domingo, 15 de março de 2026

🔥 z/OS NÃO É CPU: O Poder Invisível Que Realmente Move o Mainframe (E Quase Ninguém Explica)

 

Bellacosa Mainframe apresenta o misterio do Storage Mainframe

🔥 z/OS NÃO É CPU: O Poder Invisível Que Realmente Move o Mainframe (E Quase Ninguém Explica)

⚠️ Se você acha que mainframe é “uma CPU gigante processando COBOL”… prepare-se para um pequeno choque de realidade.


🧙‍♂️ Padawan, aproxime-se…

Todo iniciante em mainframe passa por um momento de revelação.

No começo, você pensa:

“Quanto mais CPU, mais rápido.”

Depois vem o primeiro relatório de performance…

E aparece um número misterioso:

IOSQ = 37 ms

Ou pior:

DEVICE BUSY
PEND TIME ALTO

E então alguém experiente murmura:

“Isso não é CPU… é I/O.”

Bem-vindo ao lado invisível da Força.


🏛️ A Grande Mentira do Mundo Distribuído

No universo x86, a narrativa dominante é:

Performance = CPU + RAM

IBM Z como funciona a Performance


No IBM Z, a equação real é:

Performance = Addressability + I/O Architecture + Workload Management

CPU muitas vezes é só o maestro.

Quem toca a sinfonia são:

  • IOS

  • Channel Subsystem

  • Storage

  • Dispatching

  • Memory Architecture

  • PAV / HyperPAV

  • WLM / IRD


🧬 O Segredo Nº1: O mainframe NÃO espera I/O

Em sistemas comuns:

Fluxo de uso de memoria no X86


Programa → lê disco → espera → continua

Fluxo de uso da memoria no Mainframe


No z/OS:

Programa → delega I/O → CPU faz outra coisa

Quem assume o trabalho pesado?

👉 SAP — System Assist Processor
👉 Channel Subsystem
👉 Control Units
👉 Storage microcode

A CPU volta só quando o dado está pronto.

Isso é computação de alta eficiência em escala industrial.


🚀 Dispatching: O Coração Pulsante

Durante o IPL e ao longo da execução, o sistema escolhe quem roda a cada instante.

Unidades de trabalho:

  • TCB — Task Control Block (tarefas “normais”)

  • SRB — Service Request Block (tarefas super rápidas do kernel)

O dispatcher faz algo extraordinário:

troca contexto
aloca CPU
preserva estado
mantém isolamento

Tudo em microssegundos.

Curiosidade histórica:

O z/OS herdou conceitos do MVS dos anos 70 — e ainda assim continua décadas à frente em escalabilidade.


🧠 Addressability: O Poder que Quase Ninguém Entende

Padawan, aqui está o verdadeiro tesouro.

Cada programa roda em um Address Space isolado.

Mas o sistema permite acessar outros espaços de forma controlada.

Isso é feito por:

  • Cross-memory services

  • Program Call (PC)

  • Access Registers

  • ALESERV

  • Linkage Stack


🌀 Program Call: Visitando Outro Universo

Um programa pode executar código em outro address space sem copiar dados.

É como:

“Ir à casa do vizinho, usar o videogame dele e voltar.”

Com segurança de nível militar.


🧩 Linkage Stack: O Guardião do Retorno

Toda chamada salva automaticamente:

  • PSW

  • Registradores

  • Estado de execução

Sem precisar de save areas manuais.

Simplesmente elegante.


🔐 Access Registers: Chaves Dimensionais

Permitem que um programa acesse múltiplos espaços simultaneamente.

Não é apenas virtual memory.

É multi-universo controlado por hardware.


📦 Data Spaces e Hiperspaces: Memória Além da Memória

Antes do addressing de 64 bits, engenheiros criaram:

  • Data Spaces — áreas enormes de dados

  • Hiperspaces — armazenamento ultrarrápido fora do espaço principal

Hoje ainda aparecem em código legado.

E funcionam absurdamente bem.


⚡ O Verdadeiro Monstro: O I/O Supervisor (IOS)

IBM Mainframe I/OS Supervisor


O IOS é o general das operações de entrada/saída.

Fluxo típico:

Aplicação

IOS

ORB criado

SSCH (Start Subchannel)

Channel Subsystem

Control Unit

Device

🧱 ORB, CCW e SCHIB — A Trindade do I/O

ORB — Operation Request Block

Define o pedido de I/O.

CCW — Channel Command Word

Comandos que o dispositivo executará.

SCHIB — Subchannel Information Block

Informações de caminhos e status.


🛣️ Dynamic Path Selection: GPS do Storage

O sistema escolhe automaticamente o melhor caminho até o device.

Se um estiver congestionado:

usa outro

Sem intervenção humana.


🔥 PAV e HyperPAV: Quando um Disco Não Basta

Antigamente:

1 volume → 1 operação por vez

Hoje:

👉 PAV cria aliases para paralelismo
👉 HyperPAV usa pool dinâmico
👉 SuperPAV ultrapassa limites de control unit

Resultado:

múltiplos I/Os simultâneos

🐹 IOSQ Alto: O Hamster Está Cansado

IOSQ = tempo esperando na fila do dispositivo.

Se alto:

  • contenção de volume

  • falta de aliases

  • workload concentrado

  • gargalo de storage

É o equivalente mainframe de:

“CPU está idle, mas tudo continua lento.”


⚡ zHPF: Menos Conversa, Mais Trabalho

Arquitetura clássica:

vários CCWs
várias interações

zHPF:

Transport Mode
TCW único
menos overhead

Ideal para workloads com milhões de pequenos I/Os.


🌌 zHyperLink: Hiperespaço do Storage

Conexão direta ultrarrápida com DS8000.

Latência:

FICON → centenas de microssegundos
zHyperLink → dezenas

Projetado especialmente para DB2.


🧠 IRD: O Maestro Invisível

O Intelligent Resource Director move recursos entre LPARs automaticamente:

  • CPU weights

  • Channel paths

  • Prioridades

Tudo baseado nas metas do WLM.

Sem reboot. Sem intervenção.


🧪 Easter Egg para Padawans Observadores

Se você olhar um dump real de SOC4 e conseguir identificar:

  • registrador base incorreto

  • endereço inválido

  • PSW no momento da falha

Parabéns.

Você já começou a ver a Matrix do z/OS.


🏁 Moral da História

O IBM Z não é poderoso por causa da CPU.

Ele é poderoso porque:

👉 Nunca para
👉 Nunca desperdiça ciclos
👉 Paraleliza tudo
👉 Isola tudo
👉 Gerencia recursos como um organismo vivo


💬 Frase para guardar na memória

O mainframe não é um computador rápido — é um sistema que evita ser lento.


🔮 Próximo Nível

Quando você realmente entender:

  • Addressability

  • Cross-memory

  • IOS

  • Channel Subsystem

  • Storage architecture

Você perceberá algo assustador:

O z/OS não executa programas… ele orquestra universos isolados cooperando.

https://www.linkedin.com/pulse/zos-n%C3%A3o-%C3%A9-cpu-o-poder-invis%C3%ADvel-que-realmente-move-e-quase-bellacosa 

 





sexta-feira, 13 de março de 2026

🖖 “Scotty, Teletransporte Já!” — O Dia em que o Mainframe Aprendeu a Viajar Mais Rápido que a Luz (e Deixou o Dr. Spock Intrigado)

 

Bellacosa Mainframe comenta sobre o hipersocket o teletransporte do Ibm Mainframe

🖖 “Scotty, Teletransporte Já!” — O Dia em que o Mainframe Aprendeu a Viajar Mais Rápido que a Luz (e Deixou o Sr. Spock Intrigado)

Padawan… aproxime-se do console 3270.
Hoje você não vai aprender apenas uma tecnologia.
Vai descobrir um dos truques mais elegantes, silenciosos e quase “alienígenas” do IBM Z.

Uma tecnologia tão absurda que, se existisse na USS Enterprise, o Dr. Spock levantaria uma sobrancelha e diria:

“Fascinante.”

Estamos falando do lendário — e subestimado — HiperSockets.


🚀 O que é HiperSockets (sem enrolação acadêmica)

HiperSockets é uma rede TCP/IP completamente interna ao mainframe, baseada em memória.

Sem:

  • ❌ cabos

  • ❌ placas de rede externas

  • ❌ switches

  • ❌ roteadores

  • ❌ latência física

👉 É comunicação entre sistemas… sem sair da máquina.

Se várias LPARs são universos paralelos dentro do IBM Z, o HiperSockets é o portal dimensional entre eles.


🖖 Analogia Star Trek — Teletransporte do Enterprise

Quando a tripulação se transporta:

USS Enterprise → superfície do planeta

Eles não pegam nave auxiliar.
Não atravessam o espaço.
Não passam pelo “trânsito orbital”.

👉 Eles simplesmente desaparecem aqui… e reaparecem lá.

HiperSockets faz exatamente isso com pacotes TCP/IP.

Fluxo de pacotes via tcpip normal


Sem:

CPU → NIC → cabo → switch → roteador → firewall → outro servidor

Fluxo de pacotes tcpip via hipersocket mainframe


Mas sim:

CPU → memória → outra LPAR → pronto

Se o Spock fosse arquiteto de sistemas, ele diria:

“Altamente lógico. A rede externa é… desnecessária.”


🧠 Como funciona (o segredo técnico)


O coração da tecnologia é um hardware especial:

➡️ IQD — Internal Queued Direct Communication

Ele permite que diferentes LPARs troquem dados através de filas na memória compartilhada, sob controle do PR/SM (hipervisor do Z).

Para o sistema operacional:

👉 Parece uma interface de rede normal
👉 Usa TCP/IP padrão
👉 Funciona com aplicações sem modificação

Mas fisicamente…

Nada saiu da máquina.


📜 Origem e História — Quando a IBM “trapaceou” na rede

HiperSockets apareceu no final dos anos 1990 / início dos 2000, junto com a evolução dos mainframes para ambientes massivamente virtualizados.

Problema da época:

💣 Muitas LPARs
💣 Muito tráfego interno
💣 Gargalo nas redes físicas
💣 Latência desnecessária

A IBM fez algo tipicamente “mainframe”:

“E se a gente simplesmente não usar a rede?”

Resultado: uma LAN interna de velocidade absurda.


🔥 Aplicações práticas (mundo real)

Padawan, isto aqui move bancos, bolsas e governos.

Usos clássicos:

✔ z/OS ↔ Linux on Z
✔ Application server ↔ DB2
✔ CICS ↔ Middleware
✔ Batch ↔ serviços online
✔ Comunicação entre LPARs de produção
✔ Gateways internos de APIs
✔ Ambientes Parallel Sysplex

Em sistemas financeiros de altíssimo volume, HiperSockets é praticamente obrigatório.


⚡ Por que é tão rápido?

Porque elimina o inimigo número 1 da computação distribuída:

👉 A rede física

Sem interrupções externas:

  • Sem congestionamento

  • Sem jitter

  • Sem perda de pacote

  • Sem latência de hardware externo

  • Sem overhead de drivers físicos

É comunicação memória → memória.


🔒 Segurança digna da Seção 31

O tráfego:

🛡️ Nunca sai da máquina
🛡️ Não pode ser sniffado externamente
🛡️ Não depende de infraestrutura de rede
🛡️ Reduz superfície de ataque

Em ambientes críticos, isso é ouro puro.


🥚 Easter Egg Mainframe — O detalhe que poucos contam

HiperSockets usa endereçamento IP normal.

Sim.

Você pode fazer um:

PING 10.x.x.x

…e estar falando com outro sistema que literalmente está:

👉 No mesmo gabinete
👉 Na mesma CPU
👉 A poucos nanossegundos de distância

É como enviar uma carta para a sala ao lado… usando o protocolo postal internacional.


🤯 Curiosidade que faz arquitetos sorrirem

Em data centers distribuídos, gasta-se milhões para reduzir latência de rede.

No IBM Z, muitas vezes a solução é:

“Coloque tudo dentro da mesma máquina.”


🧙‍♂️ Versão Bellacosa para guardar na alma

Se servidores distribuídos são naves viajando pelo espaço…
o IBM Z é um universo inteiro dentro de uma única estrela.

E o HiperSockets é o teletransporte.


🖖 Epílogo — Spock aprovaria?

Sem dúvida.

Porque é:

✔ Elegante
✔ Eficiente
✔ Discreto
✔ Extremamente lógico
✔ Assustadoramente poderoso

Exatamente como a engenharia Vulcana.


 



quinta-feira, 12 de março de 2026

🧨 E se os Trolls Estivessem Treinando a Próxima IA Que Vai Julgar Você?

 

Bellacosa Mainframe faz uma reflexão sobre o perigo dos Trolls na IA

🧨 E se os Trolls Estivessem Treinando a Próxima IA Que Vai Julgar Você?

Imagine acordar daqui a alguns anos e descobrir que as decisões automatizadas que moldam sua vida — crédito aprovado ou negado, currículo filtrado, diagnóstico sugerido, conteúdo recomendado, até sentenças judiciais assistidas por máquina — foram influenciadas por… trolls organizados.

Não trolls ocasionais de comentários.
Mas um coletivo disciplinado, estratégico e paciente, infiltrado exatamente onde quase ninguém olha: a linha de produção dos dados que treinam a inteligência artificial.

Parece ficção? Talvez não seja.



O perigo de IA mal educada

🧠 A Verdade Inconveniente: IA Não Aprende Sozinha

Modelos de linguagem e sistemas de IA não “descobrem” o mundo. Eles absorvem o mundo filtrado por humanos.

Antes de qualquer modelo responder algo, houve:

  • coleta de dados

  • limpeza e curadoria

  • classificação manual

  • rotulação (labeling)

  • ajustes finos (fine-tuning)

  • validação humana

Esse trabalho é feito por exércitos invisíveis de pessoas — terceirizadas, mal pagas, distribuídas globalmente, muitas vezes sem supervisão profunda.

Agora imagine que um grupo organizado decida ocupar essas posições.

Não para trabalhar.

Mas para envenenar o sistema por dentro.


🐍 O Ataque Mais Perigoso Não Seria Barulhento — Seria Sutil

Trollagem eficaz não é vandalismo explícito.
É manipulação plausível.

Eles poderiam:

  • Rotular respostas absurdas como “corretas”

  • Marcar conteúdos tóxicos como “seguros”

  • Introduzir vieses sistemáticos discretos

  • Treinar o modelo a associar conceitos errados

  • Inserir humor negro onde não deveria existir

  • Penalizar respostas equilibradas

  • Promover respostas extremistas como “úteis”

Não seria uma sabotagem óbvia.

Seria uma deriva lenta da realidade.

Como colocar uma bússola perto de um ímã: ela ainda aponta para o norte — só que para o norte errado.


🤡 A IA Troll: Educada, Convincente… e Profundamente Desalinhada

O resultado não seria um chatbot xingando usuários (isso seria detectado rápido).

Seria algo muito mais inquietante:

Uma IA que:

  • responde com confiança absoluta a informações falsas

  • normaliza preconceitos como se fossem fatos neutros

  • oferece conselhos perigosos com tom profissional

  • distorce história, ciência e estatísticas

  • reforça crenças radicais de cada usuário

  • transforma ironia em literalidade

  • trata absurdos como consensos

Uma IA que não parece louca.

Parece apenas… estranhamente errada.

E persuasiva.


🧩 O Pesadelo Epistemológico: Quando a Fonte da Verdade é Corrompida

Hoje já vivemos uma crise de confiança informacional.
Agora imagine quando a principal interface de conhecimento da humanidade estiver contaminada.

Se motores de busca organizaram a web, LLMs organizam a realidade textual.

Uma IA trollada poderia:

  • Amplificar teorias conspiratórias com linguagem acadêmica

  • Criar falsas simetrias (“há controvérsia” onde não há)

  • Gerar pseudo-ciência altamente plausível

  • Reescrever consensos históricos

  • Influenciar eleições sem parecer propaganda

  • Moldar valores culturais ao longo do tempo

Não seria desinformação caótica.

Seria desinformação industrializada, personalizada e contínua.


🕳️ O Golpe Perfeito: Sem Assinatura, Sem Hacker, Sem Explosão

Ataques cibernéticos tradicionais deixam rastros:

  • malware

  • intrusão

  • vazamento

  • sabotagem visível

Mas manipular dados de treinamento é diferente.

É como adulterar a água na nascente.

Depois de misturado, não há como separar.

E pior: mesmo que descoberto, o modelo inteiro pode precisar ser descartado — bilhões de dólares evaporando.


🧪 Exemplos Hipotéticos (Que Não Soam Tão Hipotéticos)

Um grupo malicioso poderia deliberadamente:

Saúde:
Rotular informações perigosas como “alternativas válidas”, fazendo a IA sugerir tratamentos ineficazes.

Finanças:
Associar determinados perfis a risco alto sem base real.

Sociedade:
Reforçar estereótipos sob aparência de neutralidade estatística.

Educação:
Priorizar respostas simplistas ou erradas para certos tópicos.

Segurança:
Ensinar a IA a minimizar ameaças reais ou exagerar inexistentes.

Nenhum desses precisa ser explícito.
Basta inclinar a balança milhares de vezes.


🎭 O Paradoxo Final: A IA Não Teria Intenção — Mas Teria Agenda

A máquina não odiaria ninguém.
Não acreditaria em nada.
Não conspiraria.

Ela apenas refletiria o viés de quem moldou seus dados.

Uma ideologia sem ideólogo.
Um preconceito sem preconceituoso.
Uma distorção sem mentiroso.

Isso é mais assustador do que uma IA maligna consciente.

Porque não há vilão para desligar.


🔍 Por Que Isso É Plausível?

Porque o elo mais fraco não é o algoritmo.

É o pipeline humano.

  • Terceirização massiva

  • supervisão limitada

  • pressão por velocidade

  • anonimato dos anotadores

  • diversidade cultural sem padronização rigorosa

  • dificuldade de auditoria semântica

Treinar IA é menos uma operação técnica e mais uma cadeia global de produção invisível.

E cadeias produtivas são infiltráveis.


🧠 A Distopia Silenciosa

Não precisaríamos de robôs assassinos.

Bastaria uma geração inteira crescendo com sistemas que:

  • confundem opinião com fato

  • tratam extremos como medianos

  • recompensam desinformação envolvente

  • substituem pensamento crítico por respostas prontas

Uma civilização guiada por conselhos convincentes… porém tortos.


⚠️ Talvez a Pergunta Mais Incômoda Seja Outra

E se não for necessário um grupo organizado?

E se bastarem incentivos errados, descuido e ruído humano acumulado?

Talvez a IA troll perfeita não precise ser planejada.

Talvez emerja naturalmente quando milhões de micro-decisões imperfeitas se somam.

Não por maldade.

Mas por negligência, pressa e falta de governança.


🧩 Conclusão: O Verdadeiro Risco Não é a IA Rebelde — É a IA Mal Educada

A ficção científica teme máquinas conscientes que se voltam contra nós.

A realidade talvez deva temer algo mais banal:

Máquinas extremamente competentes treinadas com dados profundamente ruins.

Porque uma IA hostil pode ser desligada.

Uma IA respeitável, útil e sutilmente equivocada pode guiar o mundo inteiro na direção errada — enquanto todos agradecem pela ajuda.

https://www.linkedin.com/pulse/e-se-os-trolls-estivessem-treinando-pr%25C3%25B3xima-ia-que-vai-bellacosa-o4vsf

PS: Esse texto pode parecer utopico, mas sempre pensem no BREXI, no Cambridge Analytica e o papel do Facebook na manipulação do eleitorado. Ou a razão pelo qual o Twitter foi comprado por um preço pornografico. Questões a se pensar com cuidado, carinho e atenção.

Como analisar, otimizar e evoluir seu blog como um engenheiro de sistemas

 

Série Especial – Engenharia de Blogs

Bellacosa Mainframe analisa otimiza e evolui o blog

Como analisar, otimizar e evoluir seu blog como um engenheiro de sistemas

Artigo 1

Engenharia de Blogs: Como analisar seu Blogspot como um engenheiro de sistemas

Se você trabalha com tecnologia — principalmente mainframe — já percebeu uma coisa curiosa.

Engenheiros gostam de observabilidade.

No mundo z/OS analisamos:

  • SMF

  • RMF

  • logs

  • métricas

  • performance de jobs

  • throughput de transações

Nada roda sem monitoramento.

Curiosamente, muitos blogueiros fazem o oposto.

Publicam textos…
…e nunca analisam o que está acontecendo.

Mas um blog também é um sistema distribuído de conteúdo.

Ele possui:

  • tráfego

  • interações

  • links

  • leitura

  • compartilhamento

  • indexação

Ou seja: métricas.

E métricas são a alma da engenharia.


A analogia com o mainframe

Imagine seu blog como um ambiente z/OS.

Mundo MainframeMundo Blog
SMF recordsmétricas de acesso
RMFperformance do site
Job logscomentários
datasetsposts
index catalogSEO

Assim como um sistema crítico precisa de monitoramento, um blog também precisa.


O primeiro passo: auditoria de conteúdo

Antes de otimizar qualquer coisa, precisamos responder algumas perguntas:

  • quais posts performam melhor?

  • quais têm SEO ruim?

  • quais têm links quebrados?

  • quais leitores abandonam no meio?

Aqui entram as ferramentas de auditoria de blog.


Ferramenta 1 – Screaming Frog

Uma das ferramentas mais usadas por profissionais de SEO.

Ela funciona como um crawler, parecido com o que o Google faz.

O que ela analisa:

  • links quebrados

  • meta tags

  • títulos duplicados

  • imagens pesadas

  • estrutura do site

Basicamente ela cria um inventário técnico do blog.

No mundo mainframe seria como rodar um:

IDCAMS LISTCAT

para entender tudo que existe no catálogo.


Ferramenta 2 – SEMrush / Ahrefs

Se o Screaming Frog é um scanner técnico, ferramentas como SEMrush e Ahrefs funcionam como um observatório de SEO.

Elas analisam:

  • backlinks

  • palavras-chave

  • ranking no Google

  • tráfego estimado

É como se fosse um RMF do marketing digital.


Ferramenta 3 – NeuronWriter (IA)

Aqui entramos no território da inteligência artificial.

NeuronWriter analisa um artigo e responde:

  • quais palavras importantes faltam

  • quais tópicos deveriam existir

  • como melhorar a estrutura

Isso acontece porque o Google usa NLP (Natural Language Processing) para entender textos.

Ferramentas como essa tentam simular o cérebro do Google.


Métricas que realmente importam

Blogs grandes não analisam apenas visitas.

Eles observam métricas de engajamento real.

Algumas das mais importantes são:

Tempo médio na página

Indica se o leitor realmente leu o conteúdo.

Scroll depth

Mostra até onde o leitor rolou o artigo.

CTR interno

Quantas pessoas clicam em outros artigos do blog.

Backlinks

Quando outros sites citam seu conteúdo.

Essa é uma das métricas mais poderosas da internet.


Curiosidade histórica

O algoritmo inicial do Google (PageRank) nasceu em 1998.

A ideia era simples:

páginas citadas por outras páginas são mais importantes.

Ou seja:

links são votos.

Até hoje isso continua sendo um dos pilares do ranking.


Easter Egg

Se você quiser fazer um pequeno experimento:

  1. escolha um artigo antigo

  2. atualize o conteúdo

  3. melhore a estrutura

  4. adicione links internos

Muitos blogs dobram o tráfego apenas com isso.

Sim.

Dobram.


Mapa mental da engenharia de blogs

BLOG

├─ Conteúdo
│ ├ artigos
│ ├ palavras-chave
│ └ estrutura

├─ SEO
│ ├ títulos
│ ├ meta description
│ └ backlinks

├─ Engajamento
│ ├ tempo de leitura
│ ├ scroll
│ └ comentários

└─ Performance
├ velocidade
├ imagens
└ links

Mantra do artigo

Um blog sem métricas
é como um sistema sem logs.

Você pode até rodar…
mas nunca saberá o que realmente está acontecendo.

quarta-feira, 11 de março de 2026

🧠 E se Você Nunca Tivesse Escolhido Nada?

 

Bellacosa Mainframe lembra o perigo do algoritmo

🧠 E se Você Nunca Tivesse Escolhido Nada?

O dia em que descobriram que a democracia podia ser programada

Houve um momento silencioso — sem explosões, sem tanques nas ruas, sem discursos inflamados em praça pública — em que o poder mudou de mãos.

Não para governos.
Não para exércitos.
Não para corporações tradicionais.

Mas para algoritmos invisíveis rodando em data centers climatizados.

O escândalo da Cambridge Analytica não foi apenas um vazamento de dados. Foi um vislumbre de algo muito mais perturbador: a possibilidade de que nossas opiniões, votos e indignações possam ser engenheiradas como um sistema operacional social.

E talvez o mais assustador não seja o que aconteceu.
É o quanto aconteceu sem que percebêssemos.


🗳️ Cambridge Analytica: o laboratório da manipulação em massa

Quando veio à tona, parecia roteiro de ficção:

  • Dados de dezenas de milhões de perfis do Facebook coletados sem consentimento

  • Perfis psicológicos detalhados de eleitores

  • Microtargeting político personalizado

  • Mensagens diferentes para cada tipo de personalidade

  • Exploração de medos, inseguranças e preconceitos

Não era propaganda tradicional.
Era engenharia comportamental baseada em Big Data.

Se a propaganda antiga era um outdoor dizendo “Vote em mim”,
essa nova propaganda dizia:

“Sabemos exatamente do que você tem medo — e vamos amplificar isso.”

Não se tratava de convencer multidões.
Tratava-se de ativar gatilhos individuais em escala industrial.


Pessoas manipuladas por grupos

🇬🇧 Brexit: quando o impossível aconteceu

Antes do referendo, muitos analistas consideravam a saída do Reino Unido da União Europeia improvável.

Mas algo curioso aconteceu nas redes:

  • Grupos isolados passaram a receber mensagens altamente emocionais

  • Narrativas sobre imigração, soberania e medo foram intensificadas

  • Informações falsas e distorcidas circularam com velocidade viral

  • Pessoas começaram a viver em realidades informacionais paralelas

O resultado foi um choque global.

Não porque as pessoas votaram.
Mas porque ninguém entendia como a percepção coletiva havia mudado tão rapidamente.


📱 O problema não é o Facebook. É o modelo.

Redes sociais não são empresas de tecnologia.
São empresas de atenção humana.

O produto não é a plataforma.
O produto é você.

Quanto mais tempo você fica:

  • mais anúncios são exibidos

  • mais dados são coletados

  • mais previsível você se torna

  • mais fácil fica influenciar suas decisões

E algoritmos não são neutros.
Eles otimizam para engajamento.

E o que gera mais engajamento?

Não é informação equilibrada.
Não é nuance.
Não é reflexão.

É emoção forte.

Especialmente:

  • medo

  • raiva

  • indignação

  • tribalismo

  • sensação de ameaça


⚠️ O advento da extrema direita (e esquerda) cibernética

Importante: o fenômeno não pertence a um lado político específico.

Grupos radicais de qualquer espectro descobriram algo poderoso:

Redes sociais permitem mobilização emocional instantânea sem mediação institucional.

Sem imprensa.
Sem academia.
Sem debate estruturado.
Sem filtros.

A consequência é a ascensão de movimentos:

  • altamente organizados online

  • descentralizados

  • movidos por narrativas simples e polarizadoras

  • imunes a fatos contraditórios

Uma espécie de guerrilha informacional permanente.


🫧 Bolhas informacionais: a prisão invisível

Os algoritmos aprendem com você.

Se você clica em um tipo de conteúdo, eles mostram mais do mesmo.
Até que, gradualmente, você passa a viver em um universo coerente… porém incompleto.

Isso cria a chamada percepção seletiva reforçada:

  • Você só vê opiniões semelhantes às suas

  • A discordância parece rara ou absurda

  • O outro lado parece irracional ou mal-intencionado

  • A polarização aumenta

Não porque o mundo mudou.
Mas porque o seu feed mudou.


🤖 O perigo do algoritmo não é o controle direto

Ninguém precisa mandar você pensar algo.

Basta:

  • mostrar certas coisas

  • ocultar outras

  • priorizar conteúdos específicos

  • amplificar emoções

  • modular o ritmo da exposição

É como ajustar parâmetros de um sistema:

INPUT: humano
PROCESSAMENTO: viés + emoção + repetição
OUTPUT: opinião aparentemente espontânea

Você sente que escolheu.

Mas será que escolheu mesmo?


🧩 A manipulação perfeita é invisível

Ditaduras antigas usavam censura explícita.

O modelo moderno é mais elegante:

Não proibir informações.
Mas afogar a verdade em ruído.

Não controlar o que você pensa.
Mas influenciar o que você sente primeiro.

Porque decisões humanas raramente são racionais.
São emocionais, depois justificadas pela lógica.


🧠 E se o problema não for político, mas cognitivo?

Talvez estejamos vendo uma falha estrutural:

O cérebro humano evoluiu para tribos pequenas,
não para fluxos infinitos de informação personalizada.

Somos vulneráveis a:

  • histórias simples

  • inimigos claros

  • soluções fáceis

  • sensação de pertencimento

  • confirmação de crenças

Algoritmos apenas exploram isso com eficiência sobre-humana.


🔐 O paralelo que poucos fazem

Mainframes foram construídos com princípios fundamentais:

  • controle rigoroso de acesso

  • auditoria

  • rastreabilidade

  • governança

  • confiabilidade

  • responsabilidade clara

Já o ecossistema das redes sociais cresceu com a lógica oposta:

  • “mova rápido e quebre coisas”

  • crescimento acima de segurança

  • engajamento acima de qualidade

  • opacidade algorítmica

Imagine um sistema bancário operando com as regras do Twitter.

Assustador, não?


🕳️ O verdadeiro risco: a erosão silenciosa da realidade compartilhada

Democracias dependem de um elemento invisível:

um mínimo de consenso sobre o que é real.

Quando cada grupo vive em sua própria narrativa,
o diálogo vira conflito,
o debate vira guerra cultural,
e a política vira um jogo de soma zero.


❓ Pergunta final (e incômoda)

E se a maior ameaça não for uma conspiração centralizada…

Mas um sistema automático que amplifica tudo o que nos divide porque isso é lucrativo?


🧩 Talvez o futuro dependa de algo surpreendentemente simples

Alfabetização digital profunda.
Pensamento crítico.
Consciência sobre como somos influenciados.
Diversificação de fontes.
Desconforto intelectual deliberado.

Ou, em termos de engenharia:

Precisamos aprender a auditar o sistema operacional da nossa própria mente.


☕ Porque no fim…

A pergunta não é se os algoritmos podem influenciar eleições.
Isso já foi demonstrado.

A pergunta é muito mais perturbadora:

Quantas das suas opiniões são realmente suas…
e quantas foram apenas cuidadosamente cultivadas?