1. Em pílulas
Edição em 92 tópicos da versão preliminar integral do livro de Augusto de
Franco (2011), FLUZZ: Vida humana e convivência social nos novos mundos
altamente conectados do terceiro milênio
30
(Corresponde ao primeiro tópico do Capítulo 5,
intitulado Hifas por toda parte)
A perfuração dos muros
Quando a porosidade aumentar, os muros vão começar a ruir
Eis como paredes opacas vão se tornando inadequadas para conter o fluxo:
elas vão sendo perfuradas por hifas. Essa possibilidade existe
concretamente desde que os subordinados em uma organização hierárquica
não podem mais ser proibidos de se conectar com quem está do lado de
fora do muro pelas polícias corporativas (os departamentos de segurança,
os departamentos de pessoal e, inclusive – e hoje principalmente –, os
departamentos de tecnologia da informação).
2. O aprisionamento de corpos e sua contenção física em prédios fechados,
com salas e andares isolados um dos outros, controlados por portarias ou
por barreiras eletrônicas que não deixam passar quem não tem o código
válido no seu cartão magnético funcional, já não resistem adequadamente a
aglomeração física não-prevista pelos protocolos de segurança; por
exemplo, dos amigos que se encontram após o expediente em bares,
restaurantes, shoppings e em suas próprias casas, ou até mesmo dos
fumantes que são obrigado a se encontrar na rua, do lado de fora das
sedes, por imposição legal. E muito menos é capaz de resistir à
comunicação à distância, por celular, e-mail, pelos programas de
mensagens e comunicação instantânea ou pelos sites de relacionamento na
Internet.
É inútil proibir e não há como manter uma vigilância eficaz. Os
departamentos de tecnologia da informação (TI) podem tentar barrar (como
ainda insistem em fazer) o acesso às chamadas mídias sociais e aos vários
serviços de comunicação web na sua própria rede de computadores, mas
qualquer um que tenha um celular (3G, equivalente ou sucedâneo), ou
melhor, um dispositivo móvel de interação conectado à Internet ou
conectável a outros dispositivos por rádio (incluindo bluetooth quando seu
alcance for ampliado) já pode – ao mesmo tempo em que trabalha (ou finge
que trabalha) em uma empresa fechada – desenvolver outros projetos
conjuntos com pessoas de outras empresas fechadas, inclusive
concorrentes (2).
Tudo isso aumenta a porosidade dos muros. À medida que a porosidade
aumentar, os muros vão começar a ruir.
Só então as organizações fechadas se darão conta de que estão
irremediavelmente vulneráveis à interação e correrão desesperadas atrás
das membranas. Aí já poderá ser tarde: uma membrana é um dispositivo
ultracomplexo, que só pode ser construído pela dinâmica de um organismo
vivo em interação com o meio, com outros organismos e partes de
organismos. Uma empresa que não aprendeu a se desenvolver conversando
com as outras empresas por medo de perder mercado ou de ter roubadas
as suas inovações ou seus funcionários, não conseguirá, da noite para o dia,
fazer uma reengenharia de suas, por assim dizer, boundary conditions. Uma
corporação que insistiu em manter intranets mesmo depois de ter sido
inventada a Internet, dificilmente estará preparada para operar, em tempo
hábil, tal mudança.
2
3. Nota
(2) A quase totalidade dos procedimentos e mecanismos de obstrução de fluxos,
estabelecidos nas organizações a pretexto de segurança, não se justifica (em mais
de 90% dos casos, não há nada de realmente decisivo, estratégico ou sigiloso que
deva ser protegido ou não-compartilhado, fechado e trancado em vez de
permanecer aberto e disponível). Isso vale para os protocolos de segurança
impostos pelas áreas chamadas de “tecnologia da informação”. Não há qualquer
ganho em proibir o acesso dos funcionários de uma organização ao Youtube ou ao
Messenger, ao Slideshare ou ao 4shared, ao Facebook ou ao Twitter. Não há
nenhuma razão para impor programas de e-mail proprietários, lentos, pesados e
com limitações enervantes de poucos megabytes no lugar de adotar correios
eletrônicos web mais eficazes, rápidos, com alta capacidade e, além de tudo,
gratuitos (como o gmail ou o ymail). Não há nenhum motivo para editar hierarquias
de permissões diferenciais e preferências de acesso a conteúdos que, se fossem
realmente secretos (como listas de espiões ou processos de fabricação de artefatos
de destruição em massa), não poderiam mesmo estar em rede. E não há explicação
plausível para a manutenção de intranets, sobretudo em uma época em que já
existe a Internet.
3