Arquivo

Tecente X Facebook – A rede social chinesa ganha de lavada

A rede social chinesa que já vale mais do que o Facebook – e por que você não a conhece O chefe da Tencent, Ma Huateng, passou a “valer” mais do que os fundadores do Google, de acordo com o ranking da revista Forbes. Direito de imagem GETTY IMAGES A empresa é proprietária do WeChat, um aplicativo que agrega a possibilidade de pagamentos online e a troca de mensagens instantâneas e que se tornou extremamente popular na China nos últimos anos. No Brasil, a ferramenta é relativamente desconhecida. Além do aplicativo, a Tencent Holdings também possui franquias de jogos online, como os sucessos mundiais League of Legendse Honour of Kings. O valor de mercado da maior empresa de rede social da China, a Tencent Holdings, superou o do Facebook, que hoje possui mais de 2 bilhões de usuários ativos. É a primeira vez na história que uma companhia asiática vale mais do que US$ 500 bilhões. executivo Ma Huateng já é mais rico do que os fundadores do Google, os americanos Larry Page e Sergey Bin, de acordo com a Forbes. A revista avaliou a fortuna do chinês em US$ 48,3 bilhões nesta terça-feira, o que faz dele o nono homem mais rico do mundo. A avaliação de Ma Huateng no ranking da Forbes subiu depois do anúncio de que ele levaria os serviços de pagamento do WeChat para a Malásia no próximo ano. A empresa também tem participação na Snap, a companhia por trás do Snapchat, no aplicativo de carona Lyft e na fabricante de carros elétricos Tesla. Espera-se ainda que a Tencent Holdings leve o jogo Honour of Kings para os Estados Unidos. O jogo permite que os jogadores paguem para aprimorar as roupas dos personagens. Críticos na China acusam o jogo de ser viciante. Resistências ao aplicativo fora da China Tencent Holdings se junta agora a um grupo de companhias americanas das quais você provavelmente já ouviu falar: Apple, Amazon e Microsoft. Aproximadamente um bilhão de pessoas – ou metade da população chinesa – utilizam todos os meses o app WeChat, ou “wei shin” como ele chamado na China. O que começou como uma plataforma de mensagens, agora permite que você pague suas compras, chame um táxi, invista, peça comida… e a lista de possibilidade do aplicativo continua. Direito de imagemREUTERSWeChat tem 1 bilhão de usuários na China Tencent espera exportar esse fenômeno chinês. A Malásia é a primeira da fila de espera pelo sistema de pagamento. Mas tem se mostrado difícil para a Companhia fazer com que as pessoas de fora da China adotem o WeChat. De acordo com o analista Robin Brant, correspondente de política da BBC em Shangai, o problema não está só no hábito das populações de outros países que já tem aplicativos de preferência. Parte da resistência decorre do fato de que a empresa concordou há muito tempo a censurar conteúdo na China – e no exterior – seguindo as determinações do governo chinês. Também há preocupações sobre segurança, porque, ao contrário de outros apps de troca de mensagens, as comunicações no WeChat não são criptografadas.  

Leia mais »

Google, GMail e Hackers

Google revela métodos preferidos dos hackers para invadir contas do Gmail Ferramentas do Google podem tornar mais eficiente o Gmail UNSPLASH Maior risco é o mesmo da década passada: entregar a senha sem perceber que está num site falso.  A pegada digital dos usuários da Internet abrange redes sociais, registros financeiros e informações de caráter sensível, como fotos, guardadas em serviços de armazenamento na nuvem. Frequentemente, um endereço de email é o único respaldo de tudo isso. Encontrando a senha ou as perguntas de segurança para a sua recuperação, hackers podem baixar todos os dados da vítima, limpar sua conta bancária e apagar as cópias de segurança. Personalidades como o presidente da França, Emmanuel Macron, a política norte-americana Sarah Palin e a agência de notícias Associated Press, dos EUA, já sofreram o sequestro de suas contas on-line. Mesmo assim, apesar da crescente preocupação dos usuários com a segurança, as recomendações dos especialistas continuam voltadas para medidas preventivas que as vítimas poderiam adotar, e poucas vezes para a raiz do problema: como se dão as grandes violações da segurança digital, onde os delinquentes compram as listas de senhas roubadas e quais são os métodos preferidos dos hackers. Partindo dessa premissa, o Google, em colaboração com a Universidade da Califórnia em Berkeley, analisou durante um ano o ecossistema de roubos e de compra e venda de senhas nos mercados negros da Deep Web, identificando 788.000 vítimas potenciais dos keyloggers, programas que capturam o que o usuário tecla ou o que ele vê na tela, enviando esses dados a um servidor externo controlado pelo hacker. Há também 12,4 milhões de vítimas potenciais dos kits de phishing, a prática de enganar o usuário para que ele digite sua senha em sites falsos controlados pelos bandidos, e 1,9 bilhão de senhas expostas por falhas de segurança que são vendidas nos mercados negros. Classificados por seu risco, detectamos que o ‘phishing’ é a maior ameaça, seguida pelos ‘keyloggers’ e as violações de segurança em serviços de terceiros Segundo os investigadores, entre 12% e 25% dos ataques de phishing e keylogger resultaram na obtenção de uma senha válida para acessar a conta da vítima no Google. Mas os deliquentes cibernéticos vão além e usam ferramentas cada vez mais sofisticadas para tentar obter o número de telefone, a direção IP e a geolocalização do usuário, a fim de burlar as medidas de segurança que os sites adotam. “Classificados por seu risco, detectamos que o phishing é a maior ameaça, seguida pelos keyloggers e as falhas de segurança em serviços de terceiros”, concluiu o Google em seu estudo. As violações dos sistemas de segurança, como a sofrida pelo Yahoo, afetam diretamente a segurança das contas do Gmail e de outros serviços. Segundo o estudo, entre 7% e 25% das senhas obtidas coincidem com a estabelecida no Gmail, porque os usuários tendem a reutilizar as mesmas combinações. O Brasil está entre os 10 países mais afetados pelas grandes falhas de segurança, sendo líder mundial nos ataques de keyloggers (18,3% do total de vítimas), segundo a investigação. A educação do usuário é a melhor iniciativa para aumentar a sua segurança A autenticação em dois passos e as medidas de segurança adicionais incorporadas por serviços como Gmail podem evitar o sequestro imediato das contas quando os hackers obtêm a senha, mas nem sempre isso é suficiente. Os delinquentes podem contar com ferramentas para interceptar os SMSs de verificação em dois passos ou a geolocalização do dispositivo. É preferível empregar métodos de autenticação exclusivos, como o Google Authenticator ou a verificação através de aplicativo oferecida pelo Twitter em iOS e Android. Embora a verificação em dois passos seja a solução mais eficaz e imediata, o Google detectou que apenas 3,1% das vítimas que recuperaram sua conta habilitaram essa proteção contra futuros sequestros. “A educação do usuário é a melhor iniciativa para aumentar sua segurança”, dizem os investigadores. Os leitores de impressões digitais e o inovador sistema de reconhecimento facial incorporado no novo iPhone X são as melhores opções para implementar uma segunda verificação forte, única e dificilmente violável pelos hackers. Além disso, não exige uma conscientização e instrução prévia do usuário, porque é programado para aparecer assim que o celular é ligado.

Leia mais »

Twitter e os 240 caracteres

Como os tuiteiros estão aproveitando os 280 caracteres Novo limite, duas vezes maior que o anterior, foi liberado ontem e virou ‘trending topic’ no Brasil App do Twitter em um celular. MATT ROURKE AP Todos os tuiteiros agora já dispõem de 280 caracteres para suas mensagens. Depois de mais de um mês de testes em que apenas alguns usuários podiam enviar mensagens duas vezes mais longas do que antes, o Twitter anunciou nesta terça-feira que o novo limite de caracteres já está disponível para todos os usuários, com exceção dos que utilizam os alfabetos japonês, coreano ou chinês. Agora, há o dobro de espaço para contar piadas ou fazer brincadeiras. Com a mudança, #Twitter280Characters virou trending topic nacional no Brasil. As mensagens trazem as mesmas brincadeiras e sentimentos que puderam ser verificados durante o mês de testes: a principal função, até agora, é ampliar mais as emoções, com uma sensação de poder causada pela mudança ou falar sobre o mapa astral.  Submarina   Não tenho maturidade pra lidar com 280 caracteres. Vou começar a falar sem parar e não vou conseguir parar porque eu economizo nas palavras mas na hora de ser prolixa eu sou prolixa memo falo pra caraio e não consigo parar nunca mais ainda mais se tiver alguém me ouvindo ou lendo   princess tany @acciosope  AÍ MDS GENTE EU ACHO QUE AGORA EU TENHO 280 CARACTERES MAS SE QUALQUER FORMA EU TENHO QUE TESTAR ENTÃO E AÍ SERÁ QUE JÁ PASSOU??? EU NEM SEIVOU CONTINUEI FALANDO ATÉ CHEGAR NO LIMITE E MEUDEUS TÁ LONGO DEMAIS E CONSEGUI EU NEM ACREDITO MAS EU N ATUALIZEI COMO PODE AAAEUTOMORRENDO    Antônio Andrade @gutodeandrade  Meu mercúrio em sagitário agradece, com extrema alegria, a recente inovação dessa rede de microblogs de aumentar para 280 caracteres o limite máximo por postagem. Com efeito, não há nada que possa ser dito em 140 caracteres que não possa, com muito mais galhardia, ser dito em 280 A Primeira Reação 9Ariel @arielfilipe 280 caracteres ainda não são suficientes para expressar o quanto estou   Ygor Freitas   140 caracteres: “vamo fecha bb” 280 caracteres: “Óh, nobre donzela cuja beleza perpetua em pensamentos meus. Minha pessoa hei de convidá-la com profundo deleite para uma valsa de forma que os lábios teus umedeçam o âmago de meu ser” O romantismo voltou com tudo  exposição polêmica @vaimika Twitter em 2009: 140 caracteres Twitter em 2017: 280 caracteres Twitter em 2060: mínimo de 30 mil caracteres e máximo 60 mil, Times News Roman 12, espaçamento 1,5 com margens 2cm e 3cm no padrão ABNT   exposição polêmica @vaimika  Twitter em 2009: 140 caracteres Twitter em 2017: 280 caracteres Twitter em 2060: mínimo de 30 mil caracteres e máximo 60 mil, Times News Roman 12, espaçamento 1,5 com margens 2cm e 3cm no padrão ABNT  Agora você pode citar seus artistas favoritos  Popcorn Station @PopcornStation1 Daenerys Targaryen, Filha da Tormenta, a Não Queimada, Mãe de Dragões, Rainha de Mereen, Rainha dos Ândalos e dos Primeiros Homens, Quebradora de Correntes, Senhora dos Sete Reinos, Khaleesi dos Dothraki, a Primeira de Seu Nome. Descendente da Casa Targaryen #Twitter280Characters   Herois da TV @herois_da_tv “Um para o Senhor do Escuro em seu escuro trono Na Terra de Mordor onde as Sombras se deitam. Um Anel para a todos governar, Um Anel para encontrá-los, Um Anel para a todos trazer e na escuridão aprisioná-los Na Terra de Mordor onde as Sombras se deitam.” 280 caracteres estreados   ju @jucm0  gostaria de aproveitar os 280 caracteres para dizer que nao tinha medo o tal joao de santo cristo era o que todos diziam quando ele se perdeu deixou pra tras todo o marasmo da fazenda so pra sentir no seu sangue o odio que jesus lhe deu quando criança só pensava em ser bandido Também é possível usar a norma padrão  Não precisamos mais das abreviaçãos. Caso tenha esquecido a escrita normal, segue guia: Sdd = saudades vdd = verdade bjs = beijos ctz = certeza fmz = firmeza pfv = por favor vlw = valeu qm = quem qq = qualquer kd = cadê vc = quero  Boa tarde bacharéis embaixadores diplomatas engenh  segue lista de palavras e expressões chiques pra usar agora que tem mais carácteres: no que tange  no tocante no que se refere em detrimento  no que se diz a  nao obstante indubitavelmente  outrossim

Leia mais »

Facebook e páginas pagas

Facebook estuda mostrar só o conteúdo das páginas que pagarem Rede social cogita criar um mural para os contatos e outro para o conteúdo das páginas O Facebook acha isso normal. No Vale do Silício, qualquer experimento é por tentativa e erro. Testar, ver reações e tomar decisões a partir dos dados. Entre os editores dos meios de comunicação, a mais nova ideia da rede social está causando um grande reboliço. Os usuários do Sri Lanka, Bolívia, Eslováquia, Sérvia, Guatemala e Camboja já deixaram de ver em suas capas o conteúdo compartilhado por páginas, a modalidade usada pelos meios de comunicação para difundir seus links noticiosos. Aparecem apenas as postagens dos seus contatos. Desse modo, o conteúdo das páginas só se mistura com o dos perfis pessoais se o interessado pagar. Até agora o Facebook intercalava ambos, embora dê um maior impulso para quem investe em publicidade segmentada, buscando perfis específicos. Adam Mosseri, responsável pelo News Feed, a zona de conteúdo onde aparecem tanto as notícias como os conteúdos dos usuários, enviou uma mensagem acalmando os ânimos: “Sempre escutamos a nossa comunidade com a intenção de melhorar. As pessoas nos dizem que gostariam de ver de maneira mais simples o que seus familiares e amigos compartilham. Assim, estamos testando um espaço dedicado à família e amigos e outro, à parte, chamado Explore, para as mensagens das páginas. A finalidade destes testes é entender se as pessoas preferem um espaço separado. Vamos escutar o que dizem para ver se iremos adiante. Não há um plano para ir além disso nesses países ou para cobrar das páginas para ter mais visibilidade na capa ou no Explore. Infelizmente, muitos, erroneamente, interpretaram mal. Mas não é essa a nossa intenção”. Os editores dos países afetados foram os primeiros a dispararem o alarme. O Facebook, junto com as visitas geradas pelos buscadores, é a principal fonte de tráfego para os meios de comunicação no mundo todo. Uma redução tão drástica nas visitas põe em xeque parte do modelo de negócio dos veículos na Internet. Só na Eslováquia, 60 sites noticiosos viram seu tráfego cair em até um terço. Filip Struhárik, editor do Denník N, um jornal de Bratislava, compartilhou a situação em seu blog: “A maior queda de alcance orgânico que já experimentamos”. A medida, que surpreendeu os editores dos veículos de comunicação, já era cogitada havia mais de um ano por parte da rede social. Por Rosa Jimenez Cano

Leia mais »

O obscuro uso do Facebook e do Twitter como armas de manipulação política

As manobras nas redes se tornam uma ameaça que os governos querem controlar A manipulação das redes sociais está afetando os processos políticos.Tudo mudou para sempre em 2 de novembro de 2010, sem que ninguém percebesse. O Facebook introduziu uma simples mensagem que surgia no feed de notícias de seus usuários. Uma janelinha que anunciava que seus amigos já tinham ido votar. Estavam em curso as eleições legislativas dos Estados Unidos e 60 milhões de eleitores vieram aquele teaser do Facebook. Cruzando dados de seus usuários com o registro eleitoral, a rede social calculou que acabaram indo votar 340.000 pessoas que teriam ficado em casa se não tivessem visto em suas páginas que seus amigos tinham passado pelas urnas.  Dois anos depois, quando Barack Obama tentava a reeleição, os cientistas do Facebook publicaram os resultados desse experimento político na revista Nature. Era a maneira de exibir os músculos diante dos potenciais anunciantes, o único modelo de negócio da empresa de Mark Zuckerberg, e que lhe rende mais de 9 bilhões de dólares por trimestre. É fácil imaginar o quanto devem ter crescido os bíceps do Facebook desde que mandou para as ruas centenas de milhares de eleitores há sete anos, quando nem sequer havia histórias patrocinadas. Há algumas semanas, o co-fundador do Twitter, Ev Williams, se desculpou pelo papel determinante que essa plataforma desempenhou na eleição de Donald Trump, ao ajudar a criar um “ecossistema de veículos de comunicação que se sustenta e prospera com base na atenção”. “Isso é o que nos torna mais burros e Donald Trump é um sintoma disso”, afirmou. “Citar os tuítes de Trump ou a última e mais estúpida coisa dita por qualquer candidato político ou por qualquer pessoa é uma maneira eficiente de explorar os instintos mais baixos das pessoas. E isso está contaminando o mundo inteiro”, declarou Williams. “Citar a coisa mais estúpida que qualquer político diga é uma maneira de explorar os instintos mais baixos das pessoas. Isso está contaminando o mundo inteiro”, declarou o fundador do Twitter Quando perguntaram a Zuckerberg se o Facebook tinha sido determinante na eleição de Trump, ele recusou a ideia dizendo ser uma “loucura” e algo “extremamente improvável”. No entanto, a própria rede social que ele dirige se vangloria de ser uma ferramenta política decisiva em seus “casos de sucesso” publicitários, atribuindo a si mesma um papel essencial nas vitórias de deputados norte-americanas ou na maioria absoluta dos conservadores britânicos em 2015. O certo é que é a própria equipe de Trump quem reconhece que cavalgou para a Casa Branca nas costas das redes sociais, aproveitando sua enorme capacidade de alcançar usuários tremendamente específicos com mensagens quase personalizadas. Como revelou uma representante da equipe digital de Trump à BBC, o Facebook, o Twitter, o YouTube e o Google tinham funcionários com escritórios próprios no quartel-general do republicano. “Eles nos ajudaram a utilizar essas plataformas da maneira mais eficaz possível. Quando você está injetando milhões e milhões de dólares nessas plataformas sociais [entre 70 e 85 milhões de dólares no caso do Facebook], recebe tratamento preferencial, com representantes que se certificam em satisfazer todas as nossas necessidades”. E nisso apareceram os russos A revelação de que o Facebook permitiu que, a partir de contas falsas ligadas a Moscou, fossem comprados anúncios pró-Trump no valor de 100.000 dólares colocou sobre a mesa o lado negro da plataforma de Zuckerberg. Encurralado pela opinião pública e pelo Congresso dos Estados Unidos, a empresa reconheceu que esses anúncios tinham alcançado 10 milhões de usuários. No entanto, um especialista da Universidade de Columbia, Jonathan Albright, calculou que o número real deve ser pelo menos o dobro, fora que grande parte de sua divulgação teria sido orgânica, ou seja, viralizando de maneira natural e não só por patrocínio. A resposta do Facebook? Apagar todo o rastro. E cortar o fluxo de informações para futuras investigações. “Nunca mais ele ou qualquer outro pesquisador poderá realizar o tipo de análise que fez dias antes”, publicou o The Washington Post há uma semana. “São dados de interesse público”, queixou-se Albright ao descobrir que o Facebook tinha fechado a última fresta pela qual os pesquisadores podiam espiar a realidade do que ocorre dentro da poderosa empresa. Esteban Moro, que também se dedica a buscar frestas entre as opacas paredes da rede social, critica a decisão da companhia de se fechar em vez de apostar na transparência para demonstrar vontade de mudar. “Por isso tentamos forçar que o Facebook nos permita ver que parte do sistema influi nos resultados problemáticos”, afirma esse pesquisador, que atualmente trabalha no Media Lab do MIT. “Não sabemos até que ponto a plataforma está projetada para reforçar esse tipo de comportamento”, afirma, em referência à divulgação de falsas informações politicamente interessadas. “Seus algoritmos são otimizados para favorecer a difusão da publicidade. Corrigir isso para evitar a propagação de desinformação vai contra o negócio”, explica Moro O Facebook anunciou que contará com quase 9.000 funcionários para editar conteúdos, o que muitos consideram um remendo em um problema que é estrutural. “Seus algoritmos estão otimizados para favorecer a difusão de publicidade. Corrigir isso para evitar a propagação de desinformação vai contra o negócio”, explica Moro. A publicidade, principal fonte de rendas do Facebook e do Google, demanda que passemos mais tempos conectados, interagindo e clicando. E para obter isso, essas plataformas desenvolvem algoritmos muito potentes que criaram um campo de batalha perfeito para as mentiras polícias, no qual proliferaram veículos que faturam alto viralizando falsidades e meia-verdades polariza “É imprescindível haver um processo de supervisão desses algoritmos para mitigar seu impacto. E necessitamos de mais pesquisa para conhecer sua influência”, reivindica Gemma Galdon, especialista no impacto social da tecnologia e diretora da consultoria Eticas. Galdon destaca a coincidência temporal de muitos fenômenos, como o efeito bolha das redes (ao fazer um usuário se isolar de opiniões diferentes da sua), o mal-estar social generalizado, a escala brutal na qual atuam essas plataformas, a opacidade dos algoritmos e o desaparecimento da confiança na imprensa. Juntos, esses fatos geraram “um desastre significativo”. Moro concorda que “muitas das coisas que estão ocorrendo na sociedade têm a ver com o que ocorre nas redes”. E

Leia mais »

Treagédia terrorista na Somália; Porque a # não viraliza

É comum que as redes sociais sejam tomadas por uma onda de solidariedade após ataques extremistas, com hashtags que vão desde “Pray for…” (“Reze por…”) a “I am” (“Eu sou…”) passando por filtros para mudar fotos de perfil no Facebook. Pôster de alunos da Universidade College London em solidariedade à Somália (Crédito: Student Union UCL) Mas não foi isso o que se viu após o ataque mais letal da história recente da Somália, no leste da África, no último sábado. A repercussão foi significativamente inferior àquela gerada por atentados semelhantes nos Estados Unidos e na Europa. O ataque deixou pelo menos 300 mortos, quando um caminhão-bomba explodiu na capital do país, Mogadíscio. A explosão foi tão forte que alguns corpos não puderam ser identificados. Nas redes sociais, alguns usuários começaram a questionar a falta de solidariedade e a escassez de hashtags sobre a Somália. Khaled Beydoun, um professor de Direito da Universidade de Detroit Mercy, nos Estados Unidos, criticou a profundidade da cobertura da imprensa nas redes sociais em um post que foi amplamente compartilhado nas redes sociais. “Odeio comparar tragédias humanas, mas a imprensa tradicional me obriga a fazer isso”, escreveu ele. “Não há slogans dizendo ‘nós somos Mogadíscio’ nem imagens chamativas circulando pelas redes sociais em demonstração de solidariedade”, acrescentou. Beydoun não é o único a fazer a crítica. Entre sábado, o dia do ataque, e as primeiras horas de segunda-feira, a hashtag #IAmMogadishu (“#EuSouMogadíscio”, em português) gerou 200 tuítes. Já na terça-feira 13 mil tuítes nas redes sociais reclamaram da falta de atenção da imprensa em relação aos ataques. Direito de imagemREUTERSMilhares de pessoas tomaram ruas de Mogadíscio para protestar contra o Al-Shabab com bandanas vermelhas Apesar da aparente falta de solidariedade do Ocidente com a Somália nas redes sociais, os próprios somalis estão se organizando na internet. Voluntários criaram um grupo para ajudar a identificar as vítimas chamado Gurmad252, com uma página no Facebook e um site. Gurmad significa “venha ajudar uns aos outros” em somali e 252 é o código internacional da Somália. Um homem de nacionalidade somali criou uma página de financiamento coletivo para pagar pelo serviço de ambulâncias a pessoas afetadas. Em pouco tempo, alcançou seu objetivo inicial de US$ 12 mil (R$ 37 mil). Além disso, milhares de pessoas tomaram as ruas de Mogadíscio para protestar contra o Al-Shabab, grupo extremista acusado pelo atentado, com bandanas vermelhas amarradas à cabeça. “As bandanas representam o sangue do meu povo que foi morto na explosão”, disse uma manifestante ao correspondente da BBC na África, Alastair Leithead. O ataque Um caminhão cheio de explosivos foi detonado destruindo hotéis, prédios de governos e restaurantes em uma área movimentada da capital somali, matando pelo menos 300 pessoas e deixando outras centenas feridas. Duas pessoas foram presas no ataque que tinha como objetivo atacar o aeroporto internacional de Mogadíscio, onda há várias embaixadas, segundo autoridades locais. O ataque foi atribuído ao al-Shabaab, um grupo extremista islâmico local e uma das organizações extremistas mais letais do mundo dos últimos anos. No país, o atentado foi descrito como o “11 de setembro da Somália”, em referência ao ataque contra as Torres Gêmeas nos EUA. * Com reportagem de Rozina Sini, da BBC.

Leia mais »

Tecnologia – Spam que atinge milhões

Megaesquema de spam atinge 711 milhões de emails Direito de imagemGETTY IMAGESMilhões de usuários de email não sabem ainda que suas contas foram atingidas pelo esquema Um pesquisador especializado em malware (softwares maliciosos) descobriu uma operação de envio de spam que afetou uma lista de 711,5 milhões de endereços de email. Aparentemente, trata-se da maior operação desse tipo já descoberta. Os emails – em alguns casos acompanhados das senhas – parecem ter sido reunidos com a intenção de espalhar malware destinado a obter informações bancárias. Você pode descobrir se o seu email foi afetado neste site. O operador da ferramenta, Troy Hunt, reconhece que alguns endereços eletrônicos não correspondem a contas reais. Mesmo assim, diz ele, o número de pessoas afetadas é “enlouquecedor”. Imagens escondidas O robô por trás da operação de spam foi notado pela primeira vez por um especialista em segurança baseado em Paris, que se autointitula Benkow. Mais tarde, o assunto chegou ao grande público por meio do site de notícias ZDNews. Um exemplo de mensagem de spam enviado pelo esquema | Foto: Benkow A base de dados de 711 milhões de emails pode ser dividida em duas partes. Quando os responsáveis pelo esquema só conheciam o endereço do email, tudo o que faziam era enviar mensagens de spam para tentar convencer o usuário a revelar mais informações. ‘Eu era neonazista até ser presa e me apaixonar por uma negra’ Em outros casos, os criminosos tinham as senhas e outros detalhes dos emails. Desta forma, era possível “sequestrar” secretamente as contas e usá-las para incrementar ainda mais a campanha de envio de spam. Um software chamado Onliner era usado para fazer os envios. Benkow reconhece que é “muito difícil saber de onde as informações dos emails vieram”. Mas sugere que parte dos dados roubados pode ter vindo de vazamentos anteriores, de uma operação de phishing (roubo de dados por meio de links falsos) no Facebook e de hackers que vendem informações pessoais de forma ilegal. Em alguns casos, os criminosos tinham ainda os detalhes do código SMTP (“Protocolo de Transferência de Correio Simples”) e dos servidores dos emails. Esses dados técnicos podiam ser usados para “enganar” os sistemas de detecção de spam do provedor de email, fazendo chegar as mensagens que, de outra forma, não teriam alcançado as caixas de entrada. Maior esquema? “Mesmo que seja uma lista muito grande, provavelmente não é maior que outras já vistas”, diz à BBC, por sua vez, Richard Cox, ex-chefe de informações do projeto Spamhaus. “Quando uma conta comprometida começa a ser usada para enviar spam, essa atividade só pode ser interrompida se o usuário suspender a conta. Mas, com essa quantidade de contas envolvidas, os departamentos de segurança dos serviços de email ficam sobrecarregados, deixando o processo lento e permitindo que o spam continue sendo enviado”, diz Cox. A campanha de spam parece ter sido planejada para tentar roubar informações bancárias – Direito de imagemGETTY IMAGES Benkow acrescenta que o software Onliner escondia imagens minúsculas, do tamanho de um pixel, nos emails que enviava. Isso permitia ao programa coletar informações sobre os computadores que recebiam as mensagens maliciosas. Graças a esse artifício o programa enviava, na próxima leva de emails, o arquivo malicioso específico para infectar cada tipo de dispositivo. As mensagens subsequentes costumavam ser disfarçadas como boletos de cobrança de prestadores de serviços. Por enquanto, os usuários podem descobrir se seus emails foram alvo da campanha de spam, mas não se as contas foram sequestradas. Benkow diz à BBC que há medidas extras de proteção que os usuários podem adotar. “Se você descobriu que está na lista de envio de malware, recomendo que você troque a sua senha e fique mais atento aos emails que você recebe.”

Leia mais »

Sarahah – APP Saudita com 300 milhões de usuários

Somente 3 funcionários e 300 milhões de usuários. Sarahah, o polêmico app saudita de mensagens anônimas. Aplicativo ficou entre os mais baixados em mais de 30 países “Sarahah” quer dizer “honestidade” em árabe mas, nos últimos dias, ganhou um novo significado no universo das redes sociais: dá nome a um aplicativo que viralizou com a premissa de permitir enviar mensagens anônimas a terceiros.[ad name=”Retangulo – Anuncios – Direita”] Em julho, o Sarahah ficou no topo do ranking de aplicativos mais baixados na App Store, loja de aplicativos da Apple, em mais de 30 países. No último mês, a rede já reuniu mais de 300 milhões de usuários (número que soma registrados, aqueles que enviam mensagens e visitantes) – enquanto é gerenciada por uma equipe de apenas três pessoas. No Brasil, a plataforma App Annie mostra que o aplicativo é o nono mais baixado entre aqueles que são gratuitos na App Store. Qualquer um que tenha o link do perfil de uma determinada pessoa pode enviar mensagens anônimas a ela – ou seja, não é preciso se cadastrar no aplicativo. “Eu era bem otimista, mas determinei como meta no começo conquistar 1 mil mensagens. Mas agora, temos mais de 300 milhões de mensagens”, comemora o fundador do aplicativo, o saudita Zain al-Abidin Tawfiq, de 29 anos. A viralização dos recados repletos de honestidade foi facilitada por uma mudança no aplicativo Snapchat, que passou a permitir o envio de links. Assim, usuários do aplicativo de mensagens instantâneas passaram a compartilhar seus perfis no Sarahah. Desenvolvedores do Sarahah se preparam agora para lidar com o mal uso da ferramenta Direito de imagemGETTY IMAGES Embora o convite para uso do aplicativo diga “Você está pronto para a honestidade? Receba críticas construtivas dos seus amigos e colegas, em anonimato total”, Tawfiq reconhece que há usos “equivocados” da ferramenta. Em meio a declarações de amor e revelações de homossexualidade, foram registrados também episódios de bullying e discursos de ódio. “O uso equivocado é um desafio para todas as redes sociais. No Sarahah, acreditamos que um caso já é muito”, afirma o programador. “Nós tomamos diversas providências. Eu não quero dar detalhes dessas medidas porque não quero facilitar a atividade de usuários que têm este tipo de conduta. Mas nós temos ferramentas como filtros e bloqueio, e muitas outras técnicas.” Experiências turbulentas Por outro lado, o site institucional do aplicativo estimula o uso do Sarahah até no trabalho, enumerando uma série de benefícios: “Melhore seus pontos fortes”; “Fortaleça pontos que devem ser melhorados”. O site garante que nunca revelará sem consentimento a identidade daqueles que enviaram as mensagens. Nos últimos anos, outros aplicativos já usaram do anonimato como um atrativo para a troca de mensagens – mas acabaram tendo um desfecho mal sucedido. No Secret, por exemplo, os internautas podiam compartilhar segredos pública e anonimamente. O aplicativo foi encerrado em 2015, após uma série de problemas como a proliferação de bullying e até suspensões judiciais, como no Brasil. “Eu acredito na comunicação honesta e aberta e na expressão criativa, e o anonimato é uma grande ferramenta para conquistar isso. Mas é também uma faca de dois gumes, que deve ser manejada com grande respeito e cuidado”, escreveu o fundador do Secret, David Byttow. O Lulu, que permitia que mulheres avaliassem os homens com notas e caracterizações como “Sai bem na foto” e “Dá sono”, bombou, mas logo enfrentou uma série de problemas, inclusive na Justiça. O aplicativo foi suspenso e depois relançado, mas hoje não existe mais.

Leia mais »

MBL é o maior difusor de notícias falsas, conclui pesquisa da USP

MBL – Uma produtora de Fake News Um levantamento feito pela Associação dos Especialistas em Políticas Públicas de São Paulo (AEPPSP), com base em critérios de um grupo de estudo da Universidade de São Paulo (USP), identificou os maiores sites de notícias do Brasil que disseminam informações falsas, não-checadas ou boatos pela internet, as chamadas notícias de “pós-verdades”.[ad name=”Retangulo – Anuncios – Duplo”] O estudou da AEPPSP utilizou os critérios do “Monitor do Debate Político no Meio Digital” – criado por pesquisadores da USP -, uma ferramenta que contabiliza compartilhamentos de notícias no Facebook e dá uma dimensão do alcance de notícias publicadas por sites que se prestam ao serviço de construir conteúdo político “pós-verdadeiro” para o público brasileiro. Não são sites de empresas da grande mídia comercial, tampouco veículos de mídia alternativa com corpo editorial transparente, jornalistas que se responsabilizam pela integridade das reportagens que assinam, ou articulistas que assinam artigos de opinião. Tratam-se de sites cujas “notícias” não têm autoria, são anônimos e estão bombando nas bolhas sociais criadas pelo Facebook e proliferam boatos, calúnias, difamações e até correntes de WhatsApp. Características em comum Todos os principais sites que se encaixam no conceito de “pós-verdade” no Brasil possuem algumas características em comum: 1. Foram registrados com domínio .com ou .org (sem o .br no final), o que dificulta a identificação de seus responsáveis com a mesma transparência que os domínios registados no Brasil. 2. Não possuem qualquer página identificando seus administradores, corpo editorial ou jornalistas. Quando existe, a página ‘Quem Somos’ não diz nada que permita identificar as pessoas responsáveis pelo site e seu conteúdo. 3. As “notícias” não são assinadas. 4. As “notícias” são cheias de opiniões — cujos autores também não são identificados — e discursos de ódio (haters). 5. Intensiva publicação de novas “notícias” a cada poucos minutos ou horas. 6. Possuem nomes parecidos com os de outros sites jornalísticos ou blogs autorais já bastante difundidos. 7. Seus layouts deliberadamente poluídos e confusos fazem-lhes parecer grandes sites de notícias, o que lhes confere credibilidade para usuários mais leigos. 8. São repletas de propagandas (ads do Google), o que significa que a cada nova visualização o dono do site recebe alguns centavos (estamos falando de páginas cujos conteúdos são compartilhados dezenas ou centenas de milhares de vezes por dia no Facebook). Produtores Os produtores de “pós-verdades” mais compartilhados nas timelines dos brasileiros são os seguintes: * Ceticismo Político: http://www.ceticismopolitico.com/ * Correio do Poder: http://www.correiodopoder.com/ * Crítica Política: http://www.criticapolitica.org/ * Diário do Brasil: http://www.diariodobrasil.org/ * Folha do Povo: http://www.folhadopovo.com/ * Folha Política: http://www.folhapolitica.org/ * Gazeta Social: http://www.gazetasocial.com/ * Implicante: http://www.implicante.org/ * JornaLivre: https://jornalivre.com/ * Pensa Brasil: https://pensabrasil.com/ Uma pesquisa mais profunda poderá confirmar a hipótese de que algumas destas páginas foram criadas pelas mesmas pessoas, seja por repercutirem “notícias” umas das outras, seja por utilizarem exatamente o mesmo template e formato. Distribuição Todos esses sites possuem páginas próprias no Facebook mas, de longe, os sites com mais “notícias” compartilhadas são o JornaLivre e Ceticismo Político, que contam com a página MBL – Movimento Brasil Livre como seu provável principal canal de distribuição, e o site Folha Política, que conta com a página Folha Política para distribuir suas próprias “notícias”. Ambas as páginas possuem mais de um milhão de curtidas e de repercussões (compartilhamentos, curtidas, etc.) por semana realizadas por usuários do Facebook. O que é “Pós-verdade”? O jornal eletrônico Nexo fez uma reportagem explicando o conceito de pós-verdade (https://goo.gl/iYgOSp). Seguem alguns destaques: “Anualmente a Oxford Dictionaries”, departamento da University of Oxford responsável pela elaboração de dicionários, elege uma palavra para a língua inglesa. A de 2016 foi “pós-verdade” (“post-truth”). Para diversos veículos de imprensa, a proliferação de boatos no Facebook e a forma como o feed de notícias funciona foram decisivos para que informações falsas tivessem alcance e legitimidade. Este e outros motivos têm sido apontados para explicar ascensão da pós-verdade. Plataformas como Facebook, Twitter e Whatsapp favorecem a replicação de boatos e mentiras. Grande parte dos factóides são compartilhados por conhecidos nos quais os usuários têm confiança, o que aumenta a aparência de legitimidade das histórias. Os algoritmos utilizados pelo Facebook fazem com que usuários tendam a receber informações que corroboram seu ponto de vista, formando bolhas que isolam as narrativas às quais aderem de questionamentos à esquerda ou à direita.” (Com informações da AEPPSP) Nota Metodológica A AEPPSP publicou, após o post, uma nota metodológica explicando os critérios para a aferição dos sites. Confira: O mapeamento de sites que têm perfil de produção de notícias falsas e que contam com ampla distribuição em páginas do Facebook aqui realizado baseou-se nos oito critérios abaixo elencados e na lista de fontes utilizadas pelo Monitor (que não tem qualquer responsabilidade por estudos derivados dos dados que eles publicam, vale reforçar). O principal critério utilizado foi o anonimato, mas não o único. Pareceu-nos um bom critério: “Constituição Federal, Art. 5º, IV – é livre a manifestação do pensamento, sendo VEDADO O ANONIMATO;”. Catalogamos todos os sites listados pelo Monitor nas categorias imprensa e comentário alternativo de esquerda e de direita e então, dentre aqueles cuja responsabilidade pelos conteúdos publicados não é possível de ser identificada (os sites e/ou as matérias são anônimos), aplicamos os demais critérios. Isto não quer dizer que sites autorais estejam livres de produzir notícias falsas, tampouco que sites cujos autores preferem não se identificar não possam produzir material honesto e de qualidade jornalística. Para evitar distorções e qualquer viés neste estudo ainda inicial, preliminar, ampliaremos a listagem inicial com TODOS os sites mapeados seguindo unicamente o critério de ANONIMATO, e nenhum outro. Deste modo, entendemos que pesquisas mais refinadas possam ter neste nosso mapeamento uma fonte de inspiração. Compartilhamos aqui uma planilha online para dar a máxima transparência deste levantamento que, reforçamos, ainda é bastante preliminar e pode ser aprimorado por qualquer pesquisador interessado no assunto. Finalmente, lamentamos por quaisquer incompreensões e distorções derivadas deste mapeamento e estamos abertos para aprimorá-lo. Nosso objetivo é contribuir com todos aqueles que estão empenhados na luta para que

Leia mais »