Como os hackers estão aproveitando os medos do Coronavírus

Especialistas em segurança dizem que um aumento nos golpes por email vinculados ao coronavírus é o pior que eles já viram em anos.

Os criminosos cibernéticos têm como alvo indivíduos e indústrias, incluindo aeroespacial, transporte, manufatura, hospitalidade, saúde e seguros.

Foram encontrados e-mails de phishing escritos nos idiomas inglês, francês, italiano, japonês e turco.

1. Clique aqui para uma cura

Vítimas à procura de uma cura com detalhes pessoais roubados.

Pesquisadores da empresa de segurança cibernética Proofpoint notaram um e-mail estranho sendo enviado aos clientes em fevereiro. A mensagem supostamente era de um médico misterioso que afirma ter detalhes sobre uma vacina sendo encoberta pelos governos chinês e do Reino Unido.

A empresa diz que as pessoas que clicam no documento em anexo são levadas para uma página da web criada para coletar detalhes de login. Diz que até 200.000 dos e-mails estão sendo enviados por vez.

“Vimos mais de 35 dias consecutivos de campanhas maliciosas de email de coronavírus, com muitos usando o medo de convencer as vítimas a clicar”, diz Sherrod DeGrippo, da equipe de pesquisa e detecção de ameaças da empresa.

A Proofpoint diz que três a quatro variações são lançadas a cada dia.

“É óbvio que essas campanhas estão devolvendo dividendos para os cibercriminosos”, diz DeGrippo.

A melhor maneira de ver para onde o link o levará é passar o cursor do mouse sobre ele para revelar o verdadeiro endereço da web. Se parecer desonesto, não clique.

2. Reembolso de imposto Covid-19

É falso que a HM Revenue and Customs esteja oferecendo um desconto de imposto Covid-19

Pesquisadores da empresa de segurança cibernética Mimecast sinalizaram esse golpe algumas semanas atrás. Na manhã em que o detectaram, viram mais de 200 exemplos em apenas algumas horas.

Se um membro do público clicasse em “acesse seus fundos agora”, ele seria levado a uma página do governo falsa, incentivando-o a inserir todas as informações financeiras e fiscais.

“Não responda a nenhuma comunicação eletrônica em relação ao dinheiro via e-mail”, diz Carl Wearn, chefe de crime eletrônico da Mimecast. “E certamente não clique em nenhum link em nenhuma mensagem relacionada. Não é assim que o HMRC o aconselha sobre um possível reembolso de impostos.”

3. Algumas armadilhas

A Organização Mundial da Saúde está sendo usada indevidamente por muitas campanhas de hackers.

Os hackers que pretendem representar a Organização Mundial da Saúde (OMS) afirmam que um documento em anexo detalha como os receptores podem impedir a propagação da doença.

“Esta pequena medida pode salvá-lo”, afirmam eles.

Mas a Proofpoint diz que o anexo não contém nenhum conselho útil e, em vez disso, infecta os computadores com software malicioso chamado AgentTesla Keylogger.

Isso registra cada pressionamento de tecla e o envia aos atacantes, uma tática que lhes permite monitorar on-line todos os movimentos de suas vítimas.

Para evitar esse golpe, tenha cuidado com os e-mails que alegam ser da OMS, pois provavelmente são falsos. Em vez disso, visite o site oficial ou os canais de mídia social para obter os conselhos mais recentes.

4. O vírus agora está no ar

A linha de assunto diz: Covid-19 – agora no ar, maior transmissão da comunidade.

Os hackers estão usando táticas anti-medo para incentivar cliques e downloads.

Ele foi projetado para parecer com os Centros de Controle e Prevenção de Doenças (CDC). Ele usa um dos endereços de email legítimos da organização, mas na verdade foi enviado por meio de uma ferramenta de falsificação.

A Cofense, o fornecedor de defesa cibernética, detectou o golpe pela primeira vez e o descreve como um exemplo de hackers “armando o medo e o pânico”.

Ele diz que o link direciona as vítimas para uma página de login falsa da Microsoft, onde as pessoas são incentivadas a digitar seus emails e senhas. Em seguida, as vítimas são redirecionadas para a página real de conselhos do CDC, fazendo com que pareça ainda mais autêntico. Obviamente, os hackers agora têm o controle da conta de email.

Cofense diz que a combinação de uma “falsificação bastante boa” e uma “situação de alto estresse” cria uma armadilha potente.
Uma maneira de se proteger é habilitar a autenticação de dois fatores, para que você precise digitar um código enviado por texto ou fornecido a você, para acessar sua conta de email.

5. Doe aqui para ajudar na luta

O CDC não está pedindo doações no Bitcoin

Este exemplo foi relatado aos especialistas em malware Kaspersky. O e-mail falso do CDC pede doações para desenvolver uma vacina e solicita pagamentos no Bitcoin de criptomoeda.

A premissa é obviamente ridícula, mas o endereço de e-mail e a assinatura parecem convincentes.

No geral, a Kaspersky diz que detectou mais 513 arquivos diferentes com coronavírus em seus títulos, que contêm malware.

“Esperamos que os números cresçam, é claro, à medida que o vírus real continua a se espalhar”, diz David Emm, principal pesquisador de segurança da empresa.

Internet,Virus,GuerraCibernética,Armas,Espionagem,Tecnologia,Hackers,Blog do Mesquita 01

Rússia anuncia sucesso em teste de internet ‘desplugada’ do resto do mundo

Rússia testou com sucesso a Runet, uma alternativa nacional à internet global, anunciou o governo do país.

Os detalhes divulgados sobre os testes são vagos, mas, de acordo com o Ministério das Comunicações, os usuários não notaram nenhuma alteração. Os resultados serão agora apresentados ao presidente Vladimir Putin.

Os especialistas continuam preocupados com a tendência de alguns países de criarem redes próprias desconectadas da internet global.

“Infelizmente, as medidas tomadas pela Rússia são apenas mais um passo no crescente desmembramento da internet”, disse Alan Woodward, cientista da computação da Universidade de Surrey, no Reino Unido.

A internet é composta por milhares de redes digitais pelas quais a informação viaja. Essas redes estão conectadas por pontos de roteamento de dados – e eles são, sabidamente, o elo mais fraco desta cadeia.

 

Isso permite criar um sistema de censura em massa semelhante ao que ocorre na China e no Irã, que tentam bloquear qualquer conteúdo considerado proibido.

“Cada vez mais, países autoritários que desejam controlar o que os cidadãos veem estão se espelhando no que Irã e China já fizeram. Isso significa que as pessoas não terão acesso ao diálogo sobre o que está acontecendo em seu próprio país, serão mantidas dentro de uma bolha”, diz Woodward.

O que foi testado?

Pessoa digitando em computadorDireito de imagem GETTY IMAGES
Rússia quer ter sob seu controle os pontos pelos quais passem os dados que entram ou saem do país

A Rússia faz parte de um número crescente de nações insatisfeitas com uma internet construída e controlada pelo Ocidente. O país fala publicamente sobre uma “internet soberana” desde 2011.

No início deste ano, o país estabeleceu as mudanças técnicas necessárias e forneceu recursos para que as empresas as implementassem a fim de que a internet russa seja operada de forma independente.

Os testes previam que os provedores demonstrassem ser capazes de direcionar dados para pontos de roteamento controlados pelo governo e filtrar o tráfego para entre os cidadãos russos e para qualquer computador estrangeiro.

Agências de notícias locais noticiaram declarações do vice-ministro de Comunicações dizendo que os testes da Runet foram executados conforme o planejado.

“Os resultados mostraram que, em geral, tanto as autoridades quanto as operadoras de telecomunicações estão prontas para responder efetivamente a riscos e ameaças emergentes, para garantir o funcionamento estável da internet e da rede de telecomunicações unificada na Federação Russa”, disse Alexey Sokolov.

A agência de notícias estatal Tass informou que os testes avaliaram a vulnerabilidade dos aparelhos ligados à internet e também testaram a capacidade da Runet de combater “influências negativas externas”.

Como funcionará a Runet?

O uso da Runet significará que os dados enviados por cidadãos e organizações russas circularão apenas dentro do país, em vez de serem roteados internacionalmente.

A Rússia também está buscando desenvolver serviços de rede mais personalizados para seus cidadãos. A empresa anunciou planos para criar sua própria Wikipedia e aprovou uma lei que proíbe a venda de celulares que não possuem software russo pré-instalado.

Como a China, a Rússia espera criar serviços que sirvam de alternativas ao Google e Facebook a longo prazo.

“A ideia é que a internet na Rússia se interconecte com o resto do mundo apenas em alguns pontos específicos sobre os quais o governo possa exercer controle”, disse Woodward.

“Isso efetivamente levaria os provedores de serviços de internet e as empresas de telecomunicações a operar dentro de uma intranet gigantesca.”

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

WhatsApp: como mandar mensagem sem precisar adicionar contato a agenda

Mensagem

Aplicativos permitem envio de mensagens a pessoas que não estejam na lista de contatos
Direito de imagem GETTY IMAGES

É comum que, para mandarmos uma mensagem de WhatsApp a alguém fora de nossa lista de contatos, acabemos adicionando essa pessoa em nossa agenda telefônica.

Só que isso retarda o processo, e há ocasiões em que se trata de um mero contato esporádico – que não necessariamente queremos permanentemente em nossa agenda.

É bom saber, então, que há formas de enviar mensagens de WhatsApp sem precisar adicionar o contato. A BBC News Mundo, serviço em espanhol da BBC, ensina como:

Pelo WhatsApp web

A versão web do WhatsApp (https://web.whatsapp.com/) é usada por quem prefere digitar as mensagens no computador, em vez de no celular. É preciso entrar na página e conectá-la com seu celular usando a leitura de código de barras.

Para mandar mensagens a números que não estão entre os seus contatos, basta digitar este endereço no seu navegador e substituir os X pelo número telefônico com quem você quer se comunicar, incluindo o código do país (sem o símbolo +):

Feito isso, você receberá uma solicitação com o número e a legenda: “enviar mensagem”. Basta clicar para que se abra um novo chat com esse número.

Instalando apps

Via celular, a saída é instalar um aplicativo – que também terá utilidade em outras ocasiões.

Um dos apps disponíveis é WhatsDirect, que permite mandar mensagens a contatos não listados, além de vídeos, fotos e áudio. O app está disponível no Google Play.

Outra opção é o Easy Message, disponível na Apple Store e com funcionalidades semelhantes

Fake News,Redes Sociais,Internet,Blog do Mesquita

Como é o WT:Social, a rede social ‘anti-Facebook’

Como é o WT:Social, a rede social ‘anti-Facebook’ sem anúncios nem fake news criada pelo fundador da Wikipedia

Telefone com a logo do site WikipediaDireito de imagem GETTY IMAGES
O projeto é independente do site Wikipedia

O fundador da Wikipedia, Jimmy Wales, criou uma nova rede social chamada WT: Social, que ele deseja transformar no “anti-Facebook”.

O site da plataforma diz que nunca venderá dados dos seus usuários e que se baseia na “generosidade de doadores individuais”, e não em anúncios para garantir sua existência.

Se você se registrar, você será adicionado a uma lista de espera e solicitarão que você convide outras pessoas ou escolha uma opção de assinatura paga: US$ 13 por mês ou US$ 100 por ano, o que equivale a aproximadamente R$ 55 a R$ 420.

O serviço se define como um site “focado em notícias” e diz que seus membros podem editar manchetes “enganosas”. A ideia, segundo o fundador da plataforma, é combater fake news.

imagem da tela do site WT: SocialDireito de imagemWT: SOCIAL
Image captionA proposta do site é funcionar com pagamento de assinaturas e não com anúncios ou venda de dados

Os usuários verão os artigos que seus contatos compartilham em um formato de “timeline” (ou mural), no qual os mais recentes aparecem primeiro, e não na ordem em que o algoritmo decide com base em seus interesses.

Novo modelo de negócios

A apresentação do site WT: Social diz que a plataforma dará ao usuário a possibilidade de “fazer suas próprias escolhas sobre o conteúdo que é veiculado e editar diretamente títulos enganosos ou sinalizar postagens problemáticas”.

“Vamos promover um ambiente em que aqueles que agem mal serão removidos porque isso é o correto, não porque isso repentinamente afeta nossos resultados.”

Em uma recente entrevista ao Financial Times, Wales definiu como “problemático” o modelo de negócios baseado em publicidade que favorece os gigantes da tecnologia nas redes sociais.

Símbolo do WT Social
A parte crucial do site WT:Social são as notícias, segundo as informações da plataforma

“Acontece que o grande vencedor é o conteúdo de baixa qualidade”, disse ele.

Wales lançou uma plataforma de notícias de colaboração aberta chamada Wikitribune em 2017, destinada a combater notícias falsas e com “histórias cidadãs”.

O objetivo era salvar o jornalismo na era da chamada “pós-verdade”.

No entanto, esse projeto falhou e em 2018 ele teve que deixar de lado sua equipe de jornalistas.

retrato de Jimmy Wales em 2019Direito de imagem MARTIN BUREAU/GETTY IMAGES
Jimmy Wales lançou uma plataforma de notícias de colaboração aberta chamada Wikitribune em 2017, destinada a combater notícias falsas e com ‘histórias cidadãs’

WT: Social é uma plataforma independente da Wikipedia.

A consultora de redes sociais Zoe Cairns disse que acha que a rede terá que aumentar seus usuários rapidamente para provar ser uma alternativa viável aos gigantes da área.

“Isso exigirá que invistam muito dinheiro”, disse ela à BBC. “As pessoas estão acostumadas a redes sociais gratuitas.”

“Acho que as empresas podem pagar por isso, mas as pessoas estão acostumadas a ter as notícias na ponta dos dedos sem pagar um centavo”.

Até agora, o WT: Social tem uma lista de espera para novos usuários devido à capacidade limitada de seu servidor, segundo o site, mas espera expandir essa capacidade e também a rede social em outros idiomas.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

“Facebook e Apple poderão ter o controle que a KGB nunca teve sobre os cidadãos”

O historiador Yuval Noah Harari, um dos pensadores do momento, reflete sobre como a inteligência artificial e o ‘big data’ transformarão a natureza humana

Yuval Noah Harari. JAIME VILLANUEVA

Um carro autônomo está prestes a atropelar cinco pedestres. O que deve fazer? Virar para o lado e matar seu dono para minimizar as baixas humanas, ou salvar a vida de seu passageiro e passar por cima de quem está na rua? Como se deveria programar o computador do automóvel? Dilemas éticos como esse preocupam Yuval Noah Harari (Israel, 1976), professor de História da Universidade Hebraica de Jerusalém e um dos pensadores de referência na atualidade. Seu primeiro livro, Sapiens, Uma Breve História da Humanidade, tornou-se um fenômeno editorial recomendado por Barack Obama e Mark Zuckerberg. Em seu segundo livro, Homo Deus, Uma Breve História do Amanhã, vai mais adiante e alerta para os riscos da inteligência artificial, do big data e dos algoritmos que permitem complexas predições matemáticas.

Harari descreve um futuro em que uma elite humana cada vez mais poderosa graças à tecnologia se distancia das massas até se transformar em uma nova espécie com capacidades nunca vistas. Um mundo controlado por máquinas e corporações tecnológicas que abandona à própria sorte os humanos que considera inúteis. Não se assustem: Harari diz em uma entrevista em Madri que ainda não é tarde para mudar o futuro.

Pergunta. Em meados deste ano, Zuckerberg recomendou seu primeiro ensaio. Acredita que fará o mesmo com o segundo?

Resposta. De fato este livro é mais desafiador, porque questiona opiniões e práticas do Vale do Silício. Não é um livro contra o Vale do Silício, mas sim sobre a revolução dos computadores e da Internet. É a coisa mais importante que está acontecendo agora e a deixamos nas mãos de umas poucas empresas. Permitir que o Facebook e a Amazon moldem o futuro da humanidade tem perigos inerentes. Não porque representem o mal, mas porque têm sua própria visão limitada do mundo, seus próprios interesses e não representam ninguém, ninguém votou neles. A maioria dos partidos e Governos não tem uma visão séria do futuro da humanidade.

“É preciso convencer os políticos de que a inteligência artificial não é ficção científica”

P. A promessa do Vale do Silício é mudar o mundo, torná-lo um lugar melhor. Não parece um objetivo ameaçador.

R. É preciso reconhecer que têm razão. O que se faz ali influirá mais que qualquer outra coisa no século XXI. Os políticos perderam o contato com a realidade. Donald Trump afirma que os chineses tirarão o trabalho dos americanos, mas serão os robôs. É preciso convencer os políticos de que a inteligência artificial não é uma fantasia de ficção científica.

P. Alguns especialistas dizem que os trabalhos que desaparecerão serão simplesmente substituídos por outros.

R. Não temos nenhuma garantia de que os trabalhos que vão surgir serão suficientes para compensar os que vão desaparecer. Também não está claro se os humanos serão capazes de realizar esses novos trabalhos melhor que a inteligência artificial. E, ainda, um terceiro problema é quantas pessoas terão a habilidade necessária para se reciclar.

“Estamos cedendo o controle de nossas vidas aos algoritmos”

P. O que acontecerá com essa massa de gente expulsa do mercado de trabalho?

R. Se as forças do mercado continuarem tomando as decisões mais importantes, é muito possível que uma elite monopolize o poder e o use para ascender a uma nova categoria, do Homo sapiens para Homo deus, uma espécie de super-humanos. E a maioria da população, uma nova classe formada por gente dispensável, ficará para trás. Isto já está acontecendo. Os exércitos mais avançados não recrutam mais milhares de soldados, mas um pequeno número de militares qualificados, apoiados por drones, robôs e técnicas de guerra cibernética. Para o exército, muitos soldados já são desnecessários. A engenharia genética e a inteligência artificial podem ser utilizadas para criar tipos de sociedades muito diferentes e deveríamos começar a discutir que sociedade queremos criar. Ainda podemos escolher.

P. Os algoritmos são cada vez mais importantes. Quais as consequências disso?

R. Um dos grandes perigos é que nos conhecem cada vez melhor e confiamos neles para que escolham por nós, desde coisas simples, como que notícias ler, até importantes, como nossa saúde. Perdemos o controle de nossas vidas e o entregamos aos algoritmos. É verdade que, muitas vezes, é positivo ceder. Por exemplo, Angelina Jolie fez um exame de DNA e encontrou uma mutação em um gene que, segundo o algoritmo, indicava uma possibilidade de 87% de desenvolver um câncer de mama. Naquele momento não estava doente, sentia-se perfeitamente bem. Mas se submeteu a uma dupla mastectomia. E, na minha opinião, fez bem. O potencial da tecnologia é incrível. O desafio é saber usá-lo, porque também tem um lado escuro. Se confiarmos nos algoritmos porque nos aconselham bem, damos a eles cada vez mais poder e controle sobre nossas vidas e podem começar a nos manipular, mesmo que de forma não intencional.

P. Muita gente não se importa de ceder seus dados.

R. Nossos dados pessoais são nosso maior patrimônio. Que lugares você frequenta, o que compra e, ainda por cima, seus dados biométricos, seu DNA, sua pressão arterial… Mas as pessoas cedem tudo isso a empresas como Amazon, Facebook e Google em troca de correio eletrônico, redes sociais e vídeos de gatinhos. Essas empresas acumulam uma grande quantidade de dados que lhes permitem compreender a sociedade e o mundo melhor que ninguém. O Facebook pode, teoricamente, decidir as eleições nos Estados Unidos. Uma das informações mais valiosas hoje em dia é quem são os eleitores indecisos. O Facebook tem essa informação. Nem todos estamos na rede social, é verdade, mas muita gente sim, e a empresa poderia tentar verificar quem são esses indecisos e até o que o candidato deveria dizer a eles para ganhar seu voto. O Facebook tem esse poder porque os usuários lhe entregam todos os seus dados pessoais.

P. É o fim do livre-arbítrio?

“É muito possível que uma nova classe de super-humanos monopolize o poder no futuro”

R. O cérebro é tão complexo que nem a KGB soviética, espionando os cidadãos o tempo todo, era capaz de entender as pessoas ou predizer seus gostos e desejos. Em certo sentido, isso nos torna livres. Mas, no século XXI, estamos adquirindo mais conhecimentos biológicos e os computadores têm mais poder. Assim, o que a KGB era incapaz de controlar, o Facebook e a Apple conseguirão em… 10, 20 ou 30 anos? Poderiam monitorar seu corpo com sensores biométricos, registrar esses dados e, com algoritmos sofisticados, analisá-los para saber exatamente quem você é, sua personalidade, o que você gosta, que resposta daria a determinada pergunta. Quando uma entidade externa te entende melhor que você mesmo, não há mais livre-arbítrio.

P. Muita gente o verá como mais um tecnófobo …

R. No livro falo mais dos riscos que das vantagens da tecnologia, porque acredito que é responsabilidade dos pensadores, historiadores e filósofos alertar para os perigos e buscar soluções. Os engenheiros e os empresários já se encarregam de ressaltar as vantagens. É importante que nós mesmos nos conheçamos e saibamos o que queremos na vida. Acredito que, assim, poderemos usar a tecnologia de forma mais sensata e alcançar nossos próprios objetivos.

Fake News,Redes Sociais,Internet,Blog do Mesquita

O homem que ‘virou político’ para poder espalhar fake news no Facebook

O homem que ‘virou político’ para poder espalhar fake news no Facebook

Adriel HamptonDireito de imagem ADRIEL HAMPTON/ WIKIMEDIA

Adriel Hampton decidiu confrontar política de veiculação de anúncios políticos da gigante de tecnologia. Um ativista americano decidiu se registrar como candidato ao governo da Califórnia só para poder divulgar seus próprios anúncios falsos no Facebook. O objetivo de Adriel Hampton, de San Francisco, é confrontar a decisão da gigante de tecnologia de permitir a veiculação de propaganda política não-verificada em sua plataforma.

“A gênese da minha campanha é a regulamentação da mídia social e garantir que ninguém fique de fora da checagem de fatos, especificamente políticos como Donald Trump, que gostam de mentir online”, explica ele ao site de informações financeiras CNN Business.

Mas o Facebook não está disposto a deixar Hampton espalhar por informações falsas.

‘Retaliação’

Hampton faz parte da Really Online Lefty League, que se descreve como um “comitê político digital para os 99%”.

Ele diz que seu propósito é combater forças políticas conservadoras que ganharam força com suas atividades on-line por meio de muito dinheiro.

“Acho que as redes sociais são incrivelmente poderosas. Acredito que o Facebook tem o poder de mudar as eleições”.

Mulher caminha debaixo de logo do FacebookDireito de imagem PA MEDIA
Facebook não proibiu veiculação de anúncios políticos

A iniciativa de Hampton ocorre quando mais de 200 funcionários do Facebook assinaram uma carta endereçada ao CEO Mark Zuckerberg, levantando preocupações sobre a política de anúncios políticos da empresa, informou o New York Times.

“Liberdade de expressão e expressão paga não são a mesma coisa”, diz a carta. “Nossas políticas atuais sobre checagem de fatos sobre pessoas em cargos políticos, ou aqueles que concorrem a cargos, são uma ameaça ao que o Facebook representa”.

Poucas horas depois, o senador Mark Warner, =principal representante do Partido Democrata no Comitê de Inteligência do Senado, divulgou uma carta também endereçada a Zuckerberg.

Nela, alertou que as políticas da empresa arriscavam minar a “transparência, debate público, abertura, diversidade de opinião e responsabilidade” na política dos EUA.

Mark Zuckerberg em depoimento no Congresso dos EUADireito de imagem REUTERS
Em depoimento no Congresso americano, Mark Zuckerberg defendeu Facebook

Durante um depoimento no Congresso em 23 de outubro, Zuckerberg admitiu que um anúncio falso retratando de forma enganosa um político “provavelmente” poderá ser veiculado no Facebook.

No entanto, o Facebook removeu um anúncio falso da The Really Online Lefty League no fim de semana, em que um dos principais senadores republicanos era retratado como se apoiasse a legislação ambiental nos EUA.

No caso específico do anúncio falso de Hampton, o Facebook destacou que o anúncio era elegível para checagem de fatos porque vinha de um grupo político.

Processo judicial?

Agora que Hampton decidiu concorrer ao cargo, o Facebook diz que continuará checando os fatos e potencialmente vetando seus anúncios políticos. O caso pode terminar na Justiça.

Na noite de terça-feira, 29 de outubro, um porta-voz do Facebook disse à CNN Business: “Essa pessoa deixou claro que se registrou como candidato para contornar nossas políticas, de modo que seu conteúdo, incluindo anúncios, continuará sendo elegível para verificação de fatos de terceiros”.

Em resposta, Hampton disse que está considerando processar a empresa por fazer “uma política específica para mim”.

Em meio à polêmica, o Facebook defendeu suas políticas, dizendo que não quer restringir o discurso político.

Na terça-feira, dois diretores do alto escalão da empresa, incluindo sua diretora de eleições globais Katie Harbath, assinaram um artigo de opinião no jornal USA Today, dizendo que o Facebook “não deve se tornar a guardiã da verdade nos anúncios dos candidatos”.

“Quem pensa que o Facebook deve decidir quais reivindicações de políticos são aceitáveis pode se perguntar: por que você quer que tenhamos tanto poder?”, escreveram.

Pré-candidata à Presidência dos Estados Unidos em 2020, a senadora democrata Elizabeth Warren acusou Zuckerberg de administrar uma “máquina de desinformação com fins lucrativos”.

Twitter x Facebook

Por outro lado, em claro contraste com o Facebook, o executivo-chefe do Twitter, Jack Dorsey, disse na quarta-feira, 30 de outubro, que a rede social vai proibir anúncios políticos.

A decisão foi anunciada por Dorsey em sua própria conta no Twitter. Ele disse acreditar que o alcance das mensagens políticas “deve ser conquistado, e não comprado”.

Segundo Dorsey, os anúncios políticos online comprometem o discurso cívico, incluindo vídeos manipulados e a disseminação viral de informações enganosas, “tudo com cada vez mais velocidade e sofisticação, em escala esmagadora”.

Ele disse temer que esse tipo de publicidade na internet “tenha ramificações importantes com as quais a infraestrutura democrática de hoje talvez não esteja preparada para lidar”.

Faz pouco tempo que o Twitter vem tomando medidas para restringir anúncios políticos.

Após a eleição presidencial nos Estados Unidos em 2016, a empresa começou a exigir que os anunciantes confirmassem suas identidades e publicou um banco de dados de anúncios políticos exibidos em sua plataforma.

Em uma referência indireta a Zuckerberg, Dorsey disse que a luta contra a desinformação online é dificultada quando as empresas de tecnologia aceitam pagamento por conteúdo político enganoso.

Sem citar o executivo do Facebook, Dorsey disse que não se pode acreditar que essas companhias digam que estão trabalhando duro contra a desinformação, “maaas, se alguém nos pagar para forçar as pessoas a ver seu anúncio político… bem… elas podem dizer o que quiserem!”.

Os anúncios políticos representam apenas uma pequena parte dos negócios de publicidade da empresa, informou o Twitter.

Internet,Virus,GuerraCibernética,Armas,Espionagem,Tecnologia,Hackers,Blog do Mesquita 01

Tecnologia – As armas cibernéticas do século XXI

Quais são as sofisticadas armas cibernéticas da guerra do século 21?

Ataque cibernéticoSaber que a distância física não é obstáculo para um ataque faz com que as pessoas se sintam mais vulneráveis – Direito de imagem THINKSTOCK

Eles não sabiam o que estava acontecendo. O equipamento quebrava constantemente, mas a causa era um mistério. Peças eram substituídas, mas o problema ocorria novamente.

Passou-se um ano antes que descobrissem que o problema era um vírus chamado Stuxnet, que havia infectado os sistemas eletrônicos da planta de enriquecimento de urânio em Natanz, no Irã.

Esta era a razão por trás dos diversos erros que atrasaram e prejudicaram o programa nuclear do país.

O descobrimento do Stuxnet, em 2010, tornou claro que os crimes cibernéticos podiam ir além da espionagem e do roubo de dados pessoais com fins econômicos: confirmou que era possível causar prejuízos físicos com uma motivação política.

“Foi a exploração bem-sucedida do ciberespaço com o objetivo de controlar uma série de processos industriais para destrui-los remotamente, sem que ocorresse nenhum tipo de confronto militar”, diz Lior Tabansky, especialista em cibersegurança estratégica da Universidade Yuval Ne’eman, em Israel, na publicação Cyber Security Review.[ad name=”Retangulo – Anuncios – Direita”]

“Isso demonstrou quão sofisticadas e precisas podem ser as armas cibernéticas.”

É difícil saber com certeza qual foi a origem desse ataque. Mas, segundo um artigo do Instituto de Tecnologia de Massachusetts (MIT, na sigla em inglês), nos Estados Unidos, suspeita-se que uma equipe de especialistas israelenses e americanos esteja por trás do incidente.

Essa opinião é compartilhada por diversos especialistas em segurança cibernética.

LaptopArmas cibernéticas já provaram que têm o poder de causar sérios prejuízos físicos e psicológicos com motivação política – Direito de imagem THINKSTOCK

Ciberterrorismo

Esse tipo de incidente, que afeta o funcionamento de equipamentos e infraestruturas, é uma das modalidades de ciberataques mais perigosa. Nos últimos anos, foram registrados vários ataques.

Suas consequências vão além do plano físico.

“Além do prejuízo concreto, esse tipo de evento tem um efeito secundário muito importante: o psicológico. A isso se referem os termos ciberterrorismo e ciberguerra”, disse à BBC Graham Fairclough, especialista do Centro de Cibersegurança da Universidade de Oxford, no Reino Unido.

“Eles geram medo e ansiedade. Tem-se a sensação de que alguém pode fazer algo com você e que você não tem a possibilidade de se proteger. O alcance também é importante, já que no ciberespaço a distância física não é relevante. Você pode ser uma vítima mesmo que esteja longe do ponto de origem do ataque.”

Neste contexto, o indivíduo perde confiança no sistema e em sua habilidade para protegê-lo.

“Tudo o que funcione com softwares pode ser utilizado para causar prejuízo, seja algo simples, como uma geladeira, ou muito mais complexo. A chave é o código, que pode ser desenvolvido ou comprado de criminosos na internet. E o equipamento físico, ou hardware, também pode ser comprado com facilidade na rede”, afirma Fairclough.

Planta nuclear
O ataque à instalação nuclear iraniana ocorreu sistematicamente durante um ano até ser descoberto – Direito de imagem THINKSTOCK

MÉTODOS MAIS COMUNS DE CIBERATAQUES

Botnets: Redes de sistemas que têm o objetivo de controlar remotamente os aparelhos e distribuir programas maliciosos.

Engenharia social: Técnica que tenta enganar as vítimas para que elas compartilhem informações confidenciais. O phishing – na qual a vítima é levada a entrar em sites que parecem autênticos, mas não o são – é um dos tipos mais usados.

Ataque de negação de serviço (DDoS, na sigla em inglês): Ocorre quando um site é “derrubado”, e os usuários não conseguem acessá-lo.

Ameaça persistente avançada (APT, na sigla em inglês): Ocorre quando o organizador do ataque entra no sistema operacional de uma empresa que tenha informações valiosas e permanece ali, sem ser detectado, por um longo tempo. O objetivo é roubar informação, e não danificar a rede da organização. Muitas vezes, a entrada ocorre através dos computadores de funcionários mais baixos da empresa, mas que estão conectados à rede.

Ataque man-in-the-middle (homem do meio, em tradução livre): Ocorre quando um hacker intercepta a comunicação entre duas partes, sem que elas percebam.

Fonte: Ministério do Interior da Alemanha e GlobalSign


Família em casa sem luz elétrica
O incidente em Ivano-Frankivsk, na Ucrânia, deixou 230 mil pessoas sem eletricidade – Direito de imagem GETTY IMAGES

Ataque impressionante

A sofisticada combinação de efeitos físicos e psicológicos das novas armas cibernéticas fica evidente no ataque que sofreu o sistema elétrico de Ivano-Frankivsk, uma cidade no oeste da Ucrânia, em dezembro de 2015.

Sem nenhum tipo de aviso, os técnicos da estação da região perderam o controle de seus computadores. Cursores moviam-se sozinho na tela e os terminais desativaram os interruptores que controlavam o fluxo de energia.

Os hackers por trás do ataque expulsaram os técnicos do sistema e mudaram suas senhas, impedindo que eles se conectassem novamente.

De acordo com a revista de tecnologia Wired, 230 mil moradores da cidade ficaram sem luz e sem calefação durante horas. Trinta subestações de energia e outros centros de distribuição foram desligados.

Uma ocorrência semelhante foi registrada em dezembro de 2016, desta vez no norte da capital ucraniana, Kiev.

Funcionários do governo ucraniano responsabilizaram a Rússia por ambos os ataques, em meio ao conflito entre os dois países – que ocorre há cerca de três anos, após a anexação russa da Crimeia, uma península ao sul da Ucrânia.

CódigoAs ameaças cibernéticas chegaram para ficar, segundo os especialistas em segurança – Direito de imagem THINKSTOCK

PASSO A PASSO DE UM CIBERATAQUE

1. Pesquisa – Compilar e analisar a informação que existe sobre o alvo, para identificar vulnerabilidades e decidir quem serão as vítimas.

2. Transporte – Chegar ao ponto fraco da rede informática que se quer penetrar. Pode-se usar métodos como:

  • Replicar um site que a vítima usa com frequência;
  • Entrar na rede da organização;
  • Enviar um e-mail com um link para um site malicioso ou com um arquivo anexo infectado com algum vírus;
  • Conectar em um computador da rede um pen drive com códigos maliciosos.

3. Entrada – Explotar essa vulnerabilidade para obter acesso não autorizado. Para conseguir isso, é preciso modificar o funcionamento do sistema, penetrar nas contas dentro da rede e conseguir o controle do computador, o celular ou o tablet do usuário.

4. Ataque – Realizar atividades dentro do sistema para conseguir o que o hacker quer.

Fonte: GCSQ


Cabos de eletricidadeRedes de eletricidade e de distribuição de água são vulneráveis a hackers habilidosos e com recursos – Direito de imagem GETTY IMAGES

Guerra de palavras

Recentemente, foram registradas uma série de denúncias e alertas sobre ciberataques centrados na manipulação de informações com objetivos políticos, incluindo com o propósito de intervir em processos eleitorais de outros países.

Nas últimas semanas, funcionários governamentais americanos, britânicos, alemães e tchecos também acusaram a Rússia de extrair informações de órgãos oficiais com este propósito.

A habilidade de obter informação privada, classificada e comprometedora de quase qualquer instituição governamental, privada, comercial ou de outro tipo, e usá-la com uma finalidade determinada é uma das armas mais poderosas da batalha cibernética no século 21.

Mas o que é possível conseguir, concretamente, com isso?

“Não é possível intervir nos sistemas eletrônicos de uma eleição para mudar seus resultados”, disse à BBC Brian Lord, ex-diretor encarregado de Inteligência e Ciberoperações do Centro de Comunicações do Governo (GCHQ, na sigla em inglês), o órgão de inteligência britânico.

“O que é possível fazer é acessar, filtrar e manipular informação para mudar a narrativa em torno de um processo eleitoral ou qualquer outro evento.”

É isso, justamente, o que se identificou como “notícias falsas”, que foram difundidas com grandes repercussões, principalmente nos Estados Unidos

Foi o caso do suposto apoio que o papa Francisco teria dado à candidatura de Donald Trump e de um suposto “romance” entre Yoko Ono e Hillary Clinton.

Vladimir Putin
Funcionários de diversos países responsabilizaram a Rússia por ciberataques que sofreram nos últimos meses – Direito de imagem GETTY IMAGES

‘Mais alcance’

Se as acusações à Rússia forem confirmadas, não será a primeira vez que um país tenta interferir às escondidas nos assuntos internos de outro, com objetivos específicos.

“Este tipo de ataques não são novidade, os russos estão há décadas tentando obter informações de outros governos. A diferença é que agora usam diferentes plataformas e têm um alcance maior”, disse à BBC Thomas Rid, professor do Departamento de Estudos Bélicos do King’s College em Londres.

Rid publicou um artigo sobre o vazamento de e-mails do Comitê Nacional do Partido Democrata americano (DNC, na sigla em inglês) nos Estados Unidos em julho de 2016. Novamente, a Rússia foi responsabilizada pelo ocorrido.

“Nunca tinhamos visto uma campanha tão direta. Além de vazar documentos e e-mails do DNC, disseminaram informação falsa e propaganda”, declarou, no final de 2016, James Clapper, ex-diretor da CIA, agência de inteligência americana.

Em seu artigo, Rid afirma que, neste caso, o aspecto “novo e assustador” é que a Rússia teria, pela primeira vez, combinado espionagem com a intenção de influenciar os resultados de uma votação.

Ele diz que, no final dos anos 1990, o Departamento de Defesa dos EUA começou a notar interferências em seus sistemas por parte de funcionários russos. Sempre que conseguiam, eles furtavam informações.

“Foi tanto, que a pilha de papeis com dados roubados que eles conseguiram era três vezes mais alta que o Monumento a Washington (o emblemático obelisco da capital americana).”

“Com o passar do tempo, a Rússia ficou mais sofisticada em suas táticas, e até chegou a modificar o funcionamento de satélites para apagar seus rastros. Desde então, os órgãos de inteligência russos se dedicaram a coletar informação política e militar. A NSA (agência de segurança nacional mericana) e a GCHQ (órgão da inteligência britânica) devolveram o favor.”

Homem fotografandoA espionagem feita por agências de inteligência nacionais se mantém, mas utilizando outros meios e com mais alcance – Direito de imagem THINKSTOCK

Como rastrear um ciberataque?

A variedade de recursos que existem para esconder a origem de um ataque ou para replicar os métodos utilizados por outros para realizá-lo pode dificultar a determinação de quem foi o responsável.

No entanto, mesmo sem os recursos técnicos e econômicos de órgãos como a NSA nos EUA, é possível utilizar ferramentas para desvendar quem está por trás do ciberataque.

“A primeira coisa seria saber se o vírus é amplamente utilizado ou costuma ser a opção de um grupo específico. Outra pista é o objetivo dos hackers. Mas não se consegue ter certeza absoluta (de quem são)”, disse à BBC Don Smith, diretor da Unidade Antiameaças da empresa internacional de cibersegurança SecureWorks.

Graham Fairclough, por sua vez, considera que a complexidade de descobrir qual é a fonte de um ataque está diminuindo à medida em que o tempo passa, porque se sabe melhor que tipo de informações é preciso ter para determiná-lo.

A análise do código utilizado, o idioma no qual se escreve e a forma que o ataque é conduzido guardam boas pistas.

“Quanto mais seguro é o sistema que se ataca, maiores são a capacidade e os recursos que os hackers necessitam. Se esse for o caso, indica que algum Estado – ou órgão do mesmo – esteve envolvido”, diz Fairclough.

“Atribuir o ataque a um governo específico é uma ferramenta política que costuma ser usada com um fim específico. O assunto é como responsabilizar um Estado sem revelar os mecanismos empregados para chegar a essa conclusão.”

Soldado com armaConflitos entre países já podem causar danos físicos sem confrontos no campo de batalha – Direito de imagem THINKSTOCK

Suspeitos de sempre

“Qualquer Estado que tenha órgãos de inteligência bem estabelecidos – com conhecimento e com uma missão – tem a possibilidade e a capacidade de realizar ciberataques”, afirma Don Smith.

“Os países que realizavam atividades de inteligência e espionagem nas décadas passadas continuam fazendo-o, mas agora através da internet. É até mais fácil e mais barato.”

No caso da Rússia, é fundamental também considerar a percepção que o resto do mundo tem de suas habilidades cibernéticas é fundamental.

“Um dos objetivos da Rússia é fortalecer a ideia de que o país é importante na geopolítica internacional”, disse à BBC Jenny Mathers, especialista em política e segurança na Rússia e professora da Universidade de Aberystwyth, no Reino Unido

“(A Rússia) Quer passar a mensagem de que é um país poderoso, que está no controle e que o mundo precisa prestar atenção.”

Os especialistas concordam que, seja qual for seu objetivo, estas atividades chegaram para ficar e são uma consequência do mundo digital em que vivemos.

“É preciso assumir que os ciberataques serão a ameaça ‘normal’ do século 21”, diz Brian Lord.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Deep Web; Não estamos prontos para ela

Antes de chegar ao ponto alto desta discussão, é necessário entender o que é a Deep Web e o por quê ela é objeto para as mais novas lendas urbanas que saem do mundo real.

deep web.jpg

Primeiramente, vamos definir a função do site de buscas Google que, na verdade é um organizador de índice para acesso ao que se procura. Simplificadamente, o buscador torna possível encontrar algo, como notícias, imagens, vídeos, documentos etc., apenas pela identificação de palavras-chave. Ou seja, não é necessário que você tenha o endereço virtual completo. É possível que, por meio de significações, se encontre o que está dentro de uma página.

A partir desta definição chula, pode-se dizer que, o que buscamos através do Google, é distribuído em um índice que classifica as posições (1º, 2º, 3º e, assim sucessivamente) de acordo com a frequência de acessos e outros fatores, como publicidade. Ou seja, a popularidade de um site o faz aparecer no topo das buscas.

Os resultados, em índice, apresentados pelo site só estão visíveis aos navegadores por não ter um conteúdo impróprio, não infringir leis comuns e específicas para internet, dentre outras questões que não afetam nenhuma pessoa, empresa, ou a sociedade, em geral.

Deste modo, todo conteúdo impróprio, sigiloso, criminoso, ilegal fica abaixo da linha de buscas, portanto “escondido” das buscas. Para acessá-lo, é preciso um navegador próprio, conhecimento e estômago.

O que há de tão ruim na Deep Web?

Na verdade, não seria nada ruim se pessoas não a alimentassem com conteúdo ilegal, ou a utilizassem como meio de se manter anônimo, portanto, livre para compartilhar do que quiser.

O “benefício” de se estar na Deep Web é não poder ser identificado pelo IP do computador. Partindo disto, facções, gangues, terroristas, pedófilos, necrófilos, redes de prostituição, assassinos a utilizam e oferecem seus serviços livres dos olhos da lei, da ética, da moral, do respeito, da compaixão e de todos os aspectos que são necessárias para se viver em sociedade.

O que há de bom?

Entretanto, coisas positivas já surgiram deste lugar, como o Wikileaks, fundado pelo sueco Julian Assange. O jornalista esteve na mira do governo norte-americano depois de publicar documentos que comprovariam o massacre do exército dos EUA sobre civis, no Afeganistão. Outro episódio, foi a exposição do vídeo de uma cerimônia da igreja da Cientologia, em 2010. Os atos religiosos eram mantido sob sigilo, pelos seus membros, porém vieram à tona com os Anonymous. Muitas outras manifestações em prol de direitos cívicos são organizadas na DW.

Porque não acessá-la?

A informação é o que move o mundo, principalmente nos dias de hoje. Entretanto de que serve deter a informação sem poder compreendê-la? Adorno e Horkheimer já questionavam o esclarecimento e seu papel como verdade absoluta para justificar os nossos atos. Existe real justificativa para explicar o acesso a searas que não deveriam ser alcançadas? É como querer tocar o lado mais sombrio do homem. Já não vemos o bastante no dia a dia?

A popularização da Deep Web pode significar a formação de uma nova sociedade. O virtual, tão real como nunca, traria nova significação ao mundo que conhecemos. Esta mutação já ocorre, mas ainda mantém intocável a construção da sensibilidade humana em relação ao seu contato com o mundo. Estaríamos prontos para despir mais uma camada de humanidade? Por isso, ainda sugiro que fiquemos longe do que nos corrompe.
Obvius

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

É possível ser anônimo na era da internet?

Professor do Oxford Internet Institute diz que hoje temos mais aparelhos tecnológicos com sensores para captar dados sobre nós.

Ilustração que mostra uma mulher ao lado de uma arte gráfica baseada em códigos binários de informática

“No futuro, todo mundo terá seus 15 minutos de anonimato.” É o que disse o artista Banksy. Mas com tudo online, de status de relacionamento a destinos de férias, é mesmo possível ser anônimo – mesmo que brevemente – na era da internet?

Esse dizer, uma brincadeira com a famosa frase de Andy Warhol dos “15 minutos de fama”, foi interpretada de várias formas por fãs e críticos. Mas sublinha a real dificuldade de manter algo privado no século 21.

“Hoje, nós temos mais aparelhos digitais do que nunca, e eles possuem mais sensores para captar mais dados nossos”, diz Viktor Mayer-Schoenberger, professor do Oxford Internet Institute.

E isso importa. De acordo com uma pesquisa da empresa de recrutamento Careerbuilder, nos Estados Unidos, no ano passado, 70% das empresas usaram as redes sociais para analisar candidatos a vagas, e 48% checaram a atividade dos funcionários nas redes sociais.

Instituições financeiras também checam perfis em redes sociais quando decidem se dão empréstimos ou não.

Uma TV rosa com o logo: "No futuro, todo mundo será anônimo por 15 minutos", do show de Banksy, Los Angeles, 2006
É mesmo possível ser anônimo na era da internet?

Outras empresas, por sua vez, estão criando modelos com hábitos de compras, visões políticas e usam, inclusive, inteligência artificial para prever hábitos futuros com base em perfis de redes sociais.

Uma maneira de tentar obter controle é deletando redes sociais, o que algumas pessoas fizeram depois do escândalo da empresa Cambridge Analytica, quando 87 milhões de pessoas tiveram seus dados usados secretamente para campanhas políticas.

Mas, ainda que deletar contas em redes sociais seja a maneira mais óbvia para remover informações pessoais, isso não terá impacto nos dados guardados por outras empresas.

Felizmente, alguns países oferecem proteção.

O Brasil tem o Marco Civil da Internet, aprovado em 2014, e a Lei Geral de Proteção de Dados, aprovada em 2018. A lei, que entrará em vigor em 2020, proíbe o uso indiscriminado de dados pessoais. Além disso, garante aos cidadão o direito de saberem como e para o que as suas informações serão usadas.

A União Europeia tem sua versão: o GDPR, que regula a proteção dos dados, e inclui o “direito de ser esquecido” – basicamente, que um indivíduo tem o direito de ter informações pessoais removidas de onde quiser.

No ano passado, houve 541 pedidos de que informações fossem removidas no Reino Unido, segundo apuração da BBC, ante 425 do ano anterior e 303 em 2016-17. Os números reais podem ser mais altos, já que o Information Commissioner’s Office (Departamento de Informação) só se envolve depois que uma reclamação inicial à empresa que guarda os dados é rejeitada.

Mas Suzanne Gordon, do Departamento de Informação, diz que isso não é necessariamente objetivo: “O GDPR fortaleceu os direitos das pessoas de pedirem que organizações deletem seus dados se acreditam que não são necessários. Mas o direito não é absoluto e em alguns casos deve ser balanceado contra outros direitos e interesses competidores, como, por exemplo, a liberdade de expressão.”

O “direito de ser esquecido” ficou notório em 2014 e levou a vários pedidos de que informações fossem removidas – um ex-político que procurava a reeleição e um pedófilo são alguns exemplos –, mas nem todos foram aceitos.

Empresas e indivíduos que tenham dinheiro para tal podem contratar especialistas para ajudá-los.

Uma indústria inteira está sendo construída ao redor da “defesa de reputação” com empresas desenvolvendo tecnologia para remover informação – por um preço – e enterrar notícias ruins de mecanismos de busca, por exemplo.

Uma empresa, Reputation Defender (“defensora da reputação”), fundada em 2006, diz que tem um milhão de clientes, como profissionais e executivos. Ela cobra cerca de 5.000 libras (cerca de R$ 25 mil) pelo pacote básico.

Ela utiliza seu próprio software para alterar os resultados do Google sobre seus clientes, ajudando a colocar as notícias ou textos menos favoráveis mais para o fim dos resultados e promovendo as histórias favoráveis no lugar.

Imagem de um homem com o logotipo do Google refletido várias vezes em seu rostoDireito de imagem GETTY IMAGES
Empresas de defesa de reputação querem remover informações pessoais de bancos de dados e sites

“A tecnologia foca no que o Google vê como importante quando indexa sites no topo ou na parte de baixo dos resultados de busca”, diz Tony McChrystal, diretor da empresa.

Geralmente, as duas maiores áreas que o Google prioriza são credibilidade e autoridade que a página tem, e quantos usuários se engajam com os resultados de busca e o caminho que o Google vê que cada usuário único segue.

“Trabalhamos para mostrar ao Google que um maior volume de interesse e atividade estão ocorrendo nos sites que queremos promover, sejam sites novos que criamos ou sites estabelecidos que já aparecem nos resultados das buscas, enquanto sites que queremos suprimir mostram um percentual mais baixo de interesse.”

A empresa diz que atinge seu objetivo em 12 meses.

“É impressionantemente efetivo”, ele diz, “já que 92% das pessoas não navegam depois da primeira página de resultados do Google e mais de 99% não passam da segunda página”.

Mayer-Schoenberger, de Oxford, aponta que, enquanto empresas de defesa de reputação possam ser efetivas, “é difícil entender por que só pessoas ricas podem ter acesso a isso, e por qual razão isso não pode beneficiar todo mundo”.

Um membro da equipe do British Museum faz os ajustes finais para uma seleção de uma obra de Andy Warhol, em fevereiro de 2017Direito de imagem GETTY IMAGES
Andy Warhol previu uma vez que todo mundo teria 15 minutos de fama

Então, será que podemos nos livrar de todos nossos rastros online?

“Se formos responder de uma maneira simples, não”, diz Rob Shavell, cofundador e chefe executivo do DeleteMe, um serviço de assinatura que remove dados pessoais de bancos de dados públicos, corretoras de dados e sites de busca.

“Você não pode se apagar completamente da internet a não ser que algumas empresas e indivíduos que operem serviços de internet sejam forçados a mudarem fundamentalmente como eles operam”, afirma.

“Estabelecer regulamentações fortes para permitir que consumidores tenham autonomia para decidir como sua informação pessoal pode ser recolhida, compartilhada e vendida já é um bom caminho para encarar o desequilíbrio de privacidade que temos agora.”

Tecnologia,Economia,Trabalho,Emprego,Blog do Mesquita 01

Os trabalhadores mal pagos que permitem que você se divirta e consuma na internet

O ‘microtrabalho’ pode incluir fornecer dados para abastecer a tecnologia usada em carros sem motorista

Pense em como é sua vida digital. Você está no celular, entra em um site de buscas para procurar restaurantes nas redondezas e aparecem várias sugestões. O seu aplicativo de música oferece uma playlist que combina perfeitamente com você, e os seus feeds de rede social são em sua maioria livres de conteúdo ofensivo. Mas você sabia que se não fosse por um exército oculto de milhares de trabalhadores em todo o mundo, nada disso seria possível?

São os chamados “microtrabalhadores” – uma espécie de crowdsourcing (colaboração coletiva) paga para executar tarefas que as máquinas não conseguem desempenhar sozinhas.

Esses empregos costumam ter uma reputação negativa – são vistos como mal remunerados e podem envolver um trabalho repulsivo, de analisar vídeos e imagens com conteúdo perturbadores.

Mas para muita gente, é o trabalho perfeito.

O que é ‘microtrabalho’?

Os microtrabalhadores geram dados ao transcrever, limpar, corrigir e categorizar conteúdo.

Eles ajudam a fornecer dados para os algoritmos de aprendizagem automática (“machine learning”, em inglês), que são a base da inteligência artificial.

Imagem representando o trabalho sendo executado tarefa por tarefa
Image caption Grandes empresas usam ‘microtrabalhadores’ para realizar pequenas tarefas digitais

As tarefas podem incluir desenhar caixas delimitadoras ao redor de imagens para ensinar aos carros sem motorista o que é uma árvore, um obstáculo ou uma pessoa em movimento.

Eles também rotulam os conteúdos com emoções, de modo que os algoritmos de análise de sentimentos possam aprender como soa uma música “triste”, ou se um texto ou uma palavra é “alarmante”.

Podem, ainda, identificar imagens de seres humanos, para ajudar o reconhecimento facial a diferenciar entre características como olhos, narizes e bocas.

Quem usa esse serviço?

A Amazon montou a primeira plataforma de microtrabalho em 2005.

Na ocasião, o CEO da empresa, Jeff Bezos, a descreveu como “inteligência artificial artificial”.

A plataforma chama Amazon Mechanical Turk, nome inspirado no “Turco Mecânico”, um robô jogador de xadrez do século 18 que os adversários enfrentavam pensando estar competindo contra uma máquina, quando na verdade havia um mestre de xadrez escondido lá dentro.

Amazon Mechanical TurkDireito de imagem GETTY IMAGES
O ‘Turco Mecânico’ zombava dos jogadores, que pensavam estar jogando xadrez contra uma máquina

A Amazon usou esse sistema pela primeira vez para eliminar milhões de páginas duplicadas de produtos, uma vez que os computadores não conseguiam perceber diferenças sutis nas páginas, mas os humanos, sim.

No entanto, como uma pessoa não seria capaz de completar essa tarefa sozinha, eles dividiram o trabalho em tarefas pequenas, independentes e repetitivas que poderiam, em teoria, ser realizadas em segundos por trabalhadores humanos de qualquer lugar.

Em seguida, lançaram esse modelo de trabalho por meio de um site que servia como intermediário entre empresas que postavam tarefas e candidatos a relizar o trabalho.

Os microtrabalhadores ao redor do mundo que completam as tarefas são, então, pagos por elas.

Quem são os microtrabalhadores?

É difícil estimar quantos microtrabalhadores há no mundo, já que as companhias não divulgam números oficiais, a não ser os de usuários registrados.

Mas, para se ter uma ideia, estima-se que na Amazon Mechanical Turk, a plataforma mais conhecida, dezenas de milhares de pessoas trabalhem todos os meses – e que em qualquer momento do dia haja cerca de 2 mil a 2,5 mil microtrabalhadores ativos.

Esse número foi calculado por Panos Ipeirotis, professor na Universidade de Nova York, nos EUA.

O estudo dele constatou que a maioria dos trabalhadores da MTurk está baseada nos EUA e na Índia – mas isso se deve principalmente ao fato de que a plataforma limitou por muitos anos o acesso de trabalhadores de fora do território americano.

Atualmente, existem muitas outras plataformas de microtrabalho ao redor do mundo.

A Organização Internacional do Trabalho (OIT) entrevistou 3,5 mil microtrabalhadores em 75 países.

E descobriu que a idade média dos entrevistados era de 33 anos.

Um terço era de mulheres, mas em países em desenvolvimento, esse percentual caía para um quinto.

Eles também são instruídos – menos de 18% dos entrevistados haviam estudado até o ensino médio, um quarto havia frequentado a universidade e 20% tinham pós-graduação.

Mais da metade é especialista em ciência e tecnologia, 23% em engenharia e 22% em tecnologia da informação.

Como é ser um microtrabalhador?

O microtrabalho pode ser uma tábua de salvação para pessoas que não têm acesso a emprego ou a fontes de renda tradicionais, especialmente em países em crise.

Michelle Muñoz é dentista. Ela mora na Venezuela e trabalha online há dois anos.

Michelle, microtrabalhadora
Image caption Michelle diz que ganha mais como microtrabalhadora na Venezuela do que quando era dentista

O colapso da economia e a hiperinflação galopante tornaram o microtrabalho a melhor opção para Michelle ganhar dinheiro na Venezuela.

“Eu tinha um consultório. Mas, infelizmente, tive que fechá-lo por causa da emigração. Muitas pessoas se foram, e as que ficaram não têm dinheiro suficiente para pagar dentista, precisam se preocupar com comida, educação e outras coisas”, explica.

Yahya Ayoub Ahmed é sírio e vive no campo de refugiados de Darashakran, em Erbil, no Iraque, após ter fugido da guerra.

Ele aprendeu inglês e habilidades de TI com uma organização chamada Preemptive Love, o que permitiu a ele ter acesso a microtrabalhos.

“Você pode usar (esse sistema) remotamente e gerar renda. Por aqui, se candidatar a um emprego é muito difícil, não é como se você pudesse simplesmente dar um Google em busca de trabalho, então isso permite que você trabalhe sem precisar se candidatar e enviar um currículo”, explica.

Ele aprendeu a realizar tarefas altamente precisas, como traçar caixas delimitadoras em volta de imagens ou desenhar máscaras de segmentação.

“Estou muito animado em aprender sobre machine learning e inteligência artificial”, diz ele.

Yahya, microtrabalhador
Image caption Yahya atua como microtrabalhador de um campo de refugiados no Iraque

Mas há um obstáculo extra para trabalhadores em países como o Iraque, já que as tarefas são voltadas principalmente para países desenvolvidos, explica Allen Ninous, da Preemptive Love.

“A maioria dos serviços restringe o acesso de iraquianos. E mesmo que conseguissem entrar, não há uma maneira simples de receber o dinheiro, uma vez que todos os pagamentos são feitos por meio de sistemas bancários terceirizados, como o PayPal”, diz Allen Ninous, da Preemptive Love.

A organização dele assina acordos especiais com empresas para facilitar o acesso.

Encontrar trabalho é ainda mais complexo para quem faz isso sozinho em casa.

Rafael Pérez, que mora na Venezuela e ganha a vida com microtrabalhos, descreve uma situação semelhante.

Ele diz que não pode realizar a maioria das tarefas que são postadas.

E conta como muitas vezes levou calote.

“Lembro quando ganhei US$ 180 em 15 dias. É muito dinheiro, mas nunca me pagaram. Mandei email, liguei… mas você não tem com quem reclamar.”

Quanto paga?

O microtrabalho tem sido alvo de críticas por pagar muito pouco. A pesquisa da OIT mostrou que os trabalhadores ganhavam, em média, US$ 4,43 por hora.

Mas o pagamento varia muito de acordo com a região.

Enquanto nos EUA eles ganham uma média de US$ 4,70 (que é menos do que o salário-mínimo), na África recebem US$ 1,33.

E isso sem contar que os trabalhadores gastam, em média, 20 minutos em atividades não remuneradas para cada hora de trabalho remunerado.

Isso inclui procurar tarefas ou fazer testes para se qualificar para as mesmas.

“Passo o dia todo, ou a maior parte do dia, procurando tarefas. Quando consigo, tenho de sentar e fazer”, diz Rafael.

Eles também gastam parte do tempo fugindo de golpes.

Michelle conta que no início foi enganada por sites fraudulentos, mas que agora se certifica de pesquisar e submeter as plataformas a um período de teste antes de começar a trabalhar nelas.

A forma como recebem o pagamento tampouco é simples.

Como é feito o pagamento?

Os trabalhadores são remunerados por meio de pagamentos eletrônicos.

Para terem acesso aos valores, usam plataformas online em que terceiros convertem seu crédito eletrônico em dinheiro vivo, após cobrar uma comissão.

Rafael diz que, se o dia for favorável, ele ganha de US$ 8 a US$ 10, com os quais consegue comprar uma caixa de ovos pequena, um quilo de farinha de milho e um quilo de feijão.

“Você não vai viver muito bem, mas vai comer”, diz.

Ele se concentra naquilo que chama de tarefas “tediosas”, mas fáceis, como buscar informações na web e identificar partes de frases.

Michelle, por sua vez, realiza tarefas mais complexas, como traduções, desenhos de caixas e análise de sentimentos. Ela conta à BBC que chegou a ganhar cerca de US$ 80 em um dia, que usou para comprar um smartphone que utiliza agora para o microtrabalho.

Ela acredita que deveria haver mais “apoio e reconhecimento” aos microtrabalhadores, que as plataformas ganham muito dinheiro graças ao trabalho deles e “pagam mal, pelo menos na Venezuela”.

É o trabalho do futuro?

Paola Tubaro, que estuda as práticas de microtrabalho, acha que esse tipo de trabalho não é transitório, mas estrutural para o desenvolvimento de novas tecnologias, como a inteligência artificial.

“Mesmo que as máquinas aprendam, digamos, a reconhecer cães e gatos e não precisem de mais exemplos, ainda é necessário fornecer mais detalhes para elas reconhecerem, como sinais de trânsito em outros idiomas ou de outros países.”

À medida que essas tecnologias avançam, aumentará a necessidade de pessoas para alimentá-las de dados. “Não é algo temporário”, avalia.

Atualmente, não há regulamentação governamental para plataformas de microtrabalho, portanto, são as próprias plataformas que estabelecem as condições.

Também houve críticas à falta de apoio aos microtrabalhadores que realizam tarefas de moderação e estão expostos a conteúdos perturbadores, com os quais têm de lidar sozinhos.

A OIT, em seu estudo, pede uma melhor regulação do setor para que certas condições – como salário-mínimo e maior transparência nos pagamentos – sejam cumpridas.

Por enquanto, diz Tubaro, “o microtrabalho é invisível para muita gente e tem atraído pouca atenção da opinião pública”.

Até mesmo o debate ético em torno da inteligência artificial, diz ela, se concentrou na transparência e na imparcialidade dos algoritmos, mas “não levou em conta os trabalhadores que estão por trás da própria produção da inteligência artificial”.

“Não pode ser justo se essas pessoas não são pagas o suficiente, ou não têm nenhum tipo de proteção social. Se as pessoas trabalham sob as mesmas condições que as fábricas do século 19, isso não é algo que nossa sociedade deveria aceitar.”