Fatos & Fotos – 29/07/2021


Andre Derain,Old town Cagnes, 1910
Pushkin State Museum of Fine Arts,Moscow


Foto do dia – Luca Bagnoli

Royalty free. A imagem é liberada livre de copyrights PixaBaby


Etnia Igbos, Nigéria, África.
Portas Janelas Design Arquitetura


Thomas Moran – st sd


Marketing digital e as estratégias de posicionamento na web

Não basta estar presente na internet. Mas sim, se fazer presente de forma que resultados sólidos e constantes apareçam. Não basta construir um site se seu público alvo desconhece a sua existência. Para isso, contamos com poderosas ferramentas e estratégias de otimização e presença digital.

Quando falamos em presença digital, temos que falar de posicionamento, ranking e credibilidade. Quanto mais tempo o site está no ar, mais credibilidade pode conquistar, e maior é a facilidade para trabalhar seu posicionamento.

A Otimização de Sites, como é chamado o SEO (Search Engine Optimization) no Brasil, mostra-se como um dos mecanismos de marketing mais eficientes, se tratando de custo-benefício, trabalhando estratégias práticas e de muito valor para conquista de resultados, e estruturadas a partir de ferramentas de busca disponíveis nesse mercado.

Podemos dizer que o Google é uma das maiores ferramentas de posicionamento da web. O Sistema de PageRank, usado pelo Google ajuda a determinar a relevância ou importância de uma página. A Qualidade da página que possui links para um determinado site é um fator de extrema importância. Podemos dizer que o PageRank é um dos principais fatores considerados pelo Google para posicionar um site dentro de seu mecanismo de busca.

É muito importante possuir links externos de qualidade seguindo para o seu site, o que comprova que o site possui conteúdo interessante, o que podemos chamar de texto âncora. Quanto maior for seu PageRank é sinal de que mais pessoas linkam para você através de conteúdos relacionados ao conteúdo do seu site.

Algumas técnicas disponíveis, se bem trabalhadas podem elevar significativamente o processo de otimização, como também o aumento de tráfego do seu site por referencias (links externos).

Fique atento às estratégias escolhendo temas atuais e interessantes para seus visitantes, trabalhe com títulos criativos, que tenham relação com o conteúdo do seu artigo, procure usar o título do seu artigo como âncora para a sua respectiva URL, espalhe as palavras-chave (keywords) ao longo do seu texto, use algumas delas para linkar para páginas internas do seu site, submeta os seus artigos em sites de Social Bookmarking, isso influencia positivamente no PageRank.

Faça cadastro em diretórios, divulgue sua página nos principais meios de comunicação na web, submeta o feed de seu site ou blog em sites onde é permitido a submissão desse tipo de arquivo, crie novos conteúdos constantemente, trabalhe com press releases, participe de comunidades em redes sociais, faça comentários pertinentes que atraiam a atenção dos leitores e os estimule a visitar sua página, divulgue vídeos e os submeta em meios como Youtube, por exemplo…são tantas as possibilidades de conquistar seu público alvo, com técnicas práticas de marketing digital de posicionamento.

As pesquisas apontam um crescimento expressivo para o próximo ano, neste segmento de marketing. Em 2010, 84% das empresas brasileiras planejam realizar algum tipo de marketing online, o que representa um crescimento de 10% em relação a 2009. A constatação é da pesquisa Marketing Visão 360º realizada pela TNS Research International em parceria com o portal Mundo do Marketing.

Além disso, entre as organizações que investem até R$ 1 milhão de reais/ano a expectativa é que as iniciativas no ambiente digital respondam por 50% do orçamento da área. Naquelas que investem acima de R$ 10 milhões, a participação deverá alcançar 25%. Mais de 400 profissionais de marketing de companhias brasileiras e multinacionais, dos setores de serviço, varejo, bens de consumo e bens duráveis, foram ouvidos na pesquisa, em setembro deste ano.

O ataque cibernético “incomumente agressivo” que a Microsoft acusa a China.

Por que não é apenas uma nova crise de segurança cibernética

Dezenas de milhares de usuários do Microsoft Exchange podem ser afetados.

Um poderoso hack no serviço de e-mail da Microsoft coloca dezenas de milhares de organizações em risco.

E a escala da filtragem só começa a ser dimensionada, segundo especialistas.

A Microsoft afirma ter “alto nível de confiança” de que por trás disso está um grupo de atacantes patrocinados pela China, algo que Pequim nega.

Na semana passada, quando o ataque foi lançado, pensava-se que ele havia sido limitado, mas depois foi relatado um aumento no uso dessas táticas, talvez porque outros hackers estejam se aproveitando de fraquezas do sistema que foram tornadas públicas. De acordo com Gordon Corera, Correspondente de segurança da BBC.

Joe Tidy, um jornalista de tecnologia da BBC, diz que embora muitos possam pensar nisso apenas como mais uma crise de segurança cibernética, na verdade é um hack “extremamente sério”.

Brian Krebs, especialista em segurança de computadores, classificou o ataque como “excepcionalmente agressivo”.

Como o primeiro tweet da história gerou um leilão de um milhão de dólares
A princípio, foi dito que cerca de 30.000 organizações nos Estados Unidos poderiam ter sido afetadas.

Agora, no entanto, estima-se que poderia haver cerca de 60.000 vítimas, de acordo com um relatório da agência Bloomberg citando uma fonte anônima do governo dos Estados Unidos.

Os especialistas consideram um ataque “extremamente sério”.

As vítimas já foram relatadas fora dos Estados Unidos.

Nesta segunda-feira, a Autoridade Bancária Europeia confirmou que seus servidores de e-mail foram comprometidos devido a esse hack.

Entre os alvos do que a Microsoft considera um ataque podem estar governos locais, pequenas empresas e também grandes bancos.

O Microsoft Exchange é um serviço de e-mail amplamente utilizado por grandes empresas e governos, mas até agora poucas organizações admitiram ser as vítimas do ataque.

Como a falta de acesso aos componentes está sufocando a Huawei
No fim de semana, as autoridades americanas alertaram que a situação ainda representa uma “ameaça ativa”.

O que se sabe sobre o ataque?
Desde 2 de março, a Microsoft informou que seus sistemas estavam sob ataque.

O vazamento explora uma vulnerabilidade do Microsoft Exchange, ou roubo de senha, para se passar por alguém com acesso autorizado ao sistema.

Se você conseguir entrar dessa forma, o invasor poderá assumir o controle da conta de e-mail remotamente e roubar dados.

O vazamento pode permitir o acesso aos dados privados da vítima.

Acusações contra a China
A Microsoft apontou um grupo conhecido como Hafnium como responsável pelo ataque com o apoio do governo chinês.

A China negou as acusações.

Porta-vozes da Microsoft disseram que o Hafnium “visa principalmente entidades dos EUA”, roubando informações de organizações como “pesquisadores de doenças infecciosas, escritórios de advocacia, instituições educacionais, empresas de defesa, grupos de reflexão de políticas públicas e ONGs”.

A empresa de segurança cibernética Huntress, porém, afirma que 300 de seus parceiros que não atendem a esse perfil foram afetados.

Entre eles, ele menciona governos locais, centros de saúde, bancos e empresas de eletricidade, mas também outros “menos sexy” como uma sorveteria, pequenos hotéis e casas de repouso.

Fora dos Estados Unidos, a Autoridade Bancária Europeia relatou que havia sido infiltrada e que os invasores podem ter tido acesso a dados pessoais.

O que a Microsoft está fazendo?
A notícia do hack levou a Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (Cisa) a publicar uma diretiva de emergência pedindo às agências e departamentos que tomem medidas urgentes.

Jake Sullivan, o conselheiro de segurança nacional da Casa Branca, pediu aos Estados Unidos que baixem os patches de segurança o mais rápido possível.

Jake Sullivan, o consultor de segurança nacional da Casa Branca, também pediu aos proprietários desses sistemas que baixem os patches de segurança o mais rápido possível.

A Microsoft não confirmou o número de vítimas relatadas, mas diz que está trabalhando em estreita colaboração com o governo dos Estados Unidos.

Ele informou a seus usuários que a “melhor proteção” é “fazer atualizações o mais rápido possível em todos os sistemas afetados”.

Ele também disse que estava implementando algumas técnicas de mitigação projetadas para ajudar aqueles que não podem atualizar rapidamente, mas alertou que elas não são “uma solução se seus servidores Exchange já foram comprometidos, nem são uma proteção total contra ataques”.

A Microsoft afirma que o ataque não está de forma alguma relacionado ao ataque SolarWinds, que atingiu as agências governamentais dos Estados Unidos no ano passado.

Análise de Joe Tidy, jornalista de tecnologia da BBC
Um leitor desavisado será perdoado se considerar que esta é apenas mais uma crise de segurança cibernética.

Afinal, o governo dos EUA ainda está lidando com os ataques generalizados à SolarWinds que ocorreram em dezembro.

Mas o hack do Microsoft Exchange é extremamente sério por uma série de razões.

O ataque ao SolarWinds foi direto. Era sobre a Rússia roubando inteligência de segurança nacional dos EUA.

No caso do Microsoft Exchange, uma equipe de hackers chinesa chamada Hafnium é culpada, mas seus motivos são menos claros.

Algumas pequenas agências governamentais podem ser afetadas, mas as vítimas aqui são um grupo muito mais diversificado de organizações, de grandes bancos a pequenas empresas.

Além disso, o número de hackers aproveitando as novas técnicas desenvolvidas pela Hafnium parece estar se multiplicando.

Os ataques relatados são tão numerosos que já há indícios de que outros grupos, incluindo gangues cibercriminosas, também podem estar se envolvendo.

É um desastre.

 

Origem e limites do Capitalismo de Vigilância

Em obra emblemática, Soshana Zuboff recorre a Marx, Harvey e até Skinner para descrever a nova fase do sistema. Mas talvez lhe escape que, muito além de superlucros, trata-se de garantir controle máximo sobre o comportamento humano.

Por Rob Lucas, na Nueva Sociedad | Tradução por Simone Paz

Quase todo ano, desde 2013, um traço crucial vem sendo prognosticado ou evidenciado por pelo menos alguma grande publicação, mesmo que em retrospectiva — pela The Economist, o The Guardian, Oxford English Dictionary, Financial Times. Trata-se do “techlash”, a reação contra o excesso digital. Se procurássemos uma origem para esse discurso, provavelmente ela estaria nas revelações feitas por Edward Snowden em 2013, mas os gigantes da tecnologia só se tornaram um motivo de preocupação real para a classe dominante com as revoltas políticas de 2016. O fato de empresas e Estados terem à disposição uma quantidade impressionante de dados sobre nós, aparentemente, fica menos problemático se esses dados estiverem sob o controle seguro de pessoas com as quais nos identificamos tacitamente.

As campanhas de Barack Obama foram as primeiras a tirar o máximo proveito da microfocalização, que faz uso intensivo de dados; mas foi quando os especialistas em dados — muitas vezes, as mesmas pessoas — emprestaram suas habilidades a Donald Trump e à campanha do Brexit, que o Facebook apareceu como um servo do dinheiro da direita. Leis foram aprovadas, como o Regulamento Geral de Proteção de Dados de 2016, da União Europeia; e a Lei de Privacidade do Consumidor de 2018, aprovada pelo estado da Califórnia. Organizações no mundo inteiro tiveram que ajustar seus procedimentos de assinatura de boletins informativos, mas os “donos dos dados” seguiram em frente.

Neste contexto de discurso destaca-se uma figura em especial, pela importância de sua contribuição e pelos elogios que tem recebido. Começando em 2013, com vários artigos no Frankfurter Allgemeine Zeitung, e culminando no livro de 2019, A Era do Capitalismo de Vigilância (“The Age of Surveillance Capitalism”), Shoshana Zuboff (na foto abaixo) descreve um novo tipo de capitalismo, inclinado a nos transformar em ratos de laboratório da psicologia comportamental. Incrivelmente, para um livro que parecia um tanto marxiano — por incluir entre seus temas não apenas o capitalismo, mas também a expropriação, o excedente econômico e as enormes assimetrias de poder –, A Era do Capitalismo de Vigilância ganhou a aprovação de Obama, que havia comandado uma grande expansão da vigilância em massa sob o programa Prism, da Agência de Segurança Nacional dos Estados Unidos. Zuboff, sendo a quarta ganhadora do Prêmio Axel Springer, entrou para o mesmo grupo do capitalista-mor da vigilância, Mark Zuckerberg, do inventor das redes, Tim Berners-Lee; e do aspirante a capitalista da vigilância, Jeff Bezos — todos eles ganhadores do mesmo prêmio em as edições anteriores. Como explicar que uma crítica tenha sido canonizada tão imediatamente? A continuidade do trabalho de Zuboff faz com que seja muito didático traçar sua trajetória como um todo.

A história de Zuboff, nascida em 1951, começa na fábrica de seu avô materno, empresário e inventor que pode ter lhe inspirado o gosto pelos negócios e pela tecnologia. Em Harvard, ela estudou com um dos principais behavioristas, B.F. Skinner, e iniciou uma tese em psicologia social intitulada “The Ego at Work” (O Ego no Trabalho). Mas desde seus anos de estudante ela tinha um pé no mundo da gestão empresarial: trabalhou por um tempo na Venezuela como “assessora de mudanças organizacionais” para a empresa estatal de telecomunicações, período no qual estudou os trabalhadores que vinham das regiões de selva. Pouco depois de concluir seu doutorado, passou a examinar as implicações psicológicas e organizacionais do trabalho com computadores, culminando em um livro que hoje é considerado um clássico: In the Age of the Smart Machine: The Future of Work and Powe [“Na era das máquinas inteligentes. O futuro do trabalho e do poder”] (1988)

Com foco em estudos etnográficos sobre algumas poucas empresas norte-americanas que vinham introduzindo novas tecnologias da informática, In the Age of the Smart Machine oferece uma explicação humanística das dificuldades dos trabalhadores e gerentes em se adaptar. Em seu gênero, talvez possa ser interpretado como uma contribuição não-marxista para os debates sobre o processo de trabalho que ocorriam na época — e que começaram com o livro publicado em 1974 por Harry Braverman, Trabalho e capital monopolista: a degradação do trabalho no século XX. Mas Zuboff não se limitou a enfatizar as repercussões da automação para os trabalhadores, pois a informatização do processo de trabalho não apenas reproduzia algo feito pelo corpo humano: produzia um novo fluxo de informações que formava um “texto eletrônico” que viria a se tornar fundamental para o novo processo de trabalho.

Para Zuboff, o verbo “automatizar” (automate), portanto, precisava ser complementado pelo de “informar”, para o qual ela cunhou um novo verbo em inglês, informate. A maior parte do livro era dedicada à “informação” nesse sentido, investigando como os trabalhadores lidavam com a textualização do ambiente de trabalho, como a importância dada ao conhecimento tinha levado a uma nova “divisão do aprendizado” e como os gestores tentavam reforçar a sua autoridade. As análises de Zuboff sobre as culturas digitais que se desenvolveram em torno dos quadros de avisos na década de 1980 eram presságios misteriosos do que estava por vir na era das mídias sociais de massa. No último terço do livro, ela estudava as repercussões mais sombrias do texto eletrônico, quando usado para apoiar a vigilância sobre os trabalhadores em uma materialização do “poder panóptico”. Zuboff perguntava-se: se a informação passasse a ser uma ferramenta de “certeza e controle” gerencial, então as pessoas seriam reduzidas a “servir a uma máquina inteligente”? Invocando Hannah Arendt, ela visualizou o ideal comportamental de uma sociedade controlada pela vigilância e pelos empurrões, tornando-se uma realidade na informatização do local de trabalho. Mas a análise de Zuboff apontava uma alternativa, baseada em um uso mais horizontal do texto eletrônico.

In the Age of the Smart Machine serviu para Zuboff obter um cargo permanente em Harvard, mas ela ainda mantinha um pé fora do mundo acadêmico e, em 1987, foi contratada como consultora da empresa Thorn EMI pelo executivo-chefe Jim Maxmin, que se tornaria seu co-autor e marido. Na década de 1990, ele dirigiu uma escola de verão para executivos de meia-idade, incentivando-os a refletir sobre coisas do tipo: qual “patrimônio líquido” é suficiente. De sua casa em um lago na Nova Inglaterra, Zuboff e Maxmin administravam um fundo de investimento em comércio digital enquanto trabalhavam no livro The Support Economy: Why Corporations Are Failing Individual and the Next Episode, of Capitalism [“A economia como rede de apoio. Por que as empresas vêm falhando com os indivíduos e o próximo episódio do capitalismo”], publicado em 2002, que investigou a história corporativa para criar uma periodização da “lógica de negócios”. Mas o fio condutor era uma história sobre o longo processo de surgimento do indivíduo autônomo que teria feito Hegel corar. Os desejos desse indivíduo sempre antecederam o que as empresas estivessem fazendo, à espera de serem libertados por empresários astutos, capazes de se alinharem com o consumidor final e fundar uma nova lógica de negócios.

Josiah Wedgwood foi o primeiro desses grandes homens, Henry Ford o segundo; embora as mulheres fossem as maiores protagonistas não-reconhecidas da história capitalista, em seu papel de principais consumidoras. Baseando-se na noção de capitalismo gerencial de Alfred D. Chandler e no conceito de uma segunda modernidade, proposto por Ulrich Beck, Soshana e Maxmin descreveram como, no mundo iluminado por Ford, a crescente individualidade psicológica acabou colidindo contra as rochas das organizações burocratizadas e das culturas corporativas masculinistas: essa era a contradição central e motivadora de sua teoria. As empresas estavam preocupadas apenas com o “valor da transação” e viam o consumidor final meramente como um meio. Os relacionamentos combativos com os consumidores eram sintomas de uma “crise de transação”. Chegara, portanto, a hora de um novo profeta manifestar esses desejos latentes. Com apenas uma guinada copernicana para o consumidor final, as empresas encontrariam um mundo de “valor de relacionamento” acumulado. Eles precisariam se basear em novas tecnologias e economizar custos através da fusão de infraestruturas digitais, com foco no fornecimento de “suporte” configurado para o indivíduo. A “revolução” econômica projetada parecia envolver a generalização de algo mais próximo de um assistente pessoal de executivos.

Soshana expôs essas ideias em artigos para a imprensa de negócios, mas sua fragilidade conceitual se mostrava muito maior quando o mundo dos sonhos encarava a realidade. Steve Jobs foi apresentado como um “líder histórico” capaz de corrigir os erros do capitalismo americano em nome do “suporte”; Obama também foi recrutado naturalmente. Em 2008, Soshana fez uma peregrinação pelo Vale do Silício “na esperança de encontrar líderes que entendessem a crise”, mas ficou enojada ao ver a obsessão que existe em ganhar dinheiro com publicidade. Decepcionada com os rumos da tecnologia americana, deu início ao projeto que viraria seu próximo livro. Se The Support Economy era uma utopia dos consultores de gestão, A Era do Capitalismo de Vigilância é a distopia que surge quando a profecia falha. Neste mundo, o que está fundamentalmente errado é um modelo de negócios ruim, que vem se descontrolando. É um volume extenso e indisciplinado de quase 700 páginas, cujo enfoque desliza do sistemático ao ensaístico. Estruturado em três partes, vai das “bases” até o “avanço” do capitalismo de vigilância, antes de ampliar o objeto de análise para considerar a tecnologia como base do poder. Vamos examiná-las uma a uma.

Zuboff começa voltando para uma questão central de seu primeiro livro: se seremos reduzidos a trabalhar para as máquinas ou se ocorrerá o oposto. Só que agora, esse problema envolve a “civilização da informação”. Porém, não são as máquinas em si que estão em jogo, porque o capitalismo de vigilância é uma “forma de mercado” com seus próprios “imperativos econômicos”, e Zuboff vê a tecnologia como fundamentalmente moldada pelos fins econômicos a que serve. A primeira parte também nos leva de volta ao marco da Economia de Apoio (The Support Economy): o capitalismo gerencial, a segunda modernidade, o longo processo de emergência do indivíduo e a primazia das necessidades do consumidor na história econômica. Mas a contradição entre o capitalismo individual e gerencial encontra agora expressão na aceitação massiva da internet e nos distúrbios de 2011 no Reino Unido. A Apple ainda aparece como o messias previsto, o iPod defende as necessidades do consumidor, mas existem duas Apple — a humana e a divina — porque a empresa nunca se entendeu adequadamente como a empresa de “suporte” orientada à assessoria que Zuboff defende. Se era para a Apple ter sido a Ford da terceira modernidade, é o Google que realmente vai inventar um novo tipo de empresa. O mundo, portanto, falhou em efetuar a transição prevista e o capitalismo de vigilância preencheu o vazio, tornando-se a “forma dominante de capitalismo”.

O objetivo de Zuboff é revelar as “leis do movimento” dessa maneira, traçando um paralelo com a explicação de Ellen Wood para as origens do capitalismo propriamente dito. Em seus inícios, o Google experimentou um ciclo virtuoso ou “ciclo de reinvestimento do valor comportamental”: as pessoas precisavam das buscas, e as buscas poderiam ser melhoradas com a coleta de “dados comportamentais” produzidos pelos usuários. Até então, o Google conseguia ser o tipo de empresa de Zuboff, mas, ao contrário da Apple, não tinha um modelo de negócios sustentável. Após a quebra das “pontocom”, os capitalistas de risco estavam famintos e, assim, forçaram uma mudança no aproveitamento do excedente para uso em publicidade direcionada. Nessa mudança, os dados comportamentais tornaram-se um “ativo de vigilância” e matéria-prima para a produção de “derivados comportamentais”, “produtos de previsão” e “futuros comportamentais”, as coisas que o Google realmente vendia aos anunciantes, para obter “receitas derivadas da vigilância”.

Isso, para Zuboff, foi um processo de “acumulação primitiva” ou “expropriação digital”, e para isso ela pede ajuda para Karl Marx, Hannah Arendt, Karl Polanyi e David Harvey. Como outros antes dela, Zuboff acrescenta um item à lista de mercadorias fictícias de Polanyi: terra, trabalho, dinheiro e dados comportamentais. Como o mundo digital era inicialmente uma terra sem lei, o Google foi capaz de se apresentar como um magnata ladrão e pegar para si os abundantes “recursos naturais humanos”. Se os monopólios foram estabelecidos, não foi no sentido tradicional de distorcer os mercados ao eliminar a concorrência, mas como um meio de “encurralar” o fornecimento de dados, direcionando os usuários para os redis da vigilância. Enquanto In the Age of the Smart Machine analisava a “divisão do aprendizado” no local de trabalho, essa divisão agora caracteriza a sociedade em geral, pois os capitalistas de vigilância formam uma nova “casta sacerdotal” com uma surpreendente concentração de poder.

O clima político que instalou-se após o 11 de setembro levou a um “excepcionalismo de vigilância” que facilitou a metamorfose do Google, e foi gradualmente descobrindo suas afinidades eletivas com a CIA; por sua vez, os aparelhos de segurança dos EUA ficaram felizes em contornar os controles constitucionais, entregando a tarefa da coleta de dados a um setor privado pouquíssimo regulamentado.

Uma porta giratória seria estabelecida entre o capital de vigilância e o governo Obama, enquanto o Google canalizaria grandes recursos para atividades de lobby. Em pouco tempo, o Facebook havia aderido ao jogo, usando o botão “Curtir” para seguir os usuários online e vender derivados dos dados resultantes. Aonde quer que fossem, outros começavam a segui-los: sob a liderança de Satya Nadella, a Microsoft passou a extrair os dados dos usuários comprando a rede social LinkedIn, lançando sua assistente pessoal Cortana e introduzindo a vigilância no sistema operacional Windows. Apoiada pelo Congresso, a Verizon também entrou no jogo, dando início à espionagem por meio do provedor de serviços de internet e usando os dados resultantes para direcionar a publicidade.

Se a primeira parte do livro cobre a maior parte da teoria de Zuboff, a segunda foca no avanço do capitalismo de vigilância no “mundo real”, à medida em que seu modelo de negócios focado em previsões deixa de seguir comportamentos para, em vez disso, modelá-los e intervir neles. Os tecnólogos previram há muito tempo que chegaria um tempo em que os computadores saturariam a vida cotidiana a ponto de ela, ao fim, desaparecer. À medida em que os capitalistas de vigilância buscam uma previsão perfeita, eles são forçados a se mover nessa direção, buscando “economias de alcance” — uma maior variedade de fontes de dados — e “economias de ação”: gerando modelos para tornar as variáveis ​​mais previsíveis. Dessa forma, eles desenvolvem um novo “meio de modificação comportamental”. Um de seus arautos foi R. Stuart Mackay, que na década de 1960 desenvolveu a telemetria para rastrear animais selvagens, antes de passar para a ideia de configurar seu comportamento de forma remota.

Agora os indivíduos se tornaram objetos de monitoramento constante e as seguradoras podem adquirir a capacidade de desligar remotamente o motor de um carro quando o pagamento está atrasado. A infraestrutura digital, portanto, muda de “uma coisa que temos para uma coisa que nos possui” (Soshana aprecia um quiasmo). Aplicativos e pulseiras para rastrear sua atividade, Google Home e Alexa, TVs inteligentes, a tecnologia biométrica do Facebook, as “cidades inteligentes”, os sensores portáteis do setor de saúde, “tecidos interativos”, brinquedos infantis ou simplesmente o próprio smartphone: estamos sujeitos à espionagem constante e à “transferência” de nosso comportamento na forma de dados — e há poucas chances de evitá-lo. Com base nisso, análises detalhadas do “padrão de vida” dos indivíduos podem ser realizadas, enquanto o Baidu usa sistemas de rastreamento e localização para prever movimentos na economia chinesa. Os metadados sobre padrões de comportamento tornam-se ferramentas para a realização de perfis psicométricos, enquanto mecanismos capazes de ler estados emocionais são desenvolvidos.

O Facebook cruzou a linha da manipulação social com seus experimentos de “contágio emocional”, enquanto o jogo de “realidade aumentada” Pokémon Go direcionou o “tráfego de pedestres” para as localizações das empresas contribuintes, levantando a questão de saber se os capitalistas de vigilância poderiam estar se aventurando no projeto de “arquiteturas de escolha”. Os experimentos de modificação do comportamento realizados na Guerra Fria, visando presidiários e pacientes, desencadearam uma reação legislativa que impediu um maior desenvolvimento; mas agora as empresas privadas avançam, sem nenhum obstáculo de processo democrático, na busca de “resultados garantidos”. A própria consciência do consumidor torna-se uma ameaça aos ganhos; a liberdade e o “direito ao tempo futuro” estão em perigo. O capitalismo de vigilância incorpora um novo tipo de capitalismo não menos transcendental do que o capitalismo industrial, e “a luta pelo poder e controle na sociedade não está mais associada aos dados ocultos da classe e sua relação com a produção, mas, pelo contrário, [sic] aos dados ocultos da modificação do comportamento projetado e automatizado.

A terceira parte de In the Age of the Smart Machine era dedicada à “técnica” como “dimensão material do poder”. Aqui passamos, de maneira parecida, ao tipo de poder prenunciado pelo capitalismo de vigilância. O termo usado por Zuboff é “instrumentalismo”: “a instrumentação e instrumentalização do comportamento para fins de modificação, previsão, monetização e controle.” Se o totalitarismo mobilizou a violência para se apoderar da alma, o instrumentalismo silenciosamente observa e molda o comportamento. Skinner foi seu profeta e seu livro, Walden II, a utopia. Para os comportamentalistas, a liberdade é uma lacuna na explicação que deve ser superada estendendo a ciência comportamentalista à sociedade, e agora a visão que eles propunham está sendo realizada por capitalistas de vigilância que buscam “substituir a sociedade pela certeza”, enquanto buscam seu próprio “utopismo aplicado”. A “física social” do professor do Instituto de Tecnologia de Massachusetts, Alex Pentland, incorpora o ataque, numa tentativa de substituir a política por um plano tecnocrático em nome do “bem maior”. “O bem maior pra quem?”, pergunta Soshana Zuboff, com razão.

Atualmente, existem “classificações creditícias” de radicalismo, e “classificações ameaçadoras” derivadas das redes sociais, e a recém-criada Geofeedia rastreia a localização dos manifestantes. O sistema de crédito social chinês — que espia os cidadãos e aplica punições e recompensas de acordo com isso — não pode ser esquecido, embora Zuboff não pareça saber muito bem o que fazer com ele. Em parte, “conclusão lógica” da busca pela “certeza” que percebemos sob um capitalismo de vigilância — muito mais instrumental do que totalitário –, o sistema de crédito social se diferencia na medida em que visa resultados sociais, e não de mercado. Também é, diz Zuboff, de importância duvidosa para sua história, pois é formada por uma cultura não democrática que não está interessada na privacidade; mas ao mesmo tempo “transmite a lógica do capitalismo de vigilância e do poder instrumental que produz”.

Agora, o indivíduo está cercado, preso a modos patológicos de sociabilidade por meio de técnicas derivadas da indústria do jogo, incapaz de forjar um senso de identidade adequado. Quando as pessoas modelam seu comportamento para apresentá-lo na internet, surgem “efeitos apavorantes” na vida cotidiana. Há pinceladas de Sherry Turkle e Nick Carr nos lamentos de Zuboff pelo lar entendido como um espaço meditativo para o cultivo do eu. São necessárias “propostas sintéticas”, no que parece referir-se a medidas legislativas como o “direito ao esquecimento” e o Regulamento Geral de Proteção de Dados (2016) estabelecido na UE e apoiado por ações coletivas.

Em conclusão, voltamos à relação entre mercados, conhecimento e democracia. No raciocínio de Friedrich Hayek e dos comportmentalistas, a liberdade dos participantes do mercado estava associada à ignorância. Com informações cada vez mais completas, os capitalistas de vigilância ameaçam esse duo. De acordo com a visão otimista de Zuboff, o capitalismo de outrora já foi baseado nas “reciprocidades orgânicas” entre empresas e pessoas. A troca de mercado equitativa formou o ímpeto para a Revolução Americana, e os industriais britânicos foram forçados a fazer concessões democráticas porque dependiam das “massas”. Com a mudança para o modelo de valor máximo para os acionistas, essas reciprocidades diminuíram; agora, os capitalistas de vigilância sobrecarregaram essa dinâmica, produzindo organizações de “hiperescala” com avaliações desproporcionais no mercado de ações, pequenas bases de funcionários e pouca dependência da sociedade. Não houve nenhum “movimento duplo” polanyiano impondo limites sociais à exploração de dados comportamentais, e agora enfrentamos uma “recessão democrática”, enquanto perdemos a associação vital dos mercados com a democracia. Soshana termina com uma série de referências que poderiam agradar qualquer atlantista liberal: Arendt sobre o totalitarismo, o desprezo de George Orwell por James Burnham e a queda do Muro de Berlim.

Embora muitas vezes ornamentado, A Era do Capitalismo de Vigilância apresenta um quadro interessante da paisagem infernal provocada pela tecnologia capitalista atual. Zuboff tem razão ao afirmar a necessidade de novos nomes para lidar com as transformações que os gigantes tecnológicos usam para nos castigar. A expressão “capitalismo de vigilância” identifica algo real e, embora ela não tenha sido a primeira a cunhá-la, agora parece ser provável que ganhará uso generalizado — para seu mérito. Também há algo surpreendente em seu antigo projeto de vincular o poder tecnológico à psicologia comportamental. Zuboff dedicou grande parte de sua vida intelectual para forjar um Anti-Skinner que colocasse o indivíduo psicológico no centro do palco, travando uma guerra contra suas reduções positivistas nas mãos de cientistas, gerentes e capitalistas de vigilância. Provavelmente, aqui fica mais convincente. Mas as reivindicações fundamentais de Na Era do Capitalismo de Vigilância são político-econômicas por natureza e devem ser avaliadas como tal.

O que podemos dizer, então, de seus conceitos de expropriação e desapropriação digital? Como os defensores da propriedade intelectual há muito afirmam, há algo especialmente estranho na noção de que dados são coisas que podem ser roubadas, já que não são bens raros, como Evgeny Morozov apontou em uma revisão publicada no The Baffler. Minha posse de uma determinada construção de dados não impede que todos os outros a tenham. Os dados comportamentais também podem ser vistos como representações, e é preciso recorrer ao pensamento mágico para igualar sua representação à posse. Se alguém me espiar e escrever o que eu faço, meu comportamento ainda é meu. Ele, é claro, deixou sua marca em algo que eu não tenho, mas ele não fez isso desde o início.

A ideia de que certos dados possam ser “gastos” também faz pouco sentido e, como não é o caso, também não há espaço identificável acima deles. Isso torna impossível traçar a linha entre o primeiro “ciclo de reversão inofensivo” de dados comportamentais do Google e o aproveitamento de um “excedente comportamental”. Aqui, os conceitos quantitativos de economia política se tornam enganosos, uma vez que não estamos realmente falando sobre magnitudes contínuas, mas sobre diferentes usos de dados: para melhorar um mecanismo de busca e para melhorar a publicidade direcionada e, assim, ganhar dinheiro.

Podemos ficar tentados a chamar o último de “excedente” em relação ao primeiro, mas e se os mesmos dados forem usados ​​para ambos? E se é o uso comercial que transforma-o em excedente, e não uma quantidade nominal de conduta, o que deveríamos fazer sobre o fato de Soshana Zuboff ver o sistema de crédito social chinês — destinado ao controle social e não ao marketing — como um sanguessuga do comportamento excedente? Novamente, sobra de quê? Será que alguma parte do sistema de crédito social é inofensiva, assim como o Google em seus inícios?

Essa noção substancialista de comportamento lembra a visão de mundo do socialismo ricardiano, em que o trabalho é visto como algo acumulado nos artefatos da economia capitalista. Isso ajudou a sustentar um certo ponto de vista moral: se é nosso trabalho, deve ser nosso. E há uma certa qualidade intuitiva na ideia de que uma determinada coisa incorpore diretamente uma determinada quantidade de trabalho, desde que pensemos em empresas individuais (como o histórico de negócios tende a fazer) ou commodities específicas, e não na economia como um todo. Essas ideias já existem há muito tempo e continuamos a encontrar vestígios delas na noção emaranhada de que: se postarmos algo no Facebook permite que Zuckerberg ganhe dinheiro, esse deve ser um trabalho produtivo — uma consequência semi-humorística disso é a demanda “Salários para Facebook» (Wages for Facebook). Soshana distingue sua posição ao concentrar-se no comportamento e não no trabalho, mas o substantivismo e o ponto de vista moral são praticamente os mesmos, embora façam ainda menos sentido no caso dos dados.

Zuboff afirma que o capitalismo de vigilância é a forma dominante de capitalismo, com o Google e o Facebook se tornando a vanguarda de uma dinâmica que podemos verificar em toda a economia. Essas empresas são, sem dúvida, muito poderosas e têm capitalizações de mercado extraordinárias, mas quase todas as suas receitas provêm da publicidade. Mesmo quando entramos na informatização onipresente, nas cidades inteligentes e em outros processos semelhantes, a receita de publicidade ainda é a principal razão pela qual as empresas privadas acumulam dados sobre os usuários. Quem compra esses anúncios? Em grande parte outras empresas, o que significa que a publicidade em geral é um custo para eles e, portanto, uma dedução de seus lucros totais: em termos de economia política clássica, é um dos faux frais da produção. A lucratividade dos anunciantes é limitada pela de empresas de outros setores, dado que dependem delas para obter receita. Não importa o quão radicalmente os capitalistas de vigilância transformem a propaganda, desde que ela represente seu negócio principal, sua capacidade de guiar o capitalismo como um todo será limitada.

Na visão de Zuboff, os capitalistas de vigilância buscam a “certeza total” e o controle real da totalidade do comportamento do usuário com seus produtos de previsão. Embora uma vantagem na previsão possa traduzir-se numa vantagem ao colocar anúncios em banner e, assim, fornecer mais receita, isso tem limites lógicos. Mesmo se a certeza ou o controle fossem teoricamente possíveis, os anunciantes ainda não seriam capazes de garantir as vendas de outras empresas à vontade, porque se a renda disponível dos consumidores fosse finita, cada transação segura diminuiria o alcance de outras, fazendo com que a “certeza” se auto enfraquecesse. Faz mais sentido rastrear, direcionar e prever o comportamento do usuário com precisão suficiente para que várias empresas paguem para participar da captura dos mesmos consumidores. Fora isso, perseguir uma previsão cada vez mais perfeita seria jogar dinheiro no buraco. Além do mais, o comportamento que faz sentido prever permanece quase inteiramente no reino da atividade de mercado — levantando a questão, independentemente da retórica, de se é realmente possível verificar para qual direção da “totalidade” os capitalistas de vigilância estão nos conduzindo. Talvez a economia da atenção — de acordo com a qual a atenção do usuário é uma mercadoria rara, buscada pelas empresas — seja uma abordagem mais útil aqui.

Embora aconselhável a procura de explicações sociais para os avanços tecnológicos, Zuboff pode ter se perdido em sua inclinação a pensar em termos de “formas de mercado” e a reduzir a tecnologia a fins econômicos. É sintomático que ela hesite em relação ao sistema de crédito social chinês. E embora reconheça a contribuição do Estado para alimentar o capitalismo de vigilância, tem surpreendentemente pouco a dizer sobre certos detalhes de seu papel: Prism, Snooper’s Charter, Five Eyes… Eles aparecem, essencialmente, como um reino neutro e passivo, que às vezes vai para onde a empresa o conduz, que tem algumas leis ruins e precisa de leis melhores. Mas qualquer história da tecnologia americana demonstra que o Estado está longe de ser neutro ou passivo. Geralmente, ele lidera a iniciativa de impulsionar uma grande mudança tecnológica, coordenando empresas ou arrastando-as para perto de si, como vemos na computação, nas redes, armas, máquinas=ferramentas, etc. Se as mudanças fundamentais ocorrem por meio dos atos de grandes empresários, isso é algo que deve permanecer na sombra.

Desde o seu início, o Estado moderno tem sido um aparelho de coleta de informações. Quando os meios de armazenamento e processamento de dados se tornaram disponíveis para eles — no início, mecânicos, e eletrônicos depois –, eles simplesmente facilitaram o que vinha acontecendo há muito tempo. O cartão perfurado de Hollerith e seus descendentes tornaram possível automatizar o processamento de dados, incluindo, como se sabe, dados sobre campos de concentração nazistas e sobre o internamento de nipo-americanos durante a Segunda Guerra Mundial. A própria vigilância baseada em computador tem suas origens nesta história de longa data, que é importante ter em mente ao tentar periodizar eventos mais próximos do presente. Ao longo da década de 1970, a TRW — uma empresa com interesses nos setores aeroespacial, automotivo, eletrônico, informático e de processamento de dados — coletou grandes quantidades de dados sobre dezenas de milhões de consumidores americanos para vender a credores em potencial. E, sem surpresa, dado o escopo de suas operações, a TRW estava intimamente ligada à CIA. Embora a tentativa de Soshana Zuboff de interpretar politicamente a fundação do capitalismo de vigilância — como o ato de pessoas específicas em uma conjuntura específica — seja admirável, ela esconde essa história mais longa da ciência da computação na vigilância estatal e seus cruzamentos com o setor privado. É aqui que encontramos os motivos mais convincentes de preocupação.

Afinal de contas, por que que eu deveria me importar se o Facebook me mostra horríveis anúncios publicitários e talvez até me convença de comprar alguma coisa, se essa é a única repercussão que o gigantesco acúmulo de dados tem sobre mim? É no momento em que abandonamos o simples intercâmbio do mercado — que formalmente sou livre para abandonar — e, junto com isso, o principal foco do capital de vigilância propriamente dito, que essa assimetria de conhecimento se torna verdadeiramente problemática. Seremos submetidos à manipulação digital, paga pelo licitante com o lance mais alto? Aqueles de nós que se mobilizem para além dos rituais clássicos da participação democrática, seremos rastreados, agrupados e neutralizados antes de que possamos representar uma ameaça real? As desigualdades sociais serão discretamente fortalecidas pelas classificações que nos são impostas por aqueles que estão em posição de supervisionar? Responder a essas questões com seriedade implicará entender o Estado como força ativa no desenvolvimento tecnológico, como um campo diferenciado e longe de ser neutro. A regulação normativa do capital de vigilância por si só não será suficiente — nem mesmo apoiada pelos movimentos sociais — porque qualquer desafio sério, se tornará, também, um desafio para o estado de vigilância.

Quais são os perigos reais da inteligência artificial?

Com a inteligência artificial (IA) progredindo constantemente, aumentam as preocupações sobre o quanto a inovação é demais.

O especialista em segurança cibernética Morgan Wright oferece sua previsão para o setor.
A busca pela IA é agora “uma das maiores batalhas” entre países ao redor do mundo, diz ele ao Boom Bust, acrescentando que estamos lidando com duas formas de IA: IA estreita ou fraca e inteligência artificial geral.

A primeira forma é “muito baseada no aprendizado de máquina, o que dizemos, o que instruímos. Eventualmente, para onde isso vai é a inteligência geral artificial. ”

Wright explica que “Os governos estão tentando chegar a um tipo de inteligência artificial geral muito poderosa, onisciente e onisciente, que é usada para fins militares, espionagem, economia, bancos, finanças e coisas assim.”

Ele diz: “Se você programar preconceitos nele, ele agirá de acordo com sua programação, mas à medida que fica mais inteligente, conforme fica melhor, você nos verá passar dessa IA estreita para o que é chamado de inteligência geral artificial, e é aí que o perigo real reside em termos do que a IA pode fazer em termos de controle da população. ”

Tecnologia,Economia,Amazon,Internet,Brasil,Blog do Mesquita

Como a tecnologia impactará sua vida em 2021, de acordo a Amazon

Dr. Werner Vogels, Vice-Presidente e Diretor de Tecnologia da Amazon.com (MARK RALSTON/AFP/Getty Images)

2020 foi um ano diferente de qualquer outro. Tanto empresas grandes e pequenas, quanto governos novos e antigos, tiveram de mudar completamente o que fazem e como funcionam. E a tecnologia nos ajudou a gerenciar essa transformação drástica. Seja com o Zoom virando nossa sala de reuniões de negócios (e nosso barzinho) ou o Netflix assumindo o papel de cinema, nós usamos a tecnologia para ajudar a alimentar nossa família, ensinar nossos filhos, trabalhar com nossos colegas e até conseguir um pouco de diversão após passarmos mais um dia em casa. Em vez de causar uma desaceleração, 2020 impulsionou nossa transição para um mundo digital, e imagino que não voltaremos tão cedo a como éramos antes. Na minha opinião, 2021 será o ponto de partida para todos os tipos de mudança graças a essa aceleração, e aqui estão algumas áreas que serão pioneiras nisso.

A nuvem será onipresente
A época em que todos os recursos da nuvem ficavam centralizados em data center está começando a sumir. Hoje já é possível encontrar aplicações de cloud que ajudam a potencializar o desempenho de navios, aeronaves, carros e casas. O acesso à computação e ao armazenamento da nuvem está passando de data centers robustos e chegando em comunidades rurais, áreas remotas e até órbitas próximas à Terra. Na prática, a nuvem está chegando em todos os lugares.

Hoje em dia, os avanços possibilitam colocar as tecnologias de nuvem mais próximas do que nunca dos clientes do mundo inteiro. Conforme vemos a expansão das redes 5G, as operadoras começam a implementar zonas de comprimento de onda para que o tráfego das aplicações dos dispositivos 5G possa aproveitar ao máximo a latência baixa e a largura de banda alta dessas redes modernas. Quando as conexões rápidas com a nuvem são expandidas para os pontos mais distantes da rede, muitas coisas boas podem acontecer.

Ao remover a latência e executar mais processamento no dispositivo localizado na extremidade da rede (ou edge), estamos começando a superar a única limitação que ainda afeta todas as tecnologias na Terra: a velocidade da luz. Operações que exigem uma latência muito baixa, incluindo carros autônomos, processamento de linguagem natural e o gerenciamento ativo de infraestruturas vitais, já não precisam depender de um deslocamento das informações dos confins do planeta para um servidor central. Agora, é possível executar as tarefas onde os resultados são mais necessários. E sabe qual é o efeito disso? Carros autônomos viram realidade; fábricas, casas e escritórios ficam cada vez mais eficientes e resilientes; e quem gosta de jogar videogame poderá contar com uma representação fiel da obra, onde quer que esteja.

Conforme a nuvem expande de locais centralizados para os ambientes em que moramos e trabalhamos, veremos cada vez mais o software executado na nuvem rodando perto de você, o que levará a melhorias em todos os aspectos da vida, incluindo nas áreas de saúde, transporte, entretenimento, fabricação e muito mais. Em 2021, essa transição para o edge do sistema será acelerada.

A internet do machine learning
Estamos passando por uma explosão de dados. Hoje em dia, geramos mais dados em uma hora do que durante todo o ano de 2000, e mais dados serão criados nos próximos três anos do que nos últimos 30 anos. Em 2020, vimos os sinais dessa curva crescente conforme pesquisadores, farmacêuticas, governos e instituições de saúde direcionaram recursos para o desenvolvimento de vacinas, novos tratamentos e outras formas de ajudar o mundo a permanecer saudável durante a pandemia. Esses esforços demandaram a geração e o processamento de grandes quantidades de dados. Seja na área da saúde ou em outras aplicações, a única maneira realista de lidar com todas as informações que estamos gerando é usar ferramentas de processamento e agregação junto com modelos de machine learning (ML) que nos ajudem a compreendê-las. Não é à toa que o machine learning se popularizou em 2020.

Historicamente, o ML sempre foi uma carga de trabalho pesada em termos computacionais, e não era possível executá-la em qualquer lugar, exceto nos hardwares mais potentes. Conforme conseguirmos avanços nos softwares e no silício, isso começará a mudar. E, por estarmos chegando mais perto das bordas, o que veremos no próximo ano é uma aceleração da adoção dos modelos de ML em todos os setores e governos. Na manufatura, será incorporado às linhas de produção, conseguindo detectar anomalias em tempo real, e na agricultura, modelos ajudarão a gerenciar de forma mais inteligente recursos valiosos, como o solo e a água.

Também veremos uma explosão das conexões entre máquinas (M2M). Em 2018, segundo o relatório anual de internet da Cisco, apenas 33% das conexões existentes na internet eram do tipo M2M. Se você tiver um assistente de voz, contar com qualquer dispositivo doméstico inteligente ou estiver acompanhando a evolução rápida dos carros e caminhões, já imagina o que vem por aí: uma proliferação de sensores e dispositivos conectados à nuvem e também uns aos outros. Em 2021, as conexões M2M devem atingir 50% de todas as conexões.
Fonte:Exame

Comportamento,Tecologia,Censura,Opressão,Blog do Mesquita

Precisamos falar sobre imagens

Rijksmuseum, Amsterdam, 2014

O título deste texto não é um chamado, um apelo, credo íntimo ou estético, apenas a constatação banal de que imagens, muitas delas, nos impelem a falar. E, como se não bastasse a eloquência visual de que muitas são portadoras, falamos também por elas, em seu lugar, como se compelidos à tradução que transforma o visível em legível. Falamos tanto e talvez, entre outras razões, porque, apesar da enxurrada cotidiana a que somos submetidos e para a qual também contribuímos, a definição de imagem seja ainda escorregadia e sua percepção, problemática. Ora deduzimos das fotografias aquilo que estaria atrás do que mostram, como um subtexto a ser extraído e explicitado, ora as utilizamos para fazer calar os discursos pela força de uma evidência visual que julgamos indiscutível.

A história recente do olhar é também a história do olho ameaçado pelo excesso de visível e pela falta de imagens. A fotografia eloquente, através da qual algo fala, e a fotografia como elemento comprobatório, muda e inibidora do verbo, são apenas dois dos possíveis modos de nos confrontarmos com o visível que nos rodeia. E, ainda assim, talvez não se trate ainda de imagens num sentido mais pleno ou radical, se aceitarmos que a existência de uma imagem depende não tanto de sua capacidade de afirmar o visível, mas de fazer com que o olhar hesite diante daquilo que vê. Daí a situação paradoxal na qual, mesmo em excesso, a imagem, como algo que se destaca do visível, continua a fazer falta.

Tomo como exemplo o Facebook, esse espaço de murmúrios e lamentos, sem entradas ou saídas, jardim de nossos narcisos em flor, pulsões escópicas cotidianas e compulsivos compartilhamentos de links em geral mais eficazes para a sobrevida da informação do que para seu metabolismo. Lugar também do desacordo, do desagravo, da gritaria, da citação e dos gatos. O que poderia ser – e às vezes é – um dispositivo de enlace crítico ou poético entre texto e imagem acaba reduzido ao cacoete da redundância ilustrativa ou da legendagem infinita, preferencialmente sob a forma lapidar do comentário breve. O layout dos murais verticais incentiva, ou pelo menos não impede, o tensionamento de imagens e textos.

Nesse ambiente, porém, toda imagem já funciona de antemão como comentário – e aí não importa muito se o tema é a última novidade futebolística, a catástrofe urbana do dia, o menu do almoço de domingo ou a menina tomando banho de esgoto na sua cidade. As condições de visibilidade de uma imagem na rede são precárias, entre tantos motivos, porque o ambiente midiático de compartilhamento tem como modelo a informação jornalística, a mensagem. Por mais distintas que sejam as fotos disseminadas, tudo fica nivelado pela ilusão de transparência e pelo imediatismo da codificação social. Assim, o mundo das imagens é frequentemente tomado por imagem do mundo, através de fotos que afirmam o que mostram e mostram o que afirmam.

Kunsthistorisches Museum, Viena, 1987

As duas fotos acima constituem cenas de leitura de imagens em ambientes museológicos. Uma delas faz parte de meu arquivo pessoal, a outra viralizou recentemente nas redes sociais por apresentar um grupo de jovens de costas para A ronda noturna, de Rembrandt, e não só isso, mas também o magnetismo das pequenas telas de seus celulares, enquanto a grande tela fica evidenciada ali atrás por abandono. Nesse caso, parece que, ao compartilhar a imagem, compartilhava-se também a ideia de que certo mundo perceptivo teria chegado ao fim. Jovens alienados, não se fazem mais espectadores como antigamente etc. O olhar tátil, da concentração imersiva, da capacidade de experimentar uma pintura grandiosa em sua potência plástica e estética se perdeu. É o fim do mundo, ou pelo menos, o fim de certo mundo em que ainda éramos capazes de detectar a verdadeira imagem no brejo da mediocridade circundante.

Essa melancolia não é completamente infundada. Entretanto, se abrirmos mão do seu catastrofismo, recuando um pouco na leitura, talvez a foto nos diga bem menos sobre o fim dos tempos do que sobre a condição perceptiva em tempos de hipermediação do visível. Diante dela, como diante de uma cena flagrada em determinado instante, talvez o que se mostre seja não mais do que um grupo de jovens muito louros, provavelmente estudantes do ensino médio ou secundário, sentados perto uns dos outros e com os olhos voltados para seus celulares. Ao fundo, uma grande tela escura com homens “de antigamente” procurando alguém ou alguma coisa num ambiente de sombras atingido por um feixe de luz.

Não entrarei aqui na história do quadro, cujo título é uma espécie de falsa legenda, já que não se trata ali de uma ronda propriamente dita nem de uma cena noturna. A fotografia me atrai por dois motivos: em primeiro lugar porque a pintura sempre retorna para assombrar a imagem digital, e é exatamente assim, como coisa assombrosa, ao mesmo tempo distante e presente, que o quadro comparece na foto; por outro lado, a cena é emblemática de um problema bastante contemporâneo: como chegar a fazer com que uma imagem seja reconhecida em sua potência, seja realmente vista em meio à algazarra do visível? O desafio da formação de público se encontra aí com o problema ainda mais escorregadio da formação do olhar.

Diante da perda de prestígio cultural do campo artístico, muitos museus redefiniram sua missão cultural tentando e testando o ajuste entre essas duas questões – vale lembrar que o Museu de Arte do Rio de Janeiro (MAR) criou a sua Escola do Olhar –, aliando a necessidade de formação de público a certa pedagogia do olhar. Sem diminuir a importância desses programas, em alguns dos quais já participei como artista, e reconhecendo o importante desafio que assumem, há também na proliferação veloz dessas iniciativas o risco de transformação dos museus em entidade pedagógica e da arte em aula infinita.

Independentemente da classe social ou do público que se pretende atrair para dentro dos museus, nem sempre os procedimentos propiciam de fato uma experiência do olhar. Ocorre muito quando, desajeitada ou apressadamente, tenta-se facilitar a compreensão das obras lançando mão de recursos lúdicos não tão cuidadosamente formulados como deveriam. Nos piores casos, a arte se transforma em pretexto luxuoso para atividades colaterais que infantilizam o espectador. O espectador emancipado fica aprisionado nos projetos de emancipação do seu próprio olhar.

Voltando aos jovens visitantes do Rijksmuseum, o fato de estarem de costas e desatentos ao quadro não significa que estejam rejeitando a pintura de Rembrandt. Irritados com os comentários agressivos, funcionários do Rijksmuseum esclareceram no Facebook que aquelas pessoas estavam na verdade consultando em seus celulares o novo aplicativo do museu, portanto continuavam interessadas no quadro, provavelmente em sua história, podendo também ampliar partes e detalhes, conforme as possibilidades do aplicativo.

Podemos questionar a pertinência, a necessidade ou a importância desse tipo de aplicativo para a formação do olhar, mas, apesar da indignação generalizada, é bem pouco provável que o novo app do Rijksmuseum seja mais nocivo do que um audioguia mal preparado ou um texto de parede excessivamente pedagógico. Lembro de um professor que acompanhava minha turma do Liceo Gaudenzio Ferrari à Galleria degli Uffizzi, em Florença, e falava tanto que desviava nossos olhos. É claro, a voz de um professor também é capaz de aproximar o olho da potência do que é visto, assim como os novos aplicativos também têm permitido aos pesquisadores e professores de História da Arte uma visualização dos meandros da pintura ampliando detalhes como nunca antes havia sido possível. Oferecem a possibilidade de um contato visual exploratório, quase arqueológico.

Interessa também não descolar totalmente o debate em torno das tecnologias de visão do contexto universitário do ensino de arte, já que no Brasil dependemos fortemente da reprodução de imagens. Assim, o problema se desviaria da recusa enojada ou do deslumbramento fútil com os novos aparatos de visualização, levando em conta que visualizar não é o mesmo que perceber. Tanto o olhar supersônico quanto o excesso de informação biográfica não garantem por si sós uma percepção mais apurada nem um encontro decisivo com um fato ou objeto artístico. Se o problema da formação do olhar dependesse exclusivamente do incremento ótico, não precisaríamos das histórias da arte, da arqueologia, dos antropólogos da imagem ou da própria crítica.

Por outro lado, é ingênuo acreditar que somos capazes de uma experiência puramente visual do visível. Não existe uma tal ilha da pureza sensorial fora da condição mediada da imagem na qual, por bem ou por mal, estamos instalados. Não há como escapar inteiramente dos “aplicativos” que orientam a compreensão de uma imagem, sejam eles os tradicionais guias turísticos, os discursos históricos, as ferramentas conceituais da teoria da arte, a pedagogia museológica ou nossa própria inércia perceptiva.

O acesso à porção invisível do visível não passa necessariamente pelo aumento da capacidade ótica ou pela erudição desenfreada, mas por certa cautela diante da imagem. Como sugere John Berger, talvez seja uma boa hora para perguntas ingênuas cujas respostas podem ser tudo menos simples. O que impele a pintar, desde o Paleolítico até os nossos dias? O que toda pintura têm em comum? Talvez um olhar digressivo, uma aproximação ao mundo imaginal – nas brechas entre o material e o espiritual – dos ícones bizantinos, um olhar demorado sobre o retrato espantosamente próximo de uma jovem do primeiro século em El Fayoum, ou o espanto produzido pelas pinturas pré-históricas cada vez mais recuadas no tempo, ajudem a desarmar algumas armadilhas do visível que nos rodeia.

Internet,Virus,GuerraCibernética,Armas,Espionagem,Tecnologia,Hackers,Blog do Mesquita 01

Megavazamento de 223 milhões de CPFs será investigado em inquérito da recém-criada agência de proteção de dados

A Autoridade Nacional de Proteção de Dados (ANPD) informou que abriu um inquérito para investigar a veracidade, origem e forma que aconteceu o megavazamento que expôs dados pessoais e financeiros de 223 milhões de brasileiros ―muitos deles já mortos. O caso é a primeira prova de fogo da ANPD, recém-criada a partir da entrada em vigor da Lei Geral de Proteção de Dados (LGPD), em agosto do ano passado. O megavazamento tornado público na semana passada pela empresa de segurança digital PSafe pode ser o maior na história do país e um dos maiores do mundo.

“A ANPD está apurando tecnicamente informações sobre o caso e atuará de maneira cooperativa com os órgãos de investigação competentes para apurar a origem; a forma em que se deu o possível vazamento; as medidas de contenção e de mitigação adotadas em um plano de contingência; as possíveis consequências e os danos causados pela violação”

“Concluída esta etapa, a ANPD sugerirá as medidas cabíveis, previstas na Lei Geral de Proteção de Dados (LGPD), para promover, com os demais órgãos competentes, a responsabilização e a punição dos envolvidos”, conclui.

Segundo Rafael Zanatta, advogado e diretor da Associação Data Privacy Brasil, que estuda a privacidade dos dados no país, a LGPD lida com casos como esse de uma perspectiva administrativa e não criminal. “Não há tipos penais ou crime envolvido, mas há uma violação de direitos”, afirma. “Para o responsável pelas informações que foram vazadas, abre-se a possibilidade de sanções como advertência, multas e, em casos, graves, de suspensão das atividades de tratamento de dados”, diz. De acordo com o advogado, o Código de Defesa do Consumidor prevê crimes contra a ordem econômica, mas foi criado nos anos 1990 e não foi desenhado para lidar com incidentes de segurança como esse. Ele afirma que em tese é possível uma colaboração da ANPD com outros órgãos como Polícia Federal e Ministério Público que queiram identificar o autor do vazamento de dados, mas que não lhe parece um bom caminho em termos de funções institucionais. Para ele, a ANPD tem uma missão e outros órgãos que queiram entrar no caso, outra.

Nesta quinta-feira, o Conselho Federal da Ordem dos Advogados do Brasil (OAB) cobrou a abertura de investigação do megavazamento por parte da ANPD. Para a OAB, o vazamento “submete praticamente toda a população brasileira a um cenário de grave risco pessoal e irreparável violação à privacidade e precisa ser investigado a fundo pelas autoridades competentes”, em particular a ANPD. A OAB também ressalta que “ao tempo em que a lei estabelece aos agentes de tratamento o dever de zelar pela proteção dos dados pessoais, também lhes impõe a responsabilização decorrente do tratamento irregular e do dano causado ao cidadão titular dos dados”.

A lista com milhões de nomes completos, CPFs e datas de nascimento —de pessoas vivas e mortas— estava disponível para download gratuito a partir de um fórum de discussão na deep web – cópias do arquivo original foram feitas e podiam ser encontradas por qualquer um a partir de buscadores de internet. Em troca de bitcoins, o perfil anônimo responsável pelo vazamento dizia ser possível obter ainda retratos, endereço, telefone, declaração do Imposto de Renda, listas de familiares, renda mensal, score de crédito e muito mais dos alvos em questão. Na terça-feira, após a repercussão do caso, o material foi retirado do ar no fórum de livre acesso com qualquer navegador, mas continua em negociação na deep web.

Na lista há dados de gente famosa e autoridades públicas. De acordo com a PSafe, cibercriminosos também tiveram acesso a informações detalhadas sobre mais de 104 milhões de veículos e dados sigilosos de 40 milhões de empresas. O hacker que colocou os dados na internet diz que roubou a base da Serasa/Experian, mas a empresa nega.

É hora de alugar, não comprar, eletrônicos?

O lixo eletrônico é um problema crescente. Mas se os fabricantes mantivessem a propriedade de seus produtos e os alugassem para nós, a reciclagem poderia fazer sentido para os negócios.

Laptops, telefones e tablets são lançados em novas e mais chamativas atualizações a cada ano, e os consumidores os absorvem, ansiosos por adquirir os modelos mais recentes e desejáveis com os recursos mais avançados. Mas a cada atualização, modelos mais antigos são acumulados em aterros sanitários em todo o mundo.

Em 2020, geramos um recorde de 53,6 milhões de toneladas métricas de lixo eletrônico, de acordo com o Monitor Global de E-waste da Universidade das Nações Unidas (UNU) – uma instituição acadêmica e de pesquisa da ONU – entre outras organizações. A previsão é que esse montante chegue a 74 milhões de toneladas até o final da década.

Além do grande volume de lixo que se acumula em pilhas de lixo, os eletrônicos geralmente contêm produtos químicos tóxicos, como mercúrio e clorofluorcarbonos, que podem contaminar o meio ambiente.

Apesar da crescente conscientização sobre o problema, poucos desses resíduos estão sendo reciclados.

Tanto as pessoas quanto o meio ambiente sofrem com os impactos negativos do lixo eletrônico

“Embora os consumidores muitas vezes digam ‘Sim, é claro que sou a favor da reciclagem e sim, eu reciclo’, quando você realmente olha para os comportamentos, isso não corresponde às porcentagens que dizem que o fariam”, disse Laura Kelly, diretora do grupo Shaping Sustainable Markets no Instituto Internacional para o Meio Ambiente e Desenvolvimento (IIED), uma organização de pesquisa independente com sede em Londres.

É por isso que alguns especialistas estão pedindo uma revisão radical do modelo de negócios dos fabricantes de eletrônicos.

“A inovação é muito necessária para reutilizar o máximo possível”, disse Ruediger Kuehr, diretor do Programa de Ciclos Sustentáveis ​​da UNU e um dos autores do Global E-waste Monitor.

Kuehr acredita que precisamos “desmaterializar” os setores eletrônicos – em vez de comprar e possuir a tecnologia mais recente, devemos alugar os dispositivos que usamos, com os fabricantes mudando seu modelo para fornecer um serviço em vez de bens materiais.

Mudando a responsabilidade dos consumidores para os fabricantes
Com os fabricantes mantendo a propriedade de seus produtos, o fardo da reciclagem passaria dos consumidores – que geralmente não sabem a melhor forma de descartar dispositivos antigos – para empresas que reutilizariam materiais e peças para novos produtos.

Muitos produtos eletrônicos ficam rapidamente desatualizados

Em 2019, apenas 17,4% do lixo eletrônico – 9,3 milhões de toneladas – foi formalmente coletado e reciclado, de acordo com o último Monitor de lixo eletrônico. Em grande parte, isso resulta em instalações de reciclagem que operam independentemente dos fabricantes. E como o lixo eletrônico não é problema deles, os próprios fabricantes têm pouco incentivo para projetar produtos com a desmontagem fácil e a recuperação de materiais reutilizáveis ​​em mente.

Os novos dispositivos com invólucros suaves da era espacial costumam ser virtualmente impossíveis de desmontar, o que significa que até os materiais preciosos que eles contêm vão parar em aterros sanitários. E para os fabricantes, quanto mais rápido os descartamos e substituímos, maiores serão seus lucros.

No entanto, para certos produtos, os modelos de leasing já estão provando fazer sentido para os negócios. A empresa japonesa de eletrônicos Canon tem um esquema para alugar grandes impressoras de escritório na Europa, que Kuehr citou como um exemplo de desmaterialização. A Hewlett-Packard e a Xerox oferecem iniciativas semelhantes.

Quando um aluguel termina, a Canon pega de volta a impressora usada, a recondiciona para o próximo cliente ou, se ela não estiver mais em funcionamento, a envia para suas instalações em Giessen, Alemanha, onde é desmontada no chassi. As peças são então reutilizadas no conserto de outras máquinas. Isso permite que a empresa recupere 80% dos materiais em peso, de acordo com o gerente de sustentabilidade da Canon Andy Tomkins.

Apple remove aplicativo que promove festas secretas durante a pandemia de covid-19

O aplicativo Vybe Together afirma que organiza festas secretas todos os fins de semana

Um aplicativo americano que promovia festas privadas durante a pandemia de covid-19 foi removido da Apple App Store, loja de aplicativos da empresa de tecnologia.

O Vybe Together se autodenomina uma “comunidade privada para encontrar, participar e hospedar festas”.

Um vídeo recente em sua conta na rede social TikTok afirmava que a ferramenta organizava festas privadas todos os fins de semana.

Embora sua conta na plataforma, assim como seu próprio site, tenham sido retirados, a empresa promete retornar às atividades.

“A App Store nos derrubou! Nós voltaremos! Siga para se manter atualizado!”, afirmou a empresa na descrição de sua conta no Instagram.
Como funciona
Os usuários do aplicativo precisavam enviar um perfil para aprovação, incluindo o identificador do Instagram, bem como fotos “festejando”, relatou o portal de notícias The Verge.

Uma vez ativado, os usuários poderiam se inscrever para participar de festas. E sua participação seria aprovada pelos organizadores.

Os candidatos aprovados recebem um endereço apenas duas horas antes do evento.

Um representante do aplicativo disse ao The Verge que a ferramenta tinha alguns milhares de usuários.

“Algumas pessoas terríveis criaram um aplicativo para encontrar e promover grandes festas secretas e inseguras e estão usando o TikTok para comercializá-lo para milhões de pessoas”, tuitou o repórter do New York Times Taylor Lorenz, compartilhando imagens de um vídeo promocional do aplicativo divulgado no TikTok.

O vídeo mostrava pessoas dançando e anunciava uma festa de Ano Novo em Nova York.

Mas em Nova York as reuniões internas e externas são limitadas a 10 pessoas, e os bares e restaurantes estão fechados.

TikTok removeu este vídeo que anunciava uma festa de Ano Novo em Nova York

O TikTok disse que a conta foi removida por violar as diretrizes da comunidade. O perfil tinha apenas 139 seguidores e três vídeos.

No entanto, uma página em seu site, agora removido, afirmava: “Estamos cientes de que a covid é um grande problema de saúde… Fazer festas em grande escala é muito perigoso. É por isso que não apoiamos isso.”

“Mas Vybe é um meio-termo, sem grandes festas, mas pequenas reuniões. Poderíamos estar vivendo, pelo menos um pouco durante esses tempos, com Vybe.”