- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Um dia na vida da Splinternet
O historiador cypherpunk Finn Brunton imagina um futuro onde há muitas internets, cada uma exigindo sua atenção.

Em 2030, no final interminável de outro verão HOT e enfumaçado na Cidade do México, a energia acabou novamente e ela desceu para o porão, onde estava mais fresco. Outras pessoas do bloco de apartamentos já estavam sentadas no concreto áspero: comendo, fumando, conversando, folheando seus dispositivos e matando o tempo. As pessoas compartilhavam tijolos de carregamento de forma amigável. Ela tinha três telefones; a maioria das pessoas que ela conhecia tinha de dois a sete.
Finn Brunton é professor de Estudos de Ciência e Tecnologia na Universidade da Califórnia, Davis, e autor de “Digital Cash: The Unknown History of the Anarchists, Utopians, and Technologists Who Created Criptomoeda”. Este post faz parte da série "Internet 2030" do CoinDesk.
O telefone de que ela precisava para a universidade era caro: um modelo prático, de fabricação alemã, compatível com o código que o telefone chamava de SBI, “Internet da Fronteira de Schengen”, mas todos os outros chamavam de “EUnternet”. O telefone era bloqueado e à prova de violação, o software altamente regulado para Política de Privacidade, segurança e precisão, constantemente alertando você em linguagem rígida e formal. Ele foi construído em torno do sistema de marca d'água e carimbo de data/hora de blockchain da União Europeia: cada mensagem, nota e postagem, cada foto compartilhada nas redes sociais, cada vídeo-aula de seus professores na Itália, era verificada como autêntica em uma cadeia de custódia infalsificável da origem assinada por chave ao destino. Quando ela olhava para os feeds de notícias do EUnternet, as páginas e documentos vinham com um brilho fantasmagórico de controles para voltar por todas as edições e atualizações, armazenadas em um arquivo público permanente.
você foi exposto – todas as suas ações foram assinadas criptograficamente
Assim como a “World Wide Web” sobre a qual seus professores de história falavam, essa Tecnologia começou nas ciências e depois foi adotada pelo público, passando de um propósito restrito para geral. Construída para melhorar o compartilhamento de dados para colaboração científica, ela se tornou um sistema de represas e diques digitais erguidos contra propaganda, falsificações, desinformação e enxames de exércitos de bots bombeando um feed de mídia de psicopatologia auto-reforçada e auto-amplificada. A vida na Internet era como uma visita a um hospital bem administrado: você era exposto – todas as suas ações assinadas criptograficamente – mas essa exposição era tornada aceitável, mais ou menos, pela arquitetura pesada de regulamentos de Política de Privacidade e doutrinas de confidencialidade que governavam cada interação com seus dados. O design era uniformemente acessível, claro, sóbrio e brando. Você se sentia seguro, limpo, cuidado e intimamente gerenciado, fazendo a coisa responsável em um ambiente completamente regulamentado com uma etiqueta de ID pública sempre em seu pulso.
Veja também:Identidade Auto-Soberana Explicada
Seu segundo telefone era seu trabalho. Era como ela pagava pelo primeiro telefone e sua janela para a EUnternet. Era seu telefone de internet dos EUA, então T podia funcionar com os protocolos das internets no Brasil, Rússia, China ou qualquer um dos outros — mas ela T podia trabalhar legalmente nessas redes de qualquer maneira. Era em plástico laranja, moldado por injeção, da Grippy Hunter, feito em uma fábrica no Vietnã e salpicado com logotipos enigmáticos e símbolos DRM. Como a maioria das pessoas com um telefone de internet, ela o havia particionado com a ajuda de um técnico de reposição que também havia instalado um seletor físico bacana para alternar entre as partições, já que cada uma era para um conjunto diferente de aplicativos e plataformas que pertenciam a diferentes corporações. Alguns aplicativos se recusavam a ser instalados no mesmo telefone que outros; alguns, no mesmo telefone, tentavam sabotar uns aos outros em segundo plano, limitando o tráfego da internet, executando ataques secretos e redirecionando solicitações de uma plataforma para outra. Então ela os manteve separados, cada um em sua partição e pensando que eram os únicos do retângulo de vidro: Amazon, Facebook, Wazhul, Tencent e Alphabet. Para a Amazon, ela pilotava remotamente robôs de entrega e logística em todo o mundo e escrevia avaliações falsas de clientes; para o Facebook, ela cuidava de crianças e fazia check-ins de idosos em VR, compartilhava memes e escrevia reações falsas por pagamento; para a Wazhul, ela representava as partes chatas dos jogos para as pessoas; para a Tencent, ela representava outras partes chatas dos jogos para as pessoas e era uma amiga profissional; para a Alphabet, ela assistia a anúncios como 16 grupos demográficos diferentes.
Cada partição tinha dinheiro diferente. A Amazon pagava em crédito da loja; o Facebook pagava em libra; a Wazhul pagava em recursos de jogos; a Tencent pagava em cupons de mercado; a Alphabet pagava em uma mistura de dados de alta velocidade, reproduções de conteúdo e milhas em veículos autônomos. Suas várias carteiras empacotavam, agrupavam, compravam e vendiam essas e muitas outras coisas segundo a segundo. Suas economias, como eram, eram um conjunto constantemente flutuante de cupons de entrega de comida, criptomoedas, Pepes RARE , Starbucks Rewards, horas de terapia sob demanda, cartões colecionáveis, milhas em companhias aéreas que ela nunca voaria, minutos de abrigo em uma rede de hotéis-cápsula em uma cidade que ela nunca visitaria e muito mais. Nas RARE ocasiões em que ela precisava pagar algo em pesos ou dólares, suas carteiras faziam negócios em mercados ao redor do mundo e ela recebia um cartão de débito virtual - sempre por uma quantia menor do que ela esperava. Os mercados cobravam uma taxa; o cartão de débito cobrava uma taxa; suas carteiras cobravam uma taxa; o dinheiro cobrava uma taxa para ser negociado por um tipo diferente de dinheiro. Era assim que funcionava na internet, um cruzamento entre um maquiladorae um shopping sem saída.
Veja também:O que acontece se as grandes empresas de tecnologia ficarem cada vez maiores?
O telefone da internet era cinco poderes em conflito, cinco agendas e estéticas em guerra, em uma caixa barata. Cada plataforma implorava constantemente por sua atenção e a enviava com cantadas vulgares que refletiam sua vigilância íntima de seus dados e atividades; elas tinham a energia suada e de limites ruins de ser pega de um artista de paquera em um bar. O conteúdo era em grande parte gerado por máquina e, principalmente, bizarro e inexplicável para ela. Era impulsionado por métricas de engajamento constantemente refinadas que estreitavam e escalavam uma subcultura após a outra, onde as pessoas viviam em universos fechados completamente coerentes, internamente consistentes, alimentados por um gotejamento constante de confirmação, pânico, pornografia e raiva. Todos os dias ela era informada sobre a cura pela exposição a antenas de transmissão de TV analógica, ou a substituição de figuras públicas por clones, ou por que matar este ou aquele grupo de pessoas: seguir uma nova hashtag insistente era como virar um tronco morto na floresta.
O último telefone que ela teve era o mais pessoal. Era velho, desajeitado, ineficiente, remendado com fita e executando um sistema operacional sideload que inicializava em sequências de texto em letras minúsculas e ilegíveis antes que os ícones trêmulos aparecessem. Era lento: conectava-se a plataformas que passavam dados de telefone para telefone, duplicando e compartilhando conforme obtinham cópias, ou a redes que anonimizavam e redirecionavam cada Request para que parecesse vir de Lagos, Montreal ou Djakarta, reunindo os fragmentos de volta em sua mão na Cidade do México. As redes, plataformas e programas tinham nomes como Chia, Mastodon, Cicada3303, moTOR, Hak Nam, ZettelMünze, Urbit, Paquete. Eles se escondiam dentro de outras redes, vivendo intersticialmente nas internets do mundo como ratos nas paredes de um prédio, movendo o tráfego através do Canal do Panamá de dados de outras pessoas. Essa aglomeração frouxa de tecnologias díspares era chamada de darknet/red oscura/réseau obscur – embora muitas partes dela não fossem particularmente obscuras, elas simplesmente não eram de propriedade de nenhum país ou megacorporação.
A mídia ia e vinha sem aviso aqui. Pessoas e bots mantinham listas informais de onde diferentes conversas e arquivos podiam ser encontrados conforme se moviam; toda vez que ela desbloqueava o telefone era como voltar para a cidade, perguntando por aí com a ajuda de apelidos, placas altas, apertos de mão Secret e referências alusivas para Aprenda onde ir e o que estava acontecendo. O telefone estava cronicamente com pouca memória, porque a maior parte dela ela havia reservado como espaço criptografado, para o qual ela não tinha chave, para os dados de estranhos. Sua vida também estava fragmentada entre telefones, centros de mídia, eletrodomésticos hackeados e computadores ao redor do mundo.
A darknet era toda feita de cantos, uma forma feita apenas de cantos, e você encontrava os cantos onde podia viver.
Na EUnternet, ela era uma cidadã pública: de pé, ereta, com sapatos sensatos, falando respeitosamente em uma reunião pública sem fim, com um estenógrafo anotando seus comentários para registro. Na internet dos EUA, ela era um recurso: examinada e importunada, seu tempo de trabalho e atenção leiloados, pagos em vales da empresa para comprar produtos na loja da empresa, sua atividade agrupada, empacotada e vendida para impulsionar alguma sinergia corporativa insondável e extrair um pouco mais de valor para os acionistas. Mas na darknet ela conseguia respirar. Ela conseguia ficar estranha. Ela conseguia ser ela mesma — sob apelidos, pseudônimos ou sem nome algum. Ela tinha outros recursos aqui: favores que lhe eram devidos, presentes dados e recebidos, redes de ajuda mútua pós-monetária que se estendiam pelo mundo até sua vizinhança, e seus direitos de acesso a ferramentas e conversas especializadas. A EUnternet e a internet dos EUA eram espaços totalmente abertos e desobstruídos nos quais você ficava tão exposto quanto uma ANT em uma toalha de mesa branca – a única diferença era que em um você sabia quem estava assistindo, e no outro T. A darknet era toda de cantos, uma forma feita de nada além de cantos, e você encontrava os cantos onde podia viver. Seus cantos da darknet eram pacientes, lentos, silenciosos e obsessivos – assim como ela mesma. Aqui eles trabalhavam em projetos juntos, escreviam coisas, construíam coisas, que T precisavam render dinheiro ou fazer sentido para ninguém. Eles T faziam o que faziam para tentar agradar um algoritmo de recomendação, para virar tendência, para engajar; não havia métricas além de seus próprios padrões idiossincráticos.
Veja também: Marc Hochstein –O dinheiro reimaginado: vamos ser repreensores da Política de Privacidade
No porão do apartamento, as luzes piscaram de volta; a energia elétrica havia retornado. Ela pegou seus telefones em uma pilha, como um baralho de cartas, e voltou para cima com seus três eus diferentes e seus mundos segurados em uma mão.

CORREÇÃO (25/11/2020 – 22:21 UTC):Uma versão anterior da biografia do Sr. Brunton o colocou como professor assistente na Universidade de Nova York. Lamentamos o erro.
Nota: As opiniões expressas nesta coluna são do autor e não refletem necessariamente as da CoinDesk, Inc. ou de seus proprietários e afiliados.