Arquivo

A fixação dos “Likes” e a sustentabilidade da notícia digital

A solidão deixou de ser problema. Por Taís Teixeira¹ Os relacionamentos afetivos na era das redes sociais mudam a concepção romântica que reduzia a felicidade a uma necessidade intransigente de ter alguém presente o tempo todo. O tempo sozinho passa a ser valorizado e ganha a companhia das redes sociais, que tornam suportável a distância física pelo envolvimento/entretenimento ativo que proporcionam às pessoas.[ad name=”Retangulo – Anuncios – Duplo”] Nesse contexto em vias de transformação contínua, a produção de conteúdo assume uma posição fundamental para atrair esse público, que desenvolve uma relação de intimidade com a sua vida virtual. As fontes de informação são diversificadas e com várias procedências. O jornalista perde parte do seu protagonismo como produtor de conteúdo num ambiente que dá voz e vez a outros formatos, gêneros, linguagens, formações e influências. O universo digital tornou possível o surgimento de novas referências com a ampliação da pluralidade discursiva, o que remete a uma reflexão sobre o posicionamento do jornalismo na polissemia das redes sociais. Outro ponto percebido é a qualidade desse conteúdo, que dá forma a diferentes elaborações oriundas de fontes dispersas. A ação do comando “compartilhar” para esse novo usuário parece ser mais interessante do que conhecer a fonte de informação, o que demonstra uma característica que dispensa ou não atribui relevância à origem que do fato. Dessa forma, frases como “Eu vi no Facebook, alguém compartilhou no Facebook…” começam a fazer parte dos diálogos, o que nos faz pensar sobre o lugar das fontes fidedignas nas redes sociais. Essa conjuntura sistêmica ,que integra as redes sociais e todos que fazem parte dela, dividem um domínio coletivo de conteúdo, onde abastecem, interagem e são fontes, ou seja, ocupam simultaneamente mais um lugar dentro do campo. Observando por essa ótica, o jornalista, a notícia, a qualidade e a credibilidade do que se acessa, como fica? A instantaneidade no fluxo de noticias As mídias e as redes sociais são resultado dos usos e apropriações que foram se configurando na Internet. A tecnologia reverberou e assumiu técnicas de relacionamento, controle de tráfego de informações, métricas para mapear o perfil do consumidor para que marcas possam conhecer melhor o seu cliente. Essas ferramentas são usadas para mensurar ações do marketing digital. Porém, essa aproximação de relacionamento não deve ficar restrita somente às estratégias desse setor. No jornalismo, a evolução da qualidade de conteúdo deve ser proporcional ao avanço de tecnologias para suprir esses novos espaços, o que significa outras possibilidades de desempenho profissional. Com essa nova plataforma de interação do usuário, que permite com que cada um seja o seu próprio editor ,assim como personalize o momento de busca, podendo interromper e retomar a qualquer momento, reforça a individualidade e a instantaneidade como valores possíveis da notícia digital. Talvez esteja nesse atributo a possibilidade de verificar um viés da sustentabilidade da notícia digital, ou seja, a instantaneidade é a base da sustentabilidade da notícia digital, pois ao acionar uma rápida reprodução no fluxo digital torna a instantaneidade um conceito central da notícia digital. Essa conjuntura exige do jornalista uma revisão na sua performance profissional para que possa compreender melhor o ambiente digital, o que as pessoas buscam e como se comportam nessa realidade que é recente. A “explosão” de informações nas redes sociais desencadeia o desejo do compartilhamento dos títulos das notícias, onde muitas vezes, ao abrir o link, percebemos que o conteúdo da matéria não corresponde à chamada. Esse modelo de relação com o conteúdo indica que o usuário nem sempre confere o que compartilha e que a origem do fato perde importância diante do desejo de expressão para o seu grupo. O número de “likes” determina a aprovação de uma experiência ou pensamento individual compartilhado para os amigos da sua rede, o que nos faz pensar que a qualidade do conteúdo, noticioso ou não, no caso, interessa-nos o noticioso, apresenta outros valores que ultrapassam a função de informar com qualidade e credibilidade. Todos querem ter curtidas, querem repercutir o que postam. É a compulsão por “likes”. Este é o momento de o jornalismo repensar sobre como produzir conteúdo de qualidade nas redes sociais para atrair esse consumidor ativo e questionador. O jornalismo perdeu parte do seu protagonismo com as redes sociais e precisa passar por uma reestruturação que evidencie ao usuário a relevância de acessar um conteúdo produzido por jornalistas, resgatando, inclusive, o valor da profissão, que acaba sendo colocado em cheque diante de tanta disponibilidade discursiva. A qualidade e a credibilidade são valores que estão no ethos do jornalismo, mas que parecem estar se esvaziando no ambiente digital. Os jornalistas independentes, assim como as empresas de jornalismo, precisam se autoavaliar e se reposicionar nas redes sociais, onde disputam com novas lideranças e perspectivas. A notícia digital está na forma de postagem. A instantaneidade alicerça a sustentabilidade da notícia digital uma vez que a sua força e velocidade de expansão por um canal, logo após o acontecimento de um fato, destaca essa habilidade da construção noticiosa digital. Mas a instantaneidade isolada é vazia e caminha para a nulidade. A qualidade do conteúdo, da notícia digital é fundamental para manter a instantaneidade como um valor sólido da notícia digital, que não banalize a a maior vantagem, que é, justamente, a capacidade de proliferação. A qualidade e a instantaneidade se cruzam e constroem a dicotomia da sustentabilidade da notícia digital e transformam rapidamente a “alma” desse processo, com novidades e modificações que tentam acompanhar o ritmo da vida nas redes sociais. *** Taís Teixeira é jornalista e com mestrado em Comunicação e Informação

Leia mais »

Internet: Uma conexão 100 vezes mais rápida do que o wi-fi

A tecnologia li-fi, que utiliza a luz direta para transmitir dados, oferece umas conexões mais eficientes e seguras Um frigorífico que avisa a data de validade dos alimentos e uma escova de dentes que alerta sobre qualquer pequena cárie e marca automaticamente uma consulta ao dentista. Em 2023, calcula-se que existirão 22 milhões de dispositivos conectados à rede que revolucionarão a relação entre os objetos e as pessoas.[ad name=”Retangulo – Anuncios – Direita”] O Instituto de Tecnologia de Massachusetts (MIT) o chamou de “internet das coisas”. Seu desenvolvimento, entretanto, se choca com a saturação do espectro de radiofrequência das redes wi-fi. A popularização do uso de dispositivos permanentemente conectados obrigou a busca de novas soluções. Uma conexão 100 vezes mais rápida do que o wi-fi O cientista da Universidade de Edimburgo, Harold Haas, descobriu em 2011 que a luz de um só LED (diodo emissor de luz) era capaz de transmitir mais dados do que uma antena de telefonia. Os testes no laboratório conseguiram uma transferência de arquivos de até 224 gigabits por segundo. Isso significa baixar 18 filmes em um instante. Em 2019 estima-se que o tráfego mundial de dados aumentará até os 24,3 exabytes por mês (24,3 bilhões de gigabytes). O desenvolvimento de conexões por luz direta (também conhecida como li-fi) é somente o começo de uma revolução muito próxima. Resolvida a saturação A principal diferença com o wi-fi é que sendo os dois ondas eletromagnéticas para transportar os dados, o li-fi o faz através da luz visível e não por micro-ondas. Dessa maneira é resolvido o problema da saturação do espectro de radiofrequência que reduz a velocidade das conexões atuais. O obstáculo para a implantação das cidades inteligente já não existiria. Ainda não é comercializado, mas já existem empresas que pretendem colocar no mercado soluções baseadas nessa tecnologia. Arturo Campos Fentanes, diretor da Sisoft, no México, conta por e-mail que já estão na fase de miniaturização de seus protótipos. Essa empresa tem três patentes de modelos de transmissão e comunicação através de diodos LED. “O problema está no hardware dos aparelhos, porque os processadores ainda não são tão rápidos para captar todos os pacotes de dados enviados pela luz visível”, explica. O custo é outra de suas vantagens porque não requer grandes instalações. O preço ficará entre 215 e 3.445 reais, dependendo do tipo de LED e chip. Funciona como um código Morse avançado. Com a instalação de um modulador, qualquer LED seria capaz não só de fornecer luz, como também transmitir dados. Esses moduladores fazem com que a luz acenda e apague milhões de vezes por segundo criando os zeros e uns binários que cifram os dados. A oscilação é imperceptível ao olho humano, mas não para fotodiodos colocados nos celulares e computadores que se encarregarão de captar as mudanças de luz e interpretá-las para transformá-las em informação. Dessa forma, toda a rede de iluminação de uma casa se transformaria assim em um grande roteador com múltiplos pontos de conexão dos gadgets. Isso não significa, porém, o fim do wi-fi. O projeto prevê, em princípio, somente o recebimento de informação (unidirecional), mas os cientistas afirmam que conseguir não só, por exemplo, receber um e-mail como também enviá-lo, seria tão simples como colocar um emissor de luz no dispositivo (bidirecional). A ideia é que os dois sistemas coexistam para conseguir conexões mais eficientes e seguras. E a transmissão de dados por luz direta limita seu raio de ação ao local em que o emissor e o receptor se encontram. Nenhuma pessoa pode interferir no sinal, como é possível fazer através das micro-ondas. Essa ausência de interferências favorece a instalação nos hospitais – na Coreia do Sul existe um projeto para eliminar todo o cabeamento de determinadas máquinas – e nos aviões. As utilidades são tantas quanto a mente possa imaginar. Teste piloto O desenvolvimento desta tecnologia tinha sido paralisado pela impossibilidade de se conseguir, em ambientes reais, uma velocidade de transmissão de dados tão superior à do wi-fi. Nestes últimos meses, no entanto, conseguiu-se implantar com sucesso, de forma piloto, em um escritório. Isso representa um salto qualitativo ao se obter velocidades de um gigabit por segundo. Ou seja, 100 vezes superior à velocidade média oferecida pelo wi-fi. “É um passo muito importante, porque o principal problema que encontramos em ambientes reais são as interferências, como, por exemplo, a luz natural”, comenta Ana García Armada, catedrática de Teoria do Sinal e Comunicações da Universidade Carlos III de Madri. A implantação comercial exige um redesenho de muitos dos equipamentos emissores e receptores existentes, apesar de os cientistas trabalharem para que, por exemplo, a câmera de qualquer smartphone possa servir para decifrar o sinal da luz. As empresas de telecomunicações, como a Vodafone, admitem estar acompanhando com atenção seu progresso para avaliar as vantagens potenciais. UMA GERAÇÃO DE CARROS INTELIGENTES A tecnologia li-fi revolucionará também a forma de circular. Um projeto espanhol está desenvolvendo um protótipo de modulador que dará acesso à internet sem fio por meio dos postes de iluminação pública. “Estamos em uma etapa inicial, mas esperamos que em alguns anos possa ser uma realidade comercial”, afirma a catedrática García Armada, que participa do projeto. A iluminação das rodovias se transformará em uma imensa rede de conexão. Os veículos inteligentes poderão se comunicar entre si por meio dos faróis de LED. Neste caso, ao ter ambos emissores de luz direta, pode-se estabelecer uma interação bidirecional. Entre as funcionalidades estão a de evitar acidentes ao detectar-se automaticamente uma brusca redução de velocidade do veículo que circula à frente. Carlos Santana/ElPaís

Leia mais »

Controlar a Internet? Hahahahahahahahahahahahah!

A internet foi feita para não ter controle! Esses marcianos já ouviram falar da Dark Web? De proxi anônimo? Do navegador Tor? Do Ghostery? HTTPS Everywhere? Do DuckDuckGo? De VPN? Do Proxy org? Do Switchproxy do Mozilla Firefox? De telefone celular via satélite? De acessar internet da fronteira com o Paraguai, por exemplo? De Data center que não exige identidade e estão em navios em águas internacionais fora da jurisdição de qualquer país?[ad name=”Retangulo – Anuncios – Direita”] A inútil CPI dos Crimes Cibernéticos abriu a arca de horrores para propor, entre outros, censura a posts que critiquem políticos e prisão por dois anos para quem baixar vídeos “ilegalmente”. Os depufedes acéfalos de neurônios que excretam essa legislação, reincidem no que a justiça já vem fazendo de um modo geral: Internauta é suspeito de crime até que se prove o contrário!!!Putz Ps. “A iquinoranssa é qui astravanca u porgressiu”!

Leia mais »

Por que a navegação anônima na internet, ou navegação ‘pornô’, não é tão protegida como parece

A maioria dos navegadores mais populares oferece uma opção de navegação anônima que, supostamente, não deixa rastros.  Muitas pessoas podem estar espionando enquanto você navega na web Image copyright THINKSTOCK Pode haver muitas razões para ativar esse modo, conhecido popularmente como “navegação pornô”. Além de ocultar provas de que você visitou sites que considera inconvenientes, a navegação incógnita também evita que os sites coletem informações do usuário. Ou, pelo menos, é o que promete. “Podem haver ocasiões em que você não queira que as pessoas que tenham acesso ao seu equipamento vejam essa informação”, afirma o Firefox.[ad name=”Retangulo – Anuncios – Direita”] O Chrome também avisa ao usuário que ele pode navegar anonimamente. ‘Quando confrontei troll que dizia me odiar apenas porque sou gorda, só pude sentir pena’ Quais são ‘os 10 países mais pacíficos do mundo’? Mas nos dois casos, assim como em outros navegadores populares, há um alerta, normalmente, em “letras minúsculas”, informando ao usuário que ele não ficará totalmente escondido: o registro de tudo o que ele fez ainda vai permanecer. Informações personalizadas A verdade é que a navegação anônima não oferece muita privacidade. O Google Chrome avisa que você não fica invisível ao entrar no modo de navegação anônima – Image copyright GOOGLE CHROME Mas antes de entrar nesta questão, é preciso saber que tipo de informação é recolhida pelos navegadores e todos os outros envolvidos enquanto uma pessoa está na web. “Sempre que fazemos uma busca através de um navegador da web estamos enviando dados a alguns servidores (Google, Microsoft, Apple etc)”, disse à BBC Mundo Ricardo Vega, blogueiro espanhol criador da página especializada em tecnologia ricveal.com. “Junto com nossos dados de busca, também é enviado outro tipo de informação como a localização, navegador usado, idioma ou o dispositivo”, acrescentou. Todos estes dados são valiosos para o gigantes do setor de tecnologia. Eles permitem, como as próprias empresas afirmam, “conhecer o usuário”. “Permite que elas nos dividam em grupos e ofereçam publicidade muito personalizada, o que se transforma no núcleo de negócio por trás do Google ou do Bing”, afirmou Vega. “Além disso essas informações também podem ser usadas em estudos de mercado, tendências de busca e outra classe de indicadores estatísticos que essas empresas podem explorar através de tecnologias como a do ‘Big Data’.” Sem ser seguido Apesar dos problemas, a navegação incógnita tem suas vantagens. “Permite que você navegue pela web sem guardar nenhum tipo de informação sobre os sites que visita”, explica o navegador Firefox. O navegador não guarda “um registro dos sites que visita”, segundo o Chrome. E isso é útil para evitar que outros serviços, como o Facebook ou o próprio Google, sigam seus movimentos pela web. O Firefox também alerta para as ressalvas de sua navegação incógnita Image copyright FIREFOX Alguns especialistas em segurança afirmam que é uma boa ideia entrar no modo privado quando a pessoa está fazendo transações bancárias, por exemplo. Mas a equipe de segurança do S2 Grupo, uma empresa especializada em segurança informática, afirma que esse modo de navegação simplesmente evita que sejam guardados dados em seu computador. “Com certeza não manda os cookies das sessões anteriores. Mas podem continuar rastreando por outros parâmetros”, afirmou a empresa. De acordo com o alerta do Chrome, o seu provedor de internet, os sites que você visita e o seu empregador (caso você esteja usando o computador do trabalho) podem rastreá-lo. E, embora tenham saído da lista do Chrome, as organizações de vigilância ou “agentes secretos” e os programas de malware também podem rastrear cada passo dado na web. O que fazer? O blogueiro Ricardo Vega afirma que a privacidade não está a salvo quando você navega na web e para tentar mudar isso “é necessário muito trabalho da parte do usuário”. Casos recentes demonstraram que organismos de segurança sempre acabam encontra formas de investigar o que as pessoas fazem na web Image copyright THINKSTOCK “Casos como de Julian Assange ou Edward Snowden mostram como podemos proteger nossa identidade tomando precauções extraordinárias”, acrescentou. Buscadores que prometem a navegação privada, como o DuckDuckGo, tentam resolver o problema com a criptografia e com promessas de não coletar nem armazenar nenhum tipo de dado. Mas, de acordo com especialista, esse tipo de site não é infalível. O S2 Grupo afirma que uma busca privada absoluta só seria possível “usando várias ferramentas e métodos que não estão tecnicamente ao alcance do conhecimento de qualquer usuário”. E uma destas ferramentas, segundo Vega, é “a comunicação encriptada ponto a ponto ou o uso de VPN (Virtual Private Networks). “No fim, acho que a privacidade, assim como no mundo físico, é uma questão de confiança entre todos os atores que participam do processo de envio e recepção da informação”, disse o blogueiro. Yolanda Valery/BBC Mundo

Leia mais »

Quando a mídia atropela reputações

Você acreditaria mais numa foto ou nas palavras de um político? O comportamento-padrão nos leva a escolher a primeira opção. Afinal, estamos vendo algo, tendo algum contato com o fato, enquanto que as falas dos políticos são tão fugidias quanto a areia que escorre pelos dedos! Sim, a maioria das pessoas age e raciocina assim, o que não é condenável; é apenas sinal dos tempos. Entretanto, pense ainda que tal foto mostre um vereador acessando conteúdos pornográficos em plena sessão da Câmara e que ele justifique estar com seu computador infectado por vírus.[ad name=”Retangulo – Anuncios – Direita”] O quadro não muda, não é verdade? Aliás, só piora, pois o flagrante ajuda a revelar uma faceta ainda desconhecida daquele representante político e sua ousadia em praticar atos distantes de sua função pública na frente de todos! Mas vamos adiante um pouco mais. Imagine ainda que o vereador flagrado seja o único representante de um partido de oposição, em rápido processo de deterioração de imagem, e a tal foto seja espalhada pela mídia a poucos meses das eleições municipais. Tenha em conta ainda que a imagem não foi captada originalmente pelos repórteres fotográficos dos meios que cobrem as sessões da Câmara, mas reproduzida a partir de um site menor, pouco conhecido. Infelizmente, este episódio não é fictício. Aconteceu no final de abril em Florianópolis, tendo como pivô da discussão o vereador Lino Peres (PT) e uma fotografia publicada inicialmente na página do Facebook do site Fl0r1p4M1lGr4u, e replicada em sites e jornais de todo o Brasil! Sem crédito de autoria, a imagem mostra o vereador de costas para a câmera diante do computador, cuja tela exibe mulheres nuas. A cena se passa no plenário da Câmara Municipal de Florianópolis em meio à sessão ordinária do dia 26 de abril. Divulgada na fanpage no dia seguinte, a fotografia “viralizou”, e foi reproduzida sem qualquer pudor ou rigor jornalístico em meios de São Paulo, Rio de Janeiro, Rio Grande do Sul, Santa Catarina, Bahia, Piauí, Mato Grosso do Sul, Alagoas, Rio Grande do Norte, Tocantins, e em portais nacionais como o Yahoo! Notícias e o R7. Embora a imagem não indicasse como foi feita nem quem a produziu, e ainda que o Fl0r1p4M1lGr4u se considere uma página de humor, a mídia fez a festa, apoiando o noticiário na fotografia apócrifa e sem mais detalhes. Ainda no dia 27 de abril, a assessoria do vereador se apressou a divulgar nota negando a intenção de acesso àqueles conteúdos e ainda forneceu trecho da gravação em vídeo do momento em que Lino Peres comunicou à mesa diretora que algo estava errado com seu computador. O PT também lançou uma nota pública, repudiando os ataques ao correligionário, condenando o “oportunismo” e a “espetacularização” da divulgação em massa. Nas redes sociais e nos portais noticiosos, a imagem se espalhou sem controle, e o político foi massacrado nos comentários raivosos, irônicos e moralistas. Lino Peres registrou boletim de ocorrência e solicitou ao setor de tecnologia da informação da Câmara avaliação do equipamento. Dois laudos distintos foram feitos e os peritos comprovaram que o vereador não fez busca por site impróprio no computador nem navegou naqueles conteúdos durante a fatídica sessão. Comprovada a fraude, o político convocou uma coletiva de imprensa para apresentar o resultado da perícia, mas o estrago já estava feito. Cadê os limites? Se isso aconteceu com um político – que geralmente tem mais condições de defesa – por que não aconteceria com um cidadão comum? É bem verdade que um episódio cujo protagonista é um homem público pode ter tornado a narrativa mais atraente para os jornalistas e interessados no escândalo. Adicionem-se a isso algumas doses de moralismo (afinal, era um site pornográfico) e a carga política que se poderia dar ao caso. Diversos sites fizeram questão de trazer nas manchetes que o vereador acusado era do PT, e o BlastingNews, foi além, relacionando o ocorrido com outras polêmicas do partido: Alguns veículos de informação deram a versão inicial do político – a suspeita de vírus – e ainda ouviram os responsáveis pela página Fl0r1p4M1lGr4u, que atestaram que a fotografia era “real” e havia sido feita no dia da sessão. Mas os administradores da fanpage não disseram quem fez o registro nem como. Fica evidente que os veículos não certificaram a autenticidade da foto – poderia ser uma montagem! – confiaram na declaração do site de humor, e reproduziram o conteúdo, contribuindo para uma impiedosa espiral de pré-julgamento do vereador. Uma vez na rede, qualquer conteúdo pode ser replicado ao infinito, com muito pouco a fazer para estancar seu progresso. O material pode ser uma importante e bem apurada denúncia jornalística contra os poderosos de plantão, mas também pode ser um conteúdo de origem duvidosa, fora de contexto, que induza ao erro e que fortaleça uma campanha difamatória. Foi o que ocorreu com o vereador neste caso, onde erros e deslizes éticos se acumularam. É esperado que o jornalismo fiscalize os políticos, que morda os calcanhares dos poderosos, mas este exercício de contrapoder deve estar equilibrado em apuro técnico, em rigor investigativo, e em altos padrões éticos. Se seguir essa trilha, repórteres e editores não estarão fazendo nada além do que deles se espera – jornalismo! Mas se tropeçarem no caminho, seu trabalho estará contaminado e poderá ser questionado, e sua função na democracia terá falhado. Uma sindicância foi aberta na Câmara de Florianópolis, inquérito policial foi instaurado e o vereador estuda acionar alguns veículos da mídia pedindo direito de resposta e danos morais. Mas este é o caminho jurídico, que pode ser longo e incerto. Interessa também discutir pelo viés da deontologia jornalística onde teriam errado os colegas… Jogo dos 7 erros Pelo menos sete deslizes éticos foram cometidos no Caso Lino Peres. Não é meu propósito apontar quem errou mais e onde, mas sim discutir a natureza desses equívocos que poderiam ter sido evitados. Erro #1: publicaram um material apócrifo e que sem checar sua autenticidade. A foto da fanpage do Fl0r1p4M1lGr4u não tinha

Leia mais »

Abaixo-assinado contra limite da internet excede 1 milhão de assinaturas

Nesta semana, publicamos aqui no TecMundo uma notícia mencionando o início de uma petição no Avaaz contra o fim dos planos ilimitados de internet fixa no Brasil (não está por dentro do assunto? Clique aqui e confira o nosso material especial sobre essa questão). Na ocasião, houve a menção de que mais de 300 mil assinaturas estavam registradas, mas esse cenário já mudou – e muito. Ao acessar a página do abaixo-assinado, é possível ver que mais de 1,1 milhão de pessoas deixaram registrada a sua insatisfação com as medidas propostas pelas operadoras. A meta é alcançar 1,4 milhão de assinaturas, e, a julgar pelo ritmo em que o contador se move, acreditamos que não vai demorar muito para que isso aconteça.[ad name=”Retangulo – Anuncios – Direita”] Quando esse número for atingido, os organizadores da petição pretendem enviá-la às principais operadoras do país e órgãos responsáveis, como o Ministério Público Federal e, evidentemente, a Agência Nacional de Telecomunicações (Anatel). Grupo de pessoas contra as novas medidas impostas pelas operadoras cresce a cada dia Momento importante Não é de se estranhar todo o rebuliço em torno do assunto. Com as novas medidas que as operadoras pretendem adotar, o usuário ficaria limitado a um plano de internet com uma quantia específica de dados para consumir, similar ao que vemos na internet móvel. O que isso significa? Você poderia baixar menos jogos no seu console e até mesmo diminuir o número de episódios de séries visualizados via streaming, por exemplo. Logo, um dos propósitos do abaixo-assinado é provar, com números, que diversos consumidores estão contra a medida, mostrando que não haveria nenhum tipo de benefício para os contratantes – afinal, isso os forçaria a migrar para os planos mais caros de uma operadora. Além da petição que está correndo no Avaaz, a Associação Brasileira de Defesa do Consumidor, a Proteste, também está com um abaixo-assinado em seu site. Você pode participar clicando aqui, e até o momento da publicação desta notícia a ação contava com mais de 71 mil nomes registrados – a meta é alcançar 500 mil assinaturas. Douglas Vieira/TecMundo

Leia mais »

A web na China: ataques contra o iPhone e sequestro de tráfego

Um aspecto bastante conhecido da web na China é a censura. O sistema Escudo Dourado mantido pelo governo chinês filtra e impede o acesso a diversos serviços ou mesmo o acesso a certos conteúdos. Mas a web chinesa tem se destacado por mais duas práticas: os ataques contra o iPhone e a injeção de tráfego com publicidade, ataques e vírus. Os ataques contra sistemas iOS (iPhone e iPad) são curiosos. Enquanto o sistema se mantém mais ou menos ileso no ocidente, chineses – especialmente os que aventuram em “lojas alternativas”, com programas piratas -, têm sido alvo de uma série de ataques. Mas até quem se limita ao iTunes App Store, da Apple, não escapa: hackers chineses conseguiram contaminar vários apps da loja por meio de um ataque contra os desenvolvedores desses apps. É algo sem paralelo em outros países até hoje. Alguns dos vírus distribuídos na China para iPhone: AceDeceiver: instalado via USB por meio de um programa que promete fazer “jailbreak” do iPhone, backup e outras tarefas. O programa chegou a ser colocado na iTunes App Store, mas apenas em lojas fora da China, onde o app se comporta de maneira inofensiva. Na China, o app tenta roubar contas Apple ID. Funciona em aparelhos sem jailbreak.[ad name=”Retangulo – Anuncios – Direita”] TinyV: Praga destinada a iPhones desbloqueados (jailbreak) capaz de instalar outros apps no dispositivo e alterar o arquivo “/etc/hosts”, que pode ser usado para redirecionar sites (para publicidade ou roubo de dados). YiSpecter: Praga distribuída por diversos meios, inclusive um vírus que se espalhou por comunicadores e redes sociais no Windows. Tem a capacidade de instalar outros apps, substituir apps do dispositivo (substituir apps de pagamento, por exemplo) e interceptar tráfego para exibir publicidade. Xcodechost: Versão contaminada do programa Xcode da Apple usado por desenvolvedores. Ele modifica os apps criados para incluir uma rotina que rouba algumas informações do aparelho e podia receber comandos de um servidor de controle para abrir páginas ou roubar outros dados, como o conteúdo da área de transferência (do copiar e colar). Os aplicativos contaminados eram todos legítimos e foram colocados no iTunes App Store. Keyraider: Distribuído em lojas alternativas somente para iPhones desbloqueados. Rouba contas da Apple para auxiliar a distribuição de aplicativos piratas para alguns poucos usuários “privilegiados”. Wirelurker: Distribuído por meio de um programa para OS X, infectava qualquer iPhone conectado ao computador via USB. O sequestro de tráfego é outra característica da web na China. Segundo um levantamento de pesquisadores israelenses divulgado no fim de fevereiro, essa atividade é realizada pelos próprios provedores de acesso no país: eles monitoram o acesso a certos conteúdos e, em vez de transmitirem o que o internauta pediu, substituem os dados por um código diferente. Os pesquisadores encontraram 14 provedores envolvidos com essa prática, dos quais 10 são da China (2 são da Malásia, um é da Índia e o outro é dos Estados Unidos). Assim, um internauta vê uma publicidade em um site, porém a publicidade foi trocada para ser uma peça ligada ao provedor e não ao site visitado, prejudicando a página. Nas piores situações (4 dos 10 provedores chineses), esse redirecionamento é usado para distribuir vírus, prejudicando o próprio internauta. A praga YiSpecter também foi distribuída com essa “ajudinha”. A substituição pode ocorrer em provedores intermediários, atingindo inclusive internautas fora da China que acessarem páginas chinesas. A prática é conhecida na China há sete anos, mas só ganhou exposição no ocidente em março do ano passado, quando foi usada para realizar um ataque de negação de serviço contra o site “Greatfire”, que monitora a censura chinesa. Dados foram trocados para incluir em vários sites um código que ficava secretamente acessando páginas ligadas ao Greatfire, recrutando milhões de internautas desavisados para participar do ataque. O risco de sequestro de tráfego é um dos argumentos para a crescente utilização de “páginas seguras” (com HTTPS ou o “cadeado” de segurança). Essas páginas têm proteção contra qualquer intervenção ou grampo durante a rota, o que dificulta esse tipo de ataque. Da mesma forma, a Apple mudou no iOS 9 o comportamento do iPhone e iPad para a instalação de programas com certificados corporativos, com impacto direto na rotina de empresas que precisam dessa função. A mudança é uma resposta ao constante abuso desse recurso na China – o que mostra como ataques ou problemas regionais podem influenciar a tecnologia para todas as pessoas. Altieres Rohr/G1

Leia mais »

Internet de fibra óptica: as vantagens do sinal na velocidade da luz

A internet chega a cada vez mais pessoas, oferecendo um volume igualmente maior de dados. Se há dez anos baixar um vídeo de poucos minutos levava horas, atualmente conseguimos usar redes sem fio para fazer streaming de filmes e séries em 4K. E esse crescimento se deve ao desenvolvimento da infraestrutura de rede. Nossas redes de dados vêm se aprimorando para funcionar da forma mais rápida e confiável possível. E, no universo, não há nada mais rápido que a luz, que viaja a 300 milhões de quilômetros por segundo. É natural, portanto, que aproveitemos dessa velocidade estarrecedora para nossas transmissões de dados. Essa é a base da tecnologia GPON, ou “Gigabit Passive Optical Network” – algo como rede gigabit passiva óptica, a famosa internet de fibra óptica. “Óptica” porque utiliza a luz para transmitir informações. “Passiva” porque apenas as pontas da rede precisam estar conectadas a fontes de energia. E “Gigabit” porque ela é capaz de oferecer taxas de transmissão de dados da ordem de muitos gigabits por segundo.[ad name=”Retangulo – Anuncios – Direita”] Para os provedores, uma estrutura de equipamentos capacitados a oferecer esse tipo de conexões aos seus clientes é um investimento estratégico: além da velocidade, os equipamentos e as fibras ocupam menos espaço do que os de outras tecnologias de rede, permitem a construção de redes de longa distância, são imunes a interferência eletromagnética e têm maior vida útil. Essas vantagens, é claro, implicam na redução de custos: a implementação (considerando materiais, instalação, ativos e infraestrutura) chega a ser 70% mais barata, enquanto os custos operacionais (como deslocamento e manutenção) são até 80% menores do que os associados a outras tecnologias. As redes GPON também oferecem um benefício em termos de gerenciamento: todos os elementos conectados podem ser visualizados pelo próprio OLT (Optical Line Terminal, ou terminal de linha óptica), que fica com o provedor, o que permite uma organização centralizada de toda a rede. A empresa brasileira de tecnologia Intelbras oferece todos os equipamentos necessários para a construção desse tipo de infraestrutura – desde o provedor até os assinantes. Os provedores podem contar com a confiabilidade da marca e a garantia dos produtos, além da estrutura de treinamento e capacitação da empresa que atende o Brasil inteiro. E os clientes, por sua vez, podem ter acesso a planos de internet cada vez mais rápidos, acessíveis e confiáveis. Via Olhar Digital/Renato Santino

Leia mais »

Como funciona o lado obscuro da internet

Originalmente desenvolvida pelo governo dos EUA, a darknet é hoje um paraíso para atividades ilegais, como pornografia e venda de drogas. Órgãos de segurança tentam invadir e desmantelar misterioso mercado negro online. Foi na darknet que um grupo de hackers que se autodenomina “Impact Team” publicou recentemente dados de 37 milhões de integrantes dos sites de encontros Ashley Madison e Established Men. Se você está curioso para ver se conhece algum dos nomes na lista, não pense que será tão fácil assim. A darknet é inacessível para a maioria dos usuários da internet, e uma busca no Google não vai encontrá-la, porque a ferramenta de busca não indexa sites da darknet. Geralmente, transações “obscuras” tendem a acontecer nessa rede, envolvendo venda online de drogas, pornografia infantil, informações sobre cartões de crédito e armas, por exemplo. Originalmente desenvolvida pelo governo dos EUA, a darknet também serve hoje de plataforma para lavagem de dinheiro e compra e venda de outros bens e atividades ilegais com relativa impunidade. Anônima e descentralizada Se a internet em geral é uma “superestrada de informação”, a darknet é uma pequena rua que não aparece no GPS. A busca do Google não é capaz de acessar informações da darknet, porque essas são escritas em linguagem diferente da usada na World Wide Web. Para acessar a darknet, você precisa de uma unidade diferente de GPS – neste caso, um browser chamado Tor. Ele é gratuito e tão fácil de instalar quanto o Firefox ou qualquer outro navegador, mas funciona de maneira diferente. O Tor faz com que suas informações “pulem” diversas vezes pelo mundo antes do seu alvo as receber, o que faz com que seja praticamente impossível rastrear quem as enviou. No Facebook, por exemplo, o servidor da companhia envia dados diretamente para o seu computador quando você clica na foto nova de um amigo. Na darknet, essa informação seria fragmentada e espalhada pelo mundo, enviada e reenviada várias vezes, até chegar ao seu computador como pacotes de dados, individuais e anônimos, cuja origem não é clara. Compilados, os pacotes criariam um todo – a foto, nesse caso. Esse processo de distribuição de dados faz com que a darknet opere de maneira mais lenta que a tradicional World Wide Web. Combate em sigilo Quando o FBI, o Departamento de Segurança Interna dos Estados Unidos e a Europol conduziram a operação Onymous, em novembro de 2014, eles tiraram do ar 27 sites da darknet. O mais conhecido era o Silk Road 2.0, cujo operador foi preso. A forma com a qual a Onymous foi conduzida continua desconhecida. Numa entrevista concedida a revista Wired, o chefe da Europol, Troels Oerting, disse que os agentes preferiam manter a metodologia em segredo. “Não podemos compartilhar com todo mundo a forma como fizemos isso, porque queremos fazê-lo de novo, de novo e de novo.” Desde então, a darknet tem estado relativamente tranquila, mas não foi desativada. Não é aconselhável visitar sites da darknet, pois, além da ilegalidade de muitos produtos oferecidos, não é possível verificar que informações do usuário serão recolhidas ou roubadas durante a visita. Páginas da darknet podem ser reconhecidas pela terminação “.onion” – uma referência à estrutura cheia de camadas da cebola (onion, em inglês). Usuários do Tor costumam ir diretamente para os sites, usando seus endereços, exatamente como na internet. Bitcoin é a moeda comum, trocada de forma anônima, mas que pode ser convertida em dinheiro real uma vez acessada a conta de Bitcoin de um indivíduo. Para chegar a criminosos que utilizam a darknet, policiais, autoridades federais, agentes secretos e redes internacionais de combate ao crime usam algumas táticas surpreendentemente antigas. Uma delas é a aquisição de algum produto ilegal disponível no mercado da rede e analisar o pacote e seu conteúdo quando chegar pelo correio. Assim, a polícia pode apurar pistas sobre a origem da encomenda. Outra tática é fazer contato com os proprietários dos sites e solicitar um encontro real para trocar informações e bens. Liberdade de expressão Existe, entretanto, o lado bom da darknet: a liberdade de expressão. A rede permite que os usuários se comuniquem de forma anônima, exigindo que os governos tenham que adotar esforços extremos para tentar localizá-los e identificá-los. Para usuários que vivem em regimes opressores, que monitoram ativamente, bloqueiam conteúdo na internet ou adotam ações punitivas contra dissidentes, a darknet oferece maneiras alternativas de se expressar livremente. Vale o mesmo para whistleblowers. A darknet é um lugar seguro para publicar informações de crucial importância para a opinião pública, mas que pode colocar a pessoa responsável pelo seu vazamento em perigo. A darknet tem, portanto, seu lado mau e, ocasionalmente, um lado bom. Se ao invés de publicarem nomes de usuários, os hackers do caso Ashley Madison tivessem feito vazamentos de emails provando corrupção em governos, a opinião do público sobre os sites anônimos poderia ser agora bem diferente. Com informações da DW

Leia mais »

Setor privado cubano tem acesso a serviços bancários na internet pela primeira vez

O incipiente setor privado cubano, que floresceu com as reformas econômicas de Raúl Castro, poderá ter acesso aos serviços bancários via internet, uma prática que estava reservada, na ilha comunista, a pessoas jurídicas, informou nesta terça-feira a imprensa local. “Os trabalhadores por conta própria (privados) em Cuba podem ter acesso atualmente aos serviços bancários sem a necessidade de ir aos escritórios comerciais, nova facilidade promovida pelo ‘Banco Popular de Ahorro‘ (BPA) com o objetivo de se aproximar mais do setor não estatal”, afirmou o jornal oficial Granma. O jornal destacou que o serviço de “banco remoto”, uma prática comum em outros países, começou a funcionar há quase dois meses para este setor, já que “anteriormente só era ofertado a pessoas jurídicas”.[ad name=”Retangulo – Anuncios – Direita”] A diretora do Banco de Negócios do BPA, Greicher La Nuez, explicou que “os emergentes atores econômicos podem realizar transferências de fundos, receber informação sobre o estado das contas correntes e verificar seus 10 últimos movimentos bancários”. Os créditos bancários foram reintroduzidos em 2011 na ilha depois de quatro décadas, no âmbito das reformas destinadas a tornar eficiente o esgotado modelo econômico, mas não se converteram em fonte importante de financiamento do setor privado, como em países com economia de mercado. AFB/Info

Leia mais »