SlideShare a Scribd company logo
1 of 3
Download to read offline
Em pílulas
Edição em 92 tópicos da versão preliminar integral do livro de Augusto de
Franco (2011), FLUZZ: Vida humana e convivência social nos novos mundos
altamente conectados do terceiro milênio




                            30
              (Corresponde ao primeiro tópico do Capítulo 5,
                     intitulado Hifas por toda parte)




                   A perfuração dos muros

Quando a porosidade aumentar, os muros vão começar a ruir

Eis como paredes opacas vão se tornando inadequadas para conter o fluxo:
elas vão sendo perfuradas por hifas. Essa possibilidade existe
concretamente desde que os subordinados em uma organização hierárquica
não podem mais ser proibidos de se conectar com quem está do lado de
fora do muro pelas polícias corporativas (os departamentos de segurança,
os departamentos de pessoal e, inclusive – e hoje principalmente –, os
departamentos de tecnologia da informação).
O aprisionamento de corpos e sua contenção física em prédios fechados,
com salas e andares isolados um dos outros, controlados por portarias ou
por barreiras eletrônicas que não deixam passar quem não tem o código
válido no seu cartão magnético funcional, já não resistem adequadamente a
aglomeração física não-prevista pelos protocolos de segurança; por
exemplo, dos amigos que se encontram após o expediente em bares,
restaurantes, shoppings e em suas próprias casas, ou até mesmo dos
fumantes que são obrigado a se encontrar na rua, do lado de fora das
sedes, por imposição legal. E muito menos é capaz de resistir à
comunicação à distância, por celular, e-mail, pelos programas de
mensagens e comunicação instantânea ou pelos sites de relacionamento na
Internet.

É inútil proibir e não há como manter uma vigilância eficaz. Os
departamentos de tecnologia da informação (TI) podem tentar barrar (como
ainda insistem em fazer) o acesso às chamadas mídias sociais e aos vários
serviços de comunicação web na sua própria rede de computadores, mas
qualquer um que tenha um celular (3G, equivalente ou sucedâneo), ou
melhor, um dispositivo móvel de interação conectado à Internet ou
conectável a outros dispositivos por rádio (incluindo bluetooth quando seu
alcance for ampliado) já pode – ao mesmo tempo em que trabalha (ou finge
que trabalha) em uma empresa fechada – desenvolver outros projetos
conjuntos com pessoas de outras empresas fechadas, inclusive
concorrentes (2).

Tudo isso aumenta a porosidade dos muros. À medida que a porosidade
aumentar, os muros vão começar a ruir.

Só então as organizações fechadas se darão conta de que estão
irremediavelmente vulneráveis à interação e correrão desesperadas atrás
das membranas. Aí já poderá ser tarde: uma membrana é um dispositivo
ultracomplexo, que só pode ser construído pela dinâmica de um organismo
vivo em interação com o meio, com outros organismos e partes de
organismos. Uma empresa que não aprendeu a se desenvolver conversando
com as outras empresas por medo de perder mercado ou de ter roubadas
as suas inovações ou seus funcionários, não conseguirá, da noite para o dia,
fazer uma reengenharia de suas, por assim dizer, boundary conditions. Uma
corporação que insistiu em manter intranets mesmo depois de ter sido
inventada a Internet, dificilmente estará preparada para operar, em tempo
hábil, tal mudança.




                                     2
Nota

(2) A quase totalidade dos procedimentos e mecanismos de obstrução de fluxos,
estabelecidos nas organizações a pretexto de segurança, não se justifica (em mais
de 90% dos casos, não há nada de realmente decisivo, estratégico ou sigiloso que
deva ser protegido ou não-compartilhado, fechado e trancado em vez de
permanecer aberto e disponível). Isso vale para os protocolos de segurança
impostos pelas áreas chamadas de “tecnologia da informação”. Não há qualquer
ganho em proibir o acesso dos funcionários de uma organização ao Youtube ou ao
Messenger, ao Slideshare ou ao 4shared, ao Facebook ou ao Twitter. Não há
nenhuma razão para impor programas de e-mail proprietários, lentos, pesados e
com limitações enervantes de poucos megabytes no lugar de adotar correios
eletrônicos web mais eficazes, rápidos, com alta capacidade e, além de tudo,
gratuitos (como o gmail ou o ymail). Não há nenhum motivo para editar hierarquias
de permissões diferenciais e preferências de acesso a conteúdos que, se fossem
realmente secretos (como listas de espiões ou processos de fabricação de artefatos
de destruição em massa), não poderiam mesmo estar em rede. E não há explicação
plausível para a manutenção de intranets, sobretudo em uma época em que já
existe a Internet.




                                        3

More Related Content

Similar to Fluzz pilulas 30

Vitor Maia - Redes e Tecnologias
Vitor Maia - Redes e TecnologiasVitor Maia - Redes e Tecnologias
Vitor Maia - Redes e TecnologiasDiabinho Mata
 
8. inovação e tecnologia de seguranca grupo 8 noturno_1.2013
8. inovação e tecnologia de seguranca grupo 8 noturno_1.20138. inovação e tecnologia de seguranca grupo 8 noturno_1.2013
8. inovação e tecnologia de seguranca grupo 8 noturno_1.2013Dra. Camila Hamdan
 
Tails: Privacidade acima de tudo
Tails: Privacidade acima de tudoTails: Privacidade acima de tudo
Tails: Privacidade acima de tudoJeremias Borges
 
Aula unisinos especialização Cultura Digital e Redes Sociais
Aula unisinos especialização Cultura Digital e Redes SociaisAula unisinos especialização Cultura Digital e Redes Sociais
Aula unisinos especialização Cultura Digital e Redes SociaisAline Corso
 

Similar to Fluzz pilulas 30 (6)

Fluzz capítulo 5
Fluzz capítulo 5Fluzz capítulo 5
Fluzz capítulo 5
 
Vitor Maia - Redes e Tecnologias
Vitor Maia - Redes e TecnologiasVitor Maia - Redes e Tecnologias
Vitor Maia - Redes e Tecnologias
 
8. inovação e tecnologia de seguranca grupo 8 noturno_1.2013
8. inovação e tecnologia de seguranca grupo 8 noturno_1.20138. inovação e tecnologia de seguranca grupo 8 noturno_1.2013
8. inovação e tecnologia de seguranca grupo 8 noturno_1.2013
 
Fluzz pilulas 31
Fluzz pilulas 31Fluzz pilulas 31
Fluzz pilulas 31
 
Tails: Privacidade acima de tudo
Tails: Privacidade acima de tudoTails: Privacidade acima de tudo
Tails: Privacidade acima de tudo
 
Aula unisinos especialização Cultura Digital e Redes Sociais
Aula unisinos especialização Cultura Digital e Redes SociaisAula unisinos especialização Cultura Digital e Redes Sociais
Aula unisinos especialização Cultura Digital e Redes Sociais
 

More from augustodefranco .

Franco, Augusto (2017) Conservadorismo, liberalismo econômico e democracia
Franco, Augusto (2017) Conservadorismo, liberalismo econômico e democraciaFranco, Augusto (2017) Conservadorismo, liberalismo econômico e democracia
Franco, Augusto (2017) Conservadorismo, liberalismo econômico e democraciaaugustodefranco .
 
Franco, Augusto (2018) Os diferentes adversários da democracia no brasil
Franco, Augusto (2018) Os diferentes adversários da democracia no brasilFranco, Augusto (2018) Os diferentes adversários da democracia no brasil
Franco, Augusto (2018) Os diferentes adversários da democracia no brasilaugustodefranco .
 
A democracia sob ataque terá de ser reinventada
A democracia sob ataque terá de ser reinventadaA democracia sob ataque terá de ser reinventada
A democracia sob ataque terá de ser reinventadaaugustodefranco .
 
Algumas notas sobre os desafios de empreender em rede
Algumas notas sobre os desafios de empreender em redeAlgumas notas sobre os desafios de empreender em rede
Algumas notas sobre os desafios de empreender em redeaugustodefranco .
 
APRENDIZAGEM OU DERIVA ONTOGENICA
APRENDIZAGEM OU DERIVA ONTOGENICA APRENDIZAGEM OU DERIVA ONTOGENICA
APRENDIZAGEM OU DERIVA ONTOGENICA augustodefranco .
 
CONDORCET, Marquês de (1792). Relatório de projeto de decreto sobre a organiz...
CONDORCET, Marquês de (1792). Relatório de projeto de decreto sobre a organiz...CONDORCET, Marquês de (1792). Relatório de projeto de decreto sobre a organiz...
CONDORCET, Marquês de (1792). Relatório de projeto de decreto sobre a organiz...augustodefranco .
 
NIETZSCHE, Friederich (1888). Os "melhoradores" da humanidade, Parte 2 e O qu...
NIETZSCHE, Friederich (1888). Os "melhoradores" da humanidade, Parte 2 e O qu...NIETZSCHE, Friederich (1888). Os "melhoradores" da humanidade, Parte 2 e O qu...
NIETZSCHE, Friederich (1888). Os "melhoradores" da humanidade, Parte 2 e O qu...augustodefranco .
 
100 DIAS DE VERÃO BOOK DO PROGRAMA
100 DIAS DE VERÃO BOOK DO PROGRAMA100 DIAS DE VERÃO BOOK DO PROGRAMA
100 DIAS DE VERÃO BOOK DO PROGRAMAaugustodefranco .
 
Nunca a humanidade dependeu tanto da rede social
Nunca a humanidade dependeu tanto da rede socialNunca a humanidade dependeu tanto da rede social
Nunca a humanidade dependeu tanto da rede socialaugustodefranco .
 
Um sistema estatal de participação social?
Um sistema estatal de participação social?Um sistema estatal de participação social?
Um sistema estatal de participação social?augustodefranco .
 
Quando as eleições conspiram contra a democracia
Quando as eleições conspiram contra a democraciaQuando as eleições conspiram contra a democracia
Quando as eleições conspiram contra a democraciaaugustodefranco .
 
Democracia cooperativa: escritos políticos escolhidos de John Dewey
Democracia cooperativa: escritos políticos escolhidos de John DeweyDemocracia cooperativa: escritos políticos escolhidos de John Dewey
Democracia cooperativa: escritos políticos escolhidos de John Deweyaugustodefranco .
 
RELATÓRIO DO HUMAN RIGHTS WATCH SOBRE A VENEZUELA
RELATÓRIO DO HUMAN RIGHTS WATCH SOBRE A VENEZUELARELATÓRIO DO HUMAN RIGHTS WATCH SOBRE A VENEZUELA
RELATÓRIO DO HUMAN RIGHTS WATCH SOBRE A VENEZUELAaugustodefranco .
 
Diálogo democrático: um manual para practicantes
Diálogo democrático: um manual para practicantesDiálogo democrático: um manual para practicantes
Diálogo democrático: um manual para practicantesaugustodefranco .
 

More from augustodefranco . (20)

Franco, Augusto (2017) Conservadorismo, liberalismo econômico e democracia
Franco, Augusto (2017) Conservadorismo, liberalismo econômico e democraciaFranco, Augusto (2017) Conservadorismo, liberalismo econômico e democracia
Franco, Augusto (2017) Conservadorismo, liberalismo econômico e democracia
 
Franco, Augusto (2018) Os diferentes adversários da democracia no brasil
Franco, Augusto (2018) Os diferentes adversários da democracia no brasilFranco, Augusto (2018) Os diferentes adversários da democracia no brasil
Franco, Augusto (2018) Os diferentes adversários da democracia no brasil
 
Hiérarchie
Hiérarchie Hiérarchie
Hiérarchie
 
A democracia sob ataque terá de ser reinventada
A democracia sob ataque terá de ser reinventadaA democracia sob ataque terá de ser reinventada
A democracia sob ataque terá de ser reinventada
 
JERARQUIA
JERARQUIAJERARQUIA
JERARQUIA
 
Algumas notas sobre os desafios de empreender em rede
Algumas notas sobre os desafios de empreender em redeAlgumas notas sobre os desafios de empreender em rede
Algumas notas sobre os desafios de empreender em rede
 
AS EMPRESAS DIANTE DA CRISE
AS EMPRESAS DIANTE DA CRISEAS EMPRESAS DIANTE DA CRISE
AS EMPRESAS DIANTE DA CRISE
 
APRENDIZAGEM OU DERIVA ONTOGENICA
APRENDIZAGEM OU DERIVA ONTOGENICA APRENDIZAGEM OU DERIVA ONTOGENICA
APRENDIZAGEM OU DERIVA ONTOGENICA
 
CONDORCET, Marquês de (1792). Relatório de projeto de decreto sobre a organiz...
CONDORCET, Marquês de (1792). Relatório de projeto de decreto sobre a organiz...CONDORCET, Marquês de (1792). Relatório de projeto de decreto sobre a organiz...
CONDORCET, Marquês de (1792). Relatório de projeto de decreto sobre a organiz...
 
NIETZSCHE, Friederich (1888). Os "melhoradores" da humanidade, Parte 2 e O qu...
NIETZSCHE, Friederich (1888). Os "melhoradores" da humanidade, Parte 2 e O qu...NIETZSCHE, Friederich (1888). Os "melhoradores" da humanidade, Parte 2 e O qu...
NIETZSCHE, Friederich (1888). Os "melhoradores" da humanidade, Parte 2 e O qu...
 
100 DIAS DE VERÃO BOOK DO PROGRAMA
100 DIAS DE VERÃO BOOK DO PROGRAMA100 DIAS DE VERÃO BOOK DO PROGRAMA
100 DIAS DE VERÃO BOOK DO PROGRAMA
 
Nunca a humanidade dependeu tanto da rede social
Nunca a humanidade dependeu tanto da rede socialNunca a humanidade dependeu tanto da rede social
Nunca a humanidade dependeu tanto da rede social
 
Um sistema estatal de participação social?
Um sistema estatal de participação social?Um sistema estatal de participação social?
Um sistema estatal de participação social?
 
Quando as eleições conspiram contra a democracia
Quando as eleições conspiram contra a democraciaQuando as eleições conspiram contra a democracia
Quando as eleições conspiram contra a democracia
 
100 DIAS DE VERÃO
100 DIAS DE VERÃO100 DIAS DE VERÃO
100 DIAS DE VERÃO
 
Democracia cooperativa: escritos políticos escolhidos de John Dewey
Democracia cooperativa: escritos políticos escolhidos de John DeweyDemocracia cooperativa: escritos políticos escolhidos de John Dewey
Democracia cooperativa: escritos políticos escolhidos de John Dewey
 
MULTIVERSIDADE NA ESCOLA
MULTIVERSIDADE NA ESCOLAMULTIVERSIDADE NA ESCOLA
MULTIVERSIDADE NA ESCOLA
 
DEMOCRACIA E REDES SOCIAIS
DEMOCRACIA E REDES SOCIAISDEMOCRACIA E REDES SOCIAIS
DEMOCRACIA E REDES SOCIAIS
 
RELATÓRIO DO HUMAN RIGHTS WATCH SOBRE A VENEZUELA
RELATÓRIO DO HUMAN RIGHTS WATCH SOBRE A VENEZUELARELATÓRIO DO HUMAN RIGHTS WATCH SOBRE A VENEZUELA
RELATÓRIO DO HUMAN RIGHTS WATCH SOBRE A VENEZUELA
 
Diálogo democrático: um manual para practicantes
Diálogo democrático: um manual para practicantesDiálogo democrático: um manual para practicantes
Diálogo democrático: um manual para practicantes
 

Fluzz pilulas 30

  • 1. Em pílulas Edição em 92 tópicos da versão preliminar integral do livro de Augusto de Franco (2011), FLUZZ: Vida humana e convivência social nos novos mundos altamente conectados do terceiro milênio 30 (Corresponde ao primeiro tópico do Capítulo 5, intitulado Hifas por toda parte) A perfuração dos muros Quando a porosidade aumentar, os muros vão começar a ruir Eis como paredes opacas vão se tornando inadequadas para conter o fluxo: elas vão sendo perfuradas por hifas. Essa possibilidade existe concretamente desde que os subordinados em uma organização hierárquica não podem mais ser proibidos de se conectar com quem está do lado de fora do muro pelas polícias corporativas (os departamentos de segurança, os departamentos de pessoal e, inclusive – e hoje principalmente –, os departamentos de tecnologia da informação).
  • 2. O aprisionamento de corpos e sua contenção física em prédios fechados, com salas e andares isolados um dos outros, controlados por portarias ou por barreiras eletrônicas que não deixam passar quem não tem o código válido no seu cartão magnético funcional, já não resistem adequadamente a aglomeração física não-prevista pelos protocolos de segurança; por exemplo, dos amigos que se encontram após o expediente em bares, restaurantes, shoppings e em suas próprias casas, ou até mesmo dos fumantes que são obrigado a se encontrar na rua, do lado de fora das sedes, por imposição legal. E muito menos é capaz de resistir à comunicação à distância, por celular, e-mail, pelos programas de mensagens e comunicação instantânea ou pelos sites de relacionamento na Internet. É inútil proibir e não há como manter uma vigilância eficaz. Os departamentos de tecnologia da informação (TI) podem tentar barrar (como ainda insistem em fazer) o acesso às chamadas mídias sociais e aos vários serviços de comunicação web na sua própria rede de computadores, mas qualquer um que tenha um celular (3G, equivalente ou sucedâneo), ou melhor, um dispositivo móvel de interação conectado à Internet ou conectável a outros dispositivos por rádio (incluindo bluetooth quando seu alcance for ampliado) já pode – ao mesmo tempo em que trabalha (ou finge que trabalha) em uma empresa fechada – desenvolver outros projetos conjuntos com pessoas de outras empresas fechadas, inclusive concorrentes (2). Tudo isso aumenta a porosidade dos muros. À medida que a porosidade aumentar, os muros vão começar a ruir. Só então as organizações fechadas se darão conta de que estão irremediavelmente vulneráveis à interação e correrão desesperadas atrás das membranas. Aí já poderá ser tarde: uma membrana é um dispositivo ultracomplexo, que só pode ser construído pela dinâmica de um organismo vivo em interação com o meio, com outros organismos e partes de organismos. Uma empresa que não aprendeu a se desenvolver conversando com as outras empresas por medo de perder mercado ou de ter roubadas as suas inovações ou seus funcionários, não conseguirá, da noite para o dia, fazer uma reengenharia de suas, por assim dizer, boundary conditions. Uma corporação que insistiu em manter intranets mesmo depois de ter sido inventada a Internet, dificilmente estará preparada para operar, em tempo hábil, tal mudança. 2
  • 3. Nota (2) A quase totalidade dos procedimentos e mecanismos de obstrução de fluxos, estabelecidos nas organizações a pretexto de segurança, não se justifica (em mais de 90% dos casos, não há nada de realmente decisivo, estratégico ou sigiloso que deva ser protegido ou não-compartilhado, fechado e trancado em vez de permanecer aberto e disponível). Isso vale para os protocolos de segurança impostos pelas áreas chamadas de “tecnologia da informação”. Não há qualquer ganho em proibir o acesso dos funcionários de uma organização ao Youtube ou ao Messenger, ao Slideshare ou ao 4shared, ao Facebook ou ao Twitter. Não há nenhuma razão para impor programas de e-mail proprietários, lentos, pesados e com limitações enervantes de poucos megabytes no lugar de adotar correios eletrônicos web mais eficazes, rápidos, com alta capacidade e, além de tudo, gratuitos (como o gmail ou o ymail). Não há nenhum motivo para editar hierarquias de permissões diferenciais e preferências de acesso a conteúdos que, se fossem realmente secretos (como listas de espiões ou processos de fabricação de artefatos de destruição em massa), não poderiam mesmo estar em rede. E não há explicação plausível para a manutenção de intranets, sobretudo em uma época em que já existe a Internet. 3