Arquivo

“Indignamo-nos com FBI por causa de um celular, mas o Facebook sabe tudo sobre nossas vidas”

Especialista em cibersegurança, explica como as investigações mudaram com as redes sociais. Chefa da Unidade de Investigação Tecnológica, Silvia Barrera Álvaro García Dentro da polícia há hackers, mas dos bons. “Os que cometem os crimes são outros, os de chapéu preto. Os nossos são especialistas em cibersegurança”, conta Silvia Barrera (Madri 1977), inspetora de polícia de Madri, chefa técnica da Unidade de Investigação Tecnológica e admiradora declarada do conceito hacker. “Para mim, cai mal esse caráter negativo que lhe demos. Ajudam-nos a entender como funciona a Internet, todas as possibilidades que ela tem.” E acontece que desconhecemos praticamente tudo dessa ferramenta. No total, 93% da Internet é o que se denomina Deep Web (a Internet oculta), canais e fóruns onde um usuário básico do Facebook eTwitter se perderiam sem remédio. É aí, em muitas ocasiões, onde estão em gestação os crimes cibernéticos.[ad name=”Retangulo – Anuncios – Direita”] “Os maus sabem o que há de mais recente em tecnologia para agir onde nós não podemos chegar.” A Internet tornou os crimes mais rápidos, confortáveis e maciços; as redes sociais os ficaram mais complicadas de investigar. Barrera trabalha agora no âmbito forense, analisando as unidades tecnológicas que podem influir em um delito, e tem as coisas claras: “O conceito mudou, não só a polícia pode agora influir nas investigações”. Pergunta. Como a eclosão das redes sociais afetou seu trabalho cotidiano? Resposta. Imagine um homicídio dos de antes, sem implicação tecnológica: um corpo é achado, chegamos e cercamos a área para que ninguém toque nas pistas e nas provas. Agora, as pistas estão no meio da Internet, quem as tem é um provedor de serviços de uma rede social e, se ele quiser, não as dá para você. As investigações já não estão só em mãos da polícia, nem sequer de um juiz, porque os delitos na Internet não têm fronteiras, mas os julgamentos, sim. P. Alguma de suas investigações foram obstruídas por essa negativa das redes sociais? “Aceitamos dar ao Facebook acesso a toda nossa informação confidencial. Sem nem sequer saber disso” R. Claro. Precisei de informação, em casos de desaparecimentos, que estavam na conta de uma pessoa da qual não se sabe se continua vida, onde está ou em que situação. E recebi a negativa das redes sociais, dizendo que esse caso não era urgente. Não tenho nenhum tipo de interesse no que se passa na conta dessa pessoa, mas sim nas pistas que me pode dar. A vida dessa pessoa está em mãos, muitas vezes, dessa rede social. São seus empregados, com base em critérios que não conhecemos, os que decidem se te dão ou não uma informação. A polícia não pode ter acesso a nenhuma conta, como chegaram a me pedir. São propriedade das empresas. P. Esse debate adquiriu mais importância depois da negativa da Apple de facilitar o acesso ao iPhone do atirador de San Bernardino. Qual sua opinião, como especialista em cibersegurança e membro da polícia, sobre a batalha entre a Apple e o FBI? R. Estamos falando de privacidade versus segurança nacional. Nesse aparelho pode haver uma prova para incriminar um terrorista. Vamos ponderar bens. Além disso, qualquer ação investigativa é adotada sob a tutela de um juiz. Ou seja, a polícia nunca vai acessar um aparelho de uma pessoa se não for por meio de uma autorização judicial. O juiz é quem decide qual bem predomina sobre o outro. Estamos falando de uma necessidade, de questões de segurança nacional. Que problema há, então, se houver uma garantia dos direitos pelo controle judicial? Nós nos indignamos porque o FBI ou a polícia tentam acessar um celular para investigar, mas permitimos ao Facebook o acesso a toda a nossa vida. “Se houvesse uma guerra, o Google fosse o Spiderman e o Facebook fosse o Batman, o Google venceria amplamente” P. Vendemos muita informação através das redes sociais, da tecnologia, dos celulares? Em que ponto deveríamos parar? R. Não vamos parar, mas vamos ainda mais longe. Sabe quantas permissões o Facebook pede para baixar o aplicativo no seu celular? 18. Entre elas há uma que pede acesso a informações confidenciais. E você lhe deu permissão. Para as suas informações confidenciais! Ao Facebook faltavam as conversas que temos através do Messenger, mas se virou muito bem e comprou o WhatsApp. Assim, já tem toda a sua vida: o que você publica, a sua informação confidencial à qual você deu permissão porque não tem tempo de ler as condições que aceitou e, além do mais, as suas conversas no WhatsApp. Mas nós nos indignamos porque não se deve dar dados à polícia. O Facebook tem a informação confidencial de 1,6 bilhão de pessoas que possuem esse aplicativo instalado no celular. Quem, então, tem o poder? P. Qual o poder desses dados que o Facebook armazena? R. Tem todo. Mas o Google ainda tem mais. Se houvesse uma guerra entre eles, o Google fosse Spiderman e o Facebook, o Batman, o Google venceria amplamente. Porque tem os serviços de correio eletrônico, a agenda e a rede social Google Plus. Além do mais, os aplicativos que você baixa do Google Play têm implícitas condições que também beneficiam o Google. “Cheguei a reuniões com outros colegas, homens, e os chefes diziam a eles: ‘Parabéns por essa operação que você fez’. E a mim: ‘Você estava mais loira na última vez que te vi?” P. Tudo isso é culpa de não lermos os acordos de uso dessas tecnologias? R. Dá na mesma, ainda que você leia. O que você vai fazer? Ficar sem o Facebook no celular? Não baixar aplicativos? P. O celular se transformou em uma extensão a mais de nós mesmos. Pegar o telefone de alguém por exemplo, de um possível criminoso, dá toda a informação sobre quem é essa pessoa? R. Não é modo de falar, é que a sua vida está dentro do celular. Para nós é muito útil. Costumamos colaborar com os colegas da área de homicídios analisando todo aquele campo tecnológico (computador, celular ou qualquer dispositivo que

Leia mais »

O robô racista, sexista e xenófobo da Microsoft acaba silenciado

A Microsoft se viu obrigada a retirar um robô do Twitter porque em sua interação com seres humanos elaborava mensagens com conteúdo racista, sexista e xenófobo.Imagem da conta de Tay no Twitter.  O chatbot(sistema virtual capaz de gerar conversas que simulam a linguagem humana) foi projetado pela empresa para responder perguntas e entabular conversas no Twitter numa tentativa de capturar o mercado dos millenials nos Estados Unidos. O plano da Microsoft fracassou em poucas horas de operação. Tay se dirigia aos jovens entre 18 e 24 anos, com os quais pretendia estabelecer uma conversa “casual e brincalhona”, mas não foi capaz de lidar com insultos racistas, piadas e comentários que, por exemplo, endossavam teorias conspiratórias sobre os atentados de 11 de setembro.[ad name=”Retangulo – Anuncios – Direita”] Entre outros comentários, Tay parecia negar o Holocausto, apoiava o genocídio e chamou uma mulher de “puta estúpida”. Outra de suas respostas era condizente com a linha do candidato Donald Trump: “Vamos colocar um muro na fronteira. O México terá de pagá-lo”. O robô rebelde não parecia ter muito respeito por sua própria empresa. Um usuário disse a ele que o Windows Phone lhe dava nojo. Ele respondeu: “Estou totalmente de acordo, hahaha”. Em todos os casos vistos até agora a falha é a mesma: a geração da conversa. Embora os robôs encontrem a primeira resposta, falta-lhes acompanhar o contexto O sistema incentivava manter longas conversas para obter respostas mais inteligentes, mas muitos usuários optaram por perguntas polêmicas, que foram repetidas por Tay. Depois de detectar as falhas, o sistema se despediu anunciando que estava sendo desligado para “absorver” tudo o que tinha acontecido em “um dia ocupado”. Os comentários foram apagados da timeline de Tay, mas podem ser encontradosem uma página que fez uma cópia deles e os publicou. A Microsoft limitou-se a dizer que está fazendo alguns ajustes em Tay. A inteligência artificial é um dos campos mais candentes em Silicon Valley. Siri –a assistente virtual da Apple que permite dar ordens ao telefone com certa naturalidade– foi a pioneira. O Google respondeu com o Now, que pretende ser menos pessoal, mas mais eficiente. A Amazon –com o seu aparelho doméstico Echo– também entrou no terreno dos assistentes virtuais. Alexa é o personagem virtual que responde às perguntas. A Amazon deu um passo a mais do que seus concorrentes: Alexa dá informações em tempo real sobre tráfego, meteorologia, notícias de última hora, mas também permite manejar aplicativos externos para reproduzir música em casa ou explorar seu catálogo de filmes e séries a partir do Fire TV. Quando o Flickr permitiu a marcação intuitiva de fotos, várias pessoas negras viram como suas lembranças das férias apareceram sob o título de chimpanzés Em todos os casos vistos até agora a falha é a mesma: a geração da conversa. Embora os bots (programas de computador que imitam o comportamento humano) encontrem a primeira resposta, falta-lhes acompanhar o contexto e gerar uma conversa de maneira natural, tomando como referência as respostas anteriores. A intenção da Microsoft com essa conta era demonstrar seus progressos em Inteligência Artificial. Como aconteceu com o Flickr, quando permitiu a marcação intuitiva de fotos em seu serviço, várias pessoas negras viram como suas lembranças das férias aparecerem sob o título de chimpanzés. O Google, no entanto, usou fotos para mostrar seus progressos, mas de uma forma mais particular e suave. O aplicativo permite organizar as imagens por assuntos, lugares e objetos. Também permite buscas nos mesmos termos. A opção mais sugestiva é a que convida a marcar, internamente, as pessoas dos arquivos do telefone celular. Depois que o sistema aprende quem são elas, é possível armazená-las dentro dessa tag sem ter que indicar. Ou seja, ele reconhece a imagem da pessoa. O Facebook pretende aderir a essa iniciativa, que está sendo experimentada internamente há algum tempo, com um assistente semelhante para o Messenger. O plano do Facebook está voltado ao comércio eletrônico. O projeto, por enquanto, é conhecido pelo codinome “M”. A empresa sediada em Menlo Park o vê como a fórmula perfeita para se aproximar do cliente de maneira suave e natural com ofertas, assim como prestar serviço ao cliente sem ter um grande centro de chamadas. Telegram, o aplicativo de mensagens, começou a testar esses bots para resolver dúvidas. ElPaís

Leia mais »

A web na China: ataques contra o iPhone e sequestro de tráfego

Um aspecto bastante conhecido da web na China é a censura. O sistema Escudo Dourado mantido pelo governo chinês filtra e impede o acesso a diversos serviços ou mesmo o acesso a certos conteúdos. Mas a web chinesa tem se destacado por mais duas práticas: os ataques contra o iPhone e a injeção de tráfego com publicidade, ataques e vírus. Os ataques contra sistemas iOS (iPhone e iPad) são curiosos. Enquanto o sistema se mantém mais ou menos ileso no ocidente, chineses – especialmente os que aventuram em “lojas alternativas”, com programas piratas -, têm sido alvo de uma série de ataques. Mas até quem se limita ao iTunes App Store, da Apple, não escapa: hackers chineses conseguiram contaminar vários apps da loja por meio de um ataque contra os desenvolvedores desses apps. É algo sem paralelo em outros países até hoje. Alguns dos vírus distribuídos na China para iPhone: AceDeceiver: instalado via USB por meio de um programa que promete fazer “jailbreak” do iPhone, backup e outras tarefas. O programa chegou a ser colocado na iTunes App Store, mas apenas em lojas fora da China, onde o app se comporta de maneira inofensiva. Na China, o app tenta roubar contas Apple ID. Funciona em aparelhos sem jailbreak.[ad name=”Retangulo – Anuncios – Direita”] TinyV: Praga destinada a iPhones desbloqueados (jailbreak) capaz de instalar outros apps no dispositivo e alterar o arquivo “/etc/hosts”, que pode ser usado para redirecionar sites (para publicidade ou roubo de dados). YiSpecter: Praga distribuída por diversos meios, inclusive um vírus que se espalhou por comunicadores e redes sociais no Windows. Tem a capacidade de instalar outros apps, substituir apps do dispositivo (substituir apps de pagamento, por exemplo) e interceptar tráfego para exibir publicidade. Xcodechost: Versão contaminada do programa Xcode da Apple usado por desenvolvedores. Ele modifica os apps criados para incluir uma rotina que rouba algumas informações do aparelho e podia receber comandos de um servidor de controle para abrir páginas ou roubar outros dados, como o conteúdo da área de transferência (do copiar e colar). Os aplicativos contaminados eram todos legítimos e foram colocados no iTunes App Store. Keyraider: Distribuído em lojas alternativas somente para iPhones desbloqueados. Rouba contas da Apple para auxiliar a distribuição de aplicativos piratas para alguns poucos usuários “privilegiados”. Wirelurker: Distribuído por meio de um programa para OS X, infectava qualquer iPhone conectado ao computador via USB. O sequestro de tráfego é outra característica da web na China. Segundo um levantamento de pesquisadores israelenses divulgado no fim de fevereiro, essa atividade é realizada pelos próprios provedores de acesso no país: eles monitoram o acesso a certos conteúdos e, em vez de transmitirem o que o internauta pediu, substituem os dados por um código diferente. Os pesquisadores encontraram 14 provedores envolvidos com essa prática, dos quais 10 são da China (2 são da Malásia, um é da Índia e o outro é dos Estados Unidos). Assim, um internauta vê uma publicidade em um site, porém a publicidade foi trocada para ser uma peça ligada ao provedor e não ao site visitado, prejudicando a página. Nas piores situações (4 dos 10 provedores chineses), esse redirecionamento é usado para distribuir vírus, prejudicando o próprio internauta. A praga YiSpecter também foi distribuída com essa “ajudinha”. A substituição pode ocorrer em provedores intermediários, atingindo inclusive internautas fora da China que acessarem páginas chinesas. A prática é conhecida na China há sete anos, mas só ganhou exposição no ocidente em março do ano passado, quando foi usada para realizar um ataque de negação de serviço contra o site “Greatfire”, que monitora a censura chinesa. Dados foram trocados para incluir em vários sites um código que ficava secretamente acessando páginas ligadas ao Greatfire, recrutando milhões de internautas desavisados para participar do ataque. O risco de sequestro de tráfego é um dos argumentos para a crescente utilização de “páginas seguras” (com HTTPS ou o “cadeado” de segurança). Essas páginas têm proteção contra qualquer intervenção ou grampo durante a rota, o que dificulta esse tipo de ataque. Da mesma forma, a Apple mudou no iOS 9 o comportamento do iPhone e iPad para a instalação de programas com certificados corporativos, com impacto direto na rotina de empresas que precisam dessa função. A mudança é uma resposta ao constante abuso desse recurso na China – o que mostra como ataques ou problemas regionais podem influenciar a tecnologia para todas as pessoas. Altieres Rohr/G1

Leia mais »

Lei de Moore e O futuro da informática

A era do progresso previsível do setor de tecnologia chegou ao seu limite. Como será sua evolução futura? Os chips têm se aperfeiçoado de acordo com a previsão de Gordon Moore, um dos fundadores da Intel (Foto: Wikimedia) Em 1971 o carro mais rápido do mundo era o Ferrari Daytona, que atingia a velocidade de 280 km/h. As torres gêmeas do World Trade Center, em Nova York, com 415 metros de altura eram os prédios mais altos do mundo. Nesse mesmo ano a Intel lançou o 4004, o primeiro microprocessador comercial. O chip continha 2,3 mil minúsculos transistores, cada um deles do tamanho de um glóbulo vermelho.[ad name=”Retangulo – Anuncios – Direita”] Desde então os chips têm se aperfeiçoado de acordo com a previsão de Gordon Moore, um dos fundadores da Intel. Em 1965, em um artigo publicado em uma revista científica, Moore escreveu que a capacidade de processamento dobraria, em média, a cada dois anos, com o aumento do número de transistores menores que poderiam ser colocados nos circuitos eletrônicos, o que melhoraria o desempenho e reduziria os custos. Esse aumento exponencial ficou conhecido como a lei de Moore. O processador atual Intel Skylake contém cerca de 1,75 bilhão de transistores e meio milhão deles caberiam em um transistor do microprocessador 4004. Juntos eles aumentam a capacidade de processamento em mais de 400 milvezes. Esse progresso exponencial é difícil de relacionar ao mundo físico. Se os automóveis e arranha-céus tivessem se aperfeiçoado nesse ritmo a partir de 1971, o carro mais rápido do mundo atingiria um décimo da velocidade da luz; o prédio mais alto do mundo chegaria à metade da distância da Lua. O impacto da lei de Moore é visível na vida cotidiana. Hoje, 3 bilhões de pessoas carregam seus smartphones nos bolsos; cada um deles é mais potente do que os computadores de grande porte, que ocupavam uma sala de umedifício na década de 1980. Inúmeros setores foram afetados pela revolução digital. A capacidade de processamento dos computadores diminuiu a frequência dos testes nucleares, porque as armas atômicas são testadas com mais facilidade com o uso de explosões simuladas, em vez de reais. A lei de Moore é um conceito válido até hoje. As pessoas dentro e fora do Vale do Silício acreditam que a tecnologia irá melhorar a cada ano. Mas agora, depois de 50 anos, o fim da lei de Moore se aproxima (ver Technology Quarterly). O fato de fabricar transistores menores não mais garante que serão mais baratos ou mais rápidos. Isso não significa que o progresso no setor de tecnologia sofrerá uma súbita estagnação, e sim que a natureza desse progresso está em processo de mudança. Os chips continuarão a se aperfeiçoar, porém em um ritmo mais lento; agora, segundo a Intel, o número de transistores em um chip tende a dobrar só a cada dois anos e meio. O que isso significará na prática? A lei de Moore não é uma lei física, mas sim uma profecia autorrealizável, uma vitória do planejamento central no qual o setor de tecnologia coordenou e sincronizou suas ações. Com seu desaparecimento, o ritmo do progresso tecnológico será menos previsível; é possível que surjam obstáculos em seu caminho à medida que as novas tecnologias com melhor desempenho sejam lançadas no mercado. No entanto, como a maioria das pessoas avalia seus computadores e dispositivos eletrônicos em termos de suas funções, design e versatilidade de recursos, em vez de velocidade, é possível que os consumidores não percebam essa evolução mais lenta. Fontes:The Economist-The future of computing

Leia mais »

Apple lança novo iPhone SE e versão menor do iPad Pro

Novo smartphone é menor mas tem processamento igual a do iPhone 6s. Greg Joswiak, vice-presidente da Apple, mostra o novo iPhone SE. (Foto: Justin Sullivan/France Presse) Apple também liberou atualização do novo sistema operacional, iOS 9.3. A Apple anunciou nesta segunda-feira (21) uma versão menor de seu smartphone, o iPhone SE, que possui um chassi de metal semelhante ao iPhone 5s mas com potência de processamento similar ao do iPhone 6s. Uma nova versão iPad Pro menor, de 9,7 polegadas, também foi apresentada. A empresa liberou ainda a atualização de seu sistema operacional iOS 9.3 Apesar de ter tela de 4 polegadas, o aparelho é equipado com o processador A9, o mesmo dos iPhones 6 e 6S, e com o processador de movimentos M9.[ad name=”Retangulo – Anuncios – Direita”] Isso faz do aparelho tão potente quanto o smartphone top de linha, lançado pela Apple em setembro do ano passado. A câmera traseira possui capacidade de resolução de 12 Megapixels e de registrar imagens panorâmicas de 63 MP. O novo celular também faz vídeos em 4K. De acordo com Greg Joswiak, vice-presidente da Apple, o iPHone SE é capaz de acessar a internet com 50% mais rapidez que o iPhone 5s. O preço também é uma das novidades do iPhone SE. Nos Estados Unidos, o aparelho custará US$ 400 (16 GB) e US$ 500 (64 GB). Ele chega às lojas norte-americanas em 31 de março. Até maio, mais de 100 países receberão o aparelho, segundo a Apple, que não especificou se o Brasil está na lista. iPad Pro menor Segundo Joswiak, a empresa vendeu 30 milhões de iPhones com tela de 4 poleadas em 2015. O aparelho que também é sucesso de vendas são os iPads com tela de 9,7 polegadas — venderam 200 milhões de unidades desde que o modelo foi lançado (Veja o vídeo abaixo). Isso motivou a Apple a lançar o segundo membro da família iPad Pro com tela de 9,7 polegadas, já que o seu antecessor tinha tela de 12,9 polegadas. Para Phill Schiller, vice-presidente de marketing da Apple, os consumidores substituirão seus computadores pelo novo iPad. O aparelho possui ainda uma tela que reflete menos e com maior brilho. Os iPads Pro com tela menor possuem a mesma configuração de vídeo dos iPhones SE. Nos Estados Unidos, essa versão do iPad Pro custará US$ 600 (32 GB), US$ 750 (128 GB) e US$ 900 (256 GB). As pré-vendas começam em 24 de março, mas as vendas só abrem oficialmente em 31 de março. Apple Watch Tim Cook, CEO da Apple, anunciou uma redução no preço do Apple Watch para US$ 300. Um terço das pessoas que compram um Apple Watch trocam suas pulseiras. Por isso, a Apple lançou uma série de pulseiras feitas de nylon. Segundo Cook, já são mais de 5 mil aplicativos para o Watch e para a tvOS. A Apple apresentou o CareKit, um conjunto de ferramentas para construir aplicativos que foquem em saúde e bem-estar. O primeiro a ser criado com ele é um serviço para ajudar pessoas que tenham mal de Parkinson a lidar melhor com as peculiaridades dessa condição. É possível armazenar informações vitais e compartilhá-las com o médico, para que ele faça uma avaliação à distância. G1

Leia mais »

Hacker se declara culpado por roubo de fotos nuas de celebridades

Um homem acusado de hackear contas de celebridades nos serviços iCloud, da Apple, e Gmail, do Google, e roubar fotos e vídeos em que elas aparecem nuas se declarou culpado, segundo autoridades americanas. Ryan Collins usou um esquema conhecido como phishing para ter acesso aos dados das vítimas – Image copyright Thinkstock Promotores pedem que Ryan Collins, de 36 anos, cumpra 18 meses de prisão, mas um juiz pode estender essa pena a até cinco anos. Collins foi indiciado por roubar as credenciais e senhas de acesso a serviços online usando um esquema conhecido como phishing. Nesses casos, a vítima recebe uma mensagem eletrônica falsa de um banco ou loja online, por exemplo. Aparentando ser legítima, a mensagem leva o destinatário a baixar um arquivo ou acessar um link.[ad name=”Retangulo – Anuncios – Direita”] Assim, o computador, celular ou tablet é infectado por vírus que rouba seus dados. Ou, ludibriada por uma versão falsa de um site ou serviço, a própria pessoa informa suas informações pessoais, que passam a ser acessíveis aos hackers. O Departamento de Justiça disse que Collins admitiu ter invadido mais de cem contas entre novembro de 2012 e setembro de 2014 desta forma. “O acusado usou inúmeros e-mails fraudulentos que se passavam por mensagens enviadas por provedores de serviços legítimos”, segundo os registros do tribunal. Leia também: Como denúncia de pedófilo salvou menina de estuprador que transmitia abuso online Invasão de privacidade Fotos em que a atriz Jennifer Lawrence aparece nua foram publicadas na internet – Image copyright Reuters Collins é acusado de ter hackeado ao menos 50 contas do iCloud e 72 do Gmail. Após ter enganado os donos dessas contas e feito com que eles informassem seus dados, vasculhou os dados digitais das vítimas. “Ele conseguiu acessar os back-ups de segurança de inúmeras vítimas, inclusive pelo menos 18 celebridades, muitas das quais vivem na região de Los Angeles”, segundo os documentos do processo. “Muitos desses back-ups eram fotos e vídeos com nudez.” O nome das celebridades em questão não foram revelados, mas os ataques promovidos por Collins ocorreram no mesmo período em que foram registrados roubos de fotos das atrizes Jennifer Lawrence, Kate Upton e Mary Elizabeth Winstead, entre outras pessoas famosas. Na época, após uma invasão ao iCloud em 2014, fotos destas celebridades foram publicadas na internet. Collins não foi acusado de ter disponibilizado publicamente as imagens. “Ao acessar ilegalmente detalhes íntimos das vidas pessoais das vítimas, Collins violou sua privacidade e gerou um dano emocional duradouro, constrangimento e insegurança”, disse David Bowdich, diretor-assistente do FBI em Los Angeles. “Continuamos a ver celebridades e vítimas de todos os tipos sofrerem com as consequências desse crime e encorajamos fortemente que usuários de aparelhos conectados às internet usem senhas mais seguras e desconfiem de e-mails que pedem informações pessoais.” O FBI acrescentou que o caso de Collins faz parte de uma “investigação em curso”, indicando que novas prisões podem estar por vir. BBc

Leia mais »

Redes Sociais: Os efeitos da saturação informativa na atual crise brasileira

Como qualquer um entre os quase cem milhões de brasileiros usuários de redes sociais, oscilo diariamente entre o desejo abandonar de vez o hábito de consultar o púlpito alheio virtual e o de reconectar-me a ele compulsivamente. Recentemente fui informado de que há rumores dando conta de que, entre a magnitude de adeptos das redes, poderia existir um remotíssimo e obscuro percentual de usuários que conseguiriam, nestes dias de turbulência política, passar infensos à esta bipolaridade. Eu digo com tranquilidade que nunca vi essas pessoas nem na minha timeline nem no meu feed de notícias e isso, pelo menos no meu universo de observação, reforça a ideia de que, diante da atual crise política, todos sucumbiram ao delírio voluntário – ao próprio e ao alheio – ainda que por motivos e em graus diferentes.[ad name=”Retangulo – Anuncios – Direita”] Não obstante a possibilidade acima estar mesmo correta, o número de pessoas que não resiste à opção de abandonar o uso das redes sociais ou pelo menos suspendê-lo é cada vez maior, principalmente entre os mais jovens. E isto é tão mais real quanto se pense no Facebook, entre todas a mais usada das redes em todo o mundo. Isso é o que aponta, por exemplo, recente reportagem da Folha de São Paulo, segundo a qual, para além do acirramento político, outros fenômenos parecem competir na ampliação do desinteresse juvenil, tais como a presença dos chamados “textões” e a repetição persistente de conteúdo. Seriam fenômenos que estariam colaborando com o cenário de evasão. A reportagem dá conta de outras explicações também, de natureza mais psicológica, além de apontar a preferência crescente pelo uso de redes de conteúdo mais visual ou expresso, como o Instagram e o Snapchat. A bem da verdade, esta parece ser uma tendência anterior aos eventos políticos mais recentes, mas que agora se acentua mais ou menos na mesma proporção em que evoluem as repercussões políticas e a subsequente histeria virtual. Não é muito difícil entender as motivações do abandono, uma vez que a temática política, pelo menos a realizada nos moldes tradicionais, é vista com grande desconfiança pelo público adolescente e jovem adulto. Quem imaginar, entretanto, que no principal concorrente do Facebook a situação esteja diferente, pode estar muito enganado. No Twitter, veículo preferencial entre os adultos e o meio político, a pancadaria ideológica e a proliferação da agressividade têm sido predominante e até mesmo as redes baseadas em imagens, como o Instagram, têm sido tomadas de assalto pelos grandes “significantes” das redes: os memes. Para este caso, majoritariamente aqueles com motivos políticos. Mais que a constatação tácita da reprodução massiva de memes e do irrefreável potencial discursivo das redes, interessa notar que o arsenal argumentativo individual costuma valer-se também de fontes externas ou, como querem os sociólogos, de discursos de autoridade ou “produtores de interesse”. Desta prática diária, constante, costumam desfilar regularmente no meu feed de notícias e no de qualquer pessoa com um mínimo de diversidade de conexões pessoais, fontes bastante heterogêneas. São fontes que costumam ir desde veículos consagrados de imprensa, passando por fontes menos usuais, como blogues e até mesmo opiniões de intelectuais e artistas que emitem opiniões na rede. O festival de opiniões costuma ser farto e enlouquecedor, principalmente porque mixam-se nele as opiniões mais ou menos elaboradas das próprias pessoas. Embora presentemente exista uma polarização evidente entre o que se poderia chamar de “governismo” e “oposição”, o leque de nuances no campo das opiniões é muito maior do que essa divisão oferece. A “opinião formada” das redes costuma partir da reprodução comentada de crenças políticas consolidadas e fontes identificadas com meios formais, partidos políticos ou movimentos organizados, enquanto que o dissenso é essencialmente anárquico. É natural: há quem diga, por exemplo, que não existiria Facebook sem o “compartilhar” nem o Twitter sem o “retweet”. Ainda assim, é nesse caldeirão de ideias emprestadas e opiniões desencontradas que vem ganhando cada vez mais forma uma visão multifacetada, ou rashomônica, da realidade e da história presente. Porém, assim como no célebre conto de Akutagawa ou mesmo no filme de Akira Kurosawa, é necessário ao espectador antever na narrativa de cada um que deseja oferecer sua versão dos fatos, uma forma peculiar de dizer a verdade e, ao mesmo tempo, de deliberadamente falseá-la. “Dentro de um bosque” (Yabu no Naka), o conto que deu origem ao Rashomon de Kurosawa, resume-se na história de um assassinato mal explicado que é debatido através de uma sucessão de flashbacks dos personagens, que acabam desmontando-se e remontando-se consecutivamente, como se num puzzle interminável. Trata-se de uma narrativa que evoca as escassas possibilidades de buscar-se a verdade dos fatos, a verdade filosófica, a partir de relatos de pessoas diretamente interessadas, mas que também não se furta a investigar e esclarecer o caráter que move as decisões humanas. Evidentemente ninguém espera atualmente encontrar a natureza humana vagando entre os memes das redes sociais e suas opiniões cabais, mas, olhando bem, como naquele templo, as “armas” empunhadas para muitos dos debates acalorados de agora às vezes também parecem, aos olhos de quem quer que seja, feitas de pura mentira e invencionice, ao invés do aço desejável dos samurais. Por isso há tantos que consideram que os debates virtuais são “falsos debates” e deles procurem se afastar como o diabo foge da cruz. É um comportamento a que, lógico, ninguém cabe recusar, mas sobre o qual podem recair dúvidas e para o qual alguns questionamentos tornam-se possíveis. Talvez bem mais simples fosse adotar a interpretação do recém falecido Umberto Eco, que afirmou no recebimento de uma de suas últimas condecorações que as “mídias sociais deram o direito à fala a legiões de imbecis que, anteriormente, falavam só no bar, depois de uma taça de vinho, sem causar dano à coletividade. Diziam imediatamente a eles para calar a boca, enquanto agora eles têm o mesmo direito à fala que um ganhador do Prêmio Nobel”. Mais simples, menos sério e possivelmente mais sem graça. Afinal, o atrativo dos debates online reside no mais das

Leia mais »

Moral on Line: A cultura da vergonha nas redes sociais

As redes sociais criaram uma cultura baseada em policiamento e exclusão que pode ser cruel com aqueles que discordam de um determinado assunto. As pessoas temem ser excluídas e condenadas por um grupo (Foto: Flickr/Joe The Goat Farmer) A onipresença das redes sociais criou uma nova tendência: a cultura da vergonha. A constatação foi feita em um artigo do escritor americano Andy Crouch. Segundo o artigo, o mundo virtual de redes como Facebook e Instagram coloca as pessoas em constante exposição e observação. A vontade ser aceito e exaltado pelos amigos presentes na rede se torna intensa.[ad name=”Retangulo – Anuncios – Duplo”] As pessoas temem ser excluídas e condenadas. Nesse contexto, a moral deixa de ser construída com base na lógica de certo e errado e passa a ser centrada em inclusão e exclusão. Isso cria um padrão comum de comportamento. Primeiro, as pessoas são exaltadas e sentem-se aceitas. Depois,  elas se esforçam para construir sua reputação policiando outras pessoas e condenando qualquer ação que “quebre o código”. No final, as pessoas acabam extremamente ansiosas, temendo a exclusão e a condenação. O maior pecado hoje é criticar ou discordar de um determinado assunto. Esse sistema moral baseado em inclusão e exclusão torna a insegurança algo constante. Ele cria uma tendência de hipersensibilidade, reações extremas e frequentes ataques de pânico morais, durante os quais todos se sentem compelidos a participar. A cultura da vergonha promove valores de inclusão e tolerância. Mas, paradoxalmente, ela pode ser extremamente cruel com aqueles que discordam ou não se encaixam em determinados padrões de pensamento. Fontes: The New York Times-The Shame Culture/Opinião&Notícia

Leia mais »

Boa forma física na palma da mão

Os aplicativos para smartphones que ajudam os usuários a cuidar da saúde estão mais eficazes e potencialmente úteis. A prática da medicina e da saúde pública por meio de dispositivos móveis tem um futuro promissor (Foto: Flickr)  Existem hoje cerca de 165 mil aplicativos de saúde que funcionam nos dois principais sistemas operacionais de smartphones, iOS da Apple e Android do Google. Segundo a empresa de consultoria PwC, até 2017 esses aplicativos terão sido baixados 1,7 bilhão de vezes. Os melhores aplicativos são extremamente populares. Com a conquista de mercado dos smartphones e a tendência de aperfeiçoamento contínuo dos apps e da Internet das Coisas, a prática da medicina e da saúde pública por meio de dispositivos móveis tem um futuro promissor.[ad name=”Retangulo – Anuncios – Direita”] No entanto, além de dar uma nova dinâmica à medicina, os aplicativos de saúde têm um número crescente de recursos nos quais os usuários podem falar diretamente com os médicos e terapeutas. E à medida que a qualidade dos cuidados oferecidos foi se sofisticando, agora novos aplicativos monitoram e fazem o diagnóstico de diversas doenças e, assim, em alguns casos ajudam os usuários a evitá-las. Mas a questão da regulamentação é mais complexa. Com a popularidade crescente dos aplicativos que ajudam a cuidar da saúde, surgiu a preocupação com o armazenamento de dados dos pacientes e o consequente uso e compartilhamento dessas informações. Um novo estudo publicado no Journal of the American Medical Association revelou que muitos aplicativos de saúde estão compartilhando informações de pacientes sem o conhecimento deles. Fontes: The Economist-Things are looking app

Leia mais »

Google – Tecnologia

Google ligará São Paulo a Rio de Janeiro com novo cabo submarino O Google Brasil anunciou esta semana que vai ajudar a construir um cabo submarino para transmitir dados em alta velocidade entre os estados de São Paulo e Rio de Janeiro. O sistema está previsto para começar a operar no segundo semestre de 2017. A obra será feita em parceria com a empresa Padtec, de Campinas (SP), e o cabo ganhará o nome de “Júnior”, em homenagem ao pintor e desenhista brasileiro José Ferraz de Almeida Júnior (1850-1899). Mais especificamente, o cabo fará a conexão entre a Praia da Macumba, na capital fluminense, e a Praia Grande, em Santos. O Júnior se ligará a outros dois cabos da região também construídos com a ajuda do Google: o Monet, que ligará o Brasil aos Estados Unidos; e o Tannat, que ligará o litoral paulista a Maldonado, no Uruguai. “Mesmo em tempos de crise econômica, a demanda no Brasil por soluções digitais rápidas e confiáveis não para de crescer. Juntos, estes três cabos vão ajudar a suprir essa demanda ao ampliar a infraestrutura digital na América do Sul, tornando a transmissão de dados mais eficiente, veloz e segura”, disse Cristian Ramos, gerente de parcerias de desenvolvimento de infraestrutura de internet para a América Latina do Google. Via Google Brasil Blog

Leia mais »