Capa de revista de 1985 sobre Iniciativa de Defesa Estratégica - Quem é Darth Vader?

Capa de revista de 1985 sobre Iniciativa de Defesa Estratégica - Quem é Darth Vader?

Aqui está a capa da revista francesa "Science & Vie", de fevereiro de 1985. O artigo principal, "La Paix des Étoiles" (Star Peace), é obviamente sobre a Iniciativa de Defesa Estratégica. Fevereiro de 1985 é cerca de dois anos após o anúncio do presidente Reagan, em 23 de março de 1983, pelo qual o programa SDI foi oficialmente anunciado. Nesse ponto, os imensos obstáculos tecnológicos para uma defesa antimísseis bem-sucedida estavam se tornando evidentes (um artigo crítico foi publicado na Scientific American em outubro de 1984), então o artigo provavelmente está explicando por que o sucesso não virá rapidamente.

Não está claro para mim quem é o cavalheiro com o traje de Darth Vader. Não é um dos suspeitos usuais, George Schultz, Edward Teller, Daniel O. Graham, Caspar Weinberger, William Buckley. Quem poderia ser?


Um palpite:

Este pode ser o ministro da defesa francês, Charles Hernu:

Ele está registrado por ser um crítico francês da SDI, tanto do ponto de vista político quanto tecnológico:

Apesar das preocupações da França sobre os desdobramentos tecnológicos que resultariam da pesquisa da SDI, as autoridades francesas depositaram pouca confiança na viabilidade tecnológica da própria SDI. Ao retornar de uma viagem a Washington na primavera de 1985, o ministro da Defesa francês Charles Hernu expressou sua opinião de que a defesa da SDI planejada pela administração Reagan poderia, em 15 a 20 anos, ser, na melhor das hipóteses, apenas 90% confiável. “Portanto”, observou ele, “o sistema não é confiável. [...]
Não podemos ter certeza de que o equilíbrio alcançado pelo desdobramento de sistemas defensivos e redução de armas ofensivas seria realmente estável. Quem pode acreditar, de fato, que os dois protagonistas não concordariam em pelo menos um número suficiente de armas ofensivas para saturar as defesas do inimigo? Se assim fosse, os fatores de estabilidade seriam realmente diferentes, uma vez que, no final das contas, cada potência reteria a capacidade de infligir danos inaceitáveis ​​ao inimigo? [...]
Hernu expressou isso em fevereiro de 1985, quando argumentou que: "Se tais sistemas fossem implantados, há todas as razões para pensar que a velha dialética da bala de canhão e da armadura se aplicaria às armas nucleares, que até agora foram poupadas de isso, precisamente porque qualquer demonstração de força envolvendo eles era impensável. "

Hernu Discute SDI, French Deterrent in Interview, em FBIS-WE, Daily Report, 19 de abril de 1985, p. K2. Citado em: Charles J Ball: "Relações europeu / americano sobre o S.D.I." Tese de doutorado, London School of Economics and Political Science (Reino Unido), 1991.

Isso me parece uma questão de paz das estrelas francesa, Hernu seria um dos suspeitos de sempre no primeiro semestre de 1985.


Entrando no território interpretativo e especulativo de leitura da mente do artista:
O ministro da guerra é, para a maioria dos artistas de esquerda, um cara mau; o ano de 1985 mais tarde deu provas de que esse Charlie não era o Sr. Niceguy como na foto maior acima. Já que os franceses trocam palavras com a paz das estrelas torna isso confuso: igualar SDI a Guerra nas Estrelas também é confuso em primeiro lugar: Reagan construindo plataformas de armas no espaço, também conhecidas como pequenas Estrelas da Morte, já que isso faria da União Soviética a Rebelião. Certamente não foi a intenção dos jornalistas norte-americanos, ou foi?
Pintar Hernu no traje de Vader faz ainda mais sentido, depois que o Último Jedi é conhecido. As citações acima não deixam perfeitamente claro, mas a referência completa, que ele, como muitos franceses, era contra a SDI, mas principalmente contra uma SDI puramente americana. Os franceses queriam uma parte da ação, embora a proposta de inépcia de realmente proteger alguém contra ataques de mísseis comunistas. A oposição US-SDI - como era - também foi motivada pelo medo de ficar para trás tecnologicamente.
Reclamar publicamente contra Star Wars era apenas a parte pública passiva do amante da paz naquele cenário. Apaziguar o seu próprio público e os soviéticos. Uma contramedida ativa para o potencial percebido de progresso tecnológico escorrendo de qualquer coisa do "Espaço" foi que a US-SDI inspirou o programa EUREKA liderado pela França e Alemanha, que tinha um grande apoiador em Hernu. Isso faria Reagan o Imperador e Hernu o segundo Sith tentando depor seu mestre, para governar a galáxia. Mas não me peça para esticar isso em quem seria Luke ...


& # 8220 Guerra nas estrelas & # 8221 40 anos atrás

Ontem foi o 40º aniversário de Guerra das Estrelas, cuja gloriosa estreia me lembro bem de assistir em 25 de maio de 1977, no Uptown Theatre em Washington, DC. Ainda tenho o botão “Que a força esteja com você” distribuído naquele dia de abertura.

Guerra das Estrelass foi descrito por alguns na época como um filme patriótico, contrastando com a amoralidade cínica e sombria e o niilismo de muitos filmes dos anos 1970 em favor de reviver temas morais mais tradicionais encontrados em filmes de faroeste anteriores e filmes heróicos da Segunda Guerra Mundial. O Império era inequivocamente perverso, enquanto os partidários da República eram heróicos e virtuosos. Darth Vader e suas tropas de assalto ecoaram o Terceiro Reich, cujos oponentes desorganizados se assemelhavam à Resistência Francesa.

Durante a Guerra Fria, o Império se assemelhava ao então ascendente Bloco Soviético, enquanto a República era como o então em retirada, a América pós-Vietnã. Aparentemente, essa analogia não era a intenção do cineasta George Lucas, que anos mais tarde afirmou que elaborou sua trilogia inicial no início da década com Richard Nixon em mente como o imperador subvertendo a democracia. E os rebeldes foram baseados no Viet Cong lutando contra o Império Americano.

O que Lucas pode ter pretendido politicamente sutilmente com Guerra das Estrelas, explicada muitos anos depois, e como foi recebida pelo público, são histórias diferentes. Não me lembro de ninguém na época interpretando Star Wars como uma parábola antiamericana. Em vez disso, foi recebido com entusiasmo como uma alternativa vencida aos temas antiamericanos e antiguerra de peso monótono nos filmes da década anterior.

Guerra das Estrelas estreou em 1977 no início do governo Carter, então cheio de grandes esperanças nobres, e menos de um ano após a excitação patriótica da celebração do Bicentenário. A sequela mais sombria, O império Contra-Ataca, apareceu em 1980 em uma época estrategicamente mais precária, quando os soviéticos estavam invadindo o Afeganistão e a revolução islâmica do Irã mantinha, de forma infame, reféns diplomáticos americanos. Sua sequela mais feliz, Retorno do Jedi, lançado em 1983 no alvorecer do otimismo da era Reagan, quando a posição global da América parecia mudar mais favoravelmente.

Reagan revelou sua ideia de defesa antimísseis baseada no espaço no início de 1983, que os críticos rapidamente ridicularizaram como "Guerra nas estrelas". Como estudante universitário, estagiei em um grupo de defesa de mísseis pró-mísseis, que abraçou alegremente o rótulo de Star Wars que, sem querer, identificou nossa causa com as forças do bem. George Lucas, em reação, processou nosso grupo por violação de direitos autorais e, sem dúvida, por despeito político. Ele perdeu. A gravadora perdurou e foi justificada ao longo de 35 anos, confirmando ainda mais que a intenção do cineasta divergia do impacto político e cultural final de seu trabalho.

Guerra das Estrelas tornou-se a dramatização involuntária de ficção científica do ressurgimento da América para a vitória final na Guerra Fria. Em 1985, o próprio presidente Reagan rejeitou o rótulo de "Guerra nas Estrelas" para seu plano de defesa contra mísseis, mesmo enquanto se apropriava da saga para seu propósito maior de abrir um "capítulo mais feliz na história do homem":

A Iniciativa de Defesa Estratégica foi rotulada de “Guerra nas Estrelas”. Mas não se trata de guerra, é sobre paz, não é sobre retaliação, é sobre prevenção, não é sobre medo, é sobre esperança. E nessa luta, com o perdão de roubar uma linha de filme, a Força está conosco.

Reagan, é claro, estava se identificando com a energia espiritual frequentemente citada em Guerra das Estrelas conhecida como A Força, que no filme era amorfa e parecia panteísta. Lucas se tornou um admirador do mitologista místico Joseph Campbell, que sincretisticamente formulou a hipótese de que todas as religiões tinham origem comum. Posteriormente, descrevendo-se como “budista-metodista”, Lucas foi criado como metodista e usou a força para investir em suas histórias um propósito transcendente e moral.

Indiscutivelmente, existem alguns ecos do Metodismo no moralismo de Lucas e em sua substituição de A Força pelo Espírito Santo. Mais importante, Guerra nas estrelas e sua Força reivindicou um propósito espiritual e ofereceu heróis espirituais ausentes em outros filmes dos anos 1970, que em grande parte eram alérgicos à religião. Aqui novamente, Guerra das Estrelas ilustrou a ascensão da religiosidade americana na vida pública durante os anos finais da Guerra Fria, que Lucas quase certamente não pretendia conscientemente.

Às vezes, a Força ordena o que seus crentes não planejam ou compreendem totalmente, que Lucas, ou pelo menos seu Guerra das Estrelas personagens, iria entender.

A recepção pública rapsódica que Guerra das Estrelas recebido 40 anos atrás na América, mesmo tendo sido originalmente proibido na União Soviética, era parte de uma renovação maior e emergente da confiança americana em seus princípios democráticos e em suas responsabilidades globais. Oxalá houvesse um filme ou equivalente artístico hoje.


Desintegrando Einstein

De volta para o Futuro estreou no fim de semana de quatro de julho, trinta anos atrás. Os ensaios nesta coleção Avidly, editada por convidados por Wendy Lee e Stephen Vider, revisitam o filme e suas duas sequências para reconsiderar seus trabalhos mais profundos e apelo duradouro. Leia a introdução.

Nem sempre pensamos em De volta para o Futuro como um clássico do cinema da Guerra Fria. Nem parece ficção científica: seu romance alegre e nostálgico esconde o tecnológico e o político por trás de um verniz do cotidiano. Mas em sua jornada de volta à cultura da Guerra Fria dos anos 1950, o primeiro filme explora as ansiedades da era Reagan precisamente mostrando como o tecnológico e o cotidiano se combinam. Na Guerra Fria na América, o apocalipse nuclear parecia absurdo e comum: na imaginação americana, as lembranças da domesticidade da década de 1950 facilmente se transformam em imagens de casas modelo geladas em locais de teste nuclear. De volta para o FuturoO cenário de 1955 pode não mostrar abrigos, máscaras de gás ou russos, mas os esforços para proteger a casa conduzem a história da ficção científica. Na verdade, De volta para o Futuro é melhor lido - através do romance, bem como através de sua tecnologia - como uma história de apocalipse nuclear.

1985, como 1955, teve sua parcela de ansiedades da Guerra Fria. Reagan havia revelado recentemente sua Iniciativa de Defesa Estratégica baseada no espaço, apelidada de “Guerra nas Estrelas” por um público duvidoso que se perguntava sobre a viabilidade de explodir armas nucleares estrangeiras do céu com tecnologia de laser que ainda não tinha sido inventada. As tensões nucleares eram altas quando o filme estreou, particularmente em torno da “trindade profana” de Cuba, a URSS e a Líbia - a pátria dos terroristas de quem Doc adquire plutônio.

De volta para o FuturoO enredo nuclear começa em um estacionamento no Twin Pines Mall, onde Doc reencena a corrida espacial testando sua máquina do tempo em seu cachorro, Einstein. O experimento reflete os lançamentos soviéticos de cães ao espaço, principalmente o vira-lata Laika a bordo Sputnik 2 em 1957, um feito que incitou o anticomunismo na América. Felizmente, o cachorro Einstein sobrevive ao teste de voo. Os restos mortais de Laika queimados na atmosfera cinco meses depois que ela morreu de superaquecimento e estresse. (Marty acusa erroneamente Doc: "Você desintegrou Einstein!" - relembrando o destino do cão cosmonauta e a conclusão de Einstein de que a viagem no tempo é impossível.) O teste bem-sucedido de Doc é um triunfo não apenas de Doc, mas também da fantasia individualista reaganita: um o homem fazendo história derrota o coletivismo soviético.

Mas Doc não tem tempo para se deleitar com sua conquista totalmente americana porque os nacionalistas líbios se infiltram no shopping e o assassinam. (Ele havia prometido fazer uma bomba para eles, mas trocou o plutônio por peças de máquina de pinball.) A invasão da Líbia mostra e desencadeia o plano de espionagem dominante do filme: a invasão de Marty em 1955. Enquanto os terroristas líbios rastreiam um lançador de foguetes em Marty, ele pula no carro e tenta ultrapassá-los - atingindo 88 mph e caindo no passado.

Uma vez lá, Marty é visto com suspeita e às vezes com medo: ele é duas vezes confundido com um extraterrestre, embora na verdade seja um adolescente desagradável. Caso em questão: ele imediatamente bate o carro de Doc no celeiro do Velho Peabody. A família Peabody confunde o DeLorean com um OVNI e o equipamento de radiação de Marty com um traje espacial. Agarrando um gibi com "alienígenas de Plutão", o filho grita: "Já se transformou em humana! Dispará-la!" O pai, furioso por ter sua propriedade e seu planeta invadidos, obedece. (O título original para De volta para o FuturoAstronauta de Plutão- destaca a importância desta breve cena.)

Marty é novamente tomado por um extraterrestre quando ele se arrasta para o quarto adolescente de seu pai adormecido. Depois de interromper inadvertidamente o encontro casual de seus pais, Marty deve bancar o casamenteiro - apenas para descobrir que seu pai é muito nerd e tímido para perseguir a mulher que ama. Então Marty aproveita a obsessão de seu pai por visitantes alienígenas, disfarçando-se como "Darth Vader do planeta Vulcano" e ameaçando derreter o cérebro de George a menos que ele convide Lorraine para o baile.

Ambas as cenas são uma paródia do filme adolescente de invasão alienígena dos anos 1950 - o adolescente se transforma em um alienígena invasor. 1959 Adolescentes do espaço sideral resumia o gênero, mas a ameaça do adolescente figurou em muitos filmes dos anos 50 em 1958 A gota, os adolescentes devem salvar sua cidade convencendo as autoridades de que a entidade “bolha” rastejante (leia-se: ameaça comunista) é uma força alienígena real e não uma de suas próprias travessuras. (Marty, da mesma forma, deve lutar para salvar sua família, convencendo Doc de que sua história de viagem no tempo não é uma piada prática.) Para que não percamos o tropo adolescente-como-invasor-alienígena, Marty explode Van Halen para acordar seu pai, com George percebendo o heavy metal como um ruído extraterrestre de “derretimento do cérebro”.

Em uma reviravolta de gênero incomum, o comportamento invasivo do adolescente de Marty repara em vez de destruir sua vida doméstica, trazendo um retorno nostálgico à vida doméstica dos anos 1950. A vida doméstica original de Marty em 1985 é disfuncional, supervisionada por um pai covarde e uma mãe bebedora de vodca que estão criando adolescentes sem sucesso. (Em contraste, a casa de 1955 restringe o comportamento rebelde adolescente: quando Lorraine trata de Marty em seu quarto, a avó de Marty policia o encontro por meio de sua feminilidade casualmente convencional - anunciando a hora do jantar em família - evitando assim temporariamente um apocalipse familiar.) O enredo corrige isso. Desastre “nuclear”, garantindo não só a continuação, mas também a melhoria da família de Marty. Depois de reunir seus pais com sucesso, Marty retorna a 1985 para um irmão que vira hambúrguer e virou trabalhador de escritório, uma irmã anteriormente desalinhada agora com uma vida amorosa animada e pais muito mais legais que compraram para ele a caminhonete 4 & # 2154 dos seus sonhos .

Enquanto isso, George (que passou de nerd a aclamado autor de ficção científica) dá as boas-vindas a seu último romance pelo correio. Uma correspondência feita no espaço, com a capa retratando um humanóide vestido com um traje de radiação flanqueado por dois jovens amantes, representa o culminar dos esforços de Marty: ele avançou o status econômico e social de sua família nuclear em uma narrativa do progresso reaganita que vai da casa ao cosmos .

Não posso deixar de achar esse final perversamente encantador, pelo mesmo motivo que o público de 1985 riu da suposição ingênua de Doc de 1955 de que o futuro foi dizimado pelas guerras atômicas. Ao contrário de Marty, eu era um adolescente durante a Guerra ao Terror, e não durante a Guerra Fria. As histórias de invasão alienígena e apocalipse nuclear do filme parecem menos soluções da Guerra Fria do que premonições de medidas de segurança interna pós-11 de setembro. É gratificante e ameaçador que De volta para o Futuro envelhece tão bem.


40 coisas que aconteceram por causa de Guerra das Estrelas

Da Lucasfilm / Fox / Kobal / Rex / Shutterstock (esquerda), da Lucasfilm Ltd./Everett Collection (centro, direita).

Guerra das Estrelas estreou na quarta-feira, 25 de maio de 1977. No final daquele fim de semana do Memorial Day, o mundo - não apenas a indústria do cinema, o mundo- mudou. O fantástico filme de ficção científica inspirado em Flash Gordon e Akira Kurosawa se tornou indiscutivelmente a pepita da cultura pop mais penetrante e influente do século 20, com um impacto duradouro em tudo, desde a linguagem à política.

O filme e suas sequências, prequelas, spin-offs e edições especiais arrecadaram US $ 7,8 bilhões em todo o mundo nas bilheterias, além de assombrosos US $ 32 bilhões para todos os produtos - e com novos Guerra das Estrelas propriedades definidas para continuar a estrear a cada ano no futuro previsível, a maré não diminuirá tão cedo.

Como seria a paisagem cultural agora se George lucas não convenceu a 20th Century Fox a se arriscar em seu western espacial maluco? Seria muito diferente, de fato. Aqui estão 40 coisas - uma para cada ano de sua existência - que nunca teriam acontecido se não fosse Guerra das Estrelas.

1978: Invasores do espaço é lançado e instantaneamente se torna um sucesso internacional de fliperama. O designer do jogo, Tomohiro Nishikado, diz que queria fazer um jogo de tiro, mas não sabia quais deveriam ser os alvos - até Guerra das Estrelas o inspirou a usar alienígenas.

1979: Jornada nas estrelas: o filme revive a série de TV de curta duração, mas apaixonadamente amada. George Lucas sempre disse isso Jornada nas Estrelas influenciado Guerra das Estrelas, mas a energia criativa foi em ambos os sentidos: quando a Paramount viu o quão grande Guerra das Estrelas foi, ele descartou planos para um novo Trek Programa de TV e um filme verde em vez disso.

George Lucas e Harrison Ford no set de caçadores da Arca Perdida, 1981.

Da coleção Paramount / Everett.

1980: A filmagem começa em caçadores da Arca Perdida, uma colaboração entre Lucas e Steven Spielberg que nasceu em 1977 - quando Lucas, em busca de uma fuga de Guerra das Estrelas publicidade no fim de semana de abertura, convidou seu amigo para se juntar a ele nas férias no Havaí. Lucas contou a história de Indiana Jones para Spielberg enquanto os dois faziam castelos de areia.

1981: Inspirado por O império Contra-Ataca, 21 anos “Weird Al” Yankovic, apenas começando sua carreira como comediante, escreve e grava "Yoda", uma paródia de "Lola" dos Kinks, acompanhando-se ao acordeão.A música é um sucesso instantâneo no sindicato Dr. Demento programa de rádio (onde Yankovic já é uma presença fixa), mas devido a dificuldades em obter permissão de Lucas e do compositor “Lola” Ray Davies, não é lançado comercialmente até que seja regravado para o terceiro álbum de Yankovic, Ouse ser estúpido, em 1985. Torna-se uma de suas canções mais duradouras.

1982: O Cineplex de 14 telas é inaugurado no Beverly Center Mall em West Hollywood, Califórnia, tornando-se instantaneamente o maior teatro da América. Este é o início de um boom na construção de cinemas, especialmente em megaplexes com várias telas. Lucas diria mais tarde: “Foi o dinheiro da Guerra das Estrelas e mandíbulas que permitiu aos cinemas construir seus multiplexes. ”

1983: O presidente Ronald Reagan propõe sua Iniciativa de Defesa Estratégica, que os críticos chamam zombeteiramente de "Guerra nas Estrelas" - não porque seja incrível, revolucionária e relativamente barata por ser avançada, mas porque só poderia existir na fantasia.

1984: Carrie Fisher e Paul Simon divórcio após vários anos de namoro e menos de um ano de casamento. Eles se conheceram enquanto ela estava filmando Guerra das Estrelas e tiveram um relacionamento amoroso atormentado por seus problemas pessoais individuais. Eles permaneceriam amigos.

1985: Mark Hamill, continuando seus esforços para tocar algo diferente de Luke Skywalker, estrela do musical da Broadway Harrigan ‘N Hart. Ele teve sucesso em empreendimentos de estágio anterior, incluindo a substituição Tim Curry como Mozart na produção da Broadway de Amadeus, mas Harrigan ‘N Hart é outra história: fecha após 29 apresentações, sendo as primeiras 25 prévias. (Ele e co-estrela Harry Groener ambos foram nomeados para o Drama Desk Awards.)

1986: Alienígenas é libertado. É uma sequência de Estrangeiro (1979), que recebeu luz verde após Guerra das Estrelas'Sucesso repentino, e dirigido por Ridley Scott, que estava começando quando Guerra das Estrelas o motivou a se esforçar mais. “Eu basicamente disse ao meu produtor:‘ Não sei o que tenho feito ’”, disse Scott mais tarde. “‘ Esse cara está fazendo Guerra das Estrelas Eu nem estou no mesmo universo. Eu nem estou no mesmo século. '”(Estrangeiro foi dirigido por James cameron, mas mais sobre ele mais tarde.)

Paul Simon e Carrie Fisher no aeroporto de Heathrow, maio de 1980.

Por Dennis Stone / Mirrorpix / Getty Images.

1987: Bolas espaciais, no exterior Guerra das Estrelas paródia, abre para modesta aclamação (embora desenvolva seguidores leais com o tempo). É o único filme Mel Brooks faz entre História do Mundo: Parte I (1981) e A vida fede (1991), e apresenta a lenda da comédia a uma nova geração de espectadores.

1988: Filme de anime ciberpunk distópico Akira é lançado no Japão, dirigido por Katsuhiro Otomo de sua própria série de mangá de longa duração. O filme é a primeira exposição de muitos americanos ao anime, dando início a uma paixão ocidental pela forma de arte oriental que não diminuiu. Otomo foi influenciado por Guerra das Estrelas, como pode ser visto pelos muitos paralelos em personagens, história e tom.

1989: O recém-criado National Film Registry, dedicado a preservar filmes americanos “culturalmente, historicamente ou esteticamente significativos”, anuncia suas primeiras 25 opções. Eles incluem um filme dos anos 1910, quatro dos anos 20, cinco cada um dos anos 30 e 40, sete dos anos 50, dois dos anos 60 e um de 1977. (O padrinho foi adicionado no ano seguinte.)

1990: Adobe Systems lança um novo editor de imagens para Macintosh chamado Photoshop, que logo se torna o padrão da indústria. Photoshop foi criado por irmãos Thomas e John Knoll enquanto Thomas estava estudando na Universidade de Michigan e John estava trabalhando na Industrial Light & amp Magic. E por que John estava trabalhando na I.L.M? Porque Guerra das Estrelas o inspirou a seguir uma carreira em efeitos visuais.

1991: Drama do centro da cidade Boyz n the Hood é lançado com grande sucesso comercial e crítico, o trabalho do escritor-diretor John Singleton- que foi inspirado por Guerra das Estrelas para se tornar um cineasta. “Eu vi isso de novo e de novo”, ele disse. “Comecei a explicar por que os filmes eram feitos. Foi quando pensei: quer saber? É isso que eu quero fazer. Eu quero ser cineasta. ”

1992: No Oscar, George Lucas é o 31º ganhador do Prêmio Irving G. Thalberg Memorial, concedido periodicamente a produtores notáveis. John Singleton está na cerimônia, tendo sido indicado como roteirista e diretor por Boyz n the Hood- mas não se sabe se ele terá a chance de conhecer o cineasta que o inspirou.

1993: Alguns dos dinossauros em Parque jurassico representam a primeira instância da tecnologia digital usada para criar criaturas vivas detalhadas em um filme. O trabalho é feito pela Industrial Light & amp Magic, a empresa de efeitos especiais fundada por Lucas para ajudá-lo a fazer Guerra das Estrelas. Em 2017, I.L.M. produziu efeitos especiais para mais de 300 filmes.

1994: Nerf Herder, uma banda que leva o nome do insulto da Princesa Leia a Han Solo, é formada no sul da Califórnia. A banda seria mais conhecida por apresentar o Buffy, a Caçadora de Vampiros música tema.

1995: História de brinquedos é o primeiro longa-metragem animado por computador já lançado e o início de uma nova era de desenhos animados de alta qualidade criados pela Pixar, que começou em 1979 como parte da divisão de informática da Lucasfilm antes de ser dividida em sua própria empresa.

Ice Cube, Cuba Gooding Jr. e Morris Chestnut em Boyz n the Hood, 1991.

1996: Dia da Independência chega, com base no Guerra das Estrelas modelo para mega-blockbusters de verão e adicionando um novo elemento influente: C.G.I. destruição. Diretor e co-escritor Roland Emmerich começou a escola de cinema em 1977 com a intenção de ser designer de produção, mas mudou para a direção quando viu Guerra das Estrelas: “Todo mundo brincou na escola de cinema sobre mim, porque todo mundo estava [interessado] Wim Wenders e Fassbinder e outras coisas - e para mim era tipo, eu não conseguia parar de falar sobre Guerra das Estrelas.”

1997: Titânico chega aos cinemas como uma metáfora acertando um iceberg, com efeitos especiais feitos em parte pelo Industrial Light & amp Magic de Lucas. O diretor, James Cameron, também se tornou cineasta por causa de Guerra das Estrelas. “Fiquei muito energizado”, disse ele uma vez. “Na verdade, larguei o emprego de caminhoneiro. Eu disse: 'Bem, se eu vou fazer isso, é melhor eu ir.' ”Como ele disse em outro lugar,“Guerra das Estrelas foi o filme que me fez querer ir de verdade. ” Titânico é o filme de maior bilheteria de todos os tempos em mais de uma década, antes de ser substituído pelo filme de Cameron Avatar e então (apropriadamente) por Star Wars A força desperta.


'Star Wars: Year by Year' ilustra o efeito na cultura pop

Onde você estava quando "Star Wars" estreou em 1977? Se você estava no teatro, pode ter netos agora.

Lançado há mais de três décadas, o filme explodiu no cenário da cultura popular. Os efeitos estão documentados em "Star Wars: Year by Year" - que realmente deveria ser chamado de a vida e os tempos do diretor de cinema George Lucas.

Esta cronologia ricamente ilustrada tenta colocá-lo, e aos seus filmes, no contexto da cultura popular do século XX.

Quando você chegar a 2010, estará sofrendo de uma grande sobrecarga.

Para os fãs, "Star Wars" sempre foi mais do que os seis filmes. Mesmo no início dos anos 1980, quando "O Retorno do Jedi" foi lançado, havia uma infinidade de marketing - brinquedos, cartões comerciais, bandejas de bolo, roupas de cama e joias - e expansão das histórias originais por meio de romances, histórias em quadrinhos e programas de rádio .

Petiscos nostálgicos são montados para facilitar a navegação.

Por exemplo, na página 122 em 1985, está a eleição de Mikhail Gorbachev para Secretário Geral da URSS. Nasce a atriz Keira Knightley (de "The Phantom Menace"). A trilogia "Star Wars", consecutiva, é lançada mundialmente nos cinemas para exibições especiais. O fabricante de brinquedos Kenner lança Yak Face, uma figura de ação colecionável que em breve será rara. O presidente Ronald Reagan menciona "Guerra nas Estrelas" em um discurso referindo-se à Iniciativa de Defesa Estratégica, que foi criada para destruir mísseis balísticos antes que eles chegassem ao solo americano. Os protestos da Lucasfilm às organizações de mídia sobre o uso indevido do termo "Guerra nas Estrelas" foram totalmente ignorados.

É também uma cronologia da tecnologia. Quando o filme foi lançado pela primeira vez, não havia computadores domésticos, videocassetes, televisão digital ou streaming de vídeo. Se você queria ver o filme, você ia ao teatro - e eles iam aos milhares. Agora, até mesmo um fã casual pode ver episódios da animação "Star Wars: The Clone Wars" no site do Cartoon Network.

O livro até cobre alguns dos seguidores intensos dos fãs. O fã-clube oficial original, que logo se chamaria Bantha Tracks, começou em 1978, atingiu o pico em 1984 com 184.046 membros e foi encerrado em 1987, apenas para ser ressuscitado em 2002. Duas páginas completas são dedicadas ao Projeto Vader de 2007, onde artistas decoraram 100 dos capacetes de Darth Vader.

Embora "Year by Year" seja uma parada obrigatória para a solução de muitos argumentos de "Star Wars", não resolverá todos eles - não tem espaço. Mas há detalhes até mesmo para o seguidor mais profundo da obra de Lucas.

Afinal, quem poderia saber que em 1988 um grupo de monges tibetanos gravou cantos no Palco de Pontuação no Rancho Skywalker da Lucasfilm?


Histórias relacionadas

Caixa da Fortune 500

Conexões com integridade

Hugh Herr quer construir um ser humano mais perfeito

Inevitavelmente, houve uma reação negativa. Alguns cientistas da computação disseram que os parâmetros do SHRDLU & rsquos eram tão estreitos que era um salto longe demais considerá-los inteligentes. SHRDLU & ldqu era apenas muito restrito, havia muito poucas palavras que você poderia usar & rdquo diz Ben Shneiderman, professor de ciência da computação na Universidade de Maryland. & ldquoEle tinha a ilusão de capacidades mais amplas, mas na verdade estava restrito a apenas algumas palavras e conceitos. Ele tinha aquele aspecto usual de demos em que o que você vê é muito bom e você assume que pode fazer muito mais, mas não faz.

Hoje em dia, Winograd chama isso de "crítica perfeitamente legítima". Mas Minsky e Papert não toleravam críticas. Minsky já havia anunciado, & ldquoDentro de uma geração, o problema de criar & lsquoartificial intelligence & rsquo será significativamente resolvido & rdquo e citado SHRDLU como um exemplo. O estreito domínio de SHRDLU e outros programas primitivos de IA constituíam "mundos dquomicro", escreveram Minsky e Papert. E embora houvesse muitos micro mundos, um computador com memória e poder de processamento suficientes poderia entendê-los todos.

A crítica mais contundente veio de um bairro inesperado: Hubert Dreyfus, um filósofo e estudioso de Heidegger, que havia recentemente deixado o MIT pela Universidade da Califórnia em Berkeley. Em uma série de artigos e livros, Dreyfus criticou a pesquisa de IA em geral e SHRDLU em particular por uma grave deturpação da própria natureza do entendimento. Ele ressaltou que os programas falharam repetidamente em entender histórias infantis simples.

& ldquoOs programas não tinham o bom senso de uma criança de quatro anos e ninguém sabia como dar-lhes o conhecimento básico necessário para compreender até mesmo as histórias mais simples & rdquo Dreyfus escreveu em O que os computadores ainda podem fazer: uma crítica da razão artificial (MIT Press, 1972). & ldquoUm velho sonho racionalista estava no cerne do problema. GOFAI [boa e antiquada inteligência artificial] é baseada na ideia cartesiana de que todo entendimento consiste em formar e usar representações simbólicas apropriadas. & Rdquo

Dreyfus, então apelidado de Cavaleiro das Trevas da IA, disse que seu estudo de filósofos como Heidegger, Maurice Merleau-Ponty e, mais tarde, Ludwig Wittgenstein apoiou sua intuição de que a representação simbólica e os micro mundos da IA ​​primitiva iriam inevitavelmente falhar. Ele estava correto na previsão de hoje e os programas de IA bem-sucedidos usam tecnologias diferentes. Mas ele provavelmente não poderia ter previsto que ele e Terry Winograd se tornariam amigos mais tarde.

Compreendendo computadores e cognição

No início dos anos 1970, os três loci de desenvolvimento da inteligência artificial eram Carnegie Mellon, onde Herbert Simon e Allen Newell inventaram o campo no MIT dos anos 1950, onde Minsky e Papert dominavam e Stanford, onde John McCarthy criou o SAIL, o Laboratório de Inteligência Artificial de Stanford , no sopé atrás da universidade. Os três laboratórios tinham abordagens muito diferentes, refletindo as diferentes mentalidades de seus fundadores. "Simon, em Carnegie, recebeu um Nobel de economia, Newell fez pesquisas em psicologia cognitiva e eles tiveram a ideia de que a IA permitiria a compreensão da cognição humana", lembra Winograd. & ldquoMcCarthy em Stanford era um matemático. Sua opinião era que a inteligência era basicamente um tipo de lógica. O MIT era o reino dos hackers. A ideia da Minksy & rsquos de inteligência era que era apenas um monte de pedaços de código que a evolução hackeava ao longo dos anos. & Rdquo

Winograd trocou o MIT por Stanford em 1973. Sua esposa, Carol, acabara de se formar em medicina e conseguiu uma residência no San Francisco General Hospital. Por acaso, Stanford abriu uma posição de um ano para um professor licenciado especializado em linguagem natural. Aquele professor nunca mais voltou. Winograd ficou por 40 anos.

Mas foram os laboratórios do vizinho Xerox PARC, o gigante da copiadora & rsquos Palo Alto Research Center, que disparou a imaginação de Winograd & rsquos. “Stanford era um lar, Stanford era um estudante, mas não era realmente um centro intelectual para o que eu estava fazendo”, diz rdquo Winograd.

Aqueles foram tempos inebriantes no PARC. O Xerox Alto, o primeiro computador com interface gráfica de usuário, foi lançado em março de 1973. Alan Kay acabara de publicar um artigo descrevendo o Dynabook, o precursor conceitual dos laptops atuais. Robert Metcalfe estava desenvolvendo Ethernet, que se tornou o padrão para conectar PCs em uma rede. Winograd, com seu humor modesto característico, diz: & ldquoVocê conhece todas essas coisas legais inventadas no PARC? Não trabalhei neles. & Rdquo

Ele trabalhou na linguagem de representação do conhecimento KRL & mdash, um ramo da IA ​​que incorpora descobertas da psicologia sobre como os humanos resolvem problemas e representam o conhecimento. Não deu certo, em parte porque as máquinas disponíveis não eram suficientemente potentes para fazer o trabalho de computação necessário.

Mas em 1976, Winograd conheceu Fernando Flores e sua vida mudou. Flores tem esse efeito nas pessoas. Um ex-ministro do Comércio do Chile e do presidente socialista Salvador Allende, Flores passou três anos na prisão após o golpe liderado por Augusto Pinochet em 1973. Arrancado do gulag pela Anistia Internacional, Flores pousou no departamento de ciência da computação em Stanford por causa de um de seus salvadores tinha uma posição lá. Ele passou seus anos na prisão lendo livros de filosofia contrabandeados por amigos e familiares, e emergiu mergulhado na fenomenologia, o estudo das estruturas da experiência e da consciência.

Flores e Winograd começaram a participar de uma série de almoços informais em Berkeley, liderados por Dreyfus e John Searle, outro b & ecircte noire da multidão de IA, que publicou uma famosa derrubada do teste de inteligência artificial de Alan Turing & rsquos. As conversas foram amplas e nenhum esforço de conversão foi feito, mas Winograd emergiu delas com uma nova compreensão da cognição como um fenômeno fundamentalmente biológico.

O abraço da fenomenologia por Winograd e rsquos o empurrou para uma compreensão mais firme das limitações de IA e rsquos. Winograd e Flores começaram a trabalhar em um livro & mdash Compreendendo computadores e cognição: uma nova base para o design (Ablex). Levou 10 anos para ser concluído, mas nunca ficou fora de catálogo desde sua publicação em 1986 e ainda está recebendo ótimas críticas na Amazon, algumas presumivelmente de leitores que ainda não nasceram quando foi escrito.

O livro é inspirado em três inspirações. O primeiro foi o conceito de cognição de Heidegger & rsquos. A cognição, declarou ele, não era baseada na manipulação sistemática de representações, mas era um artefato de Dasein, de estar no mundo. A segunda inspiração veio do biólogo e filósofo chileno Humberto Maturana, que estivera entre aqueles que contrabandeavam livros para Flores na prisão. No A árvore do conhecimento: as raízes biológicas da compreensão humana (New Science Library, 1987), Maturana e seu co-autor, Francisco Varela, argumentaram que a cognição não é uma representação do mundo, mas sim uma & ldquobring do mundo através do processo de viver em si & rdquo e que & ldquowe têm apenas o mundo que podemos criar com os outros. & rdquo

A terceira inspiração foi o conceito de atos da fala de John Searle & rsquos, uma teoria articulada pela primeira vez pelo professor da Universidade de Cambridge J.L. Austin em uma série de palestras publicadas postumamente em 1962 como Como fazer coisas com palavras (Oxford / Clarendon Press). Winograd e Flores usam a teoria dos atos de fala como ponto de partida para uma compreensão da linguagem como um ato de criação social. Prenunciando um mundo vindouro de groupware e mídia social, eles escrevem que a maior parte da comunicação entre os indivíduos consiste não em informações, mas em comandos de ação: solicitações, ofertas, avaliações.

Compreendendo computadores e cognição não tenta realmente sintetizar essas três grandes ideias. Mas se baseia neles para chegar a uma conclusão que, na época em que foi publicado, foi lida como heresia em certos círculos: & ldquoNós argumentamos & mdash ao contrário da crença generalizada & mdash de que não se pode construir máquinas que exibam ou modelem com sucesso um comportamento inteligente. & Rdquo

Este não foi um argumento calculado para ganhar favores em Stanford, onde o laboratório McCarthy & rsquos era um líder mundial reconhecido, fortemente investido na abordagem padrão da inteligência artificial. & ldquoTerry era, é claro, o bad boy & rdquo lembra Hoffman do LinkedIn, que na época era um de seus alunos. & ldquoEu conversei com John McCarthy na época, onde John [disse], & lsquoVocê sabe, Terry & rsquos totalmente louco, perdeu o controle, precisa tomar seus remédios & rsquo etc. & rdquo

Colocando o H em HCI

No dele Máquinas da graça amorosa: a busca por um terreno comum entre humanos e robôs (HarperCollins, 2015), uma história da inteligência artificial, John Markoff relata o cisma entre os devotos da inteligência artificial, como Minsky, que brincou que os robôs nos & ldquokeep como animais de estimação & rdquo e a comunidade de aumento da inteligência, IA, cujos membros acreditava que os computadores deveriam ajudar a humanidade, não suplantá-la. Em primeiro lugar entre o segundo grupo estava Doug Engelbart, do Stanford Research Institute, inventor do mouse de computador e do hipertexto.Markoff vê o Winograd como um elo crítico entre IA e IA.

& ldquoWinograd & rdquo Markoff escreve & ldquochose deixar o campo [IA] depois de ter criado um dos programas de software definidores do início da era da inteligência artificial e devotado o resto de sua carreira à computação centrada no ser humano, ou IA. Ele cruzou. & Rdquo

Mas Winograd não abandonou Stanford, seus alunos ou o departamento de ciência da computação. Em vez disso, ele colaborou com o corpo docente de um conjunto surpreendentemente diversificado de departamentos para criar um novo curso de graduação que combinava engenharia, ciências sociais e humanidades: sistemas simbólicos. O programa, ainda forte hoje, atrai professores de ciência da computação, linguística, filosofia, psicologia, comunicação, estatística e educação. Seus alunos exercem várias ocupações, incluindo design e aplicativos de software, ensino e pesquisa, direito, medicina e serviço público. Stanford sendo Stanford, muitos graduados criam startups.

Hoffman, o oitavo aluno a se matricular no curso de sistemas simbólicos em 1987, diz que o programa o salvou de ter que criar seu próprio curso, porque compreender a confluência de computadores, cognição e comunicação exigia uma abordagem interdisciplinar Winograd & rsquos. O programa e o relacionamento de Hoffman & rsquos com Winograd moldaram sua vida. & ldquoTerry, entre outras coisas, provavelmente foi o responsável direto por minha ida para Oxford & rdquo Hoffman diz. “Fiquei convencido de que não entendíamos o que eram pensamento e linguagem, e que para isso eu precisava estudar filosofia. Eu também provavelmente não teria prestado tanta atenção à interação humano e computador se não fosse por Terry. No meu primeiro emprego real, fui um contratante de experiência do usuário na Apple. Isso veio de ter pensado durante anos em como fazer isso bem, a partir de perguntas que Terry estava fazendo. & Rdquo

Embora ensinar sempre tenha sido o papel favorito de Winograd & rsquos, ele buscou continuamente outros empreendimentos. No início da década de 1980, ele escreveu um livro didático, Linguagem como um processo cognitivo: sintaxe (Addison-Wesley, 1982). Ele foi cofundador da Computer Professionals for Social Responsibility, um grupo preocupado com armas nucleares, a administração Reagan e a Iniciativa de Defesa Estratégica rsquos e a crescente participação do Departamento de Defesa dos EUA no campo da ciência da computação. E ele tirou uma licença de um ano para ajudar Flores a criar uma startup, a Action Technologies.

Em 1986, a Action Technologies lançou um programa chamado Coordenador que organizava a vida no escritório em termos de atos de fala. Uma mensagem de e-mail tinha que ser explicitamente marcada como & ldquorequest & rdquo ou & ldquooffer & rdquo e uma reunião adicionada aos calendários eletrônicos dos funcionários & rsquo seria chamada de & ldquoconversation for action & rdquo ou & ldquoconversation for options & rdquo dependendo da intenção. Essas ações foram sincronizadas e vinculadas à rede para facilitar o agendamento e a colaboração. Anos à frente de seu tempo, o Coordenador atraiu seguidores leais e influenciou muitos produtos de groupware subsequentes, como o Lotus Notes.

“Eu conheci o Coordenador, que para mim foi uma verdadeira surpresa, para a ideia de usar a comunicação interpessoal de uma forma estruturada”, diz Mitch Kapor, o fundador da Lotus Development.

O Coordenador incorporou a abordagem centrada no ser humano de Winograd & rsquos. "Ele antecipou e foi um dos primeiros líderes em redirecionar a atenção das pessoas na computação profissionalmente, longe da engenharia e algoritmos, para responder a questões de como os computadores servem bem aos humanos, ou não", diz rdquo Kapor.

Com o lançamento do Macintosh e o lançamento do Windows 3.0 da Microsoft & rsquos 1990, os PCs se espalharam além do núcleo original de profissionais de tecnologia e amadores. O termo amigo do usuário entrou no léxico, e a aparência de um programa de software de repente passou a ser importante. O livro Winograd editado em 1996, Trazendo Design para Software (ACM Press), tornou-se um texto preferido para desenvolvedores.

Durante o mesmo período, a interação entre humanos e computadores começou a evoluir de uma comunidade livre de cientistas da computação com ideias semelhantes para uma disciplina acadêmica. HCI englobava ciência cognitiva, psicologia cognitiva, inteligência artificial, linguística, antropologia cognitiva e filosofia da mente, uma combinação para as diversas preocupações de Winograd e rsquos. Ele ajudou a criar o programa Stanford & rsquos HCI em 1991. & rdquo

& ldquoEu realmente queria começar no nível de mestre & rsquos & rdquo diz Winograd. & ldquo [O programa de HCI] sempre foi muito mais voltado para as pessoas que saem e fazem bons trabalhos do que para a próxima grande pesquisa. Os alunos perceberam que entender algo sobre como as pessoas usavam computadores seria valioso em seus trabalhos. Eu também tive alguns Ph.D. alunos. & rdquo

Baixando a web

Um dos Ph.D. de Winograd & rsquos alunos era Larry Page. Os pais de Page & rsquos estudavam ciência da computação e ele conheceu Winograd pela primeira vez quando tinha 7 anos. Eles se falaram novamente anos depois, quando Page estava escolhendo entre Stanford e Ph.D. programa e as de outras universidades.

“Eu meio que pesquisei todas as pessoas com quem poderia trabalhar e fiquei surpreso ao ver que basicamente não havia mais ninguém no mundo com quem eu queria trabalhar além de Terry”, disse Page na celebração do 20º aniversário do programa Stanford & rsquos HCI. & ldquoEle era um cientista da computação realmente sólido, ele entendia esse lado & mdash, mas também tinha uma grande paixão por algo que eu queria trabalhar e que achei muito importante, que era HCI, algo que quase ninguém parecia entender. Eu acho que isso ainda é verdade. Estou surpreso que as pessoas pensem que os computadores tratam de computadores e não de pessoas. & Rdquo

Page trouxe para Winograd pelo menos 10 ideias diferentes para um tópico de dissertação, incluindo carros autônomos e telepresença, que o Google agora está levando muito a sério. Mas ambos estavam além dos recursos de um aluno de pós-graduação, não importa o quão talentoso. Então, Page se interessou por pesquisas.

“Em algum momento acordei e decidi que seria fácil, muito fácil fazer o download da Web, de toda a Web e apenas manter os links”, lembra Page. & ldquoTerry disse: & lsquoYeah, esse & rsquos é bom, vá e faça isso. & rsquo & hellip, estou muito em dívida com ele. & rdquo

Caracteristicamente, Winograd minimiza seu papel, embora seja o terceiro nome, depois de Page e do cofundador do Google, Sergey Brin, no artigo acadêmico que descreve o PageRank, o algoritmo por trás da pesquisa do Google. Ao contrário dos mecanismos de pesquisa anteriores, como o AltaVista, o PageRank baseou seus resultados não apenas em referências internas ao termo de pesquisa, mas também em links de outros sites, criados por humanos usando o conteúdo. Quanto mais links para um site as pessoas construíram, mais relevante ele provavelmente era, da mesma forma que as avaliações de artigos acadêmicos se baseiam no número de vezes que são citados em outros artigos.

& ldquoPage e Brin eram crianças acadêmicas & rdquo Winograd diz. & ldquoEles conheciam a academia antes mesmo de se tornarem Ph.D. alunos. Portanto, essa ideia de citações estava na parte de trás de suas cabeças. O fato é que não era um projeto de dissertação muito bom, mas eu disse: & lsquoDê uma tentativa. Não vejo como você transformou isso em uma dissertação. & Rsquo & rdquo

Page nunca fez uma dissertação sobre isso. Mas ele criou uma das empresas mais valiosas do mundo. A Alphabet, controladora do Google, vale mais de US $ 500 bilhões & mdash, bem como o que Markoff chama de a ferramenta de & ldquoaugmentation & rdquo mais significativa da história. Page frequentemente reservava tempo para dar aulas de HCI em Winograd & rsquos. Depois de um seminário, em 2000, Winograd sugeriu que colaborassem em um livro. Page concordou rapidamente e pediu a Winograd que tirasse um ano e meio sabático para trabalhar no Google.

Em vez de trabalhar em um livro, Winograd se juntou à equipe de design do Google & rsquos, um pequeno grupo liderado por Marissa Mayer, então recém-formada em Stanford. Entre vários projetos, trabalhou no Caribou, que se tornou o Gmail, hoje o serviço de e-mail gratuito mais utilizado no mundo. Ele também se tornou conselheiro dos gerentes de produto associados da empresa, ou APMs, como o Google chama seus novos recrutas. “Tive meia dúzia, talvez mais, ao longo do tempo, basicamente alunos de pós-graduação no Google”, lembra Winograd. & ldquoEra outra oportunidade de ser mentor, e ainda tenho um bom relacionamento com muitos deles. Eles se saíram muito bem. & Rdquo

O mesmo aconteceu com Winograd. Metade de sua remuneração no Google era em ações da empresa, e o resultado deu a Winograd e sua esposa os recursos para doar generosamente a campanhas políticas e filantrópicas de seu interesse. Muitas dessas organizações estão envolvidas na construção da paz entre Israel e a Palestina.

Os três mitos da IA

Winograd não tem nenhuma peça de tecnologia de alto perfil para apontar. Na era do software, faz sentido que suas contribuições sejam menos tangíveis. Ele diz que sua visão de mundo é mais visível em muitos aplicativos do Google & rsquos, não tanto por seu mandato relativamente breve, mas pelas centenas de ex-alunos que trabalham lá. Muitos deles, ele argumenta, internalizaram sua suposição de que a tecnologia não deveria funcionar apenas por conta própria, mas que deveria funcionar para e com as pessoas.

& ldquoO que você está produzindo para a pessoa que está usando seu sistema? & rdquo Winograd pergunta. & ldquoComo eles experimentam isso, não apenas no sentido do que veem na tela e assim por diante, mas qual é o mundo que você está criando e em que eles agora entram ao interagir com um dispositivo? Estar consciente disso e depois fazer perguntas sobre o que funciona e o que não funciona é um ponto de vista muito diferente da abordagem de engenharia padrão para a construção de interfaces. & Rdquo

Heidegger usou o termo prontidão, e o exemplo de um martelo. Quando você está martelando com sucesso, o martelo se retira de sua percepção consciente e se torna transparente. Winograd usa o termo fluência. Quando você fala sua própria língua ou é realmente fluente em outra, você não pensa em substantivos, verbos e tempos, apenas fala. Ele aspira a esse tipo de transparência em IHC, e não existe um tamanho único para todos. A interação do teclado ainda é melhor para e-mail, e a interação por toque dos smartphones pode ser melhor para outras coisas, como encontrar uma conexão no Tinder.

A interação do smartphone está evoluindo, à medida que AI & ldquoassistants & rdquo & mdash controlados por voz, por exemplo, Apple & rsquos Siri e Microsoft & rsquos Cortana & mdash aumentam a interface baseada em toque. A influência do Winograd e do rsquos também é exibida aqui. Ainda há 20 anos, ele estava demonstrando sistemas multimodais que combinavam telas enormes com voz e manipulação física.

& ldquoSiri é tão frequentemente usado como um exemplo de IA hoje e do progresso, e talvez até certo ponto ele deu o pontapé inicial nesta última revolução da IA, a & lsquoAI Spring & rsquo & rdquo, diz Adam Cheyer, que desenvolveu o Siri e agora é o arquiteto-chefe da Viv, por um segundo assistente digital de geração. & ldquoPara mim, a ênfase do Siri & rsquos estava propositalmente no lado do aumento humano. A jornada de Terry e rsquos, de IA a IA, me fez pensar que talvez este seja o lado certo para se estar. Mesmo na primeira versão do Siri, havia elementos em que Terry estava trabalhando naquela época. & Rdquo

Isaac Asimov postulou pela primeira vez suas três "quórulas da robótica" fundamentais em um conto de 1941, "Corrida ao redor", ambientado em 2015: "Um, um robô não pode ferir um ser humano ou, por inação, permitir que um ser humano sofra algum dano. Segundo, um robô deve obedecer às ordens dadas por seres humanos, exceto quando tais ordens entrarem em conflito com a Primeira Lei. Terceiro, um robô deve proteger sua própria existência, desde que tal proteção não entre em conflito com a Primeira ou a Segunda Lei. & Rdquo

Setenta e cinco anos depois, parece a muitos que estamos habitando um mundo de criação Asimov & rsquos. Em meio ao desenvolvimento surpreendente do mundo real e às reflexões às vezes fantasiosas, às vezes apocalípticas dos futuristas de hoje, muitas vezes parece que o software está devorando o mundo e as máquinas estão em ascensão. Em meio a essa corrida do ouro, Winograd observa que três velhos mitos ressurgiram: os robôs assumirão nossos empregos, o sexo robótico se tornará um substituto para a intimidade humana e (o grande) a inteligência artificial assumirá o controle.

Winograd descarta o primeiro como simples ludismo e aceita o segundo como inevitável - a indústria da robótica encontrará um mercado para brinquedos sexuais robóticos - mas ele tem uma visão mais matizada do terceiro mito. Nosso destino, ele argumenta, depende menos das máquinas e mais de nós mesmos.

“A preocupação deveria ser que estamos escolhendo dar controle a sistemas que não têm sabedoria humana, julgamento humano”, diz ele. & ldquoNós & rsquo & rsquo; rsquore colocá-los em nossa infraestrutura de uma forma que perca nosso controle. Não é por causa dos computadores malévolos. É porque decidimos que não vamos nos incomodar. É mais eficiente deixar o computador fazer isso. Alguns exemplos são muito mundanos, como quem obtém empréstimos. O algoritmo decide quem obtém o empréstimo. Existem considerações humanas? Bem, tudo o que foi colocado no algoritmo. Mas então, quando isso acontece, você perde. Você não tem uma pessoa por perto. & Rdquo

Seja aperfeiçoando o algoritmo de busca do Google ou criando maneiras de conectar indivíduos autistas com seus colegas de maneira mais completa, Terry Winograd ainda está se esforçando para garantir que as pessoas permaneçam presentes no loop infinito de código.


Mitch McConnell conseguiu tudo o que queria. Mas a que custo?

O presidente que o líder republicano do Senado ajudou a eleger acabou sendo a única coisa que ele não pode controlar.

Mitch McConnell no Capitólio dos Estados Unidos em dezembro. Crédito. Damon Winter / The New York Times

Ao nascer do sol, lá estava: um falcão-de-cauda-vermelha, seu giro alargando-se sobre o edifício do Capitólio dos Estados Unidos na luz da cor de Creamsicle, como a referência literária menos sutil do mundo. Ainda estava lá no meio da tarde, flutuando nas térmicas sobre o quase despovoado National Mall, passando ocasionalmente pela janela no corredor do lado de fora do escritório onde o líder da maioria no Senado, Mitch McConnell, estava sentado no 20º dia do que logo se tornaria o mais longo paralisação do governo na história americana.

Naquela manhã, 10 de janeiro, o principal agente do caos de Washington, o presidente dos Estados Unidos, deu uma entrevista coletiva tipicamente acusatória e de associação livre no gramado da Casa Branca, reiterando sua demanda por US $ 5 bilhões em financiamento para um muro ao longo do México fronteira e sua intenção de continuar o fechamento sem ela. Em seguida, ele fugiu para a fronteira para algumas fotos com funcionários da Alfândega e da Proteção de Fronteiras. Os senadores republicanos passaram a hora do almoço indo e voltando entre o vice-presidente Mike Pence e McConnell, isolados em diferentes bairros no segundo andar do Capitólio. Agora que os últimos discursos do dia estavam sendo feitos, a maioria dos repórteres já haviam partido e McConnell estava sentado em seu escritório, recitando uma história desconhecida: a de sua própria impotência.

“Eu estive nas reuniões”, disse McConnell, vestido com um terno risca de giz e um colarinho de banqueiro. “É que não tenho os votos que podem consumar o negócio.” Esses votos só poderiam vir a mando de Trump ou da nova presidente da Câmara, Nancy Pelosi, ele insistiu - e, McConnell continuou, “parece-me que os diretores, as únicas pessoas que podem fazer este acordo, desde o momento em que nós ' estamos tendo essa discussão, parece que ambos pensam que têm uma mão vencedora. ”

McConnell decidiu culpar Pelosi totalmente, como fez no plenário do Senado naquela manhã, exibindo um pôster com duas fotos idênticas de um muro da fronteira sul, um com o rótulo “PRES. OBAMA ”e o outro“ PRES. TRUMP, ”sob a legenda,“ QUE CERCA DE FRONTEIRA AS DEMOCRATAS APOIAM? ” Mas ele sabia tão bem como qualquer pessoa que na verdade havia negociado pelo menos uma fuga temporária do fechamento iminente com Paul Ryan, então presidente da Câmara, em dezembro, que teria financiado o governo até fevereiro, antes de “o presidente, vamos apenas digamos, mudou de ideia ”, Ryan me disse este mês, rindo com tristeza. “Falei com ele e tentei colocar o plano de volta nos trilhos, mas isso não estava nas cartas. E aqui estamos."

Ou aqui estava McConnell, pelo menos: abandonado em um Congresso recém-dividido, tentando ao máximo ficar fora da luz. "Ele tem estado muito quieto", disse-me Dick Durbin, o líder da minoria democrata, que esteve em recentes reuniões de negociação de paralisação com McConnell e a liderança democrata no Senado naquela tarde, "e disse repetidamente que não vai apresentar nenhum projeto de lei que o presidente não aprova. E essa tem sido basicamente a soma e a substância de sua contribuição. ”

McConnell, que representou Kentucky no Senado por 34 anos e, desde junho passado, é o líder republicano mais antigo na história do Senado, é uma das criaturas mais inexpressivas de Washington. “Você tem que ver as engrenagens girando atrás dos olhos, porque a boca não está se movendo muito”, Ryan me disse. Mesmo assim, suas declarações sobre Trump durante a campanha de 2016, à medida que o futuro presidente gradualmente intimidava à submissão do partido ao qual McConnell havia dedicado toda a sua vida adulta, conseguiram simultaneamente deixar tudo e nada para a imaginação. Quando McConnell endossou Trump em maio de 2016, após o colapso do último de seus adversários plausíveis, ele fez isso com uma declaração escrita concisa em que o ranger de dentes foi praticamente audível: "Eu me comprometi a apoiar o candidato escolhido pelos eleitores republicanos". leia, "e Donald Trump, o candidato provável, está agora prestes a conquistar essa nomeação." Falando a um repórter do USA Today no final daquele mês, a visão mais entusiástica que McConnell permitiria de uma presidência de Trump era que "ficaria bem".

“Seria difícil encontrar duas pessoas por personalidade, ou qualquer inclinação, que sejam mais diametralmente opostas do que o presidente e o senador McConnell”, disse Roy Blunt, senador do Missouri que chefia o comitê de política dos republicanos do Senado. “O senador McConnell, muito cuidadoso e atencioso com o que fala, estudou profundamente a história do país e como funciona o governo federal.O presidente não ficaria ofendido se ouvisse alguém dizer que ele não gastou seu tempo se tornando tão versado nessas coisas ”. Quando perguntei a Elaine Chao, que é secretária de transportes de Trump e esposa de McConnell por 26 anos, se Trump e McConnell gostavam um do outro, ela ficou em silêncio por quatro segundos inteiros antes de responder: "Você vai ter que perguntar isso ao presidente, e você terá que perguntar isso ao líder. ” Quando perguntei a McConnell, tudo o que ele disse foi: "Sim, nos damos bem".

Tudo isso tornou mais notável que, no outono do ano passado, McConnell emergiu como um dos poucos vencedores inequívocos da presidência de Trump até o momento. Quando falei com ele pela primeira vez, em novembro passado, ele falou dos dois anos anteriores com um leve ar de diversão mistificada com sua própria fortuna: como se um pequeno meteoro tivesse riscado pela janela do escritório do líder da maioria, errando por pouco sua cabeça antes de explodir contra a lareira de mármore de dois séculos de idade, e então também estar cheia de doces e notas de cem dólares. “Acho que, embora sejamos muito diferentes em todos os aspectos que você possa imaginar”, ele me disse, limpando a garganta, “tivemos um bom tipo de esforço de equipe aqui para realizar o máximo que pudermos”.

Ele foi o parceiro indispensável da administração Trump para assentar dois juízes da Suprema Corte e 83 juízes de tribunais inferiores: uma reformulação geracional dos tribunais que fez de McConnell, "na minha opinião, o líder da maioria com mais consequências, certamente, na história moderna", diz Leonard Leo, o ativista legal conservador que atua como vice-presidente executivo da Sociedade Federalista e como conselheiro da administração Trump nas nomeações para o tribunal. Pouco depois das eleições de meio de mandato, o conselheiro de longa data de McConnell, J. Scott Jennings, descreveu-me como McConnell "assumiu esse papel como o principal facilitador da agenda de Trump" e o fez como um elogio. Houve uma sinergia improvável entre os dois homens: o presidente que cobiça o poder, mas tem pouco senso ou disciplina para exercê-lo, e o legislador que muitas vezes parece considerar o exercício habilidoso do poder um fim em si mesmo.

Dois meses e meio depois, no entanto, a barganha que McConnell fez foi um alívio um tanto mais sombrio. Trump havia demitido seu procurador-geral, Jeff Sessions. Seu secretário de defesa, James Mattis, havia renunciado por desacordos com sua política externa e seu chefe de gabinete, John Kelly, também havia partido. Durante semanas, houve uma batida acelerada de confissões de culpa relacionadas com a Rússia e arquivamentos do promotor especial Robert Mueller.

A paralisação destilou a essência da posição de McConnell em Washington de Trump: um homem de instituições e estabelecimentos cujo próprio legado agora estava vinculado ao de um presidente que parece determinado a queimar ambos. Em 9 de janeiro, ele ficou com o rosto impassível ao lado de Trump no corredor do Senado enquanto o presidente sugeria que ele receberia seu dinheiro declarando uma emergência nacional. “Não penso muito nessa ideia”, disse-me McConnell no dia seguinte. “Espero que ele não siga esse caminho.” Ainda assim, ele admitiu: "Estou perplexo sobre como isso termina."

C galinha Brett Kavanaugh foi confirmado para a Suprema Corte em 6 de outubro, depois que McConnell desempenhou um papel fundamental em conduzi-lo por um mês de discussões e investigações sobre alegações de agressão sexual, o escopo da influência do líder da maioria na governança americana entrou em foco. Antes de McConnell, o pequeno punhado de altos líderes da maioria no Senado deixou seus legados para trás no código legal. Lyndon Johnson aprovou as duas primeiras Leis de Direitos Civis modernas em 1957 e 1960 Mike Mansfield supervisionou a terceira em 1964, e a construção da Grande Sociedade de Johnson, Howard Baker, aprovou as revisões fiscais de Reagan que moldaram os debates futuros sobre o financiamento do governo. Todas essas realizações continham uma imagem heróica e idealizada do próprio Senado: uma câmara onde homens e mulheres se levantaram de suas escrivaninhas centenárias para debater a própria ideia da América, negociando seu caminho para leis de grande importância para o país.

McConnell é o primeiro líder da maioria cuja carreira foi construída com base no pressuposto de que o Senado que poderia produzir as grandes obras legislativas de seus antecessores é coisa do passado - um fato que deve muito a McConnell. Como líder da minoria e depois da maioria durante a presidência de Barack Obama, ele se configurou como o obstáculo essencial à visão de Obama de uma sequência para a Grande Sociedade, usando táticas que antes eram província das facções do Senado como um projeto estratégico para todo o caucus republicano.

Imagem

McConnell na sala Strom Thurmond no edifício do Capitólio em dezembro.

Crédito. Damon Winter / The New York Times

Os democratas, sob o atual líder da minoria, Chuck Schumer, tentaram usar o próprio manual de McConnell contra ele e Trump, mas com um efeito menor. Isso se deve em parte porque McConnell gastou menos tempo e esforço do que os líderes anteriores do Senado no processo legislativo que tanto atrapalhava a agenda de Obama e mais no negócio comparativamente difícil de obstruir do Senado de aprovação de nomeações executivas. O número sem precedentes de nomeados judiciais conservadores aprovados que McConnell aprovou no Senado - um processo para o qual ele lançou as bases antes de Trump ser eleito - pode deslocar muito do fardo da formulação de políticas conservadoras de um Senado cada vez mais paralisado. Nos próximos anos, as batalhas sobre direitos de voto, saúde, aborto, regulamentação e financiamento de campanhas, entre outras áreas, têm menos probabilidade de ser decididas no Congresso do que nos tribunais do país. Com efeito, McConnell se tornou um mestre do Senado ao descobrir como encaminhar a agenda republicana em torno dele.

Quando eu abordei o escritório de McConnell pela primeira vez sobre entrevistá-lo para discutir esse legado, logo após a confirmação de Kavanaugh, ele concordou rapidamente, eventualmente atendendo a várias horas de conversas ao longo de dois meses. Ele também encorajou uma dúzia de amigos, colegas, analistas conservadores e membros da equipe e do gabinete de Trump na Casa Branca a falar comigo. As maneiras como o sujeito tenta moldar o relato de sua história - como fazem os sagazes - são reveladoras por si mesmas. Durante as entrevistas, surgiram as frases recorrentes: McConnell “pode ler muito rapidamente a última página do livro”. Ele era "um ouvinte por natureza". E em praticamente todas as conversas autorizadas por McConnell, dizia-se que ele era um "estudante de história".

Ele é - e também de seu lugar nele. McConnell é atipicamente despreocupado, entre os senadores, com seu perfil público. Mesmo amigos que atestam sua sagacidade seca e sentimentalismo bem disfarçado reconhecem nele um aspecto de Homem Sem Qualidades: "Ele não é um piadista", diz Slade Gorton, o ex-senador republicano pelo estado de Washington e um velho amigo de McConnell. “Ele não é festeiro. Ele é apenas - . Ele é apenas um fato da vida. " Como um espião ou um feijão-frade, McConnell usou esse vazio a seu favor, tornando-o um portador de projetos maiores do que ele. Sua ascensão na política republicana veio por meio de sua disposição de ser o rosto das prerrogativas do partido - lutando contra a reforma do financiamento de campanhas durante as presidências de Clinton e Bush, impedindo a agenda de um então popular presidente durante a de Obama - que eram desagradáveis ​​para o público em geral. disposição para interpretar um vilão quando um vilão era necessário.

Mas por trás dessa despreocupação está um tipo diferente de auto-estima, uma sensação de si mesmo como uma figura histórica em espera. Em sua primeira corrida para o Senado, sua campanha pagou por um raro comercial de TV de dois minutos traçando o arco de sua vida e trabalho em um momento em que sua carreira eleita consistia em dois mandatos como juiz-executivo - um prefeito de condado, essencialmente - do Condado de Jefferson, Kentucky. Quando ele foi nomeado líder da maioria no Senado em 2014, e o The Louisville Courier-Journal o descreveu como o terceiro de Kentucky, sua equipe ligou para o jornal, insistindo que ele era o segundo e exigindo uma correção. (Earle Clements preencheu apenas brevemente para Lyndon Johnson após seu ataque cardíaco.) No McConnell Center que McConnell fundou na Universidade de Louisville, sua alma mater, há uma réplica exata da mesa de mogno que McConnell usou como senador júnior, que já foi ocupada por Henry Clay, um compatriota de Kentuck e um dos heróis do Senado do século 19, que arquitetou o Compromisso de Missouri. Há uma estátua de bronze de Clay na mesa, mas a placa de bronze na mesa diz “Sr. McConnell. ”

Mas a maneira particular pela qual McConnell sempre concebeu sua própria historicidade é significativa e incomum entre os republicanos contemporâneos. Os Tea Partyers têm suas fantasias do filme de Mel Gibson, os Trumpists, seus pastiches de Pinochet e "Die Hard". Mas McConnell aspira não ser o herói sangrento e talvez trágico em um drama revolucionário, mas um entre uma pequena lista de mestres indiscutíveis da máquina do governo americano, essenciais e ofuscados pela história dessa máquina. Notavelmente, o filósofo político que ele cita com quase exclusão de todos os outros é Edmund Burke, o escritor irlandês do século 18 e político Whig que ensaiou incisivamente contra a Revolução Francesa, e cuja influência na política republicana do século 21 você teria que apertar muito difícil de entender.

Essa visão também é inequivocamente senatorial. McConnell reconheceu seu futuro na política até o ensino médio e estreitou suas ambições para a câmara alta na época em que se formou na faculdade em suas aplicações para a faculdade de direito, de acordo com seu biógrafo autorizado, John David Dyche, um de seus professores escreveu que McConnell ‘'vai ser um senador dos EUA. ” “Eu estava concorrendo ao Senado em 1984 desde o momento em que fui juramentado como juiz do condado em 1º de janeiro de 1978”, disse McConnell uma vez - e ele nunca aspirou a nada fora dele. “Acho que a maioria dos senadores se olha no espelho e acha que ouve‘ Hail to the Chief ’ao fundo”, disse-me Terry Carmack, que trabalhou para McConnell intermitentemente desde sua primeira campanha no Senado. “Mas ele sempre quis estar no Senado.” E desde o início de sua carreira no Senado, McConnell escreveu mais tarde: “Eu queria um dia ocupar uma posição de liderança em meu partido, ajudando a organizar as jogadas e não apenas a dirigi-las”.

O líder da maioria no Senado exerce um tipo indescritível de poder. A posição, que remonta à década de 1920, é tão paradoxal quanto a instituição, que tem autoridade para fazer grandes mudanças, mas também tem tantos instrumentos para impedir essas mudanças quanto para efetivá-las. Para os defensores do Senado, este é o "disco de refrigeração" da explicação provavelmente apócrifa de George Washington aos seus detratores, é mais como um freio de estacionamento inviável no progresso, nunca realmente conseguindo deter o futuro, mas garantindo que a chegada do país nele será ser o mais atrasado e friccional possível. Na virada do século 20, o Senado se mostrou ineficaz na regulamentação de ferrovias e bancos. Ele falhou em compreender a severidade da Depressão até que os americanos suportaram suas adversidades por anos, oferecendo apenas o mais humilde dos remédios, até que Franklin D. Roosevelt forçou os legisladores a fazerem o contrário. Isolacionistas na câmara impediram os esforços de conter o avanço de Adolf Hitler na Europa Os conservadores do sul foram eficazes o suficiente em atrasar a ação legislativa sobre os direitos civis para levar à observação frequentemente citada de William S. White, correspondente do Congresso do The Times na década de 1950, de que o Senado estava “A vingança interminável do Sul sobre o Norte por Gettysburg.”

Isso começou a mudar sob a liderança de Lyndon Johnson no final dos anos 1950, mas especialmente sob Mike Mansfield, o democrata de Montana que serviu como líder da maioria de 1961 a 1977, mais do que qualquer um antes ou depois. Embora tenha um perfil inferior ao de Johnson, Mansfield é mais admirado no Senado por democratas e republicanos, como um maestro magnânimo e cavalheiresco da orquestra rebelde da câmara alta. “Ele tratava a todos da mesma forma, sem levar em conta a política ou a antiguidade”, disse uma vez Ted Stevens, o senador republicano pelo Alasca. Foi sob o comando de Mansfield que o Senado aprovou a Lei dos Direitos Civis de 1964, promulgou o Medicare, forçou a renúncia de Nixon sem condenação e aprovou uma série de reformas pós-Watergate para o governo e o próprio Senado. Os senadores falam sobre Mansfield da mesma forma que os músicos de jazz falam sobre Charlie Parker: ele é a figura cujas realizações estão condenados a ser julgados para sempre, mesmo que o contexto em que essas realizações foram possíveis retroceda irremediavelmente para o passado.

McConnell chegou ao Senado pela primeira vez no que foi indiscutivelmente o ano mais importante da era Mansfield, 1964, como estagiário de John Sherman Cooper. Um republicano moderado a liberal, Cooper estava ajudando a reunir votos republicanos para o que se tornaria a Lei dos Direitos Civis. McConnell, que apoiou os direitos civis como um estudante universitário, falou com reverência sobre sua participação na cerimônia de assinatura da Lei de Direitos de Voto na Rotunda do Capitólio, a convite de Cooper, no ano seguinte. Em sua narrativa, permanece o ideal platônico de legislação, aprovada com o apoio das maiorias de ambos os partidos.

“Eu admirava muito Mansfield”, disse-me McConnell. “Mansfield tinha uma grande vantagem, no entanto: uma grande maioria de seu próprio partido.” O senador de Montana presidiu no auge de uma notável corrida de hegemonia democrata no Senado, que o partido controlava por quase quatro anos desde a Depressão. Foi também uma era de liberalismo emergente nas fileiras democratas - os conservadores do sul, que haviam sido o centro gravitacional do partido, bloqueando a legislação anti-linchamento e de direitos civis no Senado desde os anos 1920, estavam em recuo, uma força diminuída no Partido Democrata O caucus do Senado e ainda não em casa entre os republicanos.

Em 1976, o último ano de Mansfield no Senado, Ronald Reagan concorreu à presidência pela segunda vez, perdendo a indicação para o presidente em exercício, Gerald Ford. Mas Ford perdeu para Jimmy Carter em novembro, e então os conservadores que favoreciam a candidatura de Reagan começaram a reivindicar os altos comandos do Partido Republicano. Eles também começaram a atrair eleitores e políticos brancos no Sul e nos subúrbios do Norte que, após os direitos civis, estavam cada vez mais alienados do Partido Democrata. Em 1980, Reagan venceu com a força desses votos, e os republicanos, pela primeira vez desde Eisenhower, conquistaram o Senado. Nenhuma das partes o manteve por mais de oito anos consecutivos desde então.

Em seu livro de 2016, “Insecure Majorities”, a cientista política Frances E. Lee, da Universidade de Maryland, argumenta que as tendências políticas que chegaram ao auge na eleição de 1980 “mudaram os cálculos políticos dos membros do Congresso de uma maneira fundamental”. No antigo e assimétrico Senado, os republicanos tinham um incentivo para se comportar como John Sherman Cooper, preso em um partido de minoria terminal, sua única esperança de influência era trabalhar com os democratas para fazer políticas. Uma vez que cada eleição prometia a perspectiva de uma mudança no poder, no entanto, tudo o que os legisladores fizeram passou a ser visto pelas lentes da próxima eleição - e as figuras ascendentes do Congresso da época, como Newt Gingrich, eram necessariamente as que mais sem vacilar viu dessa maneira. “Depois de 1980”, escreve Lee, “as forças a favor de mais confrontos ganharam vantagem progressivamente”.

“Acho que há muito nisso”, disse McConnell, quando descrevi a tese de Lee. Ele mesmo invocou os bons e velhos tempos do Senado de Mansfield quando assumiu como líder da maioria em 2015. Mas "a maioria dos 'bons velhos tempos' a que se refere", ele me disse, "são dias de domínio democrata, com grande parte Resultados democráticos. As pessoas tendem a ficar ofendidas apenas quando o conservadorismo aumenta e você começa a obter resultados diferentes. ”

McConnell foi eleito para o Senado em 1984, para a cadeira que outrora fora de Cooper. Ele ainda estava lutando para se distinguir no meio de seu primeiro mandato, quando os senadores democratas Robert Byrd, da Virgínia Ocidental, e David Boren, de Oklahoma, propuseram um projeto de lei que imporia limites de contribuição e gastos em campanhas políticas. McConnell havia defendido brevemente a reforma do financiamento de campanha no início de sua carreira, mas logo se inverteu na questão, eventualmente adotando uma posição que combinava um argumento constitucional de liberdade de expressão com um reconhecimento franco de conveniência prática: “Eu nunca teria sido capaz para ganhar minha corrida ”, escreveu ele mais tarde sobre sua primeira eleição para o Senado, como uma candidatura quase desconhecida em um estado de maioria democrata,“ se houvesse um limite na quantidade de dinheiro que eu poderia levantar e gastar ”.

McConnell propôs seu próprio projeto de lei que proibiria contribuições diretas de comitês de ação política a candidatos ao Congresso, uma reforma deliberadamente limitada que daria aos republicanos cobertura para se opor às mudanças mais radicais que Byrd e Boren estavam propondo. O projeto democrata morreu em face da oposição republicana três meses depois.

Por mais de uma década, McConnell lutou contra um projeto de lei de financiamento de campanha após o outro. Depois que o democrata de Wisconsin Russ Feingold e o republicano do Arizona John McCain começaram seus esforços, em meados da década de 1990, para aprovar a legislação bipartidária que limita o papel do soft money na política que agora leva informalmente seu nome, McConnell se tornou o principal estrategista na luta contra ele, no qual teve o apoio tácito da maior parte da conferência do Senado republicano. Foi a batalha legislativa formativa de sua carreira.

“Raramente vi um estrategista mais determinado e habilidoso”, disse Feingold. McConnell foi vilipendiado pelas páginas de opinião dos principais jornais e se inclinou para o papel, tornando-se uma presença regular no circuito de talk shows nas manhãs de domingo. Quando os defensores da reforma começaram a se referir a ele como Darth Vader, ele apareceu em uma entrevista coletiva com um sabre de luz de brinquedo. Quando ele estava no hospital em 2003, se recuperando de uma cirurgia de revascularização do miocárdio tripla, Feingold enviou-lhe uma nota que dizia: “Sinto falta do meu Darth Vader”.

Desde o início, McConnell compreendeu dois aspectos essenciais do debate sobre a reforma do financiamento da campanha. O primeiro era que os senadores - certamente seus colegas republicanos e, mais discretamente, muitos democratas - estavam mais interessados ​​em serem vistos como apoiantes da reforma do financiamento de campanhas do que de fato promulgando-a. A segunda foi que a popularidade das propostas de reforma entre o público, embora real, também era superficial, improvável que levasse em consideração os votos de muitos constituintes.Para um senador júnior como McConnell, oferecer-se como voluntário para bancar o “caçador de lança”, como ele disse, no financiamento de campanha provavelmente custaria pouco mais do que má publicidade e lhe renderia a gratidão de seu caucus e capital político dentro dela. “Não sei se algum dia construirão um monumento ao senador de Kentucky”, disse o colega de McConnell, Phil Gramm, o republicano do Texas, mais tarde em um discurso, “mas ele já está homenageado em meu coração. Jamais esquecerei a luta que ele travou ”.

A batalha pelo financiamento da campanha ensinou a McConnell as táticas que o tornariam um virtuoso obstrucionista durante os anos de Obama. “Seu ponto de vista era que, em primeiro lugar, teríamos de obstruir o fato de que não temos democratas que vão nos ajudar”, disse Steven Law, presidente e executivo-chefe do Fundo de Liderança do Senado super PAC e um membro da equipe de McConnell na época. “E, se possível, precisamos manter todos os membros do caucus juntos. Se houver alguma rachadura nele, isso dará licença para outros abandonarem o navio. ” McConnell e Law consultaram parlamentares do Senado sobre manobras procedimentais obscuras que poderiam expandir as oportunidades de McConnell de bloquear a legislação com o obstrucionista - a capacidade de até mesmo um único senador atrasar uma votação, contanto que ele ou ela possa continuar fisicamente falando no plenário do Senado - que ele o fez em setembro de 1994, eliminando um importante projeto de lei de financiamento de campanha co-patrocinado por George Mitchell, então o líder da maioria democrata.

Tom Foley, o presidente da Câmara Democrata na época, chamou de "o pior caso de obstrução por obstrução por qualquer partido que eu já vi em meus 30 anos no Congresso". Mitchell condenou McConnell e seus aliados no plenário do Senado. “As mesmas pessoas que querem manter este sistema que traz tanto descrédito à instituição do Congresso estão tentando ser os beneficiários desse descrédito”, disse ele - “demolir a instituição para que possamos herdar os escombros”.

“Se houver algum poder neste trabalho, realmente ”, McConnell gosta de dizer,“ é o poder de programar, de decidir o que você vai fazer ou não fazer ”. O inverso disso, McConnell aprendeu antes mesmo de se tornar o líder da minoria em 2007, também é verdadeiro: a maior vantagem que a minoria tem é a capacidade de complicar o cronograma. Retirar as deliberações pode paralisar o Senado, que está em sessão por apenas 34 semanas ou mais a cada ano, a maioria das quais, na prática, dura apenas quatro dias úteis.

O instrumento mais contundente que os senadores em minoria têm de usar para esse fim é a obstrução ou, mais frequentemente, a ameaça dela. Para medir esse tipo de obstrução, os cientistas políticos costumam usar limalhas de coágulos, que são os procedimentos formais para interromper o debate no Senado para encerrar ou impedir uma obstrução. Quando as pessoas tentam quantificar a influência de McConnell como líder da minoria nos anos Obama, quando seu domínio de técnicas obstrutivas o tornou indiscutivelmente o republicano mais importante em Washington, muitas vezes apontam para o aumento nos depósitos de coágulos. O número de tais registros, que gradualmente aumentou no início da década de 1970, saltou significativamente no primeiro Congresso de McConnell como líder da minoria em 2007 e 2008, para 112, quase o dobro do número anterior. Eles permaneceram historicamente altos durante o primeiro mandato de Obama e quase dobraram novamente no final de 2014.

Mas McConnell também desacelerou o processo de maneiras mais sutis, particularmente em seu esforço de um ano para descarrilar o Affordable Care Act, que o tornou mais uma vez a face pública de uma forma particularmente sem remorso de intransigência republicana. “Ele disse:‘ Nossa estratégia é atrasar esse otário o máximo que pudermos, e quanto mais atrasarmos, pior o presidente parecerá: por que ele não consegue fazer isso? Ele tem 60 votos? '”Bob Bennett, o falecido senador republicano de Utah e amigo de McConnell, disse na biografia de McConnell de Alec MacGillis em 2014,“ The Cynic ”. Os democratas do comitê do Senado negociariam detalhes de política durante meses com seus colegas republicanos, apenas para ver os votos dos republicanos evaporarem no final do processo. A equipe de McConnell, enquanto isso, atacou o projeto de lei implacavelmente em público, divulgando as belas acomodações que os senadores democratas estavam recebendo por seus votos. Quando o Obamacare foi aprovado em março de 2010, de acordo com uma pesquisa da CNN, apenas 39 por cento do país o considerou favoravelmente, e McConnell quase esgotou o tempo: faltavam menos de oito meses, até então, para as eleições de meio de mandato em quais republicanos tomariam a Câmara.

A legislação é uma das principais responsabilidades do Senado, a outra é confirmar as nomeações para o poder executivo, como funcionários da administração e juízes. Por costume, o Senado já havia aprovado as nomeações de juízes do tribunal distrital em grupos, no interesse da eficiência. Sob a liderança de McConnell, os republicanos insistiram em confirmar as nomeações de Obama individualmente, prolongando o processo o suficiente para que, no verão de 2010, houvesse 99 vagas na bancada federal e 40 "emergências judiciais" fossem declaradas por tribunais sobrecarregados.

Quando os republicanos do Senado são acusados ​​de obstrução, eles são rápidos em apontar que os democratas, quando estavam em minoria durante a maior parte da presidência de George W. Bush, também obstruíram os indicados judiciais - com menos frequência do que McConnell, mas com frequência suficiente para que os republicanos considerassem a “opção nuclear”: livrar-se da obstrução para questões judiciais, o que permitiria aos juízes serem confirmados por maioria simples de votos. Mas, à medida que McConnell intensificou o uso de obstruções, foi Harry Reid, então o líder da maioria, quem finalmente decidiu se livrar deles para nomeações em tribunais inferiores em 2013.

McConnell ficou furioso. Enfrentando Reid no plenário do Senado, ele declarou que “nosso amigo, o líder da maioria, será lembrado como o pior líder de todos os tempos”. McConnell usou outras medidas processuais para atrapalhar as nomeações executivas subsequentes de Obama e, em agosto de 2014, a carteira de pedidos se estendia para mais de 100 nomeados. Depois que McConnell se tornou o líder da maioria, após as eleições de novembro, as nomeações judiciais praticamente pararam, com McConnell confirmando apenas um quarto das escolhas de Obama no tribunal. “Acredito que Mitch McConnell arruinou o Senado”, diz Reid, que se aposentou em 2017. “Não acredito que o Senado, pela próxima geração ou duas, será o Senado pelo qual estive lá. Foi-se. O antigo Senado se foi. ”


5 erros de liderança do Império Galáctico

Minha colega Dorothy Pomerantz observa que neste fim de semana, a versão 3-D reeditada Star Wars: The Phantom Menace, arrecadou cerca de US $ 23 milhões em bilheteria no fim de semana. Isso me fez pensar nos erros que as pessoas cometem, desde cometer o Guerra das Estrelas prequels para reeditá-los em 3-D para realmente reviver a miséria que foi A ameaça fantasma tudo de novo.

Mas os erros são oportunidades de aprendizagem. E em pensar sobre Guerra das Estrelas, vamos deixar as prequelas para trás e nos concentrar na trilogia original. Me ocorre que o Guerra das Estrelas os filmes têm muito a nos ensinar sobre estilos de liderança.

Em particular, o Império Galáctico me parece um exemplo por excelência de como não para administrar uma organização com eficácia. Vamos dar uma olhada em cinco dos maiores erros do Império e ver como você pode evitá-los em sua própria organização.

Erro nº 1: construir uma organização em torno de pessoas específicas, ao invés de instituições.

Talvez o maior erro cometido pelo Império Galáctico seja seu foco singular na preservação do poder para o Imperador e alguns de seus lacaios escolhidos. Há uma linha constante que vemos começando com Uma nova esperança e correndo até o final do Retorno do Jedi do Imperador consolidando mais e mais poder em suas próprias mãos e no de seu braço direito, Darth Vader. No Uma nova esperança, o Senado Galáctico é dissolvido em favor dos governadores regionais escolhidos a dedo pelo imperador. Quando chegar a hora Retorno do Jedi Ao redor, o único conselheiro do Imperador é Darth Vader, e sua desconfiança em sua organização é tão completa que seu único plano de sucessão é uma tentativa desesperada de roubar Luke Skywalker da Aliança Rebelde e fazê-lo se juntar à sua organização. Sempre que seus planos futuros dependerem de uma estrela em ascensão de uma organização rival para se juntar à sua equipe, você sabe que tem alguns problemas institucionais sérios.

Como os eventos do filme deixam claro, as mortes do Imperador e Darth Vader praticamente eliminaram qualquer oportunidade de sucessão. Uma organização de toda a galáxia foi derrotada simplesmente eliminando dois indivíduos-chave. Apesar de suas décadas de intrigas, a organização de Palpatine mal durou um dia depois que ele partiu.

Principal vantagem: Sua organização precisa ser estruturada de forma que o talento seja desenvolvido em todos os níveis da organização, a fim de garantir um funcionamento regular e garantir que seja fácil para as pessoas ascenderem na organização no caso de saída de indivíduos-chave. A responsabilidade deve ser distribuída em várias frentes, para que o caos não ocorra se uma pessoa não puder ser alcançada. Planos de sucessão realistas são vitais para o desenvolvimento de uma organização duradoura.

Erro nº 2: Privar as pessoas da chance de ter uma participação na organização.

Ao consolidar seu poder, o imperador não apenas garantiu que sua organização não sobreviveria à sua morte. Ele também privou uma motivação importante tanto para seus funcionários quanto para o público em geral: a sensação de ter interesse no sucesso da organização. O imperador dissolveu o Senado Galáctico, removendo a ideia de qualquer participação democrática no governo. Ele apagou todas as referências à Força, então não havia mais nenhuma ideologia norteadora. Sua única ideia para manter o controle do Império era construir a Estrela da Morte, com base na teoria de que, nas palavras de Grand Moff Tarkin, "o medo manterá os sistemas locais em linha. O medo desta estação de batalha." Da mesma forma, enquanto no primeiro Guerra das Estrelas filme, havia uma cena mostrando oficiais da Marinha Imperial discutindo estratégia, por Retorno do Jedi, ficou claro que nenhum feedback estava sendo mais solicitado. O imperador ou Vader deu ordens e foi isso. Sem mais discussão.

Mas, como foi habilmente demonstrado nesta troca no filme Escritório, esta é a pior maneira possível de obter o melhor trabalho de seus funcionários. O medo, combinado com uma sensação de impotência, inspira apenas a quantidade mínima de trabalho:

Peter Gibbons: Veja, Bob, não é que eu seja preguiçoso, é que simplesmente não me importo.
Bob Porter: Não- não me importo?
Peter Gibbons: É um problema de motivação, certo? Agora, se eu trabalhar pra caramba e a Initech enviar algumas unidades extras, não vejo outra moeda, então onde está a motivação? E aqui está outra coisa, eu tenho oito chefes diferentes agora.
Bob Porter: Oito?
Peter Gibbons: Oito, Bob. Isso significa que, quando cometo um erro, oito pessoas diferentes vêm me contar a respeito. Essa é minha única motivação real é não ser incomodado, isso, e o medo de perder meu emprego. Mas você sabe, Bob, isso só fará alguém trabalhar duro o suficiente para não ser demitido.

Principal vantagem: Para obter o melhor trabalho das pessoas em sua organização, você precisa solicitar seu feedback, envolvê-los no processo de tomada de decisão e garantir que eles tenham uma participação no sucesso da organização.

Erro nº 3: não ter tolerância para o fracasso.

Em uma parte inicial do Império Contra-Ataca, o Império tentou eliminar a Aliança Rebelde de uma vez por todas na Batalha de Hoth. No entanto, como o Almirante Ozzel tirou a Frota Imperial da velocidade da luz muito perto do sistema Hoth, a Aliança Rebelde foi capaz de detectar a abordagem Imperial e rapidamente começar sua defesa. Enfurecido por este erro, Darth Vader usou a Força para sufocar o Almirante Ozzel até a morte. O capitão Piett, o segundo em comando de Ozzel, foi então promovido a almirante e recebeu o comando da Frota Imperial.

Essa punição rápida e decisiva do fracasso é um grande erro de gerenciamento. Em primeiro lugar, os erros são inevitáveis ​​- especialmente em momentos em que é necessário tomar decisões rápidas com base em informações incompletas. Em vez de simplesmente matar o almirante Ozzel, Vader deveria ter tentado direcioná-lo a um curso de ação que corrigisse seu erro. Em vez disso, ele lançou a Frota Imperial em uma desordem organizacional quando um número incontável de oficiais foi repentinamente empurrado para novos papéis e responsabilidades sem a oportunidade de aprendê-los. Esse caos organizacional foi, sem dúvida, a chave para a habilidade dos rebeldes de escapar em massa, mesmo quando voaram perigosamente perto da Frota Imperial.

Mesmo além desse único erro, ao adotar um estilo de gerenciamento de "o fracasso leva ao sufocamento da Força", Vader desenvolveu uma cultura organizacional que estava destinada a ser fraca. As pessoas teriam medo de oferecer feedback ou sugestões, optando por seguir as ordens à risca. Isso garante que as decisões sejam tomadas em um nível muito alto, e qualquer pessoa sob esses níveis não terá iniciativa ou capacidade de agir com base em seu conhecimento local. Além do mais, ao punir o fracasso de forma tão severa, o Império fornece um incentivo para que as pessoas dentro da organização realmente levar seus superiores ao fracasso. Afinal, a maneira mais rápida de promoção no Império é seu chefe cometer um erro, então é do seu interesse garantir que ele cometa um erro.

Principal vantagem: É essencial lembrar que o fracasso é o motor do sucesso. Os erros são inevitáveis, mas a chave para cometê-los é aprender com eles. Também é vital garantir que as organizações sejam flexíveis, capazes de se adaptar rapidamente às condições de mudança e permitir a iniciativa e ação rápida em todos os níveis, mesmo que isso leve a alguns erros.

Erro nº 4: concentrar todos os esforços da organização em uma única meta e deixar de considerar alternativas.

Quando se tratou do sucesso do Império Galáctico, o Imperador tinha uma única ideia pela qual estava absolutamente obcecado: construir a Estrela da Morte. A conclusão da Estrela da Morte, com sua capacidade de destruir planetas inteiros, foi a obsessão obstinada do Imperador. Em nenhum momento vemos alternativas abordadas. Nenhuma cena entre Darth Vader e o Imperador debatendo a sabedoria de construir uma segunda Estrela da Morte logo após a primeira ser destruída. Ninguém sugere ao Imperador que seria mais sábio desenvolver maneiras mais flexíveis para o Império destruir planetas, como combinar o poder de fogo de vários Destroyers Estelares de uma vez.

O único outro objetivo que vemos o imperador perseguir, além da destruição dos rebeldes, é fazer com que Luke Skywalker se volte para o lado escuro e suceda Darth Vader e possivelmente o próprio imperador. Como discutido acima, ter apenas um plano de sucessão, baseado inteiramente em conseguir que um jogador-chave de uma organização rival mudasse de ideia, mostrava uma notável falta de previsão. Essa obsessão obstinada por uma maneira de ter sucesso é algo que minou não apenas o Império Galáctico, mas também muitas outras organizações ao longo da história. A Kodak se concentrou no cinema mesmo depois de desenvolver a tecnologia digital. A Borders se concentrou em tijolo e argamassa anos depois que ficou claro que uma forte presença na Internet era a chave para o mercado de livros.

Principal vantagem: É vital ser flexível e adaptável às novas circunstâncias. Você deve sempre considerar alternativas para o seu curso de ação e desenvolver vários planos para atingir metas específicas, caso um ou mais planos não dêem certo.

Erro # 5: não aprender com os erros.

O Império Galáctico dedicou anos, uma enorme quantidade de dinheiro e uma enorme quantidade de mão de obra para construir a Estrela da Morte. Depois de ser construída, a Estrela da Morte completou com sucesso apenas uma missão antes de ser destruída pelos rebeldes. E a resposta do Império? Construa uma Estrela da Morte maior e mais recente para servir de alvo para a Aliança Rebelde. No segundo caso, a Estrela da Morte nem foi concluída antes que os rebeldes conseguissem destruí-la novamente.

Apesar do fracasso da Força que sufocou o Almirante Ozzel para melhorar o desempenho da Frota Imperial, a Força de Vader sufocou o Capitão Needa após sua falha em capturar o Falcão Millenium logo em seguida.

Tanto o Imperador quanto Vader estavam obcecados em transformar Skywalker no Lado Negro da Força, mesmo depois que Skywalker deixou claro que ele preferia morrer do que abandonar a Aliança Rebelde ou se juntar ao Lado Escuro.

Você pode ver um padrão emergindo aqui. Talvez o Imperador e Vader tenham ficado cegos por seu sucesso ao assumir o controle de uma República milenar e transformá-la em um Império, mas está claro que eles se tornaram muito confiantes em suas próprias habilidades. Apesar de cometerem os mesmos erros repetidamente, eles ainda se moviam obstinadamente, cegamente para a frente, sem nunca mudar de curso. E então continuou avançando sem mudar seus caminhos até que o Império fosse destruído.

Principal vantagem: Embora seja admirável não permitir que contratempos o impeçam de perseguir seus objetivos, é vital aprender com cada falha para corrigir seu curso de ação. Deixar de aprender com seus erros e repeti-los levará inevitavelmente à destruição de sua organização.

Conclusão: no final das contas, o Império Galáctico falhou como organização duradoura por causa de uma liderança incrivelmente falha no topo. Ao construir uma cultura organizacional baseada no medo, na falta de independência e na relutância em se adaptar às novas circunstâncias, o imperador preparou o cenário para seu próprio fracasso inevitável.


Temporada 7 [editar | editar fonte]

Episódio 1 - A Agência Figgis [editar | editar fonte]

  • 77 Sunset Strip (1958-1964): A temporada é uma homenagem à série em que dois ex-agentes do governo de Los Angeles abrem uma agência de detetives particulares.
  • Sunset Boulevard (1950): O episódio começa com o corpo de Sterling Archer flutuando de bruços na piscina de uma mansão de Hollywood com a narrativa da temporada seguinte sendo contada completamente em flashbacks.
  • Anjos de Charlie (1976): Os pára-choques comerciais mostram várias silhuetas de Archer e companhia em poses de ação rolando pela tela acompanhadas por breves notas musicais que lembram a série de televisão Anjos de Charlie.
  • Magnum, P.I. (1980): Ray responde sarcasticamente a Archer: "Eu estava esperando que o T.C. viesse nos pegar no helicóptero." O personagem de Theodore "T.C." Calvin era um piloto treinado em combate de um helicóptero Hughes 500D que freqüentemente ajudava Magnum em suas investigações. Archer também comprou recentemente um Ferrari 308 GTB / GTS idêntico ao dirigido pela Magnum.
  • Nancy Drew: Durante o briefing da missão, Malory chama Archer de "Mancy Drew" em referência à fictícia detetive amadora adolescente.Esta é também uma referência a Archer referindo-se erroneamente a "Mancy" como uma parte do alfabeto fonético da OTAN em "Skytanic".
  • Tennessee Tuxedo e seus contos (1963): Um dos detetives na cena de abertura refere-se ao corpo vestido de Archer com um smoking flutuando na piscina como "Tennessee Tuxedo", referindo-se ao pinguim titular do desenho animado de 1963 Tennessee Tuxedo e seus contos.
  • Rio Los Angeles: Archer diz a Pam que vai "jogá-la em uma bolsa de lona cheia de ratos e jogá-la no rio", ao que Malory responde "Que rio? É uma laje de concreto". Esta é uma referência ao rio Los Angeles carregado de concreto, que geralmente tem muito pouca água.
  • Chinatown (1974): A constatação de que foram enganados por uma impostora Veronica Deane vem diretamente do filme de 1974 Chinatown. No filme, o detetive particular J.J. Gittes é inicialmente contratado por uma mulher que afirma ser Evelyn Mulwray, apenas para descobrir depois de concluir o trabalho que ela era uma impostora da verdadeira Sra. Mulwray.
  • Predator (1987): Archer observa que usar óculos infravermelhos é como o Predator.
  • Casa de Romanov: Lana diz que Archer está "sangrando como uma princesa russa", referindo-se tanto à longa história da família Romanov com hemofilia quanto ao terrível assassinato da Família Real, mais notavelmente da Princesa Anastasia.

Malory chama Sterling de "Oscar Wilde" - um romancista do final do século XIX.

Episódio 2 - O Handoff [editar | editar fonte]

  • Sherlock Holmes e Darryl Zero: Malory menciona os dois personagens ao descrever detetives brilhantes com traços sociais disfuncionais. Ambos os homens são baseados (no caso de Zero, vagamente) nas obras de Arthur Conan Doyle e são descritos como "o maior detetive do mundo". Foi postulado por que Holmes pode ter tido um transtorno mental não diagnosticado que o permitiu ser tão talentoso em seu trabalho, e Zero é descrito como "um misantropo socialmente desajeitado".
  • Mossad: Alan Shapiro descreve seus cães de guarda como sendo ex-Mossad, a agência de inteligência nacional de Israel.
  • Coquetéis clássicos: Veronica Deane pede um Corpse Reviver # 2 (um coquetel para curar a ressaca que consiste em partes iguais de gim, suco de limão, curaçao (comumente Cointreau), Kina Lillet e uma pitada de absinto) ou um Double Sidecar Francês (um coquetel com conhaque, licor de laranja (Cointreau, Grand Marnier, Grand Gala ou outro triple sec) e suco de limão). O "francês" se refere à receita da "escola francesa", que pede partes iguais de conhaque, Cointreau e suco de limão.
  • Os suspeitos usuais (1995): O sino da amizade coreano onde Shapiro, Lana e Archer vão fazer a troca com a gangue de motoqueiros é uma reminiscência daquele visto no filme onde a equipe de Keaton se encontra com seu contato de LA Redfoot.
  • Conduzindo Miss Daisy (1989): Um filme de comédia dramática baseado na peça homônima sobre uma mulher judia proeminente e seu motorista afro-americano.
  • Alphonse Bertillon: Cheryl faz referência ao policial e pesquisador biométrico conhecido na área forense.
  • Earl Campbell: Ray compara as pernas de Lana às do corredor da fama do futebol profissional.
  • Top Gun (1986): Archer fez referência ao filme ao responder à descrição de Lana sobre os motoqueiros na mão.
  • Pillsbury Doughboy: Lana chama Alan Shapiro de "Poppin 'Fresh".
  • Ghostbusters (1984): Archer chama Alan Shapiro de "senador Stay Puft".
  • Po 'Folks: Alan Shapiro teve a ideia de abrir um restaurante com o nome "Po 'People".
  • Nomes de tronco e # 160: Fran & # 160Trunkington & # 160 (& # 160Fran Tarkenton& # 160), Trunky & # 160Brewster & # 160 (& # 160Punky Brewster& # 160), Archie & # 160Trunker & # 160 (& # 160Archie e # 160Bunker& # 160), Trunken & # 160Hines & # 160 (& # 160Duncan & # 160Hines& # 160), Sandy & # 160Truncan & # 160 (& # 160Sandy Duncan& # 160), Trunkmaster & # 160Flex & # 160 (& # 160Funkmaster & # 160Flex& # 160), Trunkminster & # 160Fuller & # 160 (& # 160Buckminster & # 160Fuller& # 160), Trunkingham & # 160Palace & # 160 (& # 160Palácio de Buckingham ).

Episódio 3 - Preparação mortal [editar | editar fonte]

  • Fletch (1985): O plano de Richard "Ivy" Stratton para Archer é muito semelhante ao plano de Alan Stanwyk para Fletch, substituindo o parceiro de Stratton pela esposa de Stanwyk.
  • A Balada do Paladino: Archer canta essa música para si mesmo enquanto monta sua Walther para matar Ivy.
  • Urso-pardo e Jethro Tull: Archer chama Ray de "Jethro Dull" quando questionado se ele está prestes a caçar alguns ursos pardos, referindo-se às duas bandas de rock.
  • O Silêncio dos Inocentes (1991): A fantasia de vingança de Cyril envolve um Arqueiro nu em um buraco no porão, que se assemelha impecavelmente à cena da cesta do filme.
  • É uma vida maravilhosa (1946): Archer zomba de Whitney tentando mentir sobre não ter dinheiro em sua casa, citando a linha gagueira de George Bailey "Está na casa do Tom. e a casa de Bill."
  • Octoroon: Quando Ivy sugere que Abbiejean é um bastardo mulato, Archer diz que, tecnicamente, Abbiejean é um bastardo Octoroon.
  • Projeto Gemini e ônibus espacial: Abbiejean é visto brincando com modelos da cápsula Gemini e do ônibus espacial.

Episódio 4 - Criança sem mãe [editar | editar fonte]

  • O homem invisível (1933): O rosto e as mãos de Barry completamente envoltos em ataduras de gaze com óculos escuros cobrindo os olhos leva Archer a perguntar se ele está "invisível agora", referindo-se à semelhança na aparência com a do personagem titular de Claude Rains no clássico filme de terror de ficção científica.
  • O Exterminador (1984): A aparência de ciborgue de Barry é semelhante a "um" Terminator, especificamente ao endoesqueleto de metal do T-800.
  • Frank Langella: Barry chama Ray de Frank Langella de um homem pobre, um ator americano de teatro e cinema.
  • O Gabinete do Dr. Caligari (1920): Cyril chama o gabinete de Krieger contendo os rostos e mãos do grupo de "o gabinete do Dr. Krieger".
  • Astecas de Los Angeles: Um time de futebol extinto baseado em L.A. que competiu na Liga Norte-Americana de Futebol de 1974 a 1981. Archer diz a Barry que se ele veio para Los Angeles para ver o jogo dos astecas, ele tem más notícias para ele.
  • De ratos e homens: Archer faz referência à novela de 1937 quando diz "pare de apertar o cachorrinho Lennie" para Lana enquanto ela está enfaixando sua perna.
  • Don the Beachcomber: O bar tiki que Archer é visto saindo junto com a caneca tiki que ele está segurando são referências prováveis ​​ao bar L.A. que abriu a tendência em 1933 e acredita-se que tenha sido o pioneiro da caneca tiki.
  • Topsy o elefante: Archer quer que Krieger frite a CPU de Barry da mesma forma que Thomas Edison supostamente eletrocutou um elefante.
  • Super homen: Barry faz referência a muitos dos primeiros filmes do Superman nos quais os vilões tinham uma tendência de atirar suas armas no Superman depois de esvaziar todas as balas em seu peito, apenas para que todos ricocheteassem.
  • Spice Girls: Barry chama Cheryl de "especiaria assustadora".
  • Samuel Johnson: O escritor e crítico da literatura inglesa do século XVIII é mencionado por Barry dizendo que os trocadilhos são a forma mais inferior de comédia.
  • Guerra das Estrelas (1977): Archer se refere a Barry como "Darth Barry" em uma comparação com Darth Vader, o antagonista mecanicamente aumentado da fantasia espacial clássica.

Episódio 5 - Bel Panto: Parte I [editar | editar fonte]

    e a tradição britânica de panto & # 160: O título do episódio é uma referência ao romance de Ann Patchett Bel Canto, onde uma cantora de ópera e outras pessoas em uma festa são mantidos como reféns, e a tradição britânica de panto, uma produção teatral pastelão geralmente realizada em torno do feriados. & # 160 & # 160
  • Enciclopédia Brown: Archer se compara ao detetive literário quando ele descobre o uso das latas de lixo no fiasco da toalha de pano do banheiro, ao que Cheryl responde "Bugs Meany está limpando a bunda em nossas toalhas ?!". Bugs Meany é um inimigo frequente da Enciclopédia Brown, o chefe de uma gangue de meninos chamada “Os Tigres” a quem Krieger se refere. Cheryl cita a taxa diária da Enciclopédia, "25 centavos por dia mais despesas", e duas vezes faz alusão à sua cidade natal, Idaville.
  • Praças de Hollywood (1966 - 2004): Alan Shapiro declara a Cyril que "o quadrado ganha o quadrado", referindo que tanto Cyril é um quadrado quanto o game show de longa duração.
  • American Tinnitus Association: A Agência Figgis participa de uma arrecadação de fundos anual para a ATA.
  • Mc 10:35: Archer se refere à combinação de três hors d'oeuvres sofisticados em uma única mistura como "o Mc 10:35 mais caro do mundo".
  • Otto von Bismarck: Pam chama Krieger de "Otto von Jizzmark" devido ao fato de seu traje ser uma reminiscência do primeiro chanceler da Alemanha.
  • Franz Ferdinand: Ray iria chamar Krieger de "Franz Turdinand" também devido ao seu traje.
  • Scarface (1983): Cheryl chama Alan Shapiro de "pocket Tony Montana" e "minúsculo Montana", presumivelmente devido ao seu terno branco & # 160, que se assemelha ao usado pelo traficante fictício.
  • Matthew C. Perry: Archer sarcasticamente confunde um participante da festa com o do Comodoro histórico da Marinha dos Estados Unidos.
  • USS Maine: Archer, continuando sua provocação ao participante da festa diz "lembre-se do Maine!", O grito americano após o naufrágio do USS Maine que levou à Guerra Hispano-Americana em 1898.
  • Casper, o Fantasma Amigável (1939): Cheryl diz que Alan Shapiro estava se esgueirando assustando pessoas como Casper, o Fantasma. Ray também se pergunta como Casper e Spooky morreram.
  • Azul chocante: Ellis Crane pergunta a Lana se o Shocking Blue já era uma banda muito antes de gravar "Vênus". A banda holandesa de rock foi formada em 1967, dois anos antes do lançamento de seu single de sucesso.
  • Oingo Boingo: Um dos palhaços que fazem reféns é chamado de "Sr. Oingo" e outro é chamado de "Sr. Boingo". Juntos, eles formam o nome da banda new wave mais conhecida por seu sucesso "Festa do Homem Morto" em 1986.
  • Guerra das Estrelas (1977): Archer planeja incapacitar um dos palhaços e tomar seu lugar à la Luke Skywalker e Han Solo vestindo uma armadura Stormtrooper para se infiltrar na Estrela da Morte.
  • Patty Hearst: Cheryl decide que tem a síndrome de Estocolmo, levando-a a querer ser chamada de Tânia, nome que Patty Hearst adotou depois de ser sequestrada pelo Exército Simbionês de Libertação.
  • Punky Brewster (1984): O palhaço rosa atende pelo nome de Pinky Brewster.
  • Kate Warne: A primeira detetive mulher na história americana.

Episódio 6 - Bel Panto: Parte II [editar | editar fonte]

    (1999): O episódio começa com uma panorâmica de 360º em torno de uma sala que começa e termina com um plano de um telefone com fio sobre uma mesa. Esta cena é muito semelhante a uma da cena em O Matrix quando Neo está sendo levado para conhecer o Oráculo. Porém, onde no filme, Morfeu aparece no final da panela e pega o receptor, um dos palhaços aparece e dispara o telefone.
  • Nurple roxo: O palhaço roxo atende pelo pseudônimo de Sr. Nurple. Um mamilo roxo é definido como o ato de agarrar e torcer o mamilo de outra pessoa.
  • Motim na prisão de Attica: Archer diz que há um S.W.A.T. equipe morrendo de vontade de ir direto para a Attica. Durante a retomada da prisão de Attica em 1971, os soldados estaduais do N.Y. e soldados da Guarda Nacional do N.Y. abriram fogo sem parar por dois minutos, o que levou ao ferimento e morte de vários reféns e prisioneiros que não estavam resistindo.
  • Teste de Bechdel: Malory e Lana discutem sobre Archer flertando com Veronica Deane, assim como Lana flertando com Ellis Crane. Cheryl brinca sobre elas serem reprovadas no teste de Bechdel, que pergunta se duas mulheres podem ter uma conversa sobre outra coisa que não um homem.
  • Comando de Defesa Aeroespacial da América do Norte: Archer questiona se o sistema de segurança da mansão foi desenvolvido pelo NORAD.
  • Guerra das Estrelas (1977): Ao ver o complexo sistema de segurança, Archer se refere a Ray como Ain't-2-D2 em referência à crença de Archer de que Ray pode interagir com equipamentos eletrônicos como R2-D2.
  • The Outsiders (1967):& # 160Depois de chutar a bunda dele e colocar uma geladeira para ele, Pam diz ao Sr. Yum Yum para "ficar frio, Ponyboy" em referência a Ponyboy Curtis, o principal protagonista do romance de S. E. Hinton.
  • Mozart: Irritada com o quinteto de cordas, Cheryl afirma erroneamente "não é de admirar que Mozart tenha ficado surdo", quando na verdade foi Ludwig van Beethoven quem realmente ficou surdo, não Mozart.
  • RMS Titânico: Lana se pergunta se ela entrou no Titanic ao entrar na sala de exercícios da mansão seguido por um estrondo, cortada para o quinteto de cordas tocando como uma referência visual como a banda do Titanic que continuou a tocar enquanto o navio afundava.
  • O Cavaleiro das Trevas (2008): Os palhaços tirando suas máscaras e fantasias e posando como reféns, enquanto colocam os reféns com fantasias de palhaço e prendendo armas em suas mãos é do famoso cenário em O Cavaleiro das Trevas. Batman tem que resgatar os reféns e incapacitar a polícia a tempo, no entanto, em Arqueiro, todos os reféns são baleados com sacos de feijão. & # 919 e # 93
  • Dardos de gramado: Quando se pergunta como os pufes podem ser considerados um brinquedo para crianças, Cyril diz que eles têm sorte de a polícia não usar dardos de jardim, um brinquedo notoriamente perigoso e proibido.
  • Krugerrand: Archer força Alan Shapiro a pagar-lhe US $ 500.000 pelos esforços da agência para proteger o colar de Veronica Deane, a czarina. Ele recebe o pagamento na forma de Krugerrands, uma moeda de ouro cunhada exclusivamente na África do Sul.

Episódio 7 - Dupla Indecência [editar | editar fonte]

  • Garupa: Lana diz que Abbiejean ficou acordado a noite toda com essa infecção respiratória, que é caracterizada por uma tosse "latida".
  • Sharknado(2013-2016): Lana diz que Donald Zissner é o produtor dos filmes Sharknoid, aos quais Pam segue listando cada um. Estas são uma referência à série de filmes da famosa produtora de filmes The Asylum.
  • Jerry Garcia: Pam diz que seu arbusto parece estar sentado no rosto do cantor principal do Grateful Dead, que usou uma barba proeminente durante a maior parte de sua carreira.
  • Shampoo Fabergé Organics: Quando Cheryl e Pam fazem sua parte "conte a dois amigos", eles estão se referindo a uma série de memoráveis ​​comerciais de TV do início dos anos 1980 para o shampoo. & # 9110 & # 93
  • Wheeler e amp Woolsey: Quando Cyril e Ray fazem uma piada às custas de Archer, ele se refere a eles como a dupla de comédia vaudevilliana dos anos 1920 e 30, conhecida por seus trocadilhos e duplos sentidos.
  • Harry Potter: Lana chama Malory de "Ron Measly" por ser barato, o que é uma brincadeira com o nome de um personagem da série de livros e filmes, Ron Weasley.
  • Depilação brasileira: Pam diz que vai precisar de um balde de gelo e um rolo de fita isolante para fazer uma pré-formação de uma brasileira do tipo faça-você-mesmo (também conhecida como cera de Hollywood), que é a remoção de todos os pelos da região pélvica.
  • Fita adesiva: Pam diz que vai precisar desse tipo de fita adesiva forte, amplamente usada na indústria de cinema e TV, para fazer a pré-forma de seu DIY Brazilian.
  • 101 dálmatas(1961): Lana chama Cheryl de "Gluella de Vil" uma referência ao principal antagonista do filme, Cruella & # 160de & # 160Vil, combinado com o hábito de comer cola de Cheryl.
  • Liga Principal de Beisebol: Quando Pam pensa que será usada no último caso da agência, ela diz que não sabia que seria "chamada para o grande show", o que os jogadores de beisebol comumente chamam de ser promovido das ligas menores para a liga principal.
  • Henry David Thoreau / Doonesbury: Quando Krieger cita Henry David Thoreau, Archer confunde o famoso autor com Garry Trudeau, o criador da história em quadrinhos de Doonesbury.
  • Blade Runner(1982): Krieger diz que pode usar o dinheiro da aposta dos caras para terminar sua máquina Voight-Kampff. Esta é uma ferramenta fictícia de interrogatório usada por Blade Runners para determinar se um indivíduo é ou não um Replicante.
  • Shirley Bassey: Lana cita esse cantor famoso como exemplo de galês negro.
  • Vôo espanhol: Pam está confiante em sua capacidade de ganhar a aposta devido ao fato de estar em posse do suposto afrodisíaco. Depois que Lana afirma que isso não funciona, Pam reafirma que funcionará se eles misturarem com sangue de toupeira. A mistura é uma referência a La Voisin, uma cartomante francesa do século XVII e uma suposta feiticeira que costumava misturar moscas espanholas com muitos outros ingredientes para produzir pós de amor. Claro, Pam entendeu tudo errado, La Voisin usou pintas de dente e não de sangue em suas misturas.
  • Germicida: Ray presume que Archer está bebendo germicida enquanto está na barbearia, que é o líquido azul que barbeiros e cabeleireiros usam para limpar seus pentes e tesouras. Barbicida, uma marca comercial comum de germicida, é vendida em um recipiente que se parece muito com o tamanho e a forma daquele em que Archer está bebendo.
  • Blue Curacao: Archer insiste que não está bebendo germicida, mas um licor de aparência semelhante feito da fruta cítrica laraha, que é cultivada na ilha de Curaçao, no Caribe.
  • Willemstad:Quando Ray acusa Archer de ser um bêbado mesquinho no Blue Curaçao, Archer ri e diz que foi banido da capital, Curaçao.
  • Negging: Cyril pergunta a Ray quando ele deve começar a "negá-la" (Barbie Zissner), que é uma estratégia de pickup em que uma pessoa faz um elogio indireto deliberado a outra pessoa a fim de minar sua confiança de uma forma que ganhe aprovação.
  • Macaco de bronze: Archer zomba de Cyril como sendo imaturo e pergunta a ele por que não tentar colocar um pouco de mosca espanhola em seu macaco de latão. Esta é uma referência à música Brass Monkey dos Beastie Boys.
  • Bob Ross: Archer diz a Krieger que precisa dele para tirar sua cabeça grande e espessa "Bob Rossian" da bunda, referindo-se ao novo estilo de cabelo de Krieger, que é semelhante em aparência ao pintor e apresentador de televisão americano mais conhecido como o criador e apresentador do longa Série de televisão PBS A alegria de pintar. Pam mais tarde fará uma referência semelhante.
  • Spirou: Archer liga para o porteiro do Swindon Hotel Spirou, uma referência ao personagem titular da história em quadrinhos belga, que foi originalmente retratado como um mensageiro em seu uniforme vermelho, sua marca registrada.
  • Lewis & amp Clark / Lois e amp Clark (1993-1997): Quando Ray e Cyril tentam se lembrar das instruções para chegar ao bar, Archer zomba deles dizendo "obrigado Lois e Clark", que é tanto uma referência aos exploradores famosos quanto uma zombaria da sexualidade de Ray ao mudar Lewis para Lois, assim também referindo-se à televisão americana de meados dos anos 90 Series.
  • Nazi / Evel Knievel: Pam pergunta por que Krieger está vestido como "Evil Nazi Bob Ross Knievel". Isso faz referência à possibilidade contínua de Krieger ser um clone de Adolf Hitler, com o penteado de Bob Ross ( Veja acima ) e está vestido com um macacão branco semelhante ao usado pelo famoso aventureiro americano.
  • Fetiche por corno: Cyril deduz que ambos os grupos foram contratados para filmar Donald e Barbie Zissner para satisfazer o fetiche em que o homem desempenha um papel, ou pelo menos está passivamente ciente de que sua esposa ou parceira está namorando outro homem.
  • Farrah Fawcett / Baby Huey: Donald Zissner zomba da aparência de Cheryl e Pam chamando Cheryl de "Scarrah Fawcett" devido ao seu corte de cabelo e roupa no estilo dos anos setenta e Pam de "Baby Huey" devido ao seu tamanho grande e vestido amarelo.
  • A Família Addams (1964-1966): Quando Malory quebra uma garrafa e vai atacar um dos guarda-costas de Zissner, ela diz: "Vamos lá, vamos ver o que há nessa sua barriga", comparando-o ao mordomo esguio Lurch da macabra clássica família da TV americana.
  • Digite Sandman: A canção de 1991 da banda americana de heavy metal Metallica é referenciada por Pam pouco antes de jogar areia nos olhos de Donald Zissner.
  • Paparazzi: Barbie Zissner agarra o marido e os leva para fora do hotel com medo de que os fotógrafos da imprensa consigam fotografá-los em uma briga no hotel.

Episódio 8 - Almoço Líquido [editar | editar fonte]

  • Bea Benaderet:& # 160Para irritar Slater, Archer confunde o enredo de & # 160O Candidato da Manchúria& # 160 para & # 160Na cidade, depois discursa sobre essa atriz e dubladora de meados do século 20.
  • Projeto MKUltra:& # 160O ativo de Slater é um produto disso, o escândalo de experimentos de controle da mente da CIA durante a Guerra Fria.
  • Diretor da CIA e nº 160Allen Dulles& # 160e & # 160Secretário de Estado dos EUA e # 160John Foster Dulles:& # 160Malory diz: "Acredite em mim, se existe um inferno aqueles irmãos Dulles assustadores estão fazendo coisas indizíveis com bananas." Ambos foram fundamentais durante a administração Eisenhower e ambos apoiaram o golpe de estado da Guatemala.
    • Um recurso chave da CIA durante o golpe foi o & # 160United Fruit Company, do qual Allen era membro do conselho e John fez lobby em seu nome. A principal exportação da United Fruit Company para a Guatemala era a banana. A encarnação atual da empresa é & # 160Chiquita Brands International.

    Episódio 9 - Veludo Mortal: Parte I [editar | editar fonte]

    • Tenzing Norgay:& # 160Passando no pós-brilho de seu tempo com Veronica Deane, Archer pergunta: "Eu me pergunto se é assim que Tenzing Norgay se sente?" Tenzing Norgay foi o sherpa nepalês que acompanhou Sir Edmund Hillary, em 29 de maio de 1953, como o primeiro homem a alcançar com sucesso o cume do Monte Everest.
    • meio dia em Shangai (2000):& # 160 Uma paródia deste filme chamada & # 160Lua de Shanghai, que já foi referenciada em episódios anteriores, pode ser vista em forma de pôster na parede do camarim de Verônica Deane.
    • Elton John:& # 160Pam chama Shapiro de "Little Baby Elton" quando ele pergunta a eles sobre Archer, ao que ele diz que ele é hétero. Esta é uma referência de como Elton John é gay.
    • O graduado (1967):& # 160A silhueta de Veronica Deane mudando enquanto dizia a Archer para ficar confortável é uma referência ao filme de 1967.
    • Homem chuva (1988):& # 160Malory diz a Cyril para "superar Rain Man", que é uma referência ao filme americano sobre um autista savant e seu irmão encarando & # 160Dustin Hoffman & # 160 & amp & # 160Tom Cruise & # 160 respectivamente.
    • Wolverine:& # 160O detetive Diedrich diz uma das frases mais famosas de Wolverine, "Bub", ao tentar acalmar o detetive Harris.
    • Planeta dos Macacos (1968):& # 160Cheryl diz a fala de George Taylor "Seus maníacos! Vocês explodiram! (No contexto de Cheryl) Maldito seja! Malditos sejam todos!" quando o incêndio provocado pela empilhadeira estava sendo apagado.
    • The Brady Bunch (1969-1974):& # 160Malory refere-se à Libéria como "o primo Oliver da África", uma referência ao personagem de Robbie Rist em "The Brady Bunch".
    • Fritz Lang:& # 160Archer liga para Ellis Crane Fritz Lang ao dizer-lhe para se acalmar. Fritz Lang foi um escritor e diretor prolífico durante a era do cinema mudo. Ele dirigiu notavelmente "Metrópole"em 1929.
    • O falcão maltês (1941):& # 160Quando Lana está atacando Archer no camarim de Veronica Deane, ela pode ser vista prestes a atingi-lo com a famosa estatueta de falcão deste clássico filme noir.
    • Sealab 2021 (2000-2005):& # 160 Vários membros do elenco de Selab 2021 podem ser vistos ao redor do backlot vestindo seus macacões laranja ou azul característicos. Sealab 2021 foi um programa animado criado por Adam Reed & amp & # 160Matt Thompson & # 160 que foi ao ar no Adult Swim.

    Episódio 10 - Veludo mortal: Parte II [editar | editar fonte]

    • Guerra das Estrelas:& # 160 Pam chama Shapiro de "advogado Obi-Wan", em referência a & # 160Obi-Wan Kenobi. Mais tarde, depois de ouvir sobre o teste de Turing (veja abaixo), Malory pergunta se o teste é de & # 160Star Wars, & # 160sobre a qual ela não tinha ideia em um episódio anterior.
    • O falcão maltês:& # 160Veronica diz a Archer que ela tem um bangalô perto da residência do diretor de cinema John Huston. Lana foi vista prestes a atingir Archer com uma estátua do falcão no episódio anterior, "Veludo Mortal: Parte I".
    • Tijuana Zebra:& # 160Malory sugere a Archer que ele fuja para o México e acrescenta que também pode tirar sua foto com um burro pintado para se parecer com uma zebra.
    • Transformadores:& # 160Archer chama os bots de Krieger de "ícones ineptos", em referência aos & # 160 Decepticons.
    • Teste de Turing:& # 160Archer diz que os bots de Krieger não conseguiram passar no teste de Turing, que é um teste para determinar se um robô pode convencer um humano de que o robô também é humano.
    • Desenvolvimento detido:& # 160Ao fazer a pergunta acima, Malory pergunta se o Teste de Turing é "uma coisa da Guerra nas Estrelas?" Esta é uma referência à frase "Aqui está algum dinheiro, vá ver uma Guerra nas Estrelas." - algo dito pela personagem Lucille de & # 160Jessica Walter em & # 160Desenvolvimento detido.
    • Planeta dos Macacos & # 160 (1968): & # 160Krieger diz a frase de George Taylor "Seus maníacos! Vocês explodiram (" ele "no contexto de Krieger)! Maldito seja! Malditos sejam todos!" quando Milky, um de seus robôs Krieger, leva um tiro de Malory.
    • Dabney Coleman:& # 160Malory chama Archer de "Grabney Coleman", em referência ao ator estadounidense.
    • Robô:& # 160Enquanto discutia com Krieger, Pam pergunta "quem sou eu, Dr. Han Fastolfe?", Que era um especialista em robôs no planeta Aurora na série de & # 160Isaac Asimov com & # 160 robôs positrônicos.
    • O time A:& # 160Diedrich chama Archer de "Faceman" ao ordenar que ele entre na van, em referência ao suave homem feminino & # 160Templeton "Face" Peck.
    • Aldeia:& # 160Veronica cita o discurso de despedida de Horatio ao rei na tragédia & # 160William Shakespeare & # 160.
    • Marlin Perkins:& # 160Archer se autodenomina "Marlin Jerkins" em admissão de fazer Lana se tornar a principal suspeita. É a segunda vez que o zoólogo é citado na série, sendo a primeira em "El Contador".
    • Tennessee Tuxedo e seus contos:& # 160Em uma revisita à cena de abertura da & # 160Season 7, & # 160Diedrich refere-se ao corpo vestido com smoking de Archer flutuando na piscina como "Tennessee Tuxedo", referindo-se ao pinguim titular do desenho animado de 1963.

    Obtenha uma cópia


    Leitura recomendada

    "A Primer on Public-key Encryption"

    A ascensão e queda de um gigante americano da tecnologia

    Zoom Tribunal está mudando a forma como a justiça é servida

    Schneier é um homem franzino e ocupado com uma barba escura, farta e bem aparada. Até alguns anos atrás, ele era mais conhecido como um proeminente criador de códigos e cifras em seu livro Criptografia Aplicada (1993) é um clássico na área. Mas, apesar de seu sucesso, ele praticamente abandonou a criptografia em 1999 e foi cofundador de uma empresa chamada Counterpane Internet Security. A Counterpane gastou somas consideráveis ​​em engenharia avançada, mas, no fundo, a empresa se dedica a trazer uma das formas mais antigas de policiamento - o policial em trânsito - para o mundo digital. Auxiliados por sensores de alta tecnologia, guardas humanos da Counterpane patrulham redes de computadores, ajudando empresas e governos a manter seus segredos em segredo. Em um mundo cada vez mais interconectado e cheio de malícia, esta é uma tarefa de considerável dificuldade e grande importância. É também o que Schneier sempre acreditou que a criptografia faria - o que nos traz de volta à sua terrível ideia.

    "Pornografia!" ele exclamou. Se a ascensão da Internet mostrou alguma coisa, é que um grande número de tipos de classe média e administração média gosta de ver fotos sujas na tela do computador. Uma boa maneira de roubar os segredos corporativos ou governamentais que esses gerentes de nível médio têm acesso, disse Schneier, seria criar um site pornográfico. O site seria gratuito, mas os visitantes teriam que se registrar para baixar os bits maliciosos. O registro envolveria a criação de uma senha - e aqui os olhos azuis profundos de Schneier se arregalaram maliciosamente.

    As pessoas têm problemas com senhas. A ideia é ter uma sequência aleatória de letras, números e símbolos que seja fácil de lembrar. Infelizmente, strings aleatórias são por natureza difíceis de lembrar, então as pessoas usam senhas ruins, mas fáceis de lembrar, como "hello" e "password". (Uma pesquisa no ano passado com 1.200 funcionários de escritórios britânicos descobriu que quase metade escolheu seu próprio nome, o nome de um animal de estimação ou o de um membro da família como senha, outros basearam suas senhas nos nomes Darth Vader e Homer Simpson.) Além disso, os usuários de computador não conseguem manter as diferentes senhas em ordem, por isso usam as mesmas senhas incorretas para todas as suas contas.

    Muitos de seus surfistas pornôs corporativos, previu Schneier, usariam para o site sujo a mesma senha que usavam no trabalho. Além disso, muitos usuários navegariam até o site pornográfico na conexão rápida com a Internet no escritório. Os operadores do nefasto site de Schneier ficariam sabendo que, digamos, "Joesmith", que acessou o site de Anybusiness.com, usou a senha "JoeS". Ao tentar fazer logon em Anybusiness.com como "Joesmith", eles poderiam descobrir se "JoeS" também era a senha da conta corporativa de Joesmith. Freqüentemente seria.

    "Em seis meses, você seria capaz de entrar em empresas da Fortune 500 e agências governamentais em todo o mundo", disse Schneier, mastigando sua refeição indefinida. "Funcionaria! Funcionaria - essa é a coisa horrível."

    Durante a década de 1990, Schneier foi um marechal de campo no desgrenhado exército de geeks da informática, matemáticos, ativistas das liberdades civis e malucos libertários que - em uma série de processos judiciais amargos que vieram a ser conhecidos como as Guerras da Criptografia - afirmaram o direito dos EUA cidadãos usem o equivalente criptográfico da criptonita: cifras tão poderosas que não podem ser quebradas por nenhum governo, não importa o quanto ele tente. Como seus colegas, ele acreditava que a "criptografia forte", como são conhecidas essas cifras, garantiria para sempre a privacidade e a segurança das informações - algo que na Era da Informação seria vital para a vida das pessoas. "É insuficiente para nos protegermos com leis", escreveu ele em Criptografia Aplicada. "Precisamos nos proteger com a matemática."

    A equipa de Schneier venceu a batalha no final dos anos 90. Mas a essa altura ele percebeu que estava lutando na guerra errada. A criptografia não era suficiente para garantir privacidade e segurança. Falhas ocorriam o tempo todo - foi o que a terrível ideia de Schneier demonstrou. Não importa que tipo de proteção tecnológica uma organização use, seus segredos nunca estarão protegidos enquanto seus funcionários estiverem enviando suas senhas, mesmo sem querer, para pornógrafos - ou para qualquer pessoa fora da organização.

    A Parábola do Site Sujo ilustra parte do que se tornou a tese do livro mais recente de Schneier, Segredos e mentiras (2000): A maneira como as pessoas pensam sobre segurança, especialmente segurança em redes de computadores, quase sempre está errada. Com muita frequência, os planejadores buscam soluções tecnológicas para tudo, quando tais medidas de segurança, na melhor das hipóteses, limitam os riscos a níveis aceitáveis. Em particular, as consequências de dar errado - e todos esses sistemas às vezes dão errado - raramente são consideradas. Por essas razões, Schneier acredita que a maioria das medidas de segurança previstas após 11 de setembro serão ineficazes, e que algumas farão os americanos menos seguro.

    Já faz um ano que o World Trade Center foi destruído. Legisladores, a comunidade policial e o governo Bush estão envolvidos em um debate essencial sobre as medidas necessárias para prevenir ataques futuros. Para proteger a segurança do país, eles recorrem cada vez mais à tecnologia mais poderosa disponível: scanners de retina, íris e impressões digitais, carteiras de habilitação "inteligentes" e vistos que incorporam chips antifalsificação de vigilância digital de lugares públicos com software de reconhecimento facial enormes bancos de dados centralizados que usam rotinas de mineração de dados para farejar terroristas escondidos. Algumas dessas medidas já foram ordenadas pelo Congresso, e outras estão em andamento. Agências estaduais e locais em todo o país estão adotando seus próprios esquemas. Mais mandatos e mais esquemas certamente se seguirão.

    Schneier dificilmente é contra a tecnologia - ele é o tipo de pessoa que imediatamente procura pontos em áreas públicas para recarregar as baterias de seu laptop, telefone e outras próteses eletrônicas. "Mas se você acha que a tecnologia pode resolver seus problemas de segurança", diz ele, "então você não entende os problemas e não entende a tecnologia." Na verdade, ele considera a pressão nacional por um bálsamo de alta tecnologia para as ansiedades de segurança como uma repetição de suas próprias crenças errôneas sobre o poder transformador da criptografia forte. As novas tecnologias têm capacidades enormes, mas seus defensores não perceberam que o aspecto mais crítico de uma medida de segurança não é quão bem ela funciona, mas quão bem ela falha.

    Se os matemáticos da década de 1970 fossem repentinamente transportados através do tempo até o presente, eles ficariam alegremente surpresos com desenvolvimentos como as provas da conjectura de Kepler (propostas em 1611, confirmadas em 1998) e do último teorema de Fermat (1637, 1994). Mas eles ficariam absolutamente surpresos com a RSA Conference, a maior feira mundial para criptógrafos. Patrocinado pela empresa de criptografia RSA Security, as conferências têm a participação de até 10.000 criptografadores, cientistas da computação, gerentes de rede e profissionais de segurança digital. O que surpreenderia os matemáticos do passado não é apenas o número de conferências, mas o fato de elas existirem.

    Na verdade, a Linha Maginot, a cadeia de fortificações na fronteira da França com a Alemanha, não era indicativo de desespero em derrotar a Alemanha, nem de pensamento atolado no passado. Em vez disso, era uma evidência de fé de que a tecnologia poderia substituir a mão de obra. Foi um precursor do bombardeiro estratégico, do míssil guiado e da "bomba inteligente". A mesma fé levou a França a construir tanques com blindagem mais espessa e canhões maiores do que os dos tanques alemães, implantando quantidades imensamente maiores de grandes canhões móveis e, acima de tudo, comprometendo-se a manter uma linha contínua, isto é, avançando ou recuando em coordenação para prevenir um inimigo de estabelecer uma saliência da qual pudesse isolar uma unidade francesa de suprimentos e reforços. (Hoje, os estrategistas militares chamam isso de "proteção da força".) Mas ter máquinas para fazer o trabalho dos homens e colocar ênfase na perda mínima de vidas tinha um preço em tempos de reação mais lentos e iniciativa reduzida para os comandantes do campo de batalha. -Ernest R. May, Vitória estranha: a conquista da França por Hitler (2000)

    A criptologia é um ramo especializado da matemática com alguma ciência da computação incluída. Recentemente, na década de 1970, não havia cursos de criptologia em matemática universitária ou departamentos de ciência da computação, nem havia livros didáticos de criptografia, diários de criptografia ou software de criptografia. Não havia indústria de criptografia privada, muito menos startups de criptografia com capital de risco distribuindo chaveiros em feiras de negócios (chave criptográfica anéis - humor tecnológico). A criptografia, a prática da criptologia, era o domínio de um minúsculo grupo de amadores obcecados, a Agência de Segurança Nacional e as contrapartes da NSA no exterior. Agora é um campo multibilionário com aplicações em quase todas as áreas comerciais.

    Como uma das pessoas que ajudaram a realizar essa mudança, Schneier é sempre convidado para falar em conferências RSA. Todas as vezes, a sala é muito pequena e multidões transbordando, ansiosas para ouvir seu guru favorito, forçam a sessão em um local maior, que foi o que aconteceu quando o vi falar em uma conferência RSA no Moscone Center de San Francisco no ano passado. Houve aplausos de centenas de criptófilos sentados quando Schneier subiu ao palco, e mais aplausos da multidão que estava nos corredores e saiu quando ele se desculpou pela falta de lugares. Ele estava lá para falar sobre o estado da segurança dos computadores, disse ele. Estava tão ruim como sempre, talvez piorando.

    No passado, os oficiais de segurança eram geralmente tipos rudes de ex-militares que usavam coldres e cortes à escovinha. Mas, à medida que os computadores se tornaram os principais alvos dos invasores e suas principais armas, uma nova geração de profissionais de segurança emergiu, vindos das fileiras da engenharia e da ciência da computação. Muitos dos novos caras parecem pessoas que a velha guarda gostaria de prender, e Schneier não é exceção. Embora ele seja o co-fundador de uma empresa de sucesso, ele às vezes usa sapatos pretos surrados e calças com uma linha ondulada que prende seu cabelo ralo em um rabo de cavalo desgrenhado. Empates, na maioria das vezes, não são um problema. O estilo de Schneier o marca como um verdadeiro nerd - alguém que conhece o potencial, tanto bom quanto ruim, da tecnologia, o que em nossa era tecnocêntrica é uma vantagem.

    Schneier foi criado no Brooklyn. Ele obteve um B.S. em física pela University of Rochester em 1985 e um M.S. em ciência da computação pela American University dois anos depois. Até 1991, ele trabalhou para o Departamento de Defesa, onde fez coisas que não vai discutir. Muitas crianças ficam intrigadas com códigos e cifras, mas Schneier foi certamente um dos poucos a pedir a seu pai, um advogado e um juiz, que escrevesse mensagens secretas para ele analisar. Em sua primeira visita a uma cabine de votação, com sua mãe, ele tentou descobrir como ela poderia trapacear e votar duas vezes. Na verdade, ele não queria que ela votasse duas vezes - só queria, como diz, "brincar com o sistema".

    Não é novidade que alguém tão interessado em descobrir os segredos da manipulação do sistema se apaixonou pelos sistemas de manipulação de segredos. Os anos da infância de Schneier, por acaso, foram uma boa época para ficar intrigado com a criptografia - a melhor época da história, na verdade. Em 1976, dois pesquisadores da Universidade de Stanford inventaram um tipo inteiramente novo de criptografia, a criptografia de chave pública, que despertou abruptamente todo o campo.

    A criptografia de chave pública é complicada em detalhes, mas simples em seus contornos. Todas as cifras empregam procedimentos matemáticos chamados algoritmos para transformar mensagens de sua forma original em uma confusão ilegível. (Os criptógrafos trabalham com cifras e não com códigos, que são listas no estilo filme de espionagem de substitutos pré-arranjados para letras, palavras ou frases - "reúna-se no teatro" para "ataque ao anoitecer".) A maioria das cifras usa chaves secretas: valores matemáticos que se conectam ao algoritmo. Quebrar uma cifra significa descobrir a chave. Em uma espécie de truque matemático, a criptografia de chave pública codifica mensagens com chaves que podem ser publicadas abertamente e as decodifica com diferentes chaves que permanecem secretas e são efetivamente impossíveis de quebrar com a tecnologia atual. (Uma explicação mais completa da criptografia de chave pública está disponível aqui.)

    O algoritmo de chave pública mais conhecido é o algoritmo RSA, cujo nome vem das iniciais dos três matemáticos que o inventaram. As chaves RSA são criadas pela manipulação de grandes números primos.Se a chave RSA de decodificação privada for escolhida apropriadamente, supondo que ela necessariamente envolve fatorar um número muito grande em seus primos constituintes, algo para o qual nenhum matemático jamais planejou um atalho adequado. Mesmo que agentes governamentais dementes gastassem um trilhão de dólares em computadores de factoring personalizados, estimou Schneier, o sol provavelmente se transformaria em nova antes que eles quebrassem uma mensagem codificada com uma chave pública de comprimento suficiente.

    Schneier e outros tecnófilos perceberam desde cedo como as redes de computadores se tornariam importantes para a vida diária. Eles também entenderam que essas redes eram terrivelmente inseguras. A criptografia forte, na opinião deles, era uma resposta de eficácia quase mágica. Até as autoridades federais acreditavam que uma criptografia forte mudaria tudo para sempre - exceto que pensavam que a mudança seria para pior. A criptografia forte "coloca em risco a segurança pública e nacional deste país", disse Louis Freeh, então diretor do Federal Bureau of Investigation (famoso por desafiar o computador), ao Congresso em 1995. "Cartéis de drogas, terroristas e sequestradores usarão telefones e outros meios de comunicação com impunidade, sabendo que suas conversas são imunes "a grampos telefônicos.

    As Crypto Wars eclodiram em 1991, quando Washington tentou limitar a propagação de criptografias fortes. Schneier testemunhou perante o Congresso contra as restrições à criptografia, fez campanha pela liberdade da criptografia na Internet, co-escreveu um relatório influente sobre as intrigas técnicas que aguardam planos federais para controlar os protocolos criptográficos e reuniu 75.000 fãs de criptografia para a causa em seu e-mail mensal gratuito Boletim de Notícias, Criptograma. Mais importante, ele escreveu Criptografia Aplicada, o primeiro guia completo para a prática da criptologia.

    Washington perdeu as guerras em 1999, quando um tribunal de apelação decidiu que as restrições à criptografia eram ilegais, porque os algoritmos criptográficos eram uma forma de discurso e, portanto, cobertos pela Primeira Emenda. Após a decisão, o FBI e a NSA mais ou menos se renderam. No silêncio repentino, os combatentes atordoados examinaram o campo de batalha. A criptografia tornou-se amplamente disponível e, de fato, caiu em mãos desagradáveis. Mas os resultados foram diferentes do que ambos os lados esperavam.

    Como os aficionados por criptografia haviam imaginado, as empresas de software inseriram criptografia em seus produtos. No menu "Ferramentas" do Microsoft Outlook, por exemplo, "criptografar" é uma opção. E a criptografia se tornou um grande negócio, como parte da infraestrutura para e-commerce - é o pequeno cadeado que aparece no canto dos navegadores dos internautas quando eles compram livros na Amazon.com, significando que os números dos cartões de crédito estão sendo criptografados. Mas a criptografia raramente é usada pelos cidadãos que deveria proteger e capacitar. Os criptófilos, Schneier entre eles, ficaram tão extasiados com as possibilidades das cifras indecifráveis ​​que esqueceram que viviam em um mundo em que as pessoas não podiam programar videocassetes. Inescapavelmente, uma mensagem criptografada é mais difícil de enviar do que uma não criptografada, apenas devido ao esforço envolvido no uso de todo o software extra. Tão poucas pessoas usam software de criptografia que a maioria das empresas parou de vendê-lo para pessoas físicas.

    Estouros de buffer (as vezes chamado pilha esmagadora) são a forma mais comum de vulnerabilidade de segurança nos últimos dez anos. Eles também são os mais fáceis de explorar, mais ataques são o resultado de estouros de buffer do que qualquer outro problema. Os computadores armazenam tudo, programas e dados na memória. Se o computador solicitar a um usuário uma senha de 8 caracteres e receber uma senha de 200 caracteres, esses caracteres extras podem sobrescrever alguma outra área da memória. (Eles não deveriam - esse é o bug.) Se for apenas a área certa da memória, e nós a substituirmos apenas com os caracteres certos, podemos alterar uma instrução "negar conexão" para um comando "permitir acesso" ou até mesmo fazer nosso próprio código ser executado. O worm Morris é provavelmente a exploração de bug de estouro mais famosa. Ele explorou um estouro de buffer no programa UNIX fingerd. É suposto ser um programa benigno, devolvendo a identidade de um usuário a quem pede. Este programa aceitou como entrada uma variável que deveria conter a identidade do usuário. Infelizmente, o programa fingerd nunca limitou o tamanho da entrada. A entrada com mais de 512 bytes estourou o buffer, e Morris escreveu uma entrada grande específica que permitiu que seu programa desonesto [instalar e executar] a si mesmo. Mais de 6.000 servidores travaram como resultado na época [em 1988] que representava cerca de 10% da Internet. Uma programação habilidosa pode evitar esse tipo de ataque. O programa pode truncar a senha em 8 caracteres, de forma que os 192 caracteres extras nunca sejam gravados na memória em qualquer lugar. O problema é que, com qualquer código moderno, grande e complexo, existem muitos lugares onde é possível estourar o buffer. É muito difícil garantir que não haja problemas de estouro, mesmo que você reserve um tempo para verificar. Quanto maior e mais complexo for o código, mais provável será o ataque. O Windows 2000 tem algo entre 35 e 60 milhões de linhas de código, e ninguém fora da equipe de programação as viu. -Bruce Schneier, Segredos e mentiras: segurança digital em um mundo conectado (2000)

    Entre os poucos que usam criptografia estão ativistas de direitos humanos que vivem sob ditaduras. Mas, assim como o FBI temia, terroristas, pornógrafos infantis e a Máfia também o usam. No entanto, a criptografia não protegeu nenhum deles. Como exemplo, Schneier cita o caso de Nicodemo Scarfo, que o FBI acreditava estar sendo preparado para assumir uma operação de jogo em Nova Jersey. Os agentes vasculharam seu escritório clandestinamente em 1999 e descobriram que ele era uma raridade, um gângster nerd. Em seu computador estava o pesadelo longamente esperado para as forças de segurança: um documento crucial embaralhado por um software de criptografia forte. Em vez de ficar sentado, o FBI instalou um "registrador de teclas" na máquina de Scarfo. O logger registrou a chave de descriptografia - ou, mais precisamente, a frase-senha que Scarfo usou para gerar essa chave - conforme ele a digitava e ganhava acesso a seus arquivos incriminadores. Scarfo se confessou culpado de acusações de administrar um negócio ilegal de jogos de azar em 28 de fevereiro deste ano.

    Schneier não ficou surpreso com essa demonstração da impotência da criptografia. Logo após o fim das Crypto Wars, ele começou a escrever um seguimento para Criptografia Aplicada. Mas desta vez Schneier, um escritor fluente, foi bloqueado - ele não poderia exaltar a criptografia forte como uma panacéia de segurança. Como Schneier colocou Segredos e mentiras, o livro muito diferente que ele acabou de escrever, ele vinha retratando a criptografia - em seus discursos, em seu depoimento no Congresso, em Criptografia Aplicada- como "uma espécie de pó mágico de segurança que [as pessoas] poderiam espalhar sobre seu software e torná-lo seguro". Não era. Nada poderia ser. De forma humilhante, Schneier descobriu que, como um amigo lhe escreveu, "o mundo estava cheio de sistemas de segurança ruins projetados por pessoas que lêem Criptografia Aplicada."

    Em retrospecto, ele diz: "A criptografia resolveu o problema errado". As cifras misturam mensagens e documentos, evitando que sejam lidos enquanto, digamos, são transmitidos na Internet. Mas a criptografia mais forte é a proteção de gossamer, se pessoas malévolas tiverem acesso aos computadores do outro lado. Criptografar transações na Internet, observou o cientista da computação Eugene Spafford de Purdue, "é o equivalente a providenciar um carro blindado para entregar informações de cartão de crédito de alguém que vive em uma caixa de papelão para alguém que vive em um banco de parque".

    Para efetivamente assumir o controle do computador de Scarfo, os agentes do FBI tiveram que invadir seu escritório e alterar fisicamente sua máquina. Esses trabalhos de black-bag são cada vez menos necessários, porque o surgimento das redes e da Internet significa que os computadores podem ser controlados remotamente, sem o conhecimento de seus operadores. Enormes bancos de dados de computador podem ser úteis, mas também se tornam alvos tentadores para criminosos e terroristas. O mesmo ocorre com os computadores domésticos, mesmo que estejam conectados apenas de forma intermitente à web. Os hackers procuram por máquinas vulneráveis, usando um software que verifica milhares de conexões de rede ao mesmo tempo. Essa vulnerabilidade, Schneier chegou a pensar, é o verdadeiro problema de segurança.

    Com essa percepção, ele fechou a Counterpane Systems, sua empresa de consultoria de criptografia de cinco pessoas em Chicago, em 1999. Ele a reformulou e reabriu imediatamente no Vale do Silício com um novo nome, Counterpane Internet Security, e uma nova ideia - uma que dependia do antigo métodos antiquados. A Counterpane ainda manteria os dados em segredo. Mas as lições das Crypto Wars deram a Schneier uma visão diferente de como fazer isso - uma visão que tem considerável relevância para uma nação que tenta prevenir crimes terroristas.

    Onde Schneier havia buscado uma solução técnica abrangente, a dura experiência o ensinou que a busca era ilusória. Na verdade, ceder à tendência americana para soluções multifuncionais de alta tecnologia pode nos fazer menos seguro - especialmente quando leva a enormes bancos de dados cheios de informações confidenciais. O sigilo é importante, é claro, mas também é uma armadilha. Quanto mais segredos necessários para um sistema de segurança, mais vulnerável ele se torna.

    Para evitar ataques, os sistemas de segurança precisam ser de pequena escala, redundantes e compartimentados. Em vez de programas grandes e abrangentes, eles devem ser mosaicos cuidadosamente elaborados, cada peça voltada para uma fraqueza específica. O governo federal e as companhias aéreas estão gastando milhões de dólares, ressalta Schneier, em sistemas que fazem a triagem de todos os passageiros para manter facas e armas longe dos aviões. Mas o mais importante é manter os passageiros perigosos longe dos cockpits das companhias aéreas, o que pode ser feito reforçando a porta. Da mesma forma, raramente é necessário reunir grandes quantidades de informações adicionais, porque nas sociedades modernas as pessoas deixam amplas trilhas de auditoria. O problema é peneirar a montanha de dados já existente. Portanto, as solicitações de monitoramento pesado e manutenção de registros costumam ser um erro. ("A vigilância ampla é uma marca de segurança ruim", escreveu Schneier em um recente Criptograma.)

    Para interromper os ataques assim que eles começarem, as medidas de segurança devem evitar estar sujeitas a pontos únicos de falha. As redes de computadores são particularmente vulneráveis: uma vez que os hackers contornam o firewall, todo o sistema fica frequentemente aberto para exploração. Como todas as medidas de segurança em todos os sistemas podem ser violadas ou contornadas, a falha deve ser incorporada ao projeto. Nenhuma falha isolada deve comprometer o funcionamento normal de todo o sistema ou, pior, aumentar a gravidade da violação inicial. Finalmente, e mais importante, as decisões precisam ser tomadas por pessoas próximas - e a responsabilidade deve ser atribuída explicitamente às pessoas, não aos computadores.

    Infelizmente, há poucas evidências de que esses princípios estejam desempenhando algum papel no debate no governo, no Congresso e na mídia sobre como proteger a nação. Na verdade, na discussão sobre política e princípio, quase ninguém parece estar prestando atenção aos aspectos práticos da segurança - um lapso que Schneier, como outros profissionais de segurança, considera tão incompreensível quanto perigoso.

    Alguns meses depois de 11 de setembro, voei de Seattle para Los Angeles para encontrar Schneier. Enquanto eu fazia o check-in no aeroporto Sea-Tac, alguém passou pelo detector de metais e desapareceu no pequeno metrô que passa entre os terminais. Embora as autoridades tenham identificado rapidamente o patife, um trabalhador da barraca, eles ainda tiveram que esvaziar todos os terminais e refazer a triagem de todos no aeroporto, incluindo os passageiros que já haviam embarcado nos aviões. Multidões de passageiros insatisfeitos se distanciaram centenas de metros dos postos de controle. Dezenas de aviões esperavam nos portões. Liguei para Schneier no celular para relatar meu atraso. Eu tive que gritar por causa do barulho de todas as outras pessoas em seus telefones celulares fazendo ligações semelhantes. "Que bagunça", disse Schneier. "O problema com a segurança do aeroporto, você sabe, é que falha muito."

    Por um momento, não consegui entender essa expressão gnômica. Então percebi que ele quis dizer que, quando algo dá errado com a segurança, o sistema deve se recuperar bem. Em Seattle, um único deslize fechou todo o aeroporto, o que atrasou voos em todo o país. Sea-Tac, Schneier me disse ao telefone, não tinha uma maneira adequada de conter os danos de uma avaria - como um botão instalado perto das máquinas de raio-x para parar o metrô, de modo que idiotas que fugiram de postos de controle não pudessem desaparecer em outro terminal. O desligamento incomodaria os usuários do metrô, mas não tanto quanto serem forçados a passar pela segurança novamente após uma espera de várias horas. Uma ideia ainda melhor seria colocar as máquinas de raio-x nos portões de embarque, como algumas são na Europa, a fim de examinar cada grupo de passageiros de perto e minimizar os transtornos para todo o aeroporto se um risco for detectado - ou se uma máquina ou um guarda falha.

    Schneier estava em Los Angeles por dois motivos. Ele falaria com a ICANN, a Internet Corporation for Assigned Names and Numbers, que controla o "sistema de nomes de domínio" dos endereços da Internet. Schneier acredita que ataques ao banco de dados de endereços são a melhor forma de derrubar a Internet. Ele também queria fazer uma crítica ao Ginza Sushi-Ko, talvez o restaurante mais exclusivo do país, para a coluna de comida que escreve com sua esposa, Karen Cooper.

    Minutos depois de minha chegada atrasada, Schneier, com a rapidez característica, colocou ele mesmo e a mim em um táxi. O restaurante ficava em um shopping center em Beverly Hills que estava disfarçado para parecer uma coleção de vilas italianas do século XIX. No momento em que Schneier entrou no minúsculo saguão, ele havia retomado o tópico de nossa discussão no aeroporto. Fracassar mal, ele me disse, era algo em que se viu forçado a pensar muito.

    Em sua exuberância tecnofílica, ele foi seduzido pela promessa de criptografia de chave pública. Mas, no final das contas, Schneier observou que mesmo a criptografia forte falha seriamente. Quando algo o ignora, como o registrador de pressionamento de tecla fez com a criptografia de Nicodemo Scarfo, ele não fornece proteção alguma. A moral, Schneier passou a acreditar, é que as medidas de segurança são caracterizadas menos por sua forma de sucesso do que por sua forma de fracasso. Todos os sistemas de segurança acabam falhando. Mas quando isso acontece com os bons, eles se esticam e ceder antes de quebrar, cada falha de componente deixando o todo o menos afetado possível. Os engenheiros chamam esses sistemas tolerantes a falhas de "dúcteis". Uma maneira de capturar muito do que Schneier me disse é dizer que ele acredita que, quando possível, os esquemas de segurança devem ser projetados para maximizar a ductilidade, ao passo que freqüentemente maximizam a resistência.

    Desde 11 de setembro, o governo clama por uma nova infraestrutura de segurança, que emprega tecnologia avançada para proteger os cidadãos e rastrear malfeitores. Já o USA PATRIOT Act, que o Congresso aprovou em outubro, exige o estabelecimento de um "sistema eletrônico entre agências e plataformas cruzadas. Para confirmar a identidade" dos solicitantes de visto, juntamente com uma "rede altamente segura" para dados de crimes financeiros e "sistemas de compartilhamento seguro de informações" para conectar outros bancos de dados anteriormente separados. A legislação pendente exige que o Procurador-Geral empregue "tecnologia incluindo, mas não se limitando a, impressão digital eletrônica, reconhecimento facial e tecnologia de varredura retinal". O proposto Departamento de Segurança Interna tem como objetivo supervisionar uma "empresa nacional de pesquisa e desenvolvimento para segurança interna comparável em ênfase e escopo àquela que tem apoiado a comunidade de segurança nacional por mais de cinquenta anos" - uma versão doméstica do R & ampD de alta tecnologia rolo compressor que produziu bombardeiros stealth, armas inteligentes e defesa anti-míssil.

    Scanners de íris, retina e impressão digital analisadores de geometria de mão de vídeo-rede de vigilância remota software de reconhecimento de face cartões inteligentes com chips de identificação personalizados verificadores de bagagem descompressivos que extraem a vácuo minúsculas amostras químicas de dentro de malas implantes de rádio minúsculos sob a pele que transmitem continuamente a identificação das pessoas códigos de análise de nêutrons rápidos pulsados ​​de contêineres de transporte ("tão preciso", de acordo com um fabricante, "pode ​​determinar em poucos centímetros a localização do alvo oculto") uma vasta rede nacional de bancos de dados interconectados - a lista continua indefinidamente. Nos primeiros cinco meses após os ataques terroristas, o escritório de ligação do Pentágono que trabalha com empresas de tecnologia recebeu mais de 12.000 propostas de medidas de segurança de alta tecnologia. As empresas de cartão de crédito gerenciam habilmente os riscos de crédito com algoritmos avançados de classificação de informações, disse Larry Ellison, chefe da Oracle, a maior empresa de banco de dados do mundo. O jornal New York Times em abril "Devemos gerenciar os riscos de segurança exatamente da mesma maneira." Para "vencer a guerra contra o terrorismo", explicou um ex-subsecretário de comércio, David J. Rothkopf, na edição de maio / junho da Política estrangeira, a nação precisará de "regimentos de geeks" - "brigadas protetoras de bolso" que "fornecerão o software, sistemas e recursos analíticos" para "fechar as lacunas que Mohammed Atta e seus associados revelaram".

    Essas ideias provocaram a ira de grupos de liberdades civis, que temem que governos, corporações e a polícia façam mau uso da nova tecnologia. As preocupações de Schneier são mais básicas. Em sua opinião, essas medidas podem ser úteis, mas sua aplicação em larga escala terá pouco efeito contra o terrorismo. Pior, seu uso pode tornar os americanos menos seguros, porque muitas dessas ferramentas falham gravemente - elas são "frágeis", no jargão da engenharia. Enquanto isso, medidas simples, eficazes e dúcteis estão sendo negligenciadas ou mesmo rejeitadas.

    A distinção entre segurança dúctil e frágil remonta, argumentou Schneier, ao linguista e criptógrafo do século XIX Auguste Kerckhoffs, que estabeleceu o que hoje é conhecido como princípio de Kerckhoffs. Em bons sistemas criptográficos, escreveu Kerckhoffs, "o sistema não deve depender do sigilo e deve poder cair nas mãos do inimigo sem desvantagem". Em outras palavras, deve permitir que as pessoas mantenham as mensagens em segredo, mesmo que estranhos descubram exatamente como o algoritmo de criptografia funciona.

    À primeira vista, essa ideia parece ridícula. Mas a criptografia contemporânea segue de perto o princípio de Kerckhoffs. Os algoritmos - os métodos de embaralhamento - são revelados abertamente, o único segredo é a chave. De fato, diz Schneier, o princípio de Kerckhoffs se aplica além dos códigos e cifras aos sistemas de segurança em geral: todo segredo cria um ponto de falha potencial. O sigilo, em outras palavras, é a principal causa da fragilidade - e, portanto, algo que pode tornar um sistema sujeito a um colapso catastrófico. Por outro lado, a abertura fornece ductilidade.

    Disto podem ser extraídos vários corolários. Uma delas é que os planos para adicionar novas camadas de sigilo aos sistemas de segurança devem ser automaticamente vistos com suspeita. Outra é que os sistemas de segurança que dependem totalmente da guarda de segredos tendem a não funcionar muito bem. Infelizmente, a segurança do aeroporto está entre eles.Procedimentos para triagem de passageiros, para examinar bagagens, para permitir pessoas na pista, para entrar na cabine, para rodar o software do piloto automático - tudo deve ser escondido e compromete seriamente o sistema se forem conhecidos. Como resultado, Schneier escreveu na edição de maio da Criptograma, a fragilidade "é uma propriedade inerente à segurança das companhias aéreas".

    Poucas das novas propostas de segurança aeroportuária tratam desse problema. Em vez disso, Schneier me disse em Los Angeles, eles tratam de problemas que não existem. “A ideia de que, para impedir os bombardeios, os carros precisam estacionar a cem metros de distância do terminal, mas, enquanto isso, podem deixar os passageiros na frente, como sempre fizeram.” Ele riu. "As únicas ideias que ouvi que fazem algum sentido são reforçar a porta da cabine e fazer os passageiros reagirem." Ambas as medidas testam bem contra o princípio de Kerckhoffs: saber de antemão que os passageiros cumpridores da lei podem resistir à força a um sequestro em massa, por exemplo, não ajuda os sequestradores a se defenderem de seu ataque. Ambas são medidas compartimentadas em pequena escala que tornam o sistema mais dúctil, porque não importa como os sequestradores entrem a bordo, portas reforçadas e passageiros resistentes dificultam o voo para uma usina nuclear. E nenhuma das medidas tem qualquer efeito adverso sobre as liberdades civis.

    As avaliações dos méritos de uma proposta de segurança, na opinião de Schneier, não devem ser muito diferentes dos cálculos normais de custo-benefício que fazemos na vida diária. A primeira pergunta a fazer sobre qualquer nova proposta de segurança é: qual problema ela resolve? A segunda: que problemas isso causa, especialmente quando falha?

    Tsutomu Matsumoto, um criptógrafo japonês, decidiu recentemente examinar os dispositivos biométricos de impressão digital. São sistemas de segurança que tentam identificar as pessoas com base em suas impressões digitais. Durante anos, as empresas que vendem esses dispositivos alegaram que eles são muito seguros e que é quase impossível enganá-los para que aceitem um dedo falso como genuíno. Matsumoto, junto com seus alunos da Universidade Nacional de Yokohama, mostrou que eles podem ser confiavelmente enganados com um pouco de engenhosidade e US $ 10 em suprimentos domésticos. Matsumoto usa gelatina, o material de que são feitos os Gummi Bears. Primeiro ele pega um dedo vivo e faz um molde de plástico. (Ele usa um plástico de moldagem livre usado para fazer moldes de plástico e é vendido em lojas especializadas.) Em seguida, ele derrama gelatina líquida no molde e deixa-o endurecer. (A gelatina vem em folhas sólidas e é usada para fazer carnes gelatinosas, sopas e doces, e é vendida em supermercados.) Essa gelatina falsa de dedo engana os detectores de impressão digital em cerca de 80% das vezes. Há uma moral específica e uma moral geral para tirar desse resultado. Matsumoto não é um cientista profissional de dedo falso, ele é um matemático. Ele não usava equipamentos caros ou um laboratório especializado. Ele usou $ 10 em ingredientes que você podia comprar e bateu seus dedos pegajosos no equivalente a uma cozinha doméstica. E ele derrotou onze leitores de impressão digital comerciais diferentes, com sensores ópticos e capacitivos, e alguns com recursos de "detecção de dedo ao vivo". Se ele pudesse fazer isso, qualquer semiprofissional quase certamente poderia fazer muito mais. -Bruce Schneier, Criptograma, 15 de maio de 2002

    A falha vem em vários tipos, mas dois dos mais importantes são falha simples (a medida de segurança é ineficaz) e o que pode ser chamado de falha subtrativa (a medida de segurança torna as pessoas menos seguras do que antes). Um exemplo de falha simples é a tecnologia de reconhecimento facial. Em termos básicos, os dispositivos de reconhecimento de rosto fotografam as pessoas dividindo suas características em "elementos de construção facial", convertendo-os em números que, como impressões digitais, identificam indivíduos de maneira única e comparam os resultados com aqueles armazenados em um banco de dados. Se a pontuação facial de alguém corresponder à de um criminoso no banco de dados, a pessoa é detida. Desde 11 de setembro, a tecnologia de reconhecimento facial foi colocada em um número crescente de espaços públicos: aeroportos, praias, bairros de diversão noturna. Até mesmo os visitantes da Estátua da Liberdade agora têm seus rostos digitalizados.

    Um software de reconhecimento de rosto pode ser útil. Se um funcionário da companhia aérea tiver que digitar um número de identificação para entrar em uma área segura, por exemplo, pode ajudar a confirmar que alguém que afirma ser esse funcionário específico é de fato essa pessoa. Mas não pode escolher terroristas aleatórios entre a multidão em um terminal de avião. Essa tarefa em escala muito maior requer a comparação de muitos conjuntos de recursos com muitos outros conjuntos de recursos em um banco de dados de pessoas em uma "lista de observação". Identix, de Minnesota, uma das maiores empresas de tecnologia de reconhecimento facial, afirma que em testes independentes seu software FaceIt tem uma taxa de sucesso de 99,32 por cento, ou seja, quando o software compara o rosto de um passageiro com um rosto em uma lista de terroristas , é enganado apenas 0,68 por cento das vezes. Suponha, por enquanto, que essa afirmação seja verossímil - suponha, também, que boas fotos de suspeitos de terrorismo estejam prontamente disponíveis. Cerca de 25 milhões de passageiros usaram o Aeroporto Logan de Boston em 2001. Se o software de reconhecimento facial tivesse sido usado em 25 milhões de rostos, teria escolhido erroneamente apenas 0,68 por cento deles - mas isso teria sido o suficiente, dado o grande número de passageiros, para sinalizar até 170.000 pessoas inocentes como terroristas. Com quase 500 alarmes falsos por dia, o sistema de reconhecimento de rosto rapidamente se tornaria algo a ser ignorado.

    O potencial para falha subtrativa, diferente e mais problemática, é aumentado por chamadas recentes para implantar ferramentas de identificação biométrica em todo o país. A biometria - "a única maneira de prevenir a fraude de identidade", de acordo com o ex-senador Alan K. Simpson, de Wyoming - identifica as pessoas medindo com precisão suas características físicas e comparando-as com um banco de dados. As fotografias nas carteiras de motorista são um exemplo inicial, mas os engenheiros desenvolveram muitas alternativas de alta tecnologia, algumas delas já mencionadas: leitores de impressão digital, gravadores de impressão de voz, leitores de retina ou íris, dispositivos de reconhecimento facial, analisadores de geometria da mão, até mesmo assinaturas- analisadores de geometria, que registram a pressão da caneta e a velocidade de escrita, bem como a aparência de uma assinatura.

    De forma atraente, a biometria permite que as pessoas sejam suas próprias carteiras de identidade - chega de palavras secretas para esquecer! Infelizmente, as medidas biométricas são frequentemente implementadas de forma inadequada. Na primavera passada, três repórteres em c't, uma revista de cultura digital alemã, testou um sistema de reconhecimento facial, um scanner de íris e nove leitores de impressão digital. Todos provaram ser fáceis de enganar. Mesmo na configuração de segurança mais alta, o FaceVACS-Logon da Cognitec poderia ser enganado exibindo ao sensor um pequeno filme digital de alguém conhecido do sistema - o presidente de uma empresa, digamos - na tela de um laptop. Para vencer o scanner de íris Authenticam da Panasonic, os jornalistas alemães fotografaram um usuário autorizado, tiraram a foto e criaram uma imagem detalhada em tamanho real de seus olhos, cortaram as pupilas e ergueram a imagem diante de seus rostos como uma máscara. O scanner leu a íris, detectou a presença de uma pupila humana - e aceitou a impostura. Muitos dos leitores de impressão digital poderiam ser enganados simplesmente respirando neles, reativando a impressão digital do último usuário. Vencer o leitor de impressão digital Identix Bio-Touch mais sofisticado exigiu uma visita a uma loja de passatempos. Os jornalistas usaram pó de grafite para espanar a impressão digital latente - o tipo que fica no vidro - de um usuário anterior autorizado, pegou a imagem em fita adesiva e pressionou a fita no leitor. O leitor Identix também foi enganado. É claro que nem todos os dispositivos biométricos são tão mal montados. Mas todos eles falham gravemente.

    Considere a legislação introduzida em maio pelos congressistas Jim Moran e Tom Davis, ambos da Virgínia, que tornaria obrigatório chips de dados biométricos nas carteiras de motorista - um programa abrangente de coleta de dados em todo o país, em essência. (O senador Dick Durbin, de Illinois, está propondo medidas para forçar os estados a usar uma "designação de identificação única e exclusiva para o indivíduo em todas as carteiras de motorista", o presidente George W. Bush já assinou uma lei que exige vistos de estudante biométricos.) Embora Moran e Davis vinculou sua proposta à necessidade de maior segurança após os ataques do ano passado. Eles também argumentaram que a nação poderia combater a fraude usando licenças inteligentes com cartões bancários, de crédito e da Previdência Social, e para registro de eleitor e identificação de aeroporto. Talvez sim, diz Schneier. "Mas pense em confusões, porque o sistema vai estragar."

    Os cartões inteligentes que armazenam dados não biométricos foram rotineiramente quebrados no passado, muitas vezes com dispositivos semelhantes a osciloscópios baratos que detectam e interpretam o tempo e as flutuações de energia à medida que o chip opera. Um método ainda mais barato, anunciado em maio por dois pesquisadores de segurança de Cambridge, requer apenas uma luz forte, um microscópio padrão e fita adesiva. Os cartões de identificação biométricos são igualmente vulneráveis. De fato, como aponta um estudo recente do National Research Council, a segurança extra supostamente fornecida pelos cartões de identidade biométricos aumentará o incentivo econômico para falsificá-los ou roubá-los, com consequências potencialmente desastrosas para as vítimas. "Ok, alguém roubou sua impressão digital", diz Schneier. "Como centralizamos todas as funções, o ladrão pode sacar seu crédito, abrir seus registros médicos, ligar seu carro, qualquer coisa. Agora o que você faz? Com ​​um cartão de crédito, o banco pode emitir um novo cartão para você com um novo número. Mas este é o seu dedão- você não pode conseguir um novo. "

    As consequências da fraude de identidade poderiam ser compensadas se as licenças biométricas e os vistos ajudassem a prevenir o terrorismo. Mesmo assim, os cartões inteligentes não teriam impedido os terroristas que atacaram o World Trade Center e o Pentágono. De acordo com o FBI, todos os sequestradores parecem ter sido quem eles disseram que eram suas intenções, e não suas identidades, o problema. Cada um entrou no país com um visto válido e cada um tinha uma identificação com foto em seu nome real (alguns obtiveram seus documentos de identidade de forma fraudulenta, mas as falsificações os identificaram corretamente). "Que problema está sendo resolvido aqui?" Schneier pergunta.

    Uma boa segurança é construída em camadas sobrepostas e de verificação cruzada, para desacelerar os ataques, ela reage com flexibilidade ao inesperado. Seus componentes mais importantes são quase sempre humanos. "Os governos contam com guardas treinados e inteligentes há séculos", diz Schneier. "Eles localizam pessoas fazendo coisas ruins e então usam as leis para prendê-las. No geral, devo dizer, não é um sistema ruim."

    Uma das primeiras vezes que me encontrei com Schneier foi no Cato Institute, um think tank libertário em Washington, D.C., que pediu a ele para falar sobre segurança. Depois, me perguntei como o pessoal de Cato teria reagido ao discurso. Os libertários amam a criptografia porque acreditam que ela permitirá que as pessoas guardem seus segredos para sempre, não importa o que o governo queira. Para eles, Schneier era uma espécie de herói, alguém que lutava pelo bom combate. Como criptógrafo, ele tinha uma tremenda credibilidade nas ruas: ele havia desenvolvido algumas das cifras mais legais do mundo, incluindo o primeiro algoritmo de criptografia rigoroso já publicado em um romance best-seller (Criptonômico, de Neal Stephenson) e a criptografia para as "tampas de caixa virtuais" nos cereais Kellogg's (as crianças digitam um código da tampa da caixa em um site para ganhar prêmios) e foi uma das finalistas na competição para escrever algoritmos para o novo padrão de criptografia do governo federal, que foi adotado no ano passado. Agora, da maneira mais gentil possível, ele acabara de contar aos libertários a má notícia: ele ainda amava a criptografia para o desafio intelectual, mas não era tão relevante para proteger a privacidade e a segurança de pessoas reais.

    Em termos de segurança, ele explicou, a criptografia é classificada como uma contra-medida de proteção. Nenhuma medida pode frustrar todos os ataques, e todos os ataques ainda devem ser detectados e respondidos. Isso é particularmente verdadeiro para a segurança digital, e Schneier passou a maior parte de seu discurso evocando a impressionante insegurança dos computadores em rede. Inúmeros números são arrombados todos os anos, incluindo máquinas nas casas das pessoas. Assumir o controle dos computadores é simples com as ferramentas certas, porque o software costuma estar mal configurado ou com falhas. Nos primeiros cinco meses deste ano, por exemplo, a Microsoft lançou cinco patches de segurança "críticos" para o Internet Explorer, cada um com o objetivo de corrigir falhas no código original.

    As estatísticas de crimes de computador são notoriamente vagas, mas o melhor de um lote ruim vem de uma pesquisa anual de corporações e outras instituições pelo FBI e o Computer Security Institute, uma organização de pesquisa e treinamento em San Francisco. Na pesquisa mais recente, divulgada em abril, 90 por cento dos entrevistados detectaram uma ou mais violações de segurança de computador nos últimos 12 meses - um número que Schneier chama de "quase certamente uma estimativa subestimada". Sua própria experiência sugere que uma rede corporativa típica sofre uma violação grave de segurança de quatro a seis vezes por ano - com mais frequência se a rede for especialmente grande ou se sua operadora for politicamente controversa.

    Felizmente para as vítimas, esse caos digital é causado principalmente não pelos mestres hackers retratados nos thrillers tecnológicos de Hollywood, mas por "script kiddies" - jovens que sabem apenas o suficiente sobre computadores para baixar e executar programas de invasão automatizados. Vinte e quatro horas por dia, sete dias por semana, script kiddies cutucam e cutucam redes de computadores, em busca de qualquer uma das milhares de vulnerabilidades de segurança conhecidas que os administradores ainda não corrigiram. Uma rede corporativa típica, diz Schneier, é atingida por esse barulho de maçaneta várias vezes por hora. A grande maioria desses ataques não leva a nada, mas eventualmente quaisquer brechas de segurança existentes serão encontradas e exploradas. "É muito difícil comunicar o quão ruim está a situação", diz Schneier, "porque não corresponde à nossa intuição normal do mundo. Para uma primeira aproximação, os cofres de bancos são seguros. A maioria deles não é invadida , porque é preciso ter habilidade real. Os computadores são o oposto. A maioria deles é invadida o tempo todo e isso não exige praticamente nenhuma habilidade. " Na verdade, conforme o software de cracking automatizado melhora, é necessário cada vez menos conhecimento para montar ataques cada vez mais sofisticados.

    Dada a insegurança generalizada dos computadores em rede, é impressionante que quase todas as propostas de "segurança interna" envolvam a criação de grandes bancos de dados nacionais. A proposta de Moran-Davis, como outros esquemas biométricos, prevê o armazenamento de informações de cartão inteligente em um banco de dados do USA PATRIOT Act efetivamente cria outro, o Departamento de Segurança Interna proposto iria "fundir e analisar" informações de mais de uma centena de agências, e iria pontuações "mesclar sob o mesmo teto" ou centenas de bancos de dados anteriormente separados. (Um representante do novo departamento me disse que ninguém tinha uma ideia real do número. "É muito", disse ele.) Uma melhor coordenação de dados poderia ter uma utilidade óbvia, como ficou claro em manchetes recentes sobre o fracasso do O FBI e a CIA devem se comunicar. Mas vincular cuidadosamente campos de dados selecionados é diferente de criar enormes repositórios nacionais de informações sobre os cidadãos, como está sendo proposto. Larry Ellison, o CEO da Oracle, rejeitou as precauções sobre bancos de dados como cavilhas lamentáveis ​​que não levam em consideração a existência de adversários assassinos. Mas é exatamente por adversários assassinos que devemos garantir que as novas medidas de segurança realmente tornem a vida dos americanos mais segura.

    Qualquer novo banco de dados deve ser protegido, o que implica automaticamente em uma nova camada de sigilo. Como sugere o princípio de Kerckhoffs, o novo sigilo introduz um novo ponto de falha. As informações do governo agora estão espalhadas por vários bancos de dados, mas, inadvertidamente, foram compartimentadas - uma prática básica de segurança. (Seguindo essa prática, os turistas dividem seu dinheiro entre suas carteiras e bolsas escondidas, os batedores de carteira têm menos probabilidade de roubar tudo.) Muitas novas propostas mudariam isso. Um exemplo é o plano do procurador-geral John Ashcroft, anunciado em junho, de tirar impressões digitais e fotografar visitantes estrangeiros "que se enquadram nas categorias de elevada preocupação com a segurança nacional" quando entrarem nos Estados Unidos ("aproximadamente 100.000" serão rastreados desta forma no primeiro ano ) As impressões digitais e fotografias serão comparadas com as de "terroristas conhecidos ou suspeitos" e "criminosos procurados". Infelizmente, esse banco de dados de impressões digitais e fotografias de terroristas não existe. A maioria dos terroristas está fora do país e, portanto, é difícil obter impressões digitais, e impressões digitais latentes raramente sobrevivem a explosões de bombas. Os bancos de dados de "criminosos procurados" no plano de Ashcroft parecem ser mantidos pelo FBI e pelo Serviço de Imigração e Naturalização. Mas usá-los para essa finalidade provavelmente envolveria a fusão de redes de computadores nessas duas agências com o procedimento de visto no Departamento de Estado - um pesadelo de segurança, porque nenhuma entidade controlará totalmente o acesso ao sistema.

    Eventualmente, a indústria de seguros irá englobar a indústria de segurança de computadores. Não que as seguradoras comecem a comercializar produtos de segurança, mas sim que o tipo de firewall que você usa - junto com o tipo de esquema de autenticação que usa, o tipo de sistema operacional que usa e o tipo de esquema de monitoramento de rede que usa - será fortemente influenciada pelas restrições do seguro. Considere a segurança e a proteção no mundo real. As empresas não instalam alarmes em edifícios porque isso as faz sentir mais seguras; o fazem porque obtêm uma redução nas taxas de seguro. Os proprietários de edifícios não instalam sistemas de sprinklers por afeto aos inquilinos, mas porque os códigos de construção e as apólices de seguro assim o exigem. Decidir que tipo de equipamento de prevenção de roubo e incêndio instalar são decisões de gerenciamento de risco, e quem assume o risco como último recurso é o setor de seguros. As empresas obtêm segurança por meio de seguros. Eles assumem os riscos que não estão dispostos a aceitar para si próprios, empacotam-nos e pagam a alguém para os fazer ir embora. Se um depósito for segurado adequadamente, o proprietário realmente não se importa se ele pegar fogo ou não. Se ele se importa, ele está com seguro insuficiente. O que acontecerá quando o CFO olhar seu prêmio e perceber que ele cairá 50% se ele se livrar de todos os seus sistemas operacionais Windows inseguros e substituí-los por uma versão segura do Linux? A escolha de qual sistema operacional usar não será mais 100% técnica. A Microsoft e outras empresas com segurança de baixa qualidade começarão a perder vendas porque as empresas não querem pagar os prêmios do seguro. Nessa visão de futuro, a segurança de um produto torna-se um recurso real e mensurável pelo qual as empresas estão dispostas a pagar. porque economiza dinheiro a longo prazo. -Bruce Schneier, Criptograma, 15 de março de 2001

    Equivalentes dos grandes bancos de dados centralizados em discussão já existem no setor privado: depósitos corporativos de informações de clientes, especialmente números de cartão de crédito. O registro não é reconfortante.“Milhões e milhões de números de cartão de crédito foram roubados de redes de computadores”, diz Schneier. Tantos, na verdade, que Schneier acredita que todos os que lêem este artigo "têm, agora, na carteira, um cartão de crédito com um número que foi roubado", mesmo que nenhum criminoso ainda o tenha usado. Ladrões de números, muitos dos quais operam fora da ex-União Soviética, os vendem a granel: US $ 1.000 por 5.000 números de cartão de crédito, ou vinte centavos cada. De certa forma, o grande volume de roubos é bom: tantos números estão flutuando por aí que as chances são pequenas de que qualquer um seja muito usado por bandidos.

    Bancos de dados federais de grande escala sofreriam ataques semelhantes. A perspectiva é preocupante, dada a reputação de longa data do governo em relação à segurança da informação insatisfatória. Desde 11 de setembro, pelo menos quarenta redes governamentais foram violadas publicamente por vândalos tipograficamente desafiados com nomes como "CriminalS", "S4t4n1c S0uls", "cr1m3 0rg4n1z4d0" e "Discordian Dodgers". Resumindo o problema, um subcomitê da Câmara em novembro do ano passado concedeu às agências federais um grau de segurança de computador coletivo F. De acordo com representantes da Oracle, o governo federal tem conversado com a empresa sobre o emprego de seu software para os novos bancos de dados centrais. Mas, a julgar pelo passado, envolver o setor privado não melhorará muito a segurança. Em março, CERT / CC, um watchdog de segurança de computador baseado na Carnegie Mellon University, alertou sobre 19 vulnerabilidades no software de banco de dados da Oracle. Enquanto isso, uma peça central da publicidade internacional da empresa é a alegação de que seu software é "inquebrável". Outros fornecedores de software não se saem melhor: CERT / CC emite um fluxo constante de avisos de vulnerabilidade sobre todas as grandes empresas de software.

    Schneier, como a maioria dos especialistas em segurança com quem conversei, não se opõe à consolidação e modernização dos bancos de dados federais em si. Para evitar a criação de novas oportunidades para adversários, a revisão deve ser incremental e em pequena escala. Mesmo assim, precisaria ser planejado com extremo cuidado - algo que dá poucos sinais de acontecer.

    Uma chave para o sucesso da renovação digital será um recurso pouco mencionado, até mesmo prosaico: treinar os usuários para não burlar sistemas seguros. O governo federal já possui várias redes de computadores - INTELINK, SIPRNET e NIPRNET entre elas - que são totalmente criptografadas, acessíveis apenas de salas e prédios seguros e nunca conectadas à Internet. No entanto, apesar de sua falta de acesso à Internet, as redes seguras foram infectadas por perigos de e-mail, como os vírus Melissa e I Love You, provavelmente porque algum oficial verificou o e-mail em um laptop, foi infectado e, em seguida, conectou o mesmo laptop no a rede classificada. Como as redes seguras são inevitavelmente mais difíceis de trabalhar, as pessoas frequentemente são tentadas a contorná-las - uma das razões pelas quais os pesquisadores em laboratórios de armas às vezes transferem seus arquivos para máquinas inseguras, mas mais convenientes.

    A surpresa, quando acontece com um governo, é provavelmente algo complicado, difuso e burocrático. Inclui lacunas na inteligência, mas também inteligência que, como um colar de pérolas precioso demais para ser usado, é sensível demais para ser dado a quem precisa. Inclui o alarme que não funciona, mas também o alarme que disparou com tanta frequência que foi desconectado. Inclui o vigia não alerta, mas também aquele que sabe que será ralado por seu superior se conseguir tirar uma autoridade superior da cama. Inclui as contingências que não ocorrem a ninguém, mas também aquelas que todos supõem que outra pessoa esteja cuidando. Inclui procrastinação direta, mas também decisões prolongadas por desacordo interno. Inclui, além disso, a incapacidade dos seres humanos individuais de estar à altura da situação até que tenham certeza de que é a ocasião - o que geralmente é tarde demais. (Ao contrário dos filmes, a vida real não oferece um pano de fundo musical que nos avise do clímax.) Finalmente, como em Pearl Harbor, a surpresa pode incluir alguma novidade genuína introduzida pelo inimigo e, possivelmente, algum azar absoluto. Os resultados, em Pearl Harbor, foram repentinos, concentrados e dramáticos. O fracasso, no entanto, foi cumulativo, generalizado e bastante familiar. É por isso que a surpresa, quando acontece a um governo, não pode ser descrita apenas em termos de gente assustada. Seja em Pearl Harbor ou no Muro de Berlim, surpresa é tudo o que está envolvido no fracasso de um governo (ou de uma aliança) em antecipar com eficácia. -Prefácio de Thomas C. Schelling para Pearl Harbor: Aviso e Decisão (1962) por Roberta Wohlstetter

    Schneier há muito argumenta que a melhor maneira de melhorar a situação muito ruim da segurança do computador é mudar as licenças de software. Se o software for flagrantemente inseguro, os proprietários não têm esse recurso, porque ele é licenciado em vez de comprado, e as licenças proíbem litígios. Não está claro se as licenças podem fazer isso legalmente (os tribunais atualmente discordam), mas na prática é quase impossível ganhar um processo contra uma empresa de software. Se algumas grandes empresas de software perderem processos de responsabilidade pelo produto, acredita Schneier, seus confrades começarão a levar a segurança a sério.

    As redes de computadores são difíceis de manter seguras em parte porque têm muitas funções, cada uma das quais deve ser considerada. Por esse motivo, Schneier e outros especialistas tendem a favorecer medidas de segurança estritamente focadas - mais delas físicas do que digitais - que visam alguns problemas precisamente identificados. Para viagens aéreas, junto com o reforço das portas da cabine e o ensino dos passageiros a reagir, os exemplos incluem uniformizados armados—não à paisana - guardas em voos selecionados "homem-morto" muda que, em caso de incapacitação de um piloto, força os aviões a pousar por piloto automático no aeroporto mais próximo com correspondência positiva de bagagem (garantindo que a bagagem não entre em um avião, a menos que seu proprietário também embarque) e instalações de descompressão separadas que detonam quaisquer bombas de altitude na carga antes da decolagem. Nada disso é uma combinação de bolsa completamente eficaz, por exemplo, não pararia os homens-bomba. Mas todos são bem testados, conhecidos por pelo menos impedirem sequestradores, não intrusivos para os passageiros e improváveis ​​de tornar os aviões menos seguros se eles falharem.

    A partir de Atlantic Unbound:

    Flashbacks: "Pearl Harbor in Retrospect" (25 de maio de 2001)
    atlântico artigos de 1948, 1999 e 1991 analisam Pearl Harbor a partir de perspectivas americanas e japonesas.

    É impossível proteger todos os alvos em potencial, porque tudo e qualquer coisa pode estar sujeito a ataques. Homens-bomba palestinos mostraram isso ao assassinar aleatoriamente ocupantes de salões de bilhar e salas de reuniões de hotéis. Por mais horríveis que sejam, esses incidentes não colocam em risco a vida de milhares de pessoas, como o fariam os ataques a partes críticas da infraestrutura nacional: usinas nucleares, hidrelétricas, reservatórios, instalações de gás e químicas. Aqui está disponível uma defesa clássica: cercas altas e guardas armados. No entanto, na primavera passada, a administração Bush cortou em 93 por cento os fundos solicitados pelo Departamento de Energia para reforçar a segurança de armas nucleares e desperdiçá-los negou completamente os fundos solicitados pelo Corpo de Engenheiros do Exército para proteger 200 reservatórios, represas e canais, deixando quatorze grandes projetos de obras públicas sem orçamento para proteção. Uma recomendação da Associação Americana de Autoridades Portuárias de que o país gaste um total de US $ 700 milhões para inspecionar e controlar cargas de navios (hoje, menos de 2% do tráfego de contêineres é inspecionado), até agora resultou em doações de apenas US $ 92 milhões. Em todas as três propostas, a maior parte do dinheiro teria sido gasta com guardas e cercas.

    O elemento mais importante de qualquer medida de segurança, argumenta Schneier, são as pessoas, não a tecnologia - e as pessoas precisam estar no local. Lembre-se dos jornalistas alemães que enganaram os leitores de impressões digitais e leitores de íris. Nenhum de seus truques teria funcionado se um guarda razoavelmente atento estivesse observando. Por outro lado, funcionários legítimos com dedos enfaixados ou córneas arranhadas nunca passarão pela segurança, a menos que um guarda no local seja autorizado a controlar o maquinário. Dar aos guardas maior autoridade oferece mais oportunidades de abuso, diz Schneier, portanto, os guardas devem ser supervisionados com cuidado. Mas um sistema com mais pessoas com mais responsabilidade "é mais robusto", observou ele no mês de junho Criptograma, "e a melhor maneira de fazer as coisas funcionarem. (O Corpo de Fuzileiros Navais dos EUA entende que esse princípio é o cerne de suas regras de cadeia de comando.)"

    “O truque é lembrar que a tecnologia não pode salvar você”, diz Schneier. "Sabemos disso em nossas próprias vidas. Percebemos que não há pó mágico anti-roubo que possamos espalhar em nossos carros para evitar que sejam roubados. Sabemos que alarmes de carros não oferecem muita proteção. O Clube, na melhor das hipóteses, faz ladrões roubar o carro ao seu lado. Para segurança real, estacionamos em ruas agradáveis, onde as pessoas percebem se alguém quebra a janela. Ou estacionamos em garagens, onde alguém vigia o carro. Em ambos os casos, as pessoas são o elemento de segurança essencial. Você sempre constrói o sistema em torno das pessoas. "

    Depois de conhecer Schneier no Cato Institute, dirigi com ele até o posto de comando da Counterpane Internet Security em Washington. Foi a primeira vez em muitos meses que ele visitou um dos dois centros operacionais de sua empresa (o outro fica no Vale do Silício). Sua ausência não se devia à falta de atenção, mas à determinação de evitar o erro clássico de alta tecnologia de envolver o geek alfa na gestão do dia-a-dia. Além disso, ele mora em Minneapolis, e a sede da empresa fica em Cupertino, Califórnia. (Por que Minneapolis? Eu perguntei. "Minha esposa mora lá", disse ele. "Parecia educado.") Com seu sócio, Tom Rowley, supervisionando as operações do dia-a-dia, Schneier viaja constantemente em nome da Counterpane, explicando como a empresa gerencia a segurança de computadores para centenas de grandes e médias empresas. Ele faz isso principalmente instalando seres humanos.

    O posto de comando era indefinido, mesmo para os padrões arquitetônicos insípidos dos complexos de escritórios exurbanos. Obter acesso foi como um teste surpresa sobre segurança: como o centro de operações reconheceria e admitiria seu chefe, que estava lá apenas uma ou duas vezes por ano? Neste país, os pedidos de identificação são normalmente respondidos com uma carteira de motorista. Há alguns anos, Schneier dedicou um esforço considerável para persuadir o Estado de Illinois a emitir para ele uma carteira de motorista que não mostrasse foto, assinatura ou número do Seguro Social. Mas a licença de Schneier serve como identificação tão bem como uma licença mostrando uma foto e uma assinatura - o que quer dizer, não muito bem. Com ou sem foto, com ou sem chip biométrico, as licenças não podem ser mais do que cartões emitidos pelo Estado com nomes de pessoas: bons o suficiente para fins sociais, mas nunca o suficiente para garantir a identificação quando é importante. A autenticação, diz Schneier, envolve algo que uma pessoa conhece (uma senha ou um PIN, digamos), possui (um token físico, como uma carteira de motorista ou uma pulseira de identificação) ou é (dados biométricos). Os sistemas de segurança devem usar pelo menos dois deles; o centro da Counterpane emprega todos os três. Na porta da frente, Schneier digitou um PIN e acenou com um iButton em seu chaveiro para um sensor (iButtons, feito pela Dallas Semiconductor, são chips programáveis ​​embutidos em discos de aço inoxidável do tamanho e formato de uma bateria de câmera). Entramos em uma sala de espera, onde Schneier completou a trindade de identificação colocando a palma da mão em um leitor de geometria de mão.

    Para obter informações básicas sobre criptografia moderna e segurança de rede, é difícil fazer melhor do que o de Bruce Schneier Criptografia Aplicada (1993) e Segredos e mentiras (2000), respectivamente, esses livros (especialmente o último) tornam os arcanos tecnológicos compreensíveis até mesmo para os luditas obstinados. O consenso clássico no campo da criptologia permanece Os decifradores: a história da escrita secreta (1967), por David Kahn. Kahn passou quatro anos trabalhando em um livro que buscava, em suas palavras, "cobrir toda a história da criptologia". (Essa é na verdade uma descrição modesta de um livro de 1.200 páginas que começa com um capítulo chamado "Os primeiros 3.000 anos" e fecha, vinte e cinco capítulos depois, com "Mensagens do espaço sideral".) Todos os cronistas de criptografia subsequentes, inevitavelmente fique sobre os ombros de Kahn. Mas Os decifradores quase morreu ao nascer: supostamente, o Pentágono tentou suprimir sua publicação somente depois que Kahn concordou em excluir três passagens que o livro finalmente foi publicado. Kahn lançou uma nova edição do livro em 1996, trazendo sua história quase até o final do século. Dois dos livros mais relevantes sobre o assunto da segurança interna, ambos publicados em 1998, também foram os mais prescientes. Terrorismo e América: uma estratégia de senso comum para uma sociedade democrática, por Philip B. Heymann, e O calcanhar de Aquiles da América: terrorismo nuclear, biológico e químico e ataque secreto, de Richard A. Falkenrath, Robert D. Newman e Bradley A. Thayer, alertou sobre o perigo iminente de um grande ataque terrorista em solo americano. Embora o proposto Departamento de Segurança Interna tenha sido lançado às pressas, a ideia de tal entidade circulou dentro do governo por anos. Algumas das propostas podem ser encontradas na excelente compilação de relatórios díspares que o Comitê de Relações Exteriores do Senado dos Estados Unidos elaborou no outono passado, quando se preparava para audiências sobre o tema da segurança nacional. A compilação é chamada Estratégias para Defesa Nacional e está disponível na Internet em purl.access.gpo.gov/GPO/LPS15541.

    Além da sala de espera, depois de um corredor propositadamente longo repleto de câmeras, havia uma sala de conferências com muitas tomadas elétricas, algumas das quais Schneier requisitou para seu telefone celular, laptop, BlackBerry e baterias. Um lado da sala era uma parede de vidro escuro. Schneier apertou um botão, mudando a luz e revelando teatralmente a cena por trás do vidro. Era um pesadelo ludita: um espaço parecido com um auditório cheio de mesas, cada uma com dois monitores de computador, todas as mesas voltadas para uma parede de telas de alta resolução. Um exibia fluxos de dados das máquinas "sentinelas" que a Counterpane instala nas redes de seus clientes. Outro exibiu imagens das câmeras de vídeo espalhadas por este posto de comando e aquele no Vale do Silício.

    Em um nível visual, os dispositivos oprimiam as pessoas sentadas nas mesas e cuidando dos dados. Mesmo assim, as pessoas eram a parte mais importante da operação. As redes registram tantos dados sobre seu uso que os gerentes sobrecarregados freqüentemente desligam a maioria dos programas de registro e ignoram os outros. Uma das funções principais da Counterpane é ajudar as empresas a entender os dados que já possuem. “Nós reativamos os registros e os monitoramos”, diz Schneier. Os pesquisadores da Counterpane desenvolveram um software para medir a atividade em redes de clientes, mas nenhum software por si só pode determinar se um sinal incomum é um blip sem sentido ou uma indicação de problema. Esse era o trabalho das pessoas nas mesas.

    Altamente treinados e bem pagos, essas pessoas trouxeram para a tarefa uma qualidade ainda não encontrada em nenhuma tecnologia: o julgamento humano, que está no cerne da maior parte da segurança. Os seres humanos cometem erros, é claro. Mas eles podem se recuperar de falhas de uma forma que as máquinas e o software não conseguem. A mente bem treinada é dúctil. Ele pode entender as surpresas e superá-las. Ele falha bem.

    Quando perguntei a Schneier por que a Counterpane tinha centros de comando Darth Vaderish, ele riu e disse que ajudava a garantir aos clientes em potencial que a empresa dominava a tecnologia. Perguntei se os clientes já perguntaram como a Counterpane treina os guardas e analistas nos centros de comando. "Nem sempre", disse ele, embora esse treinamento seja, na verdade, o centro de todo o sistema. Misturando longos períodos de inatividade com curtos surtos de frenesi, o ritmo de trabalho dos guardas da Counterpane seria familiar para policiais e bombeiros em todos os lugares. Enquanto eu observava os guardas, eles estavam sorvendo refrigerantes, ouvindo techno-death metal e esperando que algo desse errado. Eles estavam em um espaço protegido, olhando para um mundo perigoso. Sentinelas ao redor das fogueiras do Neolítico faziam a mesma coisa. Nada melhor foi descoberto desde então. Pensar de outra forma, na opinião de Schneier, é uma ideia realmente terrível.


    Assista o vídeo: Tarkin lead Vader team vs. Darth Revan