A Era do Grande Irmão finalmente chegou?

Até agora, nossa melhor defesa contra o "Grande Irmão" foi números absurdos. Como alguém que deseje influenciar-nos possivelmente atinja milhões de pessoas? Mesmo a existência de Deus foi questionada por causa do desafio colossal de rastrear as grandes massas de pessoas neste planeta.

Mas em um recente artigo do Wall Street Journal de Robert Lee Hotz, Alex Pentland, Ph.D, no Massachusetts Institute of Technology Dynamics Laboratory, afirma: "Pela primeira vez na história, as pessoas estão tendo uma visão de Deus do comportamento humano".

Um bom exemplo dessa capacidade, de acordo com Holtz, é o trabalho de Nathan Eagles no Instituto Santa Fe, no Novo México, envolvendo 220 empresas de telefonia móvel em 80 países. A Hotz informa que o maior conjunto de dados de pesquisa única da Eagles engloba 500 milhões de pessoas na América Latina, África e Europa. (Isso não é um erro de digitação, 500 milhões de pessoas!)

Outro estudo, na Northeastern University em Boston, acessou as rotinas de viagem de 100 mil usuários de telefones celulares europeus. Depois de analisar 16 milhões de registros de data, hora e local de chamada, os pesquisadores determinaram que – em conjunto – os movimentos das pessoas seguiram um padrão matemático e o paradeiro de alguém poderia ser previsto com uma taxa de precisão de 93,6%.

As empresas de telefonia celular na Europa e na África doaram grandes blocos de registros de chamadas para uso em pesquisa. Três quartos das pessoas do mundo carregam um telefone sem fio e muitos smartphones possuem sensores para registrar movimento, proximidade com outras pessoas com telefones e níveis de luz, além de tirar fotos ou vídeos. Bússolas, giroscópios e acelerômetros detectam rotação e direção. Com esse tipo de dados, os pesquisadores são capazes de identificar hábitos comportamentais, de saúde e de alimentação, e prever investimentos no mercado de ações e mudanças nas opiniões políticas.

Mas aqui está a parte assustadora: um dos pesquisadores afirma: "Não se trata apenas de observar o que está acontecendo; trata-se de moldar o que está acontecendo. Os padrões estão nos permitindo aprender a manipular melhor tendências, opiniões e psicologia em massa ".

Mas o que se preocupa? Grande parte dessa pesquisa utiliza voluntários. Então, este pedido de cautela é um medo mais fácil que o céu está caindo? Uma maneira de proteger nossa privacidade é parar de ser voluntário. Mas se não somos voluntários para pesquisa, não estamos impedindo o progresso científico? E mesmo que os nomes individuais sejam protegidos, esses dados podem ser usados ​​para influenciar segmentos da população através da manipulação da psicologia em massa. E, usando sistemas de recompensas poderosos, o comportamento das pessoas pode ser moldado para que eles voluntariamente se voluntariem por essa informação.

O segundo caminho "Big Brother" pode obter nossa informação privada e pessoal é apenas para roubá-lo. A Sony Corporation informou recentemente que mais de 100 milhões de contas de jogos online estavam comprometidas. Esses hackers também atacaram bancos, empresas de energia e os países do Egito, Líbia e Irã. E alguns dos hackers não tinham acesso à internet. Eles usaram sinais Wi-Fi de seus vizinhos para acessar a Web!

O ataque da Sony era apenas uma chance única? Aparentemente, nosso governo não pensa assim. Gordon Crovitz, na edição de 23 de maio do The Wall Street Journal, informa que a Casa Branca emitiu um par de documentos que indicam que "os atos hostis no ciberespaço são uma ameaça tão grande quanto os atos físicos". Crovitz relata que não é surpreendente que nossas redes digitais são vulneráveis ​​porque a Internet foi criada na década de 1970 para manter as linhas de comunicação abertas durante uma guerra total. Este sistema descentralizado é resiliente, mas também altamente sujeito a alterações, de acordo com Crovitz.

Então podemos contar com o nosso governo para cuidar de nós? Não é provável. Mais de uma dúzia de agências governamentais reivindicam a responsabilidade pela segurança cibernética e nenhuma agência única tem toda a responsabilidade. E quem nos protegerá do nosso governo? O lado mal da revolução da TI é que o estado pode verificar tudo, e seus bancos de dados aumentam o tempo todo.

Como um poder do mal nos moldaria para seguir certos comportamentos e atitudes? Eles poderiam simplesmente nos dar recompensas tangíveis, como as que são dispensadas a ratos que trotam ao longo de uma pista para operar uma alavanca e um queijo seguro (condicionamento operante), ou através da associação (condicionamento clássico). Mas não há nada de novo nessas abordagens. Os anunciantes tentam moldar nosso comportamento todos os dias com base em princípios psicológicos básicos.

A associação e as recompensas específicas e personalizadas têm um comportamento moldado por muitos séculos, provavelmente desde o início da humanidade. Os batimentos de tambores da selva, sem dúvida, mudaram para não ofender os aldeões e, o mais importante, não chatear os chefes em guerra nas aldeias próximas. As pessoas são recompensadas todos os dias com sexo, dinheiro e poder. A tecnologia não criou o impulso humano para o poder e o desejo de influenciar
outros para o bem ou para o mal.

Mas a tecnologia é um trocador de jogos! Não por conteúdo, mas por causa do processo. A tecnologia dá ao "Big Brother" a capacidade de acessar informações individuais e grupais sobre o comportamento e as atitudes de milhões de pessoas, diariamente ou mesmo por hora.

Aqui está um exemplo simples: como o propagandista dos anos 1930 Joseph Goebbels usou a revolução da TI para expandir as ideologias racistas e expansionistas de Adolf Hitler? Em vez de gastar seus recursos em uma campanha diluída dirigida a todo cidadão alemão, ele teria identificado aqueles indivíduos que estavam seguros em seu apoio aos pontos de vista de Hitler, bem como aqueles que estavam em oposição e improváveis ​​de mudar. Ele poderia então concentrar 100% de seus esforços e recursos na proporção da população que não concordava plenamente com os planos de Hitler, mas que estavam abertos a aprender sobre eles.

O que torna a tecnologia aplicada de hoje tão perigosa é a capacidade de reunir informações rapidamente e no dia-a-dia, observando movimentos individuais, contatos com outros e métodos que não requerem entrevistas presenciais ou mesmo inquéritos diretos sobre o Internet. Uma vez que os grupos corretos são identificados, vários sistemas de recompensa podem ser introduzidos para moldar indivíduos para se tornar adeptos e defensores. Assustador!

Seguindo junto com o cenário de Joseph Goebbles, vamos estreitar o grupo daqueles que ainda estão indecisos sobre Hitler procurando por um subconjunto de líderes dentro desse grupo e empurrá-los para o acampamento de Hitler. Identificar tipos de liderança é fácil, mas com TI podemos agora lidar com motivações individuais e rastrear mudanças em uma base diária ou por hora.

Hans Schmitt não acha que Hitler está maltratando judeus, mas se preocupa com sua retórica expansionista. Hans diz em seus filhos, é um líder escoteiro, atende muitas funções da igreja e conhecimentos de e-mails na Polônia. Ele gosta de lembrar aos seus amigos suas habilidades de liderança. Agora que conhecemos as preocupações específicas de Schmitt, é fácil criar pacotes de recompensa e associação para ele.

Schmitt receberá relatórios não solicitados sobre o "perigo" agrícola da Alemanha e o perigo para os filhos da Alemanha agora e no futuro. A Polônia será mostrada como um país amigável, mas atrasado, que precisa de inovações agrícolas alemãs. Os relatórios de Bogus ou aqueles retirados do contexto mostrarão que os líderes da igreja polonesa são positivos sobre a intervenção e a "assistência" alemãs.

Quando Schmitt finalmente concorda em participar de uma reunião de "informação", ele é agradecido publicamente por suas habilidades de liderança e, no dia seguinte, recebe um elogio especial e um certificado de presente de uma loja de brinquedos infantis. A notícia de seu elogio é compartilhada com seus amigos em sites sociais. As mudanças em suas comunicações e comportamentos serão acompanhadas de perto e novas estratégias serão implementadas conforme necessário.

O que agora? Se estamos conscientes dos perigos e das vantagens da revolução da TI, podemos exercer nossos direitos democráticos e observar atentamente o "Grande Irmão" do mesmo modo que fazemos em outras áreas, ao mesmo tempo que apoiamos nosso governo no combate a terroristas e hostis nações em guerras cibernéticas atuais e futuras.