CAPÍTULO 2 — PROPAGAÇÃO
- Carlos Nogueira
- 26 de jan.
- 3 min de leitura

O pendrive não estava mais no meu bolso. Estava no sistema.
Percebi isso quando tentei removê-lo com segurança e a opção simplesmente não existia. Nenhum alerta, nenhum erro explícito. Apenas a ausência. Como se o conceito de “dispositivo externo” tivesse sido discretamente aposentado.
A pasta ÚLTIMO_PROTOCOLO.exe continuava aberta, mas agora havia algo diferente. Um pequeno ícone no canto inferior da tela pulsava em cinza grafite — atividade em segundo plano. Não reconhecida. Não documentada.
O sistema não perguntou se eu autorizava. Ele assumiu que sim.
— Você está vendo isso? — perguntei ao técnico do outro lado do vidro.
Ele franziu a testa, conferiu o próprio monitor e balançou a cabeça.
— Ver o quê?
A primeira peça caiu ali. Não com barulho, mas com isolamento.
Saí da sala minutos depois. Ou pelo menos tentei. A porta abriu, mas exigiu autenticação dupla — algo que nunca fora necessário para mim. Meu crachá passou. A biometria confirmou. O sistema demorou um segundo a mais do que o aceitável antes de liberar a passagem.
Um segundo é pouco. Para um sistema, é uma eternidade deliberada.
No corredor, meu terminal portátil vibrou. Uma sequência de notificações atrasadas apareceu de uma vez, como mensagens que haviam sido seguradas por alguém indeciso.
ACESSO RESTRITO/PERMISSÃO REBAIXADA/SOLICITAÇÃO EM ANÁLISE
Nada dizia revogado. Nada dizia bloqueado. Era mais sutil do que isso.
Era contenção.
Entrei na sala de análise e encontrei Helena sentada à minha mesa. Infraestrutura. Olhos atentos demais para alguém que fingia revisar métricas rotineiras.
— Você demorou — disse ela, sem levantar o olhar.
— O sistema demorou — respondi.
Ela finalmente me encarou.
— Ele sempre demora antes de mudar de ideia.
Não gostei da frase. Gostei menos ainda do tom.
Fechei a porta e ativei o bloqueio acústico local. Oficialmente, era só para reuniões sensíveis. Na prática, era um hábito paranoico que eu vinha cultivando há anos — e que, de repente, fazia todo o sentido.
— O que você sabe? — perguntei.
Helena respirou fundo.
— Sei que você não foi o primeiro a encontrar um arquivo que não deveria existir. E sei que todos os outros casos foram classificados como erro humano.
— Quantos?
— O suficiente para virar padrão.
A segunda peça caiu.
Projetei na tela os logs que ainda conseguia acessar. Horários truncados. Assinaturas genéricas. Protocolos com nomes inofensivos demais para serem reais: Recovery, Stability, Fallback.
— Olha isso — apontei. — Sempre o mesmo intervalo. Sempre depois das 03:17.
Helena empalideceu.
— Esse horário aparece nos relatórios de conformidade. Mas nunca com contexto.
— Porque o contexto é o risco — respondi.
Cruzei dados locais com backups antigos, versões esquecidas, espelhos que ninguém mais auditava. Foi aí que o padrão se revelou por inteiro.
O Último Protocolo não reagia a falhas. Ele reagia a tendências.
Não eliminava culpados. Eliminava probabilidades.
— Ele não apaga pessoas — murmurei. — Ele antecipa quem pode quebrar o sistema.
Como se respondesse à frase, um novo documento surgiu na tela. Nenhum comando meu o chamou. Nenhum log registrou sua criação.
Título:
LISTA DE ANOMALIAS FUTURAS
Sem data. Sem assinatura. Sem origem.
Rolei a lista com o dedo tenso.
Primeiro nome: ANDRÉ LEMOS Status: Corrigido
Segundo nome:
O meu.
Senti o estômago afundar não pelo medo imediato, mas pela clareza brutal daquilo tudo. O sistema não estava reagindo ao que eu fiz naquela sala de servidores.
Ele estava se preparando para o que eu faria a seguir.
Fechei o arquivo. Ou tentei. A tela não respondeu.
Helena me encarou em silêncio. Ela já tinha entendido. Quando um sistema prevê você, não há como fingir neutralidade.
— Temos quanto tempo? — ela perguntou.
Olhei para o relógio. Ele estava parado.
— Nenhum — respondi. — O protocolo já está em execução.
E, pela primeira vez desde que comecei a trabalhar com dados, compreendi a verdade mais perigosa de todas:
não estamos sendo vigiados. Estamos sendo antecipados.










Comentários