Redes Sociais e o Descompasso de Custódia
tecnologia

Redes Sociais e o Descompasso de Custódia

web of trust, social descentralizado, descompasso de custódia, grafo social, rede social
Leon Acosta
Leon Acostamar 11, 2026 · 5 min de leitura

por que o grafo social deveria ser infraestrutura, e o que custa quando não é

toda plataforma que você usa para publicar, comunicar ou armazenar dados opera sob uma condição estrutural que você raramente vê nomeada diretamente: descompasso de custódia. a entidade que guarda seus dados não é a entidade com obrigação social de preservá-los; ela controla unilateralmente quem os vê, por quanto tempo e quem captura o valor que eles geram

um operador de relay, um provedor de cloud, um admin de instância; eles decidem por quanto tempo seu conteúdo vive, quais audiências o alcançam e quanto vale para anunciantes e treinadores de modelos. eles definem esses termos unilateralmente. a assimetria é total: você produz os dados, eles detêm a alavancagem

censura, controle de feed algorítmico, shadow banning, monetização de dados sem consentimento: tudo isso são expressões do descompasso de custódia

alinhe custódia com obrigação social e os três retornam para a pessoa a quem os dados pertencem. esse alinhamento é do que trata esse artigo

centralização e os limites da confiança em escala

plataformas centralizadas são eficientes por design. uma única entidade controla o armazenamento, decide o que é surfaceado e para quem, e captura o valor que os dados geram. essa consolidação não é um efeito colateral — é o modelo de negócios. quanto mais dados fluem por um ponto, mais alavancagem esse ponto acumula sobre todos conectados a ele

o problema é que esse modelo escala a infraestrutura enquanto deixa as pessoas para trás. a pesquisa de Robin Dunbar identificou uma restrição cognitiva rígida sobre relacionamentos sociais significativos: aproximadamente 150. esse é o limite no qual confiança, reciprocidade e responsabilidade realmente funcionam. Watts e Strogatz demonstraram que redes sociais humanas atingem fluxo de informação ótimo precisamente nessas escalas — clusters locais densos, caminhos curtos entre eles. eficiência e confiança atingem o pico juntas dentro de grupos em escala humana, e se degradam juntas além delas

uma plataforma com um bilhão de usuários não tem incentivo social para agir no seu interesse. ela detém seus dados sob obrigações legais e contratuais aplicadas após o fato — não sob a pressão relacional que torna a custódia significativa. a brecha Cambridge Analytica tornou isso visível: na escala de plataforma, gestão de dados e obrigação social são estruturalmente incompatíveis

custódia requer obrigação social. obrigação social requer relacionamentos em escala humana

arquitetura distribuída e o problema da custódia

protocolos distribuídos abordam a concentração de controle. Nostr separa identidade de infraestrutura. Mastodon federa entre instâncias. Bluesky busca portabilidade. cada um melhora sobre plataformas centralizadas de formas genuínas — mas a relação de custódia persiste

operadores de relay ainda decidem o que armazenar e qual conteúdo surfacear. admins de instância ainda definem políticas de retenção e podem suspender o acesso. a arquitetura distribui; a alavancagem permanece com os operadores

sistemas distribuídos também enfrentam o trilema de escalabilidade: conforme as redes crescem além de clusters em escala humana, o consenso desacelera, a complexidade de coordenação aumenta e a confiança se degrada. o trilema força um tradeoff entre descentralização, segurança e escalabilidade — otimizar dois degrada o terceiro. e sem um filtro social na propagação, redes de gossip abertas amplificam ruído tão eficientemente quanto sinal

distribuição realoca armazenamento. não resolve quem controla preservação, visibilidade e captura de valor

e se o grafo social fosse a infraestrutura?

comunidades humanas transmitem informação por reciprocidade. seu círculo próximo lembra o que importa para você, compartilha com pessoas que provavelmente se importam, e não extrai renda dessa troca. e se um protocolo de armazenamento funcionasse da mesma forma?

e se as pessoas armazenando seus dados fossem as pessoas que já têm razão social para isso — sua rede real, sob a mesma reciprocidade que governa qualquer relacionamento saudável? e se visibilidade se propagasse por confiança em vez de por um algoritmo otimizando para engajamento? e se alcance fosse determinado por quem te endossa, não por quem paga pela distribuição?

a resposta aponta para um design onde peers armazenam os dados uns dos outros como função de relacionamento, não de transação comercial — e onde o grafo social é infraestrutura autorregulável em vez de uma superfície que requer moderação constante

por que a web of trust poderia funcionar como infraestrutura

a web of trust não é uma funcionalidade colocada em cima de uma rede. é o único mecanismo de governança que escala sem autoridade central

contratos legais requerem tribunais. regras de plataforma requerem moderadores. provas criptográficas requerem validadores. confiança não requer nenhum desses — ela é aplicada pelas consequências relacionais da deserção. um peer que não cumpre suas obrigações perde reputação na rede. a estrutura de incentivos é a estrutura social

o limite ~150 de Dunbar é a fronteira natural. além dele, você não consegue avaliar comportamento de forma significativa. um protocolo construído sobre esse limite não luta contra os limites cognitivos humanos — constrói sobre eles. spam e manipulação têm que se infiltrar em relacionamentos reais antes de se espalharem, o que é um ataque fundamentalmente mais difícil do que inundar um relay aberto

desafios e mitigações de risco

captura do grafo social. um sistema baseado em confiança herda as vulnerabilidades da camada social. se um grafo de confiança foi infiltrado — por um ator estatal, um ataque coordenado ou captura gradual — o protocolo herda esse comprometimento. a mitigação é em camadas: roteamento de requisições preservando privacidade, mecanismos de bootstrapping para recém-chegados e redundância em múltiplos caminhos de confiança independentes

cold start. um novo usuário sem rede não tem peers de armazenamento, nenhuma visibilidade, nenhum alcance. a mitigação é transição: novos usuários começam dependentes de relay e migram gradualmente para custódia baseada em peer conforme seu grafo de confiança amadurece. a infraestrutura existente é a rampa de entrada

linguagem de soberania corta nos dois lados. custódia individual e soberania estatal usam o mesmo vocabulário mas servem a interesses diferentes. qualquer sistema enquadrado em torno de soberania precisa tornar a distinção explícita — custódia pertence à pessoa, não à jurisdição

captura de valor permanece em aberto. armazenamento recíproco aborda preservação. propagação ponderada por confiança aborda visibilidade. quem lucra com o valor que seus dados geram não é resolvido apenas por obrigação social. permanece o problema mais difícil

leitura adicional