das FARC Jorge Briceño (Mono Jojoy), mediante uma complexa operação militar, com a participação das forças armadas colombianas, CIA e Israel.

Conhecido que esse comandante utilizada botas especiais, em face de sofre de diabetes, foi-lhe oferecido de presente, uma nova bota na qual foi instalado um chip que permitia acompanhar a sua movimentação, nas densas florestas colombiana, mediante o uso de um sistema de posicionamento por satélite (GPS). 

Identificada a sua posição em determinada situação específica, foi então disparado um míssil direcionado ao seu encontro em 22 de setembro de 2010, levando ao fim a sua vida de guerrilheiro da FARC.

Considerando todo o arsenal bélico de alta tecnologia existente hoje, será que uma versão ampliada do Dr. Strangelove passou a nos visitar, muito especialmente em função de vários projetos em andamento destinados a automatizar os sistemas defesas e ataques, tanto no espaço aéreo quanto no espaço sideral?

Não é preocupante os recentes ensaios patrocinados pela Rússia e China, cujo objetivo foi a destruição de satélite em órbita, que acabaram produzindo lixo espacial que  colocou em risco os astronautas da Estação Especial (ISS)?

E o que falar da manutenção de armas poderosas orbitando o nosso planeta, numa ameaça constante e perigosa para a própria sobrevivência da nossa espécie!

"A certos momentos do dia recordo tudo isto e apavoro-me. 
.....
Tornar-me humano, ó noite, torna-me fraterno e solicito."
......
Só humanitariamente é que se pode viver."
Fernando Pessoa - In Passagem das horas.










Fonte:
Eye in the sky - filme diregido por Gavin Hood -  disponível no Amazon Prime Video.

Chamayou, G – in A Teoria do Drone – Editora Cosac & Naify (2015).

Gonçalves, P.S. in Armas Biológicas Seletivas - Quando a coleta do DNA pode ser uma ameaça - Blog do autor - disponível em https://professorgoncalves.blogspot.com/2021/11/armas-biologica-seletivas-quando-coleta.html - acesso: 27/11/2021.

Gonçalves, P. S. - in Inteligência Artificial - A soma de todos os medos - Blog do Autor - disponível em https://professorgoncalves.blogspot.com/2021/11/inteligencia-artificial-soma-de-todos.html - acesso: 27/11/2021

O´Niel, K in Algoritmos de Destruição em Massa – Editora Rua do Sabão (2021).

Valduga, F. - in Força Aérea dos EUA concede dois contratos para novo programa de aeronave - disponivel em https://www.cavok.com.br/forca-aerea-dos-eua-concede-dois-contratos-para-novo-programa-de-aeronave-atritavel - acesso: 27/11/2021.

El País  in  Unas botas "trampas" con GPs permiteiron abatir a Mono Jojoy - El Pais Internacional  - 24/09/2010

quarta-feira, 24 de novembro de 2021

Segurança das Redes WiFi domésticas.

 

SEGURANÇA DE REDES WIFI DOMÉSTICAS


A tecnologia de redes sem fio, hoje disponível praticamente em todas as residências, permite conectar vários dispositivos à internet. Essas redes, popularmente conhecidas como redes “wifi”, abrem um leque de oportunidades e flexibilidade, permitindo que vários dispositivos troquem informações entre si.

Por exemplo, suponha que você tenha redigido um texto em seu tablet e queira imprimi-lo. Basta que você tenha um aplicativo que conecte seu tablet de forma remota a uma impressora que, imediatamente, você transfere o seu texto, via wifi, diretamente para a impressora.

As possibilidades de uso desses sistemas são infinitas, ainda mais quando estiver disponível e em operação, a denominada Internet das Coisas (IoT) aliada a tecnologia 5G, facilitando assim uma vasta rede de conexão, onde praticamente todos os seus equipamentos (tablet, lâmpadas, geladeira inteligente etc.) estarão interligados!

O problema que reside nessa estrutura de comunicação sem fio está justamente relacionado à segurança cibernética. Isso porque, usando uma rede fraca em segurança, há grandes riscos de que ela seja facilmente hackeada, deixando assim, o domínio do sistema como um todo, em mãos de um cibercriminoso ou mesmo de um jovem curioso que queira “brincar” de hacker!

Paralelamente a evolução dos sistemas de internet, das redes de conexão e da interconectividade entre dispositivos dos mais diversos, que acabaram flexibilizando as operações; ocorreu uma verdadeira cobiça de pessoas maliciosas, que procuram vasculhar essas redes em busca de falhas de segurança levando, de alguma forma, à procura de algum ganho financeiro ou mesmo objetivando promover a exposição da intimidade do usuário da rede. Não é incomum encontrarmos notícias nas mídias de artistas famosos que tiveram as suas privacidades expostas, da forma bastante íntima!

Se de um lado ocorreu uma grande expansão nas redes, especialmente das redes sem fio; de outro lado, também evoluiu a criação de aplicativos destinados a quebrar senhas criptografadas. Nesse sentido, uma forma de se proteger de eventuais ataques, é procurar detectar e explorar vulnerabilidades existentes.

Existem diversos aplicativos que executam a tarefa de verificação da segurança das redes, mediante a simulação de uma operação executada por um hacker, como por exemplo, o Pentest (Penetration Test), destinados a testar e validar as redes. Seu objetivo primordial é avaliar as consequências de eventuais falhas de segurança, mediante a detecção de forma rápida, onde o sistema é mais vulnerável.

Imaginemos agora um indivíduo mal-intencionado, acessando a sua rede doméstica, ávido para furtar de dados confidenciais, senhas dos dispositivos, senhas que você utiliza nas transações financeiras, fotos intimas etc. Como sempre afirmo: “caiu na rede, virá peixe e é fácil de pescar!”. Na verdade, quanto mais as tecnologias sem fio avançam numa escala exponencial, mais e mais, os seus usuários necessitam de ter consciência da exposição e riscos que podem estar submetidos!

Assim, para os interessados, segue a sugestão de um curso totalmente gratuito, cuja inscrição pode ser efetuada através do link abaixo e destinado a Introdução ao Hacking Ético (atividades que procuram simular o comprometimento de  dispositivos digitais como computadores, smartphones, tablets e até mesmo redes inteiras, objetivando aumentar a segurança dessas redes) e Pintest (software citado).

Link: https://solyd.com.br/treinamentos.

Obs: Especial agradecimento a Wanderkoke. C.E.



sábado, 20 de novembro de 2021

ARMAS BIOLÓGICA SELETIVAS - Quando a coleta do DNA pode ser uma ameaça!

ARMAS BIOLÓGICA SELETIVAS
Quando a coleta do DNA pode ser uma ameaça! 


Armas biológicas não são novidades! Desde a antiguidade elas foram empregadas. Por exemplo, exércitos utilizavam corpos em decomposição que eram atirados com uso de catapultas para dentro das fortalezas ou mesmo lançados nos sistemas de abastecimento de água das cidades, com o objetivo de contaminar e mesmo exterminar grande parte dos habitantes das cidades sitiadas!

Gengis Khan, fundador do império Mogol é considerado o pai da guerra biológica que continuou a prosperar, muito especialmente em função dos avanços tecnológicos ocorridos após a segunda guerra mundial.

Atualmente essas armas são conhecidas como bioarmas e, atrelado a elas encontra-se o denominado bioterrorismo.

A título de curiosidade, vale registar que, antes do ataque às torres gêmeas, os terroristas da Al Qaeda tinham entre os projetos, segundo relatos da mídia à época do atentado, a utilização de um avião destinado a pulverização agrícola, para lançar sobre Nova York esporos de Antraz (bactéria bacillus anthracis).

Em geral, a contaminação por Antraz (Figura 2) ocorre através da pele, por adentrando nos pulmões e através da ingestão atingindo o sistema gastrointestinal.

Figura 2 – Contaminação por Antraz.

Fonte: Guia para compreender o Antraz – CDC – Portuguese –May 2016.


Com o acelerado avanço da engenharia genética, a produção de armas biológicas tomou um novo impulso.

A ONU, através de sua Unidade de Desarmamento, já conhece a sequência genética completa, de pelo menos 30 microrganismos; porém nada impede que seja produzido hoje, em laboratório, um super vírus ou uma superbactéria.

Nesse contexto, tomo a liberdade de recomendar aos leitores a assistirem o filme “12 Macacos” (Figura 3) dirigido por Terry Gilliam, cujo enredo se desenvolve em torno de uma tentativa de decifrar  o mistério envolvendo um vírus mortal que acabou do dizimar grande parte da população do planeta. 

Figura 3 – Filme 12 Macacos – Direção Terry Gilliam.

Fonte: Google Imagens (2021).

Como temos comentados em nossos artigos, os avanços tecnológicos podem refletir uma dualidade: trazer grandes benefícios para a humanidade ou servir de arma para psicopatas em busca de poder ou presença na mídia.

 

Aqui vale o registro do famoso caso do professor de matemática pura Theodore Kaczysnski, mundialmente conhecido pelo codinome de Unabomber. Após abandonar sua brilhante carreira acadêmica em 1969, acabou tornando-se o homem mais procurado dos Estados Unidos, por se tornado um terrorista doméstico, cujo método de ação era a fabricação e instalação de bombas de sua fabricação. Ele também escreveu um manifesto, hoje disponível na internet, denominado A Sociedade Industrial e seu Futuro.

No campo da biologia, algo semelhante pode, infelizmente, acontecer! Como escreve Grisolia (2013): “.. a difusão do conhecimento atende ao objetivo de franquear a toda a humanidade o acesso a novas tecnologias.”

Um exemplo bem marcante desse processo foi provocado durante a pandemia do SARS-CoV-2, quando todos os periódicos científicos do mundo abriram suas páginas para acesso livre para todos os interessados, cujo objetivo maior era estudar profundamente o vírus causador da pandemia em busca de vacinas e medicamentos que debelassem a ação desse vírus!

E Grisolia continua: “... Genes que codificam toxinas podem ser sintetizados em laboratórios e então inserimos em plasmídeos bacterianos (moléculas extra cromossômicas circulares de DNA bacteriano), como o exemplo mostrado na figura 4.


Figura 4 – Plasmídeos bacterianos.

Fonte: Comunidade.net.

E mais, “... os insumos para se fazer a clonagem de um gene estão disponíveis na internet e podem ser comprados por catálogos! (Griosolia -2013 – os grifos são meus.)

Para o sequenciamento do DNA humano, também conhecido como Projeto Genoma Humano, foi desenvolvido um esforço mundial para mapear o genoma humano. Esse projeto foi concluído em 2013.

A decodificação do DNA diante os avanços consideráveis da biologia molecular, uso de algoritmos de inteligência artificial e tecnologias das mais diversas no campo da biologia, vários novos experimentos tiveram início, sendo que muitos deles acabaram por atravessar fóruns de bioética, dado que muitos cientistas estavam desenvolvendo pesquisas em vários campos.

Em face desse movimento a comunidade científica mostrou-se extremamente preocupada e acabou por cunhar o termo de que esses cientistas estavam “brincando de Deus”!

A sofisticação na área da biologia molecular chegou a tal ponto que em março de 2012, a revista Atlantic apresentou uma matéria mostrando os avanços dos estudos do DNA humano. A reportagem, escrita por Hessel, Goodman e Kotler (2012) trata de uma análise especulativa sobre o uso de armas biológicas personalizadas.

Como mostra a reportagem, os avanços na biologia também impulsionaram a competição, como o desafio lançado pela GE, que acenou com um prêmio de U$ 100 milhões para as pesquisas sobre o câncer de mama.

Do mesmo modo, em 2015 surgiram janelas de oportunidades, com a aplicação das denominadas terapias genéticas personalizadas, especialmente para os casos de câncer em estágio terminal, cujas pesquisas, além de se tornar uma vanguarda na área da medicina, abriu espaço para o design de vírus. Como esse tsunami não foi freado à época ou mesmo foi criado um organismo internacional para regulamentar essas pesquisas, virou uma “terra de ninguém”, pois não se sabia exatamente, conforme relatam os articulistas, “o que as pessoas faziam com esses bio-design”!

Vale registrar que uma das teorias vigentes sobre a origem do SARCS-CoV-2 é justamente o seu “vazamento” do laboratório de Wuhan (China); principalmente porque eclodiu um escândalo internacional dado que o diretor do Instituto Nacional de Alergia e Doenças Infecciosas (NIAID), doutor Anthony Fauci, quando uma série de emails seus foram hackeados e disponibilizados na internet, mostrando a sua participação nas pesquisas em Wuhan relacionadas ao denominado “ganho de função” – “experimento destinado a antecipar possíveis pandemias, através de técnicas de manipulação genética para melhorar a capacidade de vírus perigosos infectarem humanos e, com isso, ser viável a produção de vacinas” (Mendes 2021).

Uma falha de segurança poderia levar ao escape de um vírus modificado, com novo potencial patogênico e de transmissão!

E, dentro do processo especulativo desenvolvido pelos autores do artigo da revista The Atlantic, eles destacam que : “armas biológicas personalizadas são uma ameaça mais sutil e menos catastrófica do que pragas acidentais”.

Considere  a possibilidade de coletar o DNA dos líderes mundiais, como destacado pela mídia, quando comentou o vazamento realizado pelo WikiLeaks em 2010 que mostrava documentos da Secretária de Estado Hillary Clinton com instruções para que as embaixadas americanas passassem a coletar sub-repticiamente amostras de DNA de chefes de estado estrangeiros e altos funcionários das Nações Unidas.

Ora, para essa recomendação ter sido emitida, alguma vantagem estratégica era esperada considerando que os Estados Unidos se mostravam interessado em conhecer a biologia específica dos líderes mundiais. Como diz a gíria popular: “onde há fumaça, há fogo!”.

Embora haja muita especulação em torno do tema, vale citar o professor George Church, geneticista de Harvard, ao explicar os últimos avanços na denominada medicina personalizada. “Os campos das terapias genéticas, entrega viral e outras terapias personalizadas estão progredindo rapidamente” ... “muitos desses tratamentos têm como alvo células que diferem em apenas uma rara variação genética em relação às células ou indivíduos circundantes.”  Hessel, Goodman, Kotler 2012 – em tradução livre e grifos meus).

Diante de tudo que foi exposto aqui, uma pergunta fica no ar para a reflexão do leitor:

Qual o motivo de a China estar coletando, faz tempo,  dezenas de milhões de amostras de DNA no mundo inteiro? Como denuncia o advogado sino-americano Gordon Chang, autor do livro “The Coming Collapse of China” .

Em entrevista na Fox News a Chang alertou que a China planeja usar essas informações para criar bioarmas destinadas a grupos étnicos específicos. advertindo  que essas motivações sinistras do país devem ser uma grande preocupação para todos as países!

Fonte:

Grisolia, C. K. in Bioterrorismo e a fatalidade de acesso à biotecnologia e seus insumos. – Revista Bioética 2013,21(2) – pags. 359/364.

Mendes, I.C. in Pesquisas de ganho de função: entenda a polêmica envolvida na origem do SARS-CoV-2 – PebMed – agosto/2021 – disponível em pebmed.com – acesso: 19/11/2021

Hessel, A. ; Goodman, M.; Kotler, S. in Hacking the President’s DNA – revista The Atlantic – November 2021.

Chang, G. in  China is collecting the world’s DNA and the reason is sinistre. Entrevista concedida à Fox News em 04/21/2020.

Sahakian, T. in China is collecting the world’s DNA and the reason is sinister: Gordon Chang – disponível em foxnew.com dez.04/2020 – acesso em 19/1



quinta-feira, 18 de novembro de 2021

INTELIGÊNCIA ARTIFICIAL A soma de todos os medos.

 

INTELIGÊNCIA ARTIFICIAL
A soma de todos os medos.


O Diretor do Instituto para o Futuro da Humanidade e autor da polêmica obra: Superinteligência, Nick Bostrom manifesta grandes preocupações com os avanços da inteligência artificial: “... me concentro mais nos riscos do que nos benefícios potenciais” (op.cit. - Posfácio).

Para esse autor e professor da Universidade de Oxford, “nós humanos somos como crianças pequenas brincando com uma bomba, tamanho é o descompasso entre o poder do nosso brinquedo e a imaturidade da nossa conduta. A superinteligência é um desafio para o qual não estamos preparados atualmente e assim continuaremos por um longo período. Sabemos pouco a respeito do momento em que a detonação ocorrerá, embora seja possível ouvir um fraco tique-taque quando aproximamos o dispositivo dos nossos ouvidos.” (op.cit. Cap.15).

Do mesmo modo, em março de 2020, Elon Musk, em uma conferência em Austin (Texas), afirmava: “Guardem minhas palavras, a inteligência artificial é muito mais perigosa do que uma bomba nuclear”.

Vários outros pesquisadores vêm manifestando grandes preocupações quando ao uso não controlado da inteligência artificial. Alguns chegam mesmo a afirmar que ela poderia se tornar tão perigosa à ponto de extinguir a raça humana!

Há riscos elevados, muito especialmente porque os algoritmos dessas máquinas podem processarem um sistema de ‘melhoria contínua”, mediante aperfeiçoamentos recursivos, atingindo o que os cientistas denominando de “singularidade tecnológica” (Kurzweel - 2007) o que significa, no caso da inteligência artificial, um avanço tão elevado que a Ai poderá enganar-nos numa disputa por recursos e autopreservação; e isso não é uma visão de ficção científica! Quem afirma isso é Gary Marcus cientista cognitivo.

Por um lado, aliados a essas graves preocupações, estão as causas recentes de preconceitos gerados por seus algoritmos que muito bem foram descritos na obra de O’Niel (2021), onde relata um caso famoso de algoritmos de inteligência artificial criado para o sistema judiciários do Estado americano do Wisconsin, cujo objetivo é determinar o grau de periculosidade e reincidência de criminosos, subsidiando assim, a decisão de um juiz criminal. Ocorre que esse algoritmo foi “alimentado” com dados das fichas criminais da polícia que, em sua maioria, registrava com maior incidência os delitos cometidos por afrodescendentes e latino-americanos.

De outro lado, sofisticados algoritmos também vêm sendo utilizados por criminosos que atuam nos mais diversos campos, como por exemplo a tecnologia do deep-fake que permite com grande precisão (lembrar que esses algoritmos aprendem cada vez mais, na medida que são utilizados) imitar um certo indivíduo, na sua forma de vestir, comportar e falar e isso pode ser utilizados para fins criminosos, como por exemplo: utilizando um sistema de processamento de linguagem natural, mediante aplicação desses algoritmos será possível, usando um clipe de áudio de qualquer político manipulara sua voz e seus gestos, com objetivo de  fazer parecer que ele expôs, por exemplo, pontos de vista racistas, sexistas, religiosos etc.

O risco imediato, que perpassa por todos os setores da economia é a automação, que vem subtraindo cada vez mais a força de trabalho. Exemplos são incontáveis como supermercados sem atendentes, onde, mediante reconhecimento facial e visão computacional, o sistema de AI consegue identificar o cliente e todos os produtos que ele retira das prateleiras. O mesmo acontece no campo da assistência jurídica, onde um sistema de AI consegue ser muito mais eficiente na análise de processos do que advogados renomados.

Na área médica então, especialmente no campo na imagiologia, análise do corpo humano através de imagens, os sistemas de AI são imbatíveis, não só na detecção de certos tipos de doenças, como também nas análises de anatomia patológica na detenção de câncer, com um índice de assertividade bem superior ao melhor patologista do mercado!

Vale registrar que em artigo que publiquei no meu blog em 2017, trato do tema. O artigo leva o título de O Futuro do Trabalho e o seu link está disponível, para os interessados ao final desse artigo, no campo das fontes de consultas.

Tudo isso não é um “milagre”, mas o resultado do uso intensivo da alta tecnologia aliada a captura e análise de dados de bilhões de informações disponíveis, através dos denominados Big Data. Aliás, para a AI e mesmo para a automação e demais processos com o uso de algoritmos de inteligência artificial, há uma frase bem conhecida: “os dados são o novo petróleo!”. Isso porque a inteligência artificial para funcionar necessita de um massivo volume de dados, sem o qual sua atuação poderá ser comparada a uma criança de dois anos diante de uma placa mãe de um computador!

De outro lado, considerando os algoritmos de aprendizado máquina que estão cada vez mais sofisticados, a inteligência embarcada em sistemas robóticos vai subtraindo novas forças de trabalho.

Outro registro importante e muito preocupante é a violação da privacidade, muito especialmente devido as Big Tech que, através de aplicativos “gratuitos” e suas páginas nas redes sociais, capturam dados dos mais diversos sobre todos nós; a ponto de “saberem mais sobre nos do que nos mesmos”. E agora, com a aplicação da tecnologia do 5G e integração de sistemas via internet de tudo (IoT), aliada aos algoritmos de reconhecimento facial, vamos entrar um processo preocupante e tão sério que a professora da Harvard Business School. Shoshoma Zuboff, que cunhou o termo “capitalismo de vigilância”.

Em sua obra Zuboff (2019) ela descreve: “o capitalismo de vigilância reivindica de maneira unilateral experiência humana como matéria-prima gratuita para a tradução em dados comportamentais ...  aplicados para o aprimoramento de produtos e serviços”, porém vai mais além: “alimentando avançados processo de fabricação conhecidos como “inteligência de máquina” e os utilizando como produto para predição, são capazes de saber “o que um determinado indivíduo faria agora, daqui a pouco e mais tarde”

A questão nesse ambiente é tão séria que muitos pesquisadores e economistas, como grandes preocupações com a massa de desempregados que, fatalmente, vai crescer consideravelmente, pensam na hipótese de ser criada uma renda mínima universal, com objetivo de permitir uma vida digna para aqueles que perderam o emprego em função dos avanços da AI e mesmo, um imposto sobre o uso da inteligência artificial.

No campo bélico, os perigos já estão por ai! Além dos conhecidos drones assassinos, cuja magnífica abordagem pode ser encontrada na obra Chamayou (2015) que descreve: “veículos aéreos, não tripulados, controlados à distância, com câmeras de alta definição e armados de mísseis” são utilizados como estratégia de controle territorial e de guerra contemporâneos; cujo objetivo radical é: “projetar poder sem projetar vulnerabilidade”; sem falar dos novos jatos autônomos com inteligência artificial embarcada, com poder de tomada de decisão sem a interferência humana!

Finalizo esse artigo com uma frase do falecido físico, Stephen Hawking, autor de diversas obras, dentre elas a mais conhecida: “Uma Breve História do Tempo”: “A menos que aprendamos como nos preparar e evitar os riscos potenciais”, explicou ele, “a IA pode ser o pior evento da história de nossa civilização”.

Nota: Esse artigo também foi publicado no Linkedin, na página do autor

Fonte:

Bostron, N. in Superinteligência – Caminhos, perigos e estratégias para um novo mundo – Editora DarkSide (2014).

Kurzweil, R. in Era das Máquinas Espirituais – Editora Aleph – 2007.

O´Niel, K in Algoritmos de Destruição em Massa – Editora Rua do Sabão (2021).

Zuboff, S – in A Era do Capitalismo de Vigilância – A luta por um futuro humano na nova fronteira do poder – Editora Intrínseca (2019).

Gonçalves, P. S. in O futuro do Trabalho – Blog do autor – link de acesso: https://professorgoncalves.blogspot.com/2017/07/o-futuro-do-trabalho.html.

Chamayou, G – in A Teoria do Drone – Editora Cosac & Naify (2015).

Hawking, S – in Uma Breve História do Tempo – Editora Intrínseca (2015)

Kurzweil, R. in A Singularidade está próxima: quando os humanos transcendem a biologia - Editora Itaú Cultural Iluminuras (2019).

Tegmark, M. in Vida 3.0 - O ser humano na era da inteligência artificial - Editora Benvirá (2020).



 

segunda-feira, 15 de novembro de 2021

 

TRANSAÇÕES FINANCEIRAS
O setor financeiro precisa ter um olhar diferenciado para os idosos!


Não restam dúvidas que a transformação digital trouxe enormes benefícios, não só para as empresas, como também para toda a sociedade em geral.

Um dos setores que mais acelerou esse processo, ou melhor foi forçado, é o setor financeiro, muito especialmente com objetivo de maximizar a velocidade das transações financeiras principalmente em face de uma inflação galopante, como, por exemplo, a tão histórica e conhecida inflação brasileira.

Ao lado do cyber progresso que nos visita a cada instante, também caminha à passos largos, o cibercrime!

Já relatei aqui, em diversas oportunidades, a verdadeira “guerra” que é diariamente travada entre os cibercriminosos e os especialistas em segurança digital das empresas. Mesmo assim, ocorrem problemas como várias empresas, como vem noticiando a grande mídia, devido ao golpe que sofreram!

Importante observar que, apesar de vigorar a Lei Geral de Proteção de Dados, os vazamentos continuam escancarados e informações de todas as ordens, muitas delas com um vasto número de dados dos arquivos hackeados (CPF, endereços, telefones, parentes, idades etc. etc.). É importante lembrar sempre que, assim como as instituições financeiras são guardiãs dos nossos recursos financeiros, as demais empresas também são guardiãs dos nossos dados e devem ser fortemente penalizadas por qualquer tipo de “vazamento”!

Como escrevi aqui, a cada dia, os ataques são extremamente sofisticados, mediante o uso dos mais diversos artifícios criativos encetados pelos criminosos do ciberespaço: engenharia social, sites clonados, boletos bancários falsos etc. etc.

Obvio que, ao final, o grande prejudicado é o usuário, dado que, em um país como o nosso, há uma extensa batalha junto a prestadora do serviço (banco, instituições financeiras etc.) para reaver a pecúnia subtraída ilegalmente, através dos inúmeros golpes aplicados aos cidadãos. Em muitos casos, o usuário dos serviços terá que contratar um advogado e mover uma ação de perdas e danos contra a prestadora de serviços. Será devido a uma “análise estatística” do tipo: “deixa reclamar, muitos desistem em face da demora na solução do caso !”.

Porém, vale um registro importante: O Banco Central, através de seu site (www.bcb.gov.br) , na aba “acesso à informação” è “fale conosco” e “Reclamação contra instituição financeira” tem se mostrado um guardião do interesse dos cidadãos e merece aqui meus maiores elogios!

Agora, ponha-se no lugar de um idoso, em sua maioria pouco afeito ao uso dessa parafernália eletrônica que manejamos hoje, como um “mestre da navegação”.

Em sua maioria, utilizam o celular para trocar mensagens felizes entre os seus familiares, recebendo fotos dos netinhos e, nesse contexto, muito distantes dos perigos gerados pelo uso desavisado desses equipamentos, como por exemplo: recebimento de mensagens falsas gerada por um cibercriminoso que, acessando o Facebook, capturou uma foto do netinho ao lado da avó e “comprou” da web, arquivo de dados hackeados de diversos clientes de alguma empresa!

Fatalmente, essa geração linda, charmosa e maravilhosa, que viveu em outro tempo, onde os acontecimentos fluíam na velocidade de uma valsa, bem ao estilo Danúbio Azul, têm grande dificuldade para se adequarem ao moderno “Heave Metal” ou ao “Rock Pauleira”!

Já passou da hora para as instituições financeiras, onde os golpes são mais visados, a deixar um pouco a sua avareza e ter sensibilidade para um problema tão presente hoje!

Não forçando “goela à baixo” uma tecnologia para aqueles que têm dificuldades de lidar com ela, afinal são de outra geração; lembrando que muitos deles moram sozinhos e, apesar de viverem um vida mais espartana, são possuidores de bons recursos financeiros!

Atenção, diretores de instituições financeiras e o pessoal de TI delas, a hora é agora!

Vocês também vão envelhecer! Aliás o Brasil é o País com maior taxa de envelhecimento populacional do planeta!

O tempo é implacável!

Portanto, “mãos à obra” com obstinação e criatividade; afinal de contas a tecnologia já está disponível!

 Nota: Esse artigo também foi disponibilizado no linkedin, na página do autor.




quinta-feira, 11 de novembro de 2021

Burocracia e Transformação Digital

 BUROCRACIA E TRANSFORMAÇÃO DIGITAL


É impressionante como várias empresas que, adentrando num processo de transformação digital, continuam a manter os sistemas burocráticos anteriores.

A foto apresentada é um exemplo típico, ocorrido em uma operadora de serviços de saúde.

Ao realizar uma consulta médica ou mesmo um procedimento complementar, o sistema exige que o usuário acesse o aplicativo da operadora com objetivo de obter um “token” de autorização da consulta/procedimento complementar a ser realizado.

Essa autorização (“token”) é gerada e transmitida diretamente para o smartphone do usuário, logo validando o processo, dado que o referido equipamento tem seu registro na própria operadora e o usuário para acessar o aplicativo deverá digitar uma senha!

Daí, além desse processo aparentemente simples e eficaz, a operadora exige do prestador do serviço, a impressão de “Guia de Autorização” (ver na foto) que deverá ser preenchida com todos os dados do usuário, para então ser assinada por ele!

Então pergunto: por que digitalizar processos sem simplificar a burocracia?

É o mesmo tema que relatei aqui: dois soldados da infantaria inglesa permaneciam em seus postos durante um exercício da tropa, numa demonstração para a rainha da Inglaterra.

Questionado o motivo daqueles soldados permanecerem sem qualquer atuação, após uma rigorosa investigação a resposta surgiu: quando a infantaria usava cavalos, esses soldados eram responsáveis por cuidar dos animais, evitando a sua fuga.

A transformação digital chegou, nas pelo visto, nada mudou!

Nota: Este artigo também foi publicado no linkedin em 11/11/2021



terça-feira, 2 de novembro de 2021

PANDEMIA E CYBERSEGURANÇA


Dois fatores impulsionaram, em grande escala, os ataques cibernéticos que vêm acontecendo, tal qual uma pandemia:
De um lado, a digitalização até mesmo forçada por parte das empresas, assim como em todas as atividades de negócios.
De outro lado, a crescente propagação e uso ampliado das denominadas criptomoedas que são difíceis de serem rastreadas.

Sem considerar as incursões da alta espionagem entre países em busca de segredos militares, hackeamento de projetos de alta tecnologia e furto de informações sigilosas; no campo dos negócios, os alvos principais são grandes corporações, como foi o caso emblemático da JBS que foi obrigada a pagar um resgate de U$ 11 milhões para ter seus sistemas liberados, após incursão de meliantes digitais.
Os ataques estão cada vez mais frequentes e sofisticados e vêm ocorrendo em todo o mundo.

No exterior, entre as grandes corporações que sofreram ataques temos: Facebook, Uber, Sony, Yahoo, Banco Inter, Steam, Netshoes, Under Armour, Adobe, JPMorgan Chase, eBay etc. etc.
Aqui no Brasil, empresas como a CVC, Porto Seguro, Laboratório Fleury, entre tantos outros, sofreram ataques. Muitos desses sistemas de ataques são oferecidos na Dark Web.

E a situação não para por ai!

A jornalista Nicole Parlroth do New York Times, especialista em segurança digital e autora da obra This is How They Tell me The World End (1ª. Edição – fevereiro 2021), destaca que esse mercado secreto é invisível e, em muitos casos, são apoiados por governos.

Ela faz um alerta para um novo tipo de Guerra Global, denominada de Dia Zero, que ocorre mediante o uso de um “bug de software” que permite a um hacker invadir dispositivos dos mais diversos e se mover nos sistemas sem ser detectado. Imaginem agora com a tecnologia 5G e internet das coisas!

A autora revela que esse mercado sombrio pode se tornar uma ameaça a ser enfrentada por todos nós, se não conseguirmos controlar essa "corrida armamentista cibernética global"!
Esse “bug” tem o poder de espionar silenciosamente um celular, desmontar controles de segurança de diversas instalações, desligar redes elétricas, modificar resultados processados e muito mais!

E o pior, esse “Bug” não é novo!

Segunda a autora, o EUA está no topo da lista dos países mais infectados com o “Dia Zero”.
Agora esse “Bug” está sendo oferecido para nações e mercenários que poderão produzir sérias consequências através das suas invasões.
A verdade é que a segurança cibernética é uma eterna guerra, bem ao estilo de uma peleja entre “gatos” e “ratos”, onde a vigilância constante é a única arma possível!

Nota: Para os interessados em um thriller bem ao estilo, sugiro, no Amazom Prime: Mrs. ROBOT - Sociedade de Hackers. 
Esse artigo também foi publicado no LinkedIn em 02/11/2021