Internet,Virus,GuerraCibernética,Armas,Espionagem,Tecnologia,Hackers,Blog do Mesquita 01

Rússia anuncia sucesso em teste de internet ‘desplugada’ do resto do mundo

Rússia testou com sucesso a Runet, uma alternativa nacional à internet global, anunciou o governo do país.

Os detalhes divulgados sobre os testes são vagos, mas, de acordo com o Ministério das Comunicações, os usuários não notaram nenhuma alteração. Os resultados serão agora apresentados ao presidente Vladimir Putin.

Os especialistas continuam preocupados com a tendência de alguns países de criarem redes próprias desconectadas da internet global.

“Infelizmente, as medidas tomadas pela Rússia são apenas mais um passo no crescente desmembramento da internet”, disse Alan Woodward, cientista da computação da Universidade de Surrey, no Reino Unido.

A internet é composta por milhares de redes digitais pelas quais a informação viaja. Essas redes estão conectadas por pontos de roteamento de dados – e eles são, sabidamente, o elo mais fraco desta cadeia.

 

Isso permite criar um sistema de censura em massa semelhante ao que ocorre na China e no Irã, que tentam bloquear qualquer conteúdo considerado proibido.

“Cada vez mais, países autoritários que desejam controlar o que os cidadãos veem estão se espelhando no que Irã e China já fizeram. Isso significa que as pessoas não terão acesso ao diálogo sobre o que está acontecendo em seu próprio país, serão mantidas dentro de uma bolha”, diz Woodward.

O que foi testado?

Pessoa digitando em computadorDireito de imagem GETTY IMAGES
Rússia quer ter sob seu controle os pontos pelos quais passem os dados que entram ou saem do país

A Rússia faz parte de um número crescente de nações insatisfeitas com uma internet construída e controlada pelo Ocidente. O país fala publicamente sobre uma “internet soberana” desde 2011.

No início deste ano, o país estabeleceu as mudanças técnicas necessárias e forneceu recursos para que as empresas as implementassem a fim de que a internet russa seja operada de forma independente.

Os testes previam que os provedores demonstrassem ser capazes de direcionar dados para pontos de roteamento controlados pelo governo e filtrar o tráfego para entre os cidadãos russos e para qualquer computador estrangeiro.

Agências de notícias locais noticiaram declarações do vice-ministro de Comunicações dizendo que os testes da Runet foram executados conforme o planejado.

“Os resultados mostraram que, em geral, tanto as autoridades quanto as operadoras de telecomunicações estão prontas para responder efetivamente a riscos e ameaças emergentes, para garantir o funcionamento estável da internet e da rede de telecomunicações unificada na Federação Russa”, disse Alexey Sokolov.

A agência de notícias estatal Tass informou que os testes avaliaram a vulnerabilidade dos aparelhos ligados à internet e também testaram a capacidade da Runet de combater “influências negativas externas”.

Como funcionará a Runet?

O uso da Runet significará que os dados enviados por cidadãos e organizações russas circularão apenas dentro do país, em vez de serem roteados internacionalmente.

A Rússia também está buscando desenvolver serviços de rede mais personalizados para seus cidadãos. A empresa anunciou planos para criar sua própria Wikipedia e aprovou uma lei que proíbe a venda de celulares que não possuem software russo pré-instalado.

Como a China, a Rússia espera criar serviços que sirvam de alternativas ao Google e Facebook a longo prazo.

“A ideia é que a internet na Rússia se interconecte com o resto do mundo apenas em alguns pontos específicos sobre os quais o governo possa exercer controle”, disse Woodward.

“Isso efetivamente levaria os provedores de serviços de internet e as empresas de telecomunicações a operar dentro de uma intranet gigantesca.”

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

WhatsApp: como mandar mensagem sem precisar adicionar contato a agenda

Mensagem

Aplicativos permitem envio de mensagens a pessoas que não estejam na lista de contatos
Direito de imagem GETTY IMAGES

É comum que, para mandarmos uma mensagem de WhatsApp a alguém fora de nossa lista de contatos, acabemos adicionando essa pessoa em nossa agenda telefônica.

Só que isso retarda o processo, e há ocasiões em que se trata de um mero contato esporádico – que não necessariamente queremos permanentemente em nossa agenda.

É bom saber, então, que há formas de enviar mensagens de WhatsApp sem precisar adicionar o contato. A BBC News Mundo, serviço em espanhol da BBC, ensina como:

Pelo WhatsApp web

A versão web do WhatsApp (https://web.whatsapp.com/) é usada por quem prefere digitar as mensagens no computador, em vez de no celular. É preciso entrar na página e conectá-la com seu celular usando a leitura de código de barras.

Para mandar mensagens a números que não estão entre os seus contatos, basta digitar este endereço no seu navegador e substituir os X pelo número telefônico com quem você quer se comunicar, incluindo o código do país (sem o símbolo +):

Feito isso, você receberá uma solicitação com o número e a legenda: “enviar mensagem”. Basta clicar para que se abra um novo chat com esse número.

Instalando apps

Via celular, a saída é instalar um aplicativo – que também terá utilidade em outras ocasiões.

Um dos apps disponíveis é WhatsDirect, que permite mandar mensagens a contatos não listados, além de vídeos, fotos e áudio. O app está disponível no Google Play.

Outra opção é o Easy Message, disponível na Apple Store e com funcionalidades semelhantes

Fake News,Redes Sociais,Internet,Blog do Mesquita

Como é o WT:Social, a rede social ‘anti-Facebook’

Como é o WT:Social, a rede social ‘anti-Facebook’ sem anúncios nem fake news criada pelo fundador da Wikipedia

Telefone com a logo do site WikipediaDireito de imagem GETTY IMAGES
O projeto é independente do site Wikipedia

O fundador da Wikipedia, Jimmy Wales, criou uma nova rede social chamada WT: Social, que ele deseja transformar no “anti-Facebook”.

O site da plataforma diz que nunca venderá dados dos seus usuários e que se baseia na “generosidade de doadores individuais”, e não em anúncios para garantir sua existência.

Se você se registrar, você será adicionado a uma lista de espera e solicitarão que você convide outras pessoas ou escolha uma opção de assinatura paga: US$ 13 por mês ou US$ 100 por ano, o que equivale a aproximadamente R$ 55 a R$ 420.

O serviço se define como um site “focado em notícias” e diz que seus membros podem editar manchetes “enganosas”. A ideia, segundo o fundador da plataforma, é combater fake news.

imagem da tela do site WT: SocialDireito de imagemWT: SOCIAL
Image captionA proposta do site é funcionar com pagamento de assinaturas e não com anúncios ou venda de dados

Os usuários verão os artigos que seus contatos compartilham em um formato de “timeline” (ou mural), no qual os mais recentes aparecem primeiro, e não na ordem em que o algoritmo decide com base em seus interesses.

Novo modelo de negócios

A apresentação do site WT: Social diz que a plataforma dará ao usuário a possibilidade de “fazer suas próprias escolhas sobre o conteúdo que é veiculado e editar diretamente títulos enganosos ou sinalizar postagens problemáticas”.

“Vamos promover um ambiente em que aqueles que agem mal serão removidos porque isso é o correto, não porque isso repentinamente afeta nossos resultados.”

Em uma recente entrevista ao Financial Times, Wales definiu como “problemático” o modelo de negócios baseado em publicidade que favorece os gigantes da tecnologia nas redes sociais.

Símbolo do WT Social
A parte crucial do site WT:Social são as notícias, segundo as informações da plataforma

“Acontece que o grande vencedor é o conteúdo de baixa qualidade”, disse ele.

Wales lançou uma plataforma de notícias de colaboração aberta chamada Wikitribune em 2017, destinada a combater notícias falsas e com “histórias cidadãs”.

O objetivo era salvar o jornalismo na era da chamada “pós-verdade”.

No entanto, esse projeto falhou e em 2018 ele teve que deixar de lado sua equipe de jornalistas.

retrato de Jimmy Wales em 2019Direito de imagem MARTIN BUREAU/GETTY IMAGES
Jimmy Wales lançou uma plataforma de notícias de colaboração aberta chamada Wikitribune em 2017, destinada a combater notícias falsas e com ‘histórias cidadãs’

WT: Social é uma plataforma independente da Wikipedia.

A consultora de redes sociais Zoe Cairns disse que acha que a rede terá que aumentar seus usuários rapidamente para provar ser uma alternativa viável aos gigantes da área.

“Isso exigirá que invistam muito dinheiro”, disse ela à BBC. “As pessoas estão acostumadas a redes sociais gratuitas.”

“Acho que as empresas podem pagar por isso, mas as pessoas estão acostumadas a ter as notícias na ponta dos dedos sem pagar um centavo”.

Até agora, o WT: Social tem uma lista de espera para novos usuários devido à capacidade limitada de seu servidor, segundo o site, mas espera expandir essa capacidade e também a rede social em outros idiomas.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

WhatsApp e segurança

WhatsApp: a desinstalação do aplicativo de mensagens pode tornar seu telefone mais seguro?

Logotipo do WhatsApp com um gráfico por trás.

Direitos de imagem GETTY IMAGES
Telefones de ativistas, jornalistas e diplomatas foram bancos de ataques cibernéticos recentemente e suas mensagens do WhatsApp vazaram.

O WhatsApp é um dos maiores aplicativos populares de mensagens instantâneas do mundo. Mas é o mais seguro?

No final de outubro, o WhatsApp, cujo dono é o Facebook, entrou com uma ação contra o Israel NSO Group, que fabrica software de vigilância conhecido como Pegasus, alegando que a empresa estava por trás de ataques cibernéticos. Os hackers conseguiram instalar remotamente software de vigilância em telefones e outros dispositivos, aproveitando uma vulnerabilidade significativa no aplicativo de mensagens.

O WhatsApp acusa a empresa de enviar malware para aproximadamente 1.400 telefones celulares, a fim de espionar jornalistas, ativistas de direitos humanos, dissidentes políticos e diplomatas em todo o mundo, embora sejam principalmente da Índia.

Homem encapuzado com um telefone.Direitos de imagem GETTY IMAGES
O software de vigilância é conhecido como Pegasus.

No México, por exemplo, o caso era conhecido porque era usado para espionar figuras públicas como a jornalista Carmen Aristegui.

O jornal The Washington Post disse que o telefone Jamal Khashoggi Arábia jornalista, que foi morto no consulado saudita em Istambul no ano passado, foi “infectado” com um programa da empresa israelense.

O Grupo NSO, entretanto , rejeita as acusações e disse que sua missão é a de uma empresa dedicada a prestar serviços aos governos para combater “contra o terrorismo”.

Em uma apresentação em um tribunal em São Francisco, Estados Unidos, o WhatsApp disse que o NSO Group “desenvolveu seu malware para acessar mensagens e outras comunicações depois que elas foram descriptografadas nos dispositivos de destino”.

Após esse escândalo de segurança cibernética, alguns usuários estão procurando outras opções além do WhatsApp , incluindo aplicativos de mensagens como Signal ou Telegram, que são criptografados com mais segurança.

E muitos outros estão pensando em desinstalar o aplicativo WhatsApp de seus telefones. Mas essa é a solução?

Criptografado, mas vulnerável

WhatsApp em um telefone.Direitos de imagem GETTY IMAGES
O aplicativo WhatsApp entrou com uma ação contra o Israel NSO Group alegando que a empresa estava por trás de ataques cibernéticos que infectaram dispositivos com software malicioso.

Especialistas dizem que o WhatsApp, um aplicativo usado por aproximadamente 1,5 bilhão de pessoas em 180 países (apenas a Índia é de 400 milhões), está sofrendo a pior parte do ataque cibernético que não é inteiramente culpa deles.

Embora uma vulnerabilidade no recurso de chamada de vídeo do aplicativo permita que o spyware funcione sem a intervenção do usuário , ele eventualmente infectou o telefone devido a falhas nos sistemas operacionais do dispositivo.

“As vulnerabilidades que os spywares sabiam explorar estavam no nível do sistema operacional, seja Android ou Apple”, disse Vinay Kesari, advogado especializado em privacidade de tecnologia.

“Se houver um programa de espionagem no seu telefone, tudo o que for legível ou o que passa pela sua câmera ou microfone estará em risco ” , disse o consultor de tecnologia Prasanto K. Roy.

O WhatsApp é promovido como um aplicativo de comunicação “seguro” porque as mensagens são criptografadas do começo ao fim. Isso significa que eles devem ser exibidos apenas de forma legível no dispositivo do remetente ou do destinatário.

“Nesse caso, não importa se o aplicativo está criptografado ou não, uma vez que o spyware está no seu telefone, os hackers podem ver o que está no seu telefone como você o vê, isso já está descriptografado e de forma legível nesta fase “, descreveu Prasanto K. Roy à BBC.

“Mas o mais importante é que essa violação mostra como os sistemas operacionais são vulneráveis “, acrescentou.

Alterações na aplicação

Uma mulher indiana fala ao telefone.Direitos de imagem GETTY IMAGES
Os usuários mais afetados pela filtragem de mensagens do WhatsApp são da Índia, um dos mercados da Internet que mais crescem no mundo.

Desde que o WhatsApp reconheceu essa violação de segurança e entrou com a ação, grande parte da conversa nas redes se concentrou em mudar para outros aplicativos de mensagens.

Uma das opções mais comentadas é o Signal , conhecido por seu código-fonte aberto, ou seja, é um modelo de desenvolvimento de software baseado em colaboração aberta que todos podem ver.

Mas isso significa que seu telefone estaria melhor protegido contra um ataque? Não necessariamente, dizem os especialistas.

“Com o Signal, há uma camada adicional de transparência porque eles liberam seu código para o público. Portanto, se você é um desenvolvedor de código sofisticado e a empresa diz que corrigiu um erro, pode acessar o código e ver por si mesmo”, disse ele. Kesari

“Mas isso não significa que o aplicativo tenha uma camada adicional de proteção contra esses ataques”.

Prasanto K Roy diz que esse ataque em particular foi além do aplicativo de mensagens.

“Para aqueles cujos telefones estavam comprometidos, todas as informações estavam em risco, não apenas o WhatsApp”, disse Roy.

No momento, não há motivos para acreditar que o WhatsApp seja “menos seguro” do que outros aplicativos, acrescentou.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

“Facebook e Apple poderão ter o controle que a KGB nunca teve sobre os cidadãos”

O historiador Yuval Noah Harari, um dos pensadores do momento, reflete sobre como a inteligência artificial e o ‘big data’ transformarão a natureza humana

Yuval Noah Harari. JAIME VILLANUEVA

Um carro autônomo está prestes a atropelar cinco pedestres. O que deve fazer? Virar para o lado e matar seu dono para minimizar as baixas humanas, ou salvar a vida de seu passageiro e passar por cima de quem está na rua? Como se deveria programar o computador do automóvel? Dilemas éticos como esse preocupam Yuval Noah Harari (Israel, 1976), professor de História da Universidade Hebraica de Jerusalém e um dos pensadores de referência na atualidade. Seu primeiro livro, Sapiens, Uma Breve História da Humanidade, tornou-se um fenômeno editorial recomendado por Barack Obama e Mark Zuckerberg. Em seu segundo livro, Homo Deus, Uma Breve História do Amanhã, vai mais adiante e alerta para os riscos da inteligência artificial, do big data e dos algoritmos que permitem complexas predições matemáticas.

Harari descreve um futuro em que uma elite humana cada vez mais poderosa graças à tecnologia se distancia das massas até se transformar em uma nova espécie com capacidades nunca vistas. Um mundo controlado por máquinas e corporações tecnológicas que abandona à própria sorte os humanos que considera inúteis. Não se assustem: Harari diz em uma entrevista em Madri que ainda não é tarde para mudar o futuro.

Pergunta. Em meados deste ano, Zuckerberg recomendou seu primeiro ensaio. Acredita que fará o mesmo com o segundo?

Resposta. De fato este livro é mais desafiador, porque questiona opiniões e práticas do Vale do Silício. Não é um livro contra o Vale do Silício, mas sim sobre a revolução dos computadores e da Internet. É a coisa mais importante que está acontecendo agora e a deixamos nas mãos de umas poucas empresas. Permitir que o Facebook e a Amazon moldem o futuro da humanidade tem perigos inerentes. Não porque representem o mal, mas porque têm sua própria visão limitada do mundo, seus próprios interesses e não representam ninguém, ninguém votou neles. A maioria dos partidos e Governos não tem uma visão séria do futuro da humanidade.

“É preciso convencer os políticos de que a inteligência artificial não é ficção científica”

P. A promessa do Vale do Silício é mudar o mundo, torná-lo um lugar melhor. Não parece um objetivo ameaçador.

R. É preciso reconhecer que têm razão. O que se faz ali influirá mais que qualquer outra coisa no século XXI. Os políticos perderam o contato com a realidade. Donald Trump afirma que os chineses tirarão o trabalho dos americanos, mas serão os robôs. É preciso convencer os políticos de que a inteligência artificial não é uma fantasia de ficção científica.

P. Alguns especialistas dizem que os trabalhos que desaparecerão serão simplesmente substituídos por outros.

R. Não temos nenhuma garantia de que os trabalhos que vão surgir serão suficientes para compensar os que vão desaparecer. Também não está claro se os humanos serão capazes de realizar esses novos trabalhos melhor que a inteligência artificial. E, ainda, um terceiro problema é quantas pessoas terão a habilidade necessária para se reciclar.

“Estamos cedendo o controle de nossas vidas aos algoritmos”

P. O que acontecerá com essa massa de gente expulsa do mercado de trabalho?

R. Se as forças do mercado continuarem tomando as decisões mais importantes, é muito possível que uma elite monopolize o poder e o use para ascender a uma nova categoria, do Homo sapiens para Homo deus, uma espécie de super-humanos. E a maioria da população, uma nova classe formada por gente dispensável, ficará para trás. Isto já está acontecendo. Os exércitos mais avançados não recrutam mais milhares de soldados, mas um pequeno número de militares qualificados, apoiados por drones, robôs e técnicas de guerra cibernética. Para o exército, muitos soldados já são desnecessários. A engenharia genética e a inteligência artificial podem ser utilizadas para criar tipos de sociedades muito diferentes e deveríamos começar a discutir que sociedade queremos criar. Ainda podemos escolher.

P. Os algoritmos são cada vez mais importantes. Quais as consequências disso?

R. Um dos grandes perigos é que nos conhecem cada vez melhor e confiamos neles para que escolham por nós, desde coisas simples, como que notícias ler, até importantes, como nossa saúde. Perdemos o controle de nossas vidas e o entregamos aos algoritmos. É verdade que, muitas vezes, é positivo ceder. Por exemplo, Angelina Jolie fez um exame de DNA e encontrou uma mutação em um gene que, segundo o algoritmo, indicava uma possibilidade de 87% de desenvolver um câncer de mama. Naquele momento não estava doente, sentia-se perfeitamente bem. Mas se submeteu a uma dupla mastectomia. E, na minha opinião, fez bem. O potencial da tecnologia é incrível. O desafio é saber usá-lo, porque também tem um lado escuro. Se confiarmos nos algoritmos porque nos aconselham bem, damos a eles cada vez mais poder e controle sobre nossas vidas e podem começar a nos manipular, mesmo que de forma não intencional.

P. Muita gente não se importa de ceder seus dados.

R. Nossos dados pessoais são nosso maior patrimônio. Que lugares você frequenta, o que compra e, ainda por cima, seus dados biométricos, seu DNA, sua pressão arterial… Mas as pessoas cedem tudo isso a empresas como Amazon, Facebook e Google em troca de correio eletrônico, redes sociais e vídeos de gatinhos. Essas empresas acumulam uma grande quantidade de dados que lhes permitem compreender a sociedade e o mundo melhor que ninguém. O Facebook pode, teoricamente, decidir as eleições nos Estados Unidos. Uma das informações mais valiosas hoje em dia é quem são os eleitores indecisos. O Facebook tem essa informação. Nem todos estamos na rede social, é verdade, mas muita gente sim, e a empresa poderia tentar verificar quem são esses indecisos e até o que o candidato deveria dizer a eles para ganhar seu voto. O Facebook tem esse poder porque os usuários lhe entregam todos os seus dados pessoais.

P. É o fim do livre-arbítrio?

“É muito possível que uma nova classe de super-humanos monopolize o poder no futuro”

R. O cérebro é tão complexo que nem a KGB soviética, espionando os cidadãos o tempo todo, era capaz de entender as pessoas ou predizer seus gostos e desejos. Em certo sentido, isso nos torna livres. Mas, no século XXI, estamos adquirindo mais conhecimentos biológicos e os computadores têm mais poder. Assim, o que a KGB era incapaz de controlar, o Facebook e a Apple conseguirão em… 10, 20 ou 30 anos? Poderiam monitorar seu corpo com sensores biométricos, registrar esses dados e, com algoritmos sofisticados, analisá-los para saber exatamente quem você é, sua personalidade, o que você gosta, que resposta daria a determinada pergunta. Quando uma entidade externa te entende melhor que você mesmo, não há mais livre-arbítrio.

P. Muita gente o verá como mais um tecnófobo …

R. No livro falo mais dos riscos que das vantagens da tecnologia, porque acredito que é responsabilidade dos pensadores, historiadores e filósofos alertar para os perigos e buscar soluções. Os engenheiros e os empresários já se encarregam de ressaltar as vantagens. É importante que nós mesmos nos conheçamos e saibamos o que queremos na vida. Acredito que, assim, poderemos usar a tecnologia de forma mais sensata e alcançar nossos próprios objetivos.

Fake News,Redes Sociais,Internet,Blog do Mesquita

O homem que ‘virou político’ para poder espalhar fake news no Facebook

O homem que ‘virou político’ para poder espalhar fake news no Facebook

Adriel HamptonDireito de imagem ADRIEL HAMPTON/ WIKIMEDIA

Adriel Hampton decidiu confrontar política de veiculação de anúncios políticos da gigante de tecnologia. Um ativista americano decidiu se registrar como candidato ao governo da Califórnia só para poder divulgar seus próprios anúncios falsos no Facebook. O objetivo de Adriel Hampton, de San Francisco, é confrontar a decisão da gigante de tecnologia de permitir a veiculação de propaganda política não-verificada em sua plataforma.

“A gênese da minha campanha é a regulamentação da mídia social e garantir que ninguém fique de fora da checagem de fatos, especificamente políticos como Donald Trump, que gostam de mentir online”, explica ele ao site de informações financeiras CNN Business.

Mas o Facebook não está disposto a deixar Hampton espalhar por informações falsas.

‘Retaliação’

Hampton faz parte da Really Online Lefty League, que se descreve como um “comitê político digital para os 99%”.

Ele diz que seu propósito é combater forças políticas conservadoras que ganharam força com suas atividades on-line por meio de muito dinheiro.

“Acho que as redes sociais são incrivelmente poderosas. Acredito que o Facebook tem o poder de mudar as eleições”.

Mulher caminha debaixo de logo do FacebookDireito de imagem PA MEDIA
Facebook não proibiu veiculação de anúncios políticos

A iniciativa de Hampton ocorre quando mais de 200 funcionários do Facebook assinaram uma carta endereçada ao CEO Mark Zuckerberg, levantando preocupações sobre a política de anúncios políticos da empresa, informou o New York Times.

“Liberdade de expressão e expressão paga não são a mesma coisa”, diz a carta. “Nossas políticas atuais sobre checagem de fatos sobre pessoas em cargos políticos, ou aqueles que concorrem a cargos, são uma ameaça ao que o Facebook representa”.

Poucas horas depois, o senador Mark Warner, =principal representante do Partido Democrata no Comitê de Inteligência do Senado, divulgou uma carta também endereçada a Zuckerberg.

Nela, alertou que as políticas da empresa arriscavam minar a “transparência, debate público, abertura, diversidade de opinião e responsabilidade” na política dos EUA.

Mark Zuckerberg em depoimento no Congresso dos EUADireito de imagem REUTERS
Em depoimento no Congresso americano, Mark Zuckerberg defendeu Facebook

Durante um depoimento no Congresso em 23 de outubro, Zuckerberg admitiu que um anúncio falso retratando de forma enganosa um político “provavelmente” poderá ser veiculado no Facebook.

No entanto, o Facebook removeu um anúncio falso da The Really Online Lefty League no fim de semana, em que um dos principais senadores republicanos era retratado como se apoiasse a legislação ambiental nos EUA.

No caso específico do anúncio falso de Hampton, o Facebook destacou que o anúncio era elegível para checagem de fatos porque vinha de um grupo político.

Processo judicial?

Agora que Hampton decidiu concorrer ao cargo, o Facebook diz que continuará checando os fatos e potencialmente vetando seus anúncios políticos. O caso pode terminar na Justiça.

Na noite de terça-feira, 29 de outubro, um porta-voz do Facebook disse à CNN Business: “Essa pessoa deixou claro que se registrou como candidato para contornar nossas políticas, de modo que seu conteúdo, incluindo anúncios, continuará sendo elegível para verificação de fatos de terceiros”.

Em resposta, Hampton disse que está considerando processar a empresa por fazer “uma política específica para mim”.

Em meio à polêmica, o Facebook defendeu suas políticas, dizendo que não quer restringir o discurso político.

Na terça-feira, dois diretores do alto escalão da empresa, incluindo sua diretora de eleições globais Katie Harbath, assinaram um artigo de opinião no jornal USA Today, dizendo que o Facebook “não deve se tornar a guardiã da verdade nos anúncios dos candidatos”.

“Quem pensa que o Facebook deve decidir quais reivindicações de políticos são aceitáveis pode se perguntar: por que você quer que tenhamos tanto poder?”, escreveram.

Pré-candidata à Presidência dos Estados Unidos em 2020, a senadora democrata Elizabeth Warren acusou Zuckerberg de administrar uma “máquina de desinformação com fins lucrativos”.

Twitter x Facebook

Por outro lado, em claro contraste com o Facebook, o executivo-chefe do Twitter, Jack Dorsey, disse na quarta-feira, 30 de outubro, que a rede social vai proibir anúncios políticos.

A decisão foi anunciada por Dorsey em sua própria conta no Twitter. Ele disse acreditar que o alcance das mensagens políticas “deve ser conquistado, e não comprado”.

Segundo Dorsey, os anúncios políticos online comprometem o discurso cívico, incluindo vídeos manipulados e a disseminação viral de informações enganosas, “tudo com cada vez mais velocidade e sofisticação, em escala esmagadora”.

Ele disse temer que esse tipo de publicidade na internet “tenha ramificações importantes com as quais a infraestrutura democrática de hoje talvez não esteja preparada para lidar”.

Faz pouco tempo que o Twitter vem tomando medidas para restringir anúncios políticos.

Após a eleição presidencial nos Estados Unidos em 2016, a empresa começou a exigir que os anunciantes confirmassem suas identidades e publicou um banco de dados de anúncios políticos exibidos em sua plataforma.

Em uma referência indireta a Zuckerberg, Dorsey disse que a luta contra a desinformação online é dificultada quando as empresas de tecnologia aceitam pagamento por conteúdo político enganoso.

Sem citar o executivo do Facebook, Dorsey disse que não se pode acreditar que essas companhias digam que estão trabalhando duro contra a desinformação, “maaas, se alguém nos pagar para forçar as pessoas a ver seu anúncio político… bem… elas podem dizer o que quiserem!”.

Os anúncios políticos representam apenas uma pequena parte dos negócios de publicidade da empresa, informou o Twitter.

Internet,Virus,GuerraCibernética,Armas,Espionagem,Tecnologia,Hackers,Blog do Mesquita 01

Tecnologia – As armas cibernéticas do século XXI

Quais são as sofisticadas armas cibernéticas da guerra do século 21?

Ataque cibernéticoSaber que a distância física não é obstáculo para um ataque faz com que as pessoas se sintam mais vulneráveis – Direito de imagem THINKSTOCK

Eles não sabiam o que estava acontecendo. O equipamento quebrava constantemente, mas a causa era um mistério. Peças eram substituídas, mas o problema ocorria novamente.

Passou-se um ano antes que descobrissem que o problema era um vírus chamado Stuxnet, que havia infectado os sistemas eletrônicos da planta de enriquecimento de urânio em Natanz, no Irã.

Esta era a razão por trás dos diversos erros que atrasaram e prejudicaram o programa nuclear do país.

O descobrimento do Stuxnet, em 2010, tornou claro que os crimes cibernéticos podiam ir além da espionagem e do roubo de dados pessoais com fins econômicos: confirmou que era possível causar prejuízos físicos com uma motivação política.

“Foi a exploração bem-sucedida do ciberespaço com o objetivo de controlar uma série de processos industriais para destrui-los remotamente, sem que ocorresse nenhum tipo de confronto militar”, diz Lior Tabansky, especialista em cibersegurança estratégica da Universidade Yuval Ne’eman, em Israel, na publicação Cyber Security Review.[ad name=”Retangulo – Anuncios – Direita”]

“Isso demonstrou quão sofisticadas e precisas podem ser as armas cibernéticas.”

É difícil saber com certeza qual foi a origem desse ataque. Mas, segundo um artigo do Instituto de Tecnologia de Massachusetts (MIT, na sigla em inglês), nos Estados Unidos, suspeita-se que uma equipe de especialistas israelenses e americanos esteja por trás do incidente.

Essa opinião é compartilhada por diversos especialistas em segurança cibernética.

LaptopArmas cibernéticas já provaram que têm o poder de causar sérios prejuízos físicos e psicológicos com motivação política – Direito de imagem THINKSTOCK

Ciberterrorismo

Esse tipo de incidente, que afeta o funcionamento de equipamentos e infraestruturas, é uma das modalidades de ciberataques mais perigosa. Nos últimos anos, foram registrados vários ataques.

Suas consequências vão além do plano físico.

“Além do prejuízo concreto, esse tipo de evento tem um efeito secundário muito importante: o psicológico. A isso se referem os termos ciberterrorismo e ciberguerra”, disse à BBC Graham Fairclough, especialista do Centro de Cibersegurança da Universidade de Oxford, no Reino Unido.

“Eles geram medo e ansiedade. Tem-se a sensação de que alguém pode fazer algo com você e que você não tem a possibilidade de se proteger. O alcance também é importante, já que no ciberespaço a distância física não é relevante. Você pode ser uma vítima mesmo que esteja longe do ponto de origem do ataque.”

Neste contexto, o indivíduo perde confiança no sistema e em sua habilidade para protegê-lo.

“Tudo o que funcione com softwares pode ser utilizado para causar prejuízo, seja algo simples, como uma geladeira, ou muito mais complexo. A chave é o código, que pode ser desenvolvido ou comprado de criminosos na internet. E o equipamento físico, ou hardware, também pode ser comprado com facilidade na rede”, afirma Fairclough.

Planta nuclear
O ataque à instalação nuclear iraniana ocorreu sistematicamente durante um ano até ser descoberto – Direito de imagem THINKSTOCK

MÉTODOS MAIS COMUNS DE CIBERATAQUES

Botnets: Redes de sistemas que têm o objetivo de controlar remotamente os aparelhos e distribuir programas maliciosos.

Engenharia social: Técnica que tenta enganar as vítimas para que elas compartilhem informações confidenciais. O phishing – na qual a vítima é levada a entrar em sites que parecem autênticos, mas não o são – é um dos tipos mais usados.

Ataque de negação de serviço (DDoS, na sigla em inglês): Ocorre quando um site é “derrubado”, e os usuários não conseguem acessá-lo.

Ameaça persistente avançada (APT, na sigla em inglês): Ocorre quando o organizador do ataque entra no sistema operacional de uma empresa que tenha informações valiosas e permanece ali, sem ser detectado, por um longo tempo. O objetivo é roubar informação, e não danificar a rede da organização. Muitas vezes, a entrada ocorre através dos computadores de funcionários mais baixos da empresa, mas que estão conectados à rede.

Ataque man-in-the-middle (homem do meio, em tradução livre): Ocorre quando um hacker intercepta a comunicação entre duas partes, sem que elas percebam.

Fonte: Ministério do Interior da Alemanha e GlobalSign


Família em casa sem luz elétrica
O incidente em Ivano-Frankivsk, na Ucrânia, deixou 230 mil pessoas sem eletricidade – Direito de imagem GETTY IMAGES

Ataque impressionante

A sofisticada combinação de efeitos físicos e psicológicos das novas armas cibernéticas fica evidente no ataque que sofreu o sistema elétrico de Ivano-Frankivsk, uma cidade no oeste da Ucrânia, em dezembro de 2015.

Sem nenhum tipo de aviso, os técnicos da estação da região perderam o controle de seus computadores. Cursores moviam-se sozinho na tela e os terminais desativaram os interruptores que controlavam o fluxo de energia.

Os hackers por trás do ataque expulsaram os técnicos do sistema e mudaram suas senhas, impedindo que eles se conectassem novamente.

De acordo com a revista de tecnologia Wired, 230 mil moradores da cidade ficaram sem luz e sem calefação durante horas. Trinta subestações de energia e outros centros de distribuição foram desligados.

Uma ocorrência semelhante foi registrada em dezembro de 2016, desta vez no norte da capital ucraniana, Kiev.

Funcionários do governo ucraniano responsabilizaram a Rússia por ambos os ataques, em meio ao conflito entre os dois países – que ocorre há cerca de três anos, após a anexação russa da Crimeia, uma península ao sul da Ucrânia.

CódigoAs ameaças cibernéticas chegaram para ficar, segundo os especialistas em segurança – Direito de imagem THINKSTOCK

PASSO A PASSO DE UM CIBERATAQUE

1. Pesquisa – Compilar e analisar a informação que existe sobre o alvo, para identificar vulnerabilidades e decidir quem serão as vítimas.

2. Transporte – Chegar ao ponto fraco da rede informática que se quer penetrar. Pode-se usar métodos como:

  • Replicar um site que a vítima usa com frequência;
  • Entrar na rede da organização;
  • Enviar um e-mail com um link para um site malicioso ou com um arquivo anexo infectado com algum vírus;
  • Conectar em um computador da rede um pen drive com códigos maliciosos.

3. Entrada – Explotar essa vulnerabilidade para obter acesso não autorizado. Para conseguir isso, é preciso modificar o funcionamento do sistema, penetrar nas contas dentro da rede e conseguir o controle do computador, o celular ou o tablet do usuário.

4. Ataque – Realizar atividades dentro do sistema para conseguir o que o hacker quer.

Fonte: GCSQ


Cabos de eletricidadeRedes de eletricidade e de distribuição de água são vulneráveis a hackers habilidosos e com recursos – Direito de imagem GETTY IMAGES

Guerra de palavras

Recentemente, foram registradas uma série de denúncias e alertas sobre ciberataques centrados na manipulação de informações com objetivos políticos, incluindo com o propósito de intervir em processos eleitorais de outros países.

Nas últimas semanas, funcionários governamentais americanos, britânicos, alemães e tchecos também acusaram a Rússia de extrair informações de órgãos oficiais com este propósito.

A habilidade de obter informação privada, classificada e comprometedora de quase qualquer instituição governamental, privada, comercial ou de outro tipo, e usá-la com uma finalidade determinada é uma das armas mais poderosas da batalha cibernética no século 21.

Mas o que é possível conseguir, concretamente, com isso?

“Não é possível intervir nos sistemas eletrônicos de uma eleição para mudar seus resultados”, disse à BBC Brian Lord, ex-diretor encarregado de Inteligência e Ciberoperações do Centro de Comunicações do Governo (GCHQ, na sigla em inglês), o órgão de inteligência britânico.

“O que é possível fazer é acessar, filtrar e manipular informação para mudar a narrativa em torno de um processo eleitoral ou qualquer outro evento.”

É isso, justamente, o que se identificou como “notícias falsas”, que foram difundidas com grandes repercussões, principalmente nos Estados Unidos

Foi o caso do suposto apoio que o papa Francisco teria dado à candidatura de Donald Trump e de um suposto “romance” entre Yoko Ono e Hillary Clinton.

Vladimir Putin
Funcionários de diversos países responsabilizaram a Rússia por ciberataques que sofreram nos últimos meses – Direito de imagem GETTY IMAGES

‘Mais alcance’

Se as acusações à Rússia forem confirmadas, não será a primeira vez que um país tenta interferir às escondidas nos assuntos internos de outro, com objetivos específicos.

“Este tipo de ataques não são novidade, os russos estão há décadas tentando obter informações de outros governos. A diferença é que agora usam diferentes plataformas e têm um alcance maior”, disse à BBC Thomas Rid, professor do Departamento de Estudos Bélicos do King’s College em Londres.

Rid publicou um artigo sobre o vazamento de e-mails do Comitê Nacional do Partido Democrata americano (DNC, na sigla em inglês) nos Estados Unidos em julho de 2016. Novamente, a Rússia foi responsabilizada pelo ocorrido.

“Nunca tinhamos visto uma campanha tão direta. Além de vazar documentos e e-mails do DNC, disseminaram informação falsa e propaganda”, declarou, no final de 2016, James Clapper, ex-diretor da CIA, agência de inteligência americana.

Em seu artigo, Rid afirma que, neste caso, o aspecto “novo e assustador” é que a Rússia teria, pela primeira vez, combinado espionagem com a intenção de influenciar os resultados de uma votação.

Ele diz que, no final dos anos 1990, o Departamento de Defesa dos EUA começou a notar interferências em seus sistemas por parte de funcionários russos. Sempre que conseguiam, eles furtavam informações.

“Foi tanto, que a pilha de papeis com dados roubados que eles conseguiram era três vezes mais alta que o Monumento a Washington (o emblemático obelisco da capital americana).”

“Com o passar do tempo, a Rússia ficou mais sofisticada em suas táticas, e até chegou a modificar o funcionamento de satélites para apagar seus rastros. Desde então, os órgãos de inteligência russos se dedicaram a coletar informação política e militar. A NSA (agência de segurança nacional mericana) e a GCHQ (órgão da inteligência britânica) devolveram o favor.”

Homem fotografandoA espionagem feita por agências de inteligência nacionais se mantém, mas utilizando outros meios e com mais alcance – Direito de imagem THINKSTOCK

Como rastrear um ciberataque?

A variedade de recursos que existem para esconder a origem de um ataque ou para replicar os métodos utilizados por outros para realizá-lo pode dificultar a determinação de quem foi o responsável.

No entanto, mesmo sem os recursos técnicos e econômicos de órgãos como a NSA nos EUA, é possível utilizar ferramentas para desvendar quem está por trás do ciberataque.

“A primeira coisa seria saber se o vírus é amplamente utilizado ou costuma ser a opção de um grupo específico. Outra pista é o objetivo dos hackers. Mas não se consegue ter certeza absoluta (de quem são)”, disse à BBC Don Smith, diretor da Unidade Antiameaças da empresa internacional de cibersegurança SecureWorks.

Graham Fairclough, por sua vez, considera que a complexidade de descobrir qual é a fonte de um ataque está diminuindo à medida em que o tempo passa, porque se sabe melhor que tipo de informações é preciso ter para determiná-lo.

A análise do código utilizado, o idioma no qual se escreve e a forma que o ataque é conduzido guardam boas pistas.

“Quanto mais seguro é o sistema que se ataca, maiores são a capacidade e os recursos que os hackers necessitam. Se esse for o caso, indica que algum Estado – ou órgão do mesmo – esteve envolvido”, diz Fairclough.

“Atribuir o ataque a um governo específico é uma ferramenta política que costuma ser usada com um fim específico. O assunto é como responsabilizar um Estado sem revelar os mecanismos empregados para chegar a essa conclusão.”

Soldado com armaConflitos entre países já podem causar danos físicos sem confrontos no campo de batalha – Direito de imagem THINKSTOCK

Suspeitos de sempre

“Qualquer Estado que tenha órgãos de inteligência bem estabelecidos – com conhecimento e com uma missão – tem a possibilidade e a capacidade de realizar ciberataques”, afirma Don Smith.

“Os países que realizavam atividades de inteligência e espionagem nas décadas passadas continuam fazendo-o, mas agora através da internet. É até mais fácil e mais barato.”

No caso da Rússia, é fundamental também considerar a percepção que o resto do mundo tem de suas habilidades cibernéticas é fundamental.

“Um dos objetivos da Rússia é fortalecer a ideia de que o país é importante na geopolítica internacional”, disse à BBC Jenny Mathers, especialista em política e segurança na Rússia e professora da Universidade de Aberystwyth, no Reino Unido

“(A Rússia) Quer passar a mensagem de que é um país poderoso, que está no controle e que o mundo precisa prestar atenção.”

Os especialistas concordam que, seja qual for seu objetivo, estas atividades chegaram para ficar e são uma consequência do mundo digital em que vivemos.

“É preciso assumir que os ciberataques serão a ameaça ‘normal’ do século 21”, diz Brian Lord.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Deep Web; Não estamos prontos para ela

Antes de chegar ao ponto alto desta discussão, é necessário entender o que é a Deep Web e o por quê ela é objeto para as mais novas lendas urbanas que saem do mundo real.

deep web.jpg

Primeiramente, vamos definir a função do site de buscas Google que, na verdade é um organizador de índice para acesso ao que se procura. Simplificadamente, o buscador torna possível encontrar algo, como notícias, imagens, vídeos, documentos etc., apenas pela identificação de palavras-chave. Ou seja, não é necessário que você tenha o endereço virtual completo. É possível que, por meio de significações, se encontre o que está dentro de uma página.

A partir desta definição chula, pode-se dizer que, o que buscamos através do Google, é distribuído em um índice que classifica as posições (1º, 2º, 3º e, assim sucessivamente) de acordo com a frequência de acessos e outros fatores, como publicidade. Ou seja, a popularidade de um site o faz aparecer no topo das buscas.

Os resultados, em índice, apresentados pelo site só estão visíveis aos navegadores por não ter um conteúdo impróprio, não infringir leis comuns e específicas para internet, dentre outras questões que não afetam nenhuma pessoa, empresa, ou a sociedade, em geral.

Deste modo, todo conteúdo impróprio, sigiloso, criminoso, ilegal fica abaixo da linha de buscas, portanto “escondido” das buscas. Para acessá-lo, é preciso um navegador próprio, conhecimento e estômago.

O que há de tão ruim na Deep Web?

Na verdade, não seria nada ruim se pessoas não a alimentassem com conteúdo ilegal, ou a utilizassem como meio de se manter anônimo, portanto, livre para compartilhar do que quiser.

O “benefício” de se estar na Deep Web é não poder ser identificado pelo IP do computador. Partindo disto, facções, gangues, terroristas, pedófilos, necrófilos, redes de prostituição, assassinos a utilizam e oferecem seus serviços livres dos olhos da lei, da ética, da moral, do respeito, da compaixão e de todos os aspectos que são necessárias para se viver em sociedade.

O que há de bom?

Entretanto, coisas positivas já surgiram deste lugar, como o Wikileaks, fundado pelo sueco Julian Assange. O jornalista esteve na mira do governo norte-americano depois de publicar documentos que comprovariam o massacre do exército dos EUA sobre civis, no Afeganistão. Outro episódio, foi a exposição do vídeo de uma cerimônia da igreja da Cientologia, em 2010. Os atos religiosos eram mantido sob sigilo, pelos seus membros, porém vieram à tona com os Anonymous. Muitas outras manifestações em prol de direitos cívicos são organizadas na DW.

Porque não acessá-la?

A informação é o que move o mundo, principalmente nos dias de hoje. Entretanto de que serve deter a informação sem poder compreendê-la? Adorno e Horkheimer já questionavam o esclarecimento e seu papel como verdade absoluta para justificar os nossos atos. Existe real justificativa para explicar o acesso a searas que não deveriam ser alcançadas? É como querer tocar o lado mais sombrio do homem. Já não vemos o bastante no dia a dia?

A popularização da Deep Web pode significar a formação de uma nova sociedade. O virtual, tão real como nunca, traria nova significação ao mundo que conhecemos. Esta mutação já ocorre, mas ainda mantém intocável a construção da sensibilidade humana em relação ao seu contato com o mundo. Estaríamos prontos para despir mais uma camada de humanidade? Por isso, ainda sugiro que fiquemos longe do que nos corrompe.
Obvius

Tecnologia,Economia,Trabalho,Emprego,Blog do Mesquita 01

Os trabalhadores mal pagos que permitem que você se divirta e consuma na internet

O ‘microtrabalho’ pode incluir fornecer dados para abastecer a tecnologia usada em carros sem motorista

Pense em como é sua vida digital. Você está no celular, entra em um site de buscas para procurar restaurantes nas redondezas e aparecem várias sugestões. O seu aplicativo de música oferece uma playlist que combina perfeitamente com você, e os seus feeds de rede social são em sua maioria livres de conteúdo ofensivo. Mas você sabia que se não fosse por um exército oculto de milhares de trabalhadores em todo o mundo, nada disso seria possível?

São os chamados “microtrabalhadores” – uma espécie de crowdsourcing (colaboração coletiva) paga para executar tarefas que as máquinas não conseguem desempenhar sozinhas.

Esses empregos costumam ter uma reputação negativa – são vistos como mal remunerados e podem envolver um trabalho repulsivo, de analisar vídeos e imagens com conteúdo perturbadores.

Mas para muita gente, é o trabalho perfeito.

O que é ‘microtrabalho’?

Os microtrabalhadores geram dados ao transcrever, limpar, corrigir e categorizar conteúdo.

Eles ajudam a fornecer dados para os algoritmos de aprendizagem automática (“machine learning”, em inglês), que são a base da inteligência artificial.

Imagem representando o trabalho sendo executado tarefa por tarefa
Image caption Grandes empresas usam ‘microtrabalhadores’ para realizar pequenas tarefas digitais

As tarefas podem incluir desenhar caixas delimitadoras ao redor de imagens para ensinar aos carros sem motorista o que é uma árvore, um obstáculo ou uma pessoa em movimento.

Eles também rotulam os conteúdos com emoções, de modo que os algoritmos de análise de sentimentos possam aprender como soa uma música “triste”, ou se um texto ou uma palavra é “alarmante”.

Podem, ainda, identificar imagens de seres humanos, para ajudar o reconhecimento facial a diferenciar entre características como olhos, narizes e bocas.

Quem usa esse serviço?

A Amazon montou a primeira plataforma de microtrabalho em 2005.

Na ocasião, o CEO da empresa, Jeff Bezos, a descreveu como “inteligência artificial artificial”.

A plataforma chama Amazon Mechanical Turk, nome inspirado no “Turco Mecânico”, um robô jogador de xadrez do século 18 que os adversários enfrentavam pensando estar competindo contra uma máquina, quando na verdade havia um mestre de xadrez escondido lá dentro.

Amazon Mechanical TurkDireito de imagem GETTY IMAGES
O ‘Turco Mecânico’ zombava dos jogadores, que pensavam estar jogando xadrez contra uma máquina

A Amazon usou esse sistema pela primeira vez para eliminar milhões de páginas duplicadas de produtos, uma vez que os computadores não conseguiam perceber diferenças sutis nas páginas, mas os humanos, sim.

No entanto, como uma pessoa não seria capaz de completar essa tarefa sozinha, eles dividiram o trabalho em tarefas pequenas, independentes e repetitivas que poderiam, em teoria, ser realizadas em segundos por trabalhadores humanos de qualquer lugar.

Em seguida, lançaram esse modelo de trabalho por meio de um site que servia como intermediário entre empresas que postavam tarefas e candidatos a relizar o trabalho.

Os microtrabalhadores ao redor do mundo que completam as tarefas são, então, pagos por elas.

Quem são os microtrabalhadores?

É difícil estimar quantos microtrabalhadores há no mundo, já que as companhias não divulgam números oficiais, a não ser os de usuários registrados.

Mas, para se ter uma ideia, estima-se que na Amazon Mechanical Turk, a plataforma mais conhecida, dezenas de milhares de pessoas trabalhem todos os meses – e que em qualquer momento do dia haja cerca de 2 mil a 2,5 mil microtrabalhadores ativos.

Esse número foi calculado por Panos Ipeirotis, professor na Universidade de Nova York, nos EUA.

O estudo dele constatou que a maioria dos trabalhadores da MTurk está baseada nos EUA e na Índia – mas isso se deve principalmente ao fato de que a plataforma limitou por muitos anos o acesso de trabalhadores de fora do território americano.

Atualmente, existem muitas outras plataformas de microtrabalho ao redor do mundo.

A Organização Internacional do Trabalho (OIT) entrevistou 3,5 mil microtrabalhadores em 75 países.

E descobriu que a idade média dos entrevistados era de 33 anos.

Um terço era de mulheres, mas em países em desenvolvimento, esse percentual caía para um quinto.

Eles também são instruídos – menos de 18% dos entrevistados haviam estudado até o ensino médio, um quarto havia frequentado a universidade e 20% tinham pós-graduação.

Mais da metade é especialista em ciência e tecnologia, 23% em engenharia e 22% em tecnologia da informação.

Como é ser um microtrabalhador?

O microtrabalho pode ser uma tábua de salvação para pessoas que não têm acesso a emprego ou a fontes de renda tradicionais, especialmente em países em crise.

Michelle Muñoz é dentista. Ela mora na Venezuela e trabalha online há dois anos.

Michelle, microtrabalhadora
Image caption Michelle diz que ganha mais como microtrabalhadora na Venezuela do que quando era dentista

O colapso da economia e a hiperinflação galopante tornaram o microtrabalho a melhor opção para Michelle ganhar dinheiro na Venezuela.

“Eu tinha um consultório. Mas, infelizmente, tive que fechá-lo por causa da emigração. Muitas pessoas se foram, e as que ficaram não têm dinheiro suficiente para pagar dentista, precisam se preocupar com comida, educação e outras coisas”, explica.

Yahya Ayoub Ahmed é sírio e vive no campo de refugiados de Darashakran, em Erbil, no Iraque, após ter fugido da guerra.

Ele aprendeu inglês e habilidades de TI com uma organização chamada Preemptive Love, o que permitiu a ele ter acesso a microtrabalhos.

“Você pode usar (esse sistema) remotamente e gerar renda. Por aqui, se candidatar a um emprego é muito difícil, não é como se você pudesse simplesmente dar um Google em busca de trabalho, então isso permite que você trabalhe sem precisar se candidatar e enviar um currículo”, explica.

Ele aprendeu a realizar tarefas altamente precisas, como traçar caixas delimitadoras em volta de imagens ou desenhar máscaras de segmentação.

“Estou muito animado em aprender sobre machine learning e inteligência artificial”, diz ele.

Yahya, microtrabalhador
Image caption Yahya atua como microtrabalhador de um campo de refugiados no Iraque

Mas há um obstáculo extra para trabalhadores em países como o Iraque, já que as tarefas são voltadas principalmente para países desenvolvidos, explica Allen Ninous, da Preemptive Love.

“A maioria dos serviços restringe o acesso de iraquianos. E mesmo que conseguissem entrar, não há uma maneira simples de receber o dinheiro, uma vez que todos os pagamentos são feitos por meio de sistemas bancários terceirizados, como o PayPal”, diz Allen Ninous, da Preemptive Love.

A organização dele assina acordos especiais com empresas para facilitar o acesso.

Encontrar trabalho é ainda mais complexo para quem faz isso sozinho em casa.

Rafael Pérez, que mora na Venezuela e ganha a vida com microtrabalhos, descreve uma situação semelhante.

Ele diz que não pode realizar a maioria das tarefas que são postadas.

E conta como muitas vezes levou calote.

“Lembro quando ganhei US$ 180 em 15 dias. É muito dinheiro, mas nunca me pagaram. Mandei email, liguei… mas você não tem com quem reclamar.”

Quanto paga?

O microtrabalho tem sido alvo de críticas por pagar muito pouco. A pesquisa da OIT mostrou que os trabalhadores ganhavam, em média, US$ 4,43 por hora.

Mas o pagamento varia muito de acordo com a região.

Enquanto nos EUA eles ganham uma média de US$ 4,70 (que é menos do que o salário-mínimo), na África recebem US$ 1,33.

E isso sem contar que os trabalhadores gastam, em média, 20 minutos em atividades não remuneradas para cada hora de trabalho remunerado.

Isso inclui procurar tarefas ou fazer testes para se qualificar para as mesmas.

“Passo o dia todo, ou a maior parte do dia, procurando tarefas. Quando consigo, tenho de sentar e fazer”, diz Rafael.

Eles também gastam parte do tempo fugindo de golpes.

Michelle conta que no início foi enganada por sites fraudulentos, mas que agora se certifica de pesquisar e submeter as plataformas a um período de teste antes de começar a trabalhar nelas.

A forma como recebem o pagamento tampouco é simples.

Como é feito o pagamento?

Os trabalhadores são remunerados por meio de pagamentos eletrônicos.

Para terem acesso aos valores, usam plataformas online em que terceiros convertem seu crédito eletrônico em dinheiro vivo, após cobrar uma comissão.

Rafael diz que, se o dia for favorável, ele ganha de US$ 8 a US$ 10, com os quais consegue comprar uma caixa de ovos pequena, um quilo de farinha de milho e um quilo de feijão.

“Você não vai viver muito bem, mas vai comer”, diz.

Ele se concentra naquilo que chama de tarefas “tediosas”, mas fáceis, como buscar informações na web e identificar partes de frases.

Michelle, por sua vez, realiza tarefas mais complexas, como traduções, desenhos de caixas e análise de sentimentos. Ela conta à BBC que chegou a ganhar cerca de US$ 80 em um dia, que usou para comprar um smartphone que utiliza agora para o microtrabalho.

Ela acredita que deveria haver mais “apoio e reconhecimento” aos microtrabalhadores, que as plataformas ganham muito dinheiro graças ao trabalho deles e “pagam mal, pelo menos na Venezuela”.

É o trabalho do futuro?

Paola Tubaro, que estuda as práticas de microtrabalho, acha que esse tipo de trabalho não é transitório, mas estrutural para o desenvolvimento de novas tecnologias, como a inteligência artificial.

“Mesmo que as máquinas aprendam, digamos, a reconhecer cães e gatos e não precisem de mais exemplos, ainda é necessário fornecer mais detalhes para elas reconhecerem, como sinais de trânsito em outros idiomas ou de outros países.”

À medida que essas tecnologias avançam, aumentará a necessidade de pessoas para alimentá-las de dados. “Não é algo temporário”, avalia.

Atualmente, não há regulamentação governamental para plataformas de microtrabalho, portanto, são as próprias plataformas que estabelecem as condições.

Também houve críticas à falta de apoio aos microtrabalhadores que realizam tarefas de moderação e estão expostos a conteúdos perturbadores, com os quais têm de lidar sozinhos.

A OIT, em seu estudo, pede uma melhor regulação do setor para que certas condições – como salário-mínimo e maior transparência nos pagamentos – sejam cumpridas.

Por enquanto, diz Tubaro, “o microtrabalho é invisível para muita gente e tem atraído pouca atenção da opinião pública”.

Até mesmo o debate ético em torno da inteligência artificial, diz ela, se concentrou na transparência e na imparcialidade dos algoritmos, mas “não levou em conta os trabalhadores que estão por trás da própria produção da inteligência artificial”.

“Não pode ser justo se essas pessoas não são pagas o suficiente, ou não têm nenhum tipo de proteção social. Se as pessoas trabalham sob as mesmas condições que as fábricas do século 19, isso não é algo que nossa sociedade deveria aceitar.”

Tecnologia,Economia,Amazon,Internet,Brasil,Blog do Mesquita

Impactos da ofensiva da gigante Amazon no mercado brasileiro

Símbolo da AmazonDireito de imagem REUTERS

Dois movimentos estratégicos relevantes podem inaugurar uma nova fase da Amazon no mercado brasileiro

A gigante do varejo Amazon, uma das maiores do mundo, começou a dar passos mais firmes para conquistar parte do mercado brasileiro. Com a inauguração de um centro de distribuição próprio e o lançamento de serviço de assinatura, a empresa de Jeff Bezos, o homem mais rico do mundo, entra de vez no país.

Mas por que levou tanto tempo? E qual será o impacto desse movimento?

Nunca houve dúvida sobre o interesse da Amazon em crescer no e-commerce do Brasil. Mas a estratégia adotada para o país sempre foi questionada – de lenta e fora do timing, para alguns, a excessivamente cautelosa, para outros.

Boa parte da desconfiança em relação à gigante americana começa a cair por terra neste ano com dois movimentos estratégicos relevantes.

Em janeiro, a varejista inaugurou o Centro de Distribuição (CD) em Cajamar (SP) incrementando a oferta de produtos. Agora, traz ao Brasil o seu serviço de assinatura – o Amazon Prime.

O Prime funciona como um grande pacote que oferece aos assinantes promoções exclusivas, frete grátis e uma série de conteúdos de mídia distribuídos via streaming.

A Amazon demorou para iniciar sua atuação no país e o fez de maneira tímida. Em 2012, começou a vender no Brasil apenas livros e o Kindle, seu leitor digital. Cinco anos depois, em 2017, abriu sua plataforma de vendas para pequenas empresas, quando a maior parte dos concorrentes já estava bem posicionada neste segmento.

Só em janeiro deste ano, ao inaugurar o CD na Grande São Paulo, com 40 mil m² de área, pode expandir para a venda direta e ampliar a gama de produtos oferecidos, agora com itens que vão de fraldas a ferramentas, incluindo itens de limpeza, beleza e eletroeletrônicos.

“A entrada da Amazon no país pode parecer lenta, mas não é. Ela tem uma estratégia de longo prazo para o Brasil, país que é muito complexo de atuar”, comenta Alberto Serrentino, consultor da Varese Retail Strategy, acrescentando que “só após achar o modelo vencedor é que a varejista fica agressiva”.

O analista de digital consumer da Euromonitor Ricardo Sfeir faz coro e reforça a visão de longo prazo da varejista nos mercados em que atua.

“Ela não ficou parada, ao contrário, estava ser organizando em um país difícil de navegar, com questões tributárias e logísticas relevantes. Com o caminho pavimentado, dá seus passos mais importantes agora com o CD e o Prime”, explica Sfeir.

Depósito da Amazon no BrasilDireito de imagem JULIO VILELA/AMAZON/DIVULGAÇÃO
No Brasil, 36% da população compra ou já comprou pela internet e se torna mercado atraente para a Amazon e outros e-commerces

Crescimento do varejo online

O interesse da Amazon em fincar os dois pés no mercado brasileiro se justifica pela força que o setor vem demonstrando no país.

A pesquisa Webshopper, realizada pela Ebit | Nielsen, revela que, em 2018, o faturamento com vendas online – entre produtos novos, usados, ingressos e passagens aéreas – chegou a R$ 133 bilhões, 18% maior do que em 2017, ano em que já tinha avançado 20% sobre 2016.

No Brasil, 36% da população compram ou já compraram pela internet. Se forem considerados apenas produtos novos e o marketplace, o faturamento foi de R$ 53,2 bilhões em 2017, alta de 12% sobre ano anterior.

O dado mais recente da Ebit | Nielsen aponta novo avanço no mesmo percentual, 12%, no primeiro semestre de 2019 sobre janeiro a junho de 2018. O valor médio das compras feitas online no ano deve ficar em R$ 415.

A expectativa dos consultores é que, a partir de agora, a Amazon conquiste uma fatia maior deste mercado bilionário e passe a incomodar de forma mais efetiva a concorrência.

Isso deve ocorrer principalmente no Sudeste e no entorno por conta das facilidades que o CD de Cajamar proporciona em termos logísticos.

“Quando a varejista chegou aqui, pelo seu tamanho global, já causou efeito na concorrência que precisou se mexer e agora, com o Prime, não será diferente. Todos devem investir para melhorar a entrega, o serviço oferecido e também para chegar a mais cidades”, analisa Sfeir, da Euromonitor.

O formato de lançamento do serviço de assinatura no Brasil é essencial nas análises dos consultores.

Funcionário da Amazon na AlemanhaDireito de imagem GETTY IMAGES
Expectativa dos consultores é que, a partir de agora, a Amazon conquiste uma fatia maior deste mercado bilionário no Brasil

O Amazon Prime chega para clientes no Brasil com a maior oferta de benefícios já disponibilizada nos lançamentos do programa em 14 anos de história, em que chegou a 100 milhões de membros em 18 países. Por R$ 9,90 por mês, ou R$ 89 no pacote anual, o Amazon Prime oferece além de frete grátis e rapidez, uma série de conteúdos por streaming.

Os assinantes terão acesso a filmes, série originais, uma seleção gratuita de loots (itens virtuais extras dentro de games) e jogos no Twitch Prime. A assinatura também dá acesso a músicas, sem anúncios, no Prime Music e a um catálogo rotativo de revistas e livros digitais.

“O Prime não é só varejo, mas uma estratégia para o digital muito inteligente. A Amazon streaming ataca segmentos que crescem muito, como o de games com taxas de dois dígitos ao ano”, comenta o analista da Euromonitor.

Concorrência

A comparação entre o que oferece o serviço lançado pela Amazon e seus concorrentes, não apenas no e-commerce, é inevitável. O principal diferencial é que com uma única assinatura vários conteúdos ficam disponíveis.

O cliente Prime terá acesso a 2 milhões de músicas sem propaganda concorrendo, de certa forma, com o serviço gratuito do Spotify, com mais títulos mas que obriga o usuário a conviver com comerciais.

Considerando quando o serviço é pago à parte, a briga já vinha ocorrendo entre Amazon Music Unlimited, Spotify e Apple Music, com acervos mais completos. Em filmes e séries, o Prime bate de frente com a Netflix. No varejo online, seus principais concorrentes têm produtos semelhantes.

A B2W possui o Submarino Prime, com entrega rápida e gratuita por R$ 79,90 ao ano; a Magazine Luiza só entrega de graça para compras feitas pelo aplicativo e a partir de determinado valor.

Já o Mercado Livre tem o Mercado Pontos, em que para ter direito ao benefício de um desconto no frete – ou mesmo gratuidade – o cliente precisa acumular pontos.

“Alguns destes serviços, quando o frete é gratuito, atendem a menos CEPs do que a proposta da Amazon, em outros casos anunciam a entrega em um prazo maior do que a varejista americana. O serviço da Amazon é mais abrangente. Três dias para locais como Salvador e Recife está ótimo”, comenta Sfeir.

“O Prime é o pulo do gato da Amazon aqui e no mundo foi assim. Só trouxeram agora porque precisavam de massa crítica, de um volume de clientes que já compram na plataforma”, explica Serrentino, acrescentando que “o cliente do Prime tendem a se tornar recorrente concentrando as compras na plataforma, o que inclusive permite à empresa trabalhar com margens mais interessantes, fugindo um pouco da guerra de preços”.

No ano passado, a Amazon foi a oitava maior varejista online do país, segundo dados da Sociedade Brasileira de Varejo e Consumo (SBVC), com um faturamento de R$ 600 milhões, 46% superior aos R$ 410 milhões de 2017, ano em que já havia dobrado a receita. Mesmo com o forte crescimento, a Amazon está distante dos líderes.

Centro de distribuição da Amazon em São PauloDireito de imagem JULIO VILELA/AMAZON/DIVULGAÇÃO
Principais concorrentes da Amazon viram suas ações despencarem no dia do anúncio do Prime no país

A B2W – dona da Submarino, Americanas.com e outras – faturou R$ 8 bilhões, seguida pela Via Varejo – Ponto Frio e Casas Bahia – com R$ 6,9 bilhões. Na terceira posição, Magazine Luiza com R$ 6,7 bilhões.

Com capital aberto na bolsa, os principais concorrentes viram suas ações despencarem no dia do anúncio do Prime no país: B2W caiu 4,8%, Via Varejo recuou 3,7% e Magazine Luiza registrou perda de 5,5%. No dia seguinte, o anúncio do IBGE de que as vendas no varejo subiram 1% em julho surpreendeu e as varejistas recuperaram em parte as perdas.

Os consultores falam em uníssono que, daqui em diante, a Amazon será mais agressiva no Brasil, o que provocará reações preventivas dos concorrentes. No entanto, este incômodo terá um limite, já que para ganhar capilaridade e chegar às primeiras colocações a varejista precisa investir em logística.

“Acredito que os próximos passos sejam ampliar o CD de Cajamar e também instalar mais centros de distribuição em outras regiões, quando ficaria em pé de igualdade para concorrer com os líderes do e-commerce”, comenta Alberto Serrentino.
BBC