Mensagem de erro

User warning: The following module is missing from the file system: standard. For information about how to fix this, see the documentation page. in _drupal_trigger_error_with_delayed_logging() (line 1143 of /home/abrilabril/public_html/includes/bootstrap.inc).

|pandemia

«Teorias da conspiração» ou lobbies à solta? (2)

Com a Big Data recolhida pelos gigantes da informação, não são os dados que são explorados, mas nós próprios. Não são os dados que estão a ser influenciados e manipulados, somos nós.

CréditosGeralt (Pixabay) / needpix free

Quando nos referimos ao Big Data, falamos de um grande volume de dados, estruturados e não estruturados, gerado por unidade de tempo, e de uma verdadeira revolução tecnológica, capaz de qualificar os resultados das empresas. São usados em vários sectores e áreas de actividade, como nos organismos públicos, em particular na Saúde, Educação, Segurança Social, Justiça, Ambiente e Previsões Meteorológicas e de Tráfego, Economia e Finanças, no Banco de Portugal. Mas também na Bolsa e na banca privada, e num número significativo de empresas.

O Big Data contribui para criar valor (para negócios e não só) através da análise desses dados (entendemos aqui por valor o que resulta da contribuição de cada trabalhador e técnico e da inovação tecnológica e organizacional que permitem criar produtos que correspondam a necessidades de quem os vai adquirir).

«Capitalismo de plataforma»

Na área dos negócios, é suposto que esse conceito assente na capacidade de gerar valor para negócios. As grandes empresas têm áreas de negócio de marketing e vendas que carecem de padrões de comportamento de diversos tipos de «alvo». A pirataria na recolha de dados, que os alvos em muitos casos desconhecem, permite-lhes também monitorizar quaisquer desvios aos comportamentos-padrão resultantes das análises anteriores desses dados, para identificar novos produtos que o público consumidor deseja ou que a empresa deseja impor à vontade do consumidor, criando-lhe uma nova «necessidade» embalada em imagens e palavras que o possam seduzir, e que, na maior parte dos casos é um condicionamento não aceitável de vontades.

Há quem lhe chame o «capitalismo de plataforma», que se baseia na extração e uso do Big Data, da vida das plataformas e da vida dos trabalhadores.

O volume de dados deve ser grande e variado (já armazenados, por exemplo na Google Analytics, ou no Facebook, ou em apps como o Whatsapp) e garantir um processamento ágil que dê origem a informação que fundamente decisões no tempo que se considere útil.

«Com o Big Data Analytics extraímos, organizamos, tratamos e compreendemos os dados estruturados e não estruturados. Estamos falando de nada menos que a transformação dos dados em informação útil para que as empresas tomem decisões com maior segurança»

Nestes casos, as bases de dados são, em geral, fiáveis por serem as empresas que as estruturaram para atingirem os seus fins, sejam eles lucrativos ou outros. Mas são também, noutros casos, «estruturadas» ou «analisadas» para darem «cientificidade» a orientações e atitudes de quem faz “lobby” ou o aceita, com alguma contrapartida.

Isso ocorre com frequência em sondagens de opinião ou, como no caso de Didier Raoult, na atitude da Big Pharma, das grandes farmacêuticas, em negar características curativas a medicamentos como a hidroxicloroquina – uma terapia dupla: baixa dose de hidroxicloroquina (400/600 mg por dia) com um antibiótico, a azitromicina, para pacientes testados na fase inicial (esta precisão é importante).

Para este medicamento, usado eficazmente em Marselha, no instituto de Didier Raoult, na China, em Cuba, no estado indiano comunista de Kerala, e em vários países do Magreb, barato por se fabricar como genérico, não está a indústria disponível para, com acertos na composição molecular, elevar a sua capacidade curativa actual, porque a sua produção e venda não lhe daria os lucros desejados. Ela prefere recorrer a outros, já por si patenteados como «verdadeiros» e de cuja venda, à escala universal, espera ter lucros astronómicos. Foi o que a Gilead fez com o redemsivir, promovendo movimentos de opinião contra o uso da hidroxicloroquina. Um desses artigos «científicos», publicado na prestigiada revista médica Lancet, foi desacreditado por ter aceitado a «análise» de dados supostamente recolhidos por uma empresa de vão-de-escada, como referimos no artigo anterior sobre a Big Pharma (ver caixa abaixo).

Os dados estruturados são encontrados nos bancos de dados que, para armazenar qualquer dado, têm de ter fácil acesso à informação procurada. As grandes empresas e o sistema financeiro têm software com dados estruturados.

Se os dados não estão estruturados são mais complexos de trabalhar, sendo necessária a intervenção humana para sua preparação. Estamos a falar dos dados nas redes sociais, como o YouTube, o Facebook, o Instagram, portais de notícias, etc. Toda esses meios lidam com dados em vídeos, imagens, textos e até mesmo áudio, por isso a complexidade para o seu tratamento é maior. A forma mais fiável de estruturar esses dados ainda é por meio da intervenção humana.

Big Data Analytics

Toda a inteligência do Big Data Analytics está na análise dos dados. Sem uma análise correcta e criteriosa, é impossível gerar insights e direccionar o caminho mais acertado. Por isso esta é uma das etapas mais importantes do processo em que o Big Data está inserido. O processo da análise passa por inspeccionar os dados e criar hipóteses para realizar testes com o objectivo de melhorar ou entender um determinado cenário e seus padrões. Mas não só…

Com o Big Data Analytics extraímos, organizamos, tratamos e compreendemos os dados estruturados e não estruturados. Estamos falando de nada menos que a transformação dos dados em informação útil para que as empresas tomem decisões com maior segurança.

Alguns exemplos de onde podemos obter os dados para os tratar, gerando os insights de que falamos, são e-mails, redes sociais e estatísticas oficiais.

Se tudo o que fazemos gera dados e as pessoas são previsíveis, quer dizer que a informação gerada por meio das nossas actividades pode judar a compreender melhor o que fazemos e como fazemos.

Manifestantes fora do tribunal de magistrados de Westminster. O fundador do WikiLeaks, Julian Assange, enfrenta uma audiência sobre um pedido de extradição dos EUA por alegadamente conspirar para "hackear" um computador do Pentágono. Londres, Reino Unido, 2 de Maio de 2019 CréditosFrank Augstein /

Snowden, Assange e a necessidade de conter os EUA

No início da Web Summit de 2019, em Lisboa, o antigo agente da CIA, Edward Snowden, revelou, em entrevista por tele-chamada, como a CIA trabalha, recorrendo a todo o tipo de dados sobre cada pessoa, incluindo gravações vídeo feitas sobre elas mesmo antes de cometerem algum acto do interesse da agência. E chamou a isto a «criação de um novo cadastro permanente e legalização do abuso do indivíduo».

«Não são os dados que são explorados mas nós próprios. Não são os dados que estão a ser influenciados e manipulados, somos nós. Só podemos confiar nas pessoas com quem falamos e não nas empresas intermediárias que fazem essa recolha de dados»

Snowden referia então que, quer seja o Facebook ou agências governamentais a fazer esse «trabalho», a questão que se coloca é como policiar esse poder quando é usado contra o público. A questão que nos deve preocupar, para além do direito à protecção de dados, é, segundo ele a recolha dos dados. Aos nossos filhos e netos já está a deixar de ser possível serem donos de alguma coisa. O recurso à web, ao telemóvel que trazemos no bolso, aumenta esse fluxo de dados, e estes não são inofensivos nem abstractos quando se trata de pessoas. Não são os dados que são explorados mas nós próprios. Não são os dados que estão a ser influenciados e manipulados, somos nós. Só podemos confiar nas pessoas com quem falamos e não nas empresas intermediárias que fazem essa recolha de dados.

Snowden, depois de ter passado pela agência NSA e pela CIA, ao apresentar-se ao mundo, em 2013, disse que sentiu a obrigação de denunciar, mesmo a um custo pessoal alto, os descomunais poderes de vigilância acumulados pelo governo dos EUA. Os documentos divulgados pelo jornal Washington Post revelaram como a NSA e outras agências têm acesso a diversas grandes empresas de tecnologia pela «porta dos fundos» (backdoor)1.

A agência tinha acesso aos servidores de nove empresas de internet, incluindo Facebook, Google, Microsoft e Yahoo, para monitorizar comunicações online como parte de um programa de vigilância chamado Prism. Os documentos afirmam que o projecto deu à NSA – e ao serviço de inteligência britânico GCHQ – acesso a e-mails, chats, informações armazenadas, chamadas de voz, transferências de arquivos e dados de redes sociais de milhares de pessoas. Como é claro, as empresas negaram que tivessem oferecido às agências «acesso directo» aos seus servidores.

O antigo agente da NSA e CIA afirmou que poderia ter ficado anónimo, mas que a sua mensagem teria mais ressonância se viesse de fonte identificada. «O público precisa de decidir se esses programas e políticas estão certos ou errados», disse Snowden ao The Guardian. «Estou disposto a sacrificar-me porque não posso, em consciência, deixar que o governo dos Estados Unidos destrua a privacidade, a liberdade da Internet e os direitos básicos de pessoas em todo o mundo, tudo em nome de um maciço serviço secreto de vigilância que eles estão a desenvolver.»

Antes de Snowden, Julian Assange, ainda detido em Londres, é o rosto e a voz da WikiLeaks, plataforma de denúncias criada em 2006.

«Snowden referia então que, quer seja o Facebook ou agências governamentais a fazer esse "trabalho", a questão que se coloca é como policiar esse poder quando é usado contra o público. A questão que nos deve preocupar, para além do direito à protecção de dados, é, segundo ele a recolha dos dados»

Fundada em 2006 por Julian Assange, um talentoso hacker nascido na Austrália, conhecido nos anos 1990 pela alcunha de «Mendax», a WikiLeaks divulgou centenas de milhares de documentos oficiais que revelaram operações secretas de vários governos, com os EUA à cabeça, mas no qual não faltam ficheiros de muitos países, Portugal incluído. A declaração de interesses no site da WikiLeaks é paradigmática: «Aceitamos material restrito ou confidencial de origem política, étnica, diplomática ou histórica, desde que tenha interesse histórico. Recusamos rumores, opinião e outro tipo de material em primeira mão que esteja disponível ao público em qualquer outra parte».

A WikiLeaks começou em 2010, com a divulgação de mais de 90 mil documentos confidenciais relacionados com acções militares dos EUA no Afeganistão e cerca de 400 mil documentos secretos sobre a guerra no Iraque. Entre estes, o vídeo de um helicóptero Apache a disparar sobre civis, em Bagdade, que ficou conhecido como o caso «Assassínio Colateral».

Os documentos divulgados pelo WikiLeaks podem ser encontrados aqui.

Segundo a Associated Press, a WikiLeaks partilhou cerca de 252 mil documentos classificados dos EUA com quatro jornais: Le Monde, de França, El País, de Espanha, The Guardian, do Reino Unido, e Der Spiegel, da Alemanha. Mais tarde, o britânico partilhou a informação com o norte-americano The New York Times.

Cada um destes cinco órgãos de comunicação social tem acesso a diferentes tipos de documentos, que têm analisado e publicado ao longo dos anos, usando metodologias diferentes. O critério-base é o valor notícia e o interesse público das denúncias, tratadas jornalisticamente, de forma a não comprometer as fontes ou, em último caso, a segurança de alguns dos países perscrutados.

Logótipo da Huawei num edifício de Kuala Lumpur, Malásia, a 17 de Junho de 2019. A maioria dos países do Sudeste Asiático, como a Malásia, Singapura ou a Tailândia, ignoraram a chamada «Guerra Fria 5G» dos EUA contra a Huawei. CréditosEPA/FAZRY ISMAIL / LUSA

«Teoria da conspiração» de Pequim ou conspiração de Washington?

A combinação de redes 5G, inteligência artificial (AI), internet das coisas (IoT) e Big Data mudará o mundo através da criação de infinitas possibilidades inovadoras. É, pelo menos, aquilo em que acredita Mats Granryd, director-geral da GSMA, entidade que representa os interesses das operadoras móveis de todo o mundo. Na abertura do Mobile World Congress (MWC), em Barcelona, no ano passado, aquele executivo destacou que o fortalecimento da conectividade é uma promessa de um futuro melhor para todos. Desde a primeira edição do Mobile World Congress, na China, a GSMA tem reunido com sucesso a indústria, governos, ministros, formuladores de políticas, operadores e líderes da indústria.

Recentes iniciativas do governo Trump destinadas a frustrar o desenvolvimento da China e das suas indústrias de alta tecnologia não passam de tentativas para evitar que ela possa continuar a sua estratégia e desenvolvimento para 2025, assente particularmente em 10 sectores: tecnologia da informação, máquinas e robótica de ponta, aeroespacial, equipamentos e navios marítimos, transporte ferroviário avançado, veículos com novas energias, energia eléctrica, máquinas agrícolas, novos materiais e biomédica.

«As acções dos EUA decorrem da sua recente Estratégia de Segurança e Defesa Nacional, que menciona repetidamente a China e a rotula como concorrente estratégico que ameaça os EUA. A mensagem é clara: os EUA devem fazer o que for necessário para impedir que a China os ultrapasse, seja económica, militar ou tecnologicamente»

Os conselheiros de Trump justificam a atitude norte-americana considerando a estratégia chinesa como uma ameaça ao sistema comercial global e prometeram que os EUA elaborariam uma lista tarifária punitiva, com base na Secção 301 da Lei de Comércio de 1974, visando os produtos chineses respectivos. O primeiro-ministro chinês Li Keqiang disse que a China 2025 decorre num ambiente aberto e justo com tratamento igual para as empresas domésticas e estrangeiras. Sublinhou que a China não forçará nenhuma transferência de tecnologia de nenhuma empresa estrangeira, aumentará os esforços para proteger os direitos de propriedade intelectual e reprimir severamente as infracções, e congratulou-se com empresas mais competitivas globalmente para compartilhar as oportunidades de crescimento da China. Mas os EUA insistiram e tomaram medidas para agravar as restrições às exportações de alta tecnologia para a China e ao investimento chinês no sector de tecnologia dos EUA. A decisão da Best Buy, empresa multinacional de electrónica dos Estados Unidos, de parar de vender smartphones e computadores portáteis da Huawei é o mais recente exemplo de pressão sobre as empresas americanas por Trump. Tudo com base no argumento, já desmentido, de que se entregavam à China condições essenciais de segurança dos EUA…

A Huawei tem sido bastante bem-sucedida noutros países. Lançou em Paris os smartphones P20 e P20 Pro de ponta em Paris. Na África e na América Latina, a Huawei e a ZTE, os dois maiores fabricantes chineses de produtos de telecomunicações, ajudaram muitos países a modernizar os seus sistemas de telecomunicações.

As acções dos EUA decorrem da sua recente Estratégia de Segurança e Defesa Nacional, que menciona repetidamente a China e a rotula como concorrente estratégico que ameaça os EUA. A mensagem é clara: os EUA devem fazer o que for necessário para impedir que a China os ultrapasse, seja económica, militar ou tecnologicamente. Não restam dúvidas de que, se existe «teoria da conspiração», ela é, de facto, dos EUA em relação à China e não o contrário.

No início dos anos 90, os EUA exibiram uma paranóia similar contra um Japão em ascensão económica rápida, apesar de este ter sido um aliado seguro. Houve muita conversa nos EUA, há 25 anos, sobre a «conspiração japonesa para superar os EUA», ou sobre os EUA estarem em guerra económica com o Japão. Hoje, ao tentar prejudicar a China, os EUA também serão atingidos e não só não conseguirão impedir o avanço da tecnologia chinesa como podem muito bem perder as grandes oportunidades do vasto mercado chinês, sem mencionar que os chineses têm uma longa memória sobre os países que infligiram danos à sua nação. Estes esforços dos EUA apenas tornarão a China mais determinada na sua estratégia de modernização.

O descaramento de Washington e o «Yes, sir!» de Boris

Os EUA chegaram ao ponto de ameaçar países que pensam utilizar a Huawei e que têm acesso a dados dos serviços secretos americanos, de deixarem de os receber por isso pôr em causa a segurança nacional nos States.

«A Huawei opera no Reino Unido há 20 anos e tornou-se parte integrante da infra-estrutura de telecomunicações do país. Até a agência de segurança cibernética do Reino Unido, o Centro Nacional de Segurança Cibernética, disse em Janeiro que qualquer risco envolvido no uso de equipamentos da Huawei seria administrável. Isso levou o Reino Unido a aprovar anteriormente o uso do equipamento da Huawei na sua infraestrutura 5G»

Numa reviravolta política, o governo do Reino Unido anunciou, no passado dia 14, que removerá completamente os equipamentos da Huawei da rede de próxima geração do país desde o primeiro dia do próximo ano até ao final de 2027. Apesar de Washington acusar repetidamente a empresa chinesa de espiar os seus utilizadores, nunca forneceu nenhuma prova substancial dessa grave alegação. A Huawei opera no Reino Unido há 20 anos e tornou-se parte integrante da infra-estrutura de telecomunicações do país. Até a agência de segurança cibernética do Reino Unido, o Centro Nacional de Segurança Cibernética, disse em Janeiro que qualquer risco envolvido no uso de equipamentos da Huawei seria administrável. Isso levou o Reino Unido a aprovar anteriormente o uso do equipamento da Huawei na sua infraestrutura 5G com certas limitações – impedindo-o apenas em partes «essenciais» e sensíveis do sistema.

Estima-se que a decisão de proibir os equipamentos da Huawei custará ao Reino Unido até 2 mil milhões de libras (2,5 mil milhões de dólares), o que terá de ser suportado exlusivamente pelos britânicos. Também atrasará a implantação do país de 5G em dois a três anos, mudando o Reino Unido para «a faixa digital lenta».

Os EUA adoptaram todos os meios possíveis para impedir que a China ganhe uma vantagem tecnológica global, especialmente no apoio às redes nacionais de 5G. As ramificações, provavelmente, vão muito além do sector das telecomunicações. O relacionamento com a China – o segundo maior parceiro comercial do Reino Unido fora da União Europeia, depois dos EUA – vai inevitavelmente azedar, porque prejudica o fundamento de confiança mútua para a cooperação. A China, sem dúvida, adoptará acções retaliatórias correspondentes, em resposta à supressão da Huawei pelo Reino Unido, que o torna cúmplice dos EUA. Mas é isso que o governo do Reino Unido terá de enfrentar por causa de sua loucura em seguir cegamente a linha dos EUA e ignorar as regras de mercado que sempre proclamou.

  • 1. Em linguagem informática, backdoor, vulgarmente traduzido por «porta dos fundos» ou «porta traseira», consiste num método encoberto de iludir ou de imitar a autenticação normal num computador, permitindo o seu acesso por usuários remotos. A intrusão, se for feita por terceiros e não pelo proprietário do equipamento visado, permite aceder a códigos criptográficos, a informação confidencial, incluindo senhas de acesso, corromper ou apagar dados e transmitir informações armazenadas para outro computador. Ver, na Wikipédia, artigo «Backdoor (computing)».

Tópico

Contribui para uma boa ideia

Desde há vários anos, o AbrilAbril assume diariamente o seu compromisso com a verdade, a justiça social, a solidariedade e a paz.

O teu contributo vem reforçar o nosso projecto e consolidar a nossa presença.

Contribui aqui