Tecnologia,Economia,Trabalho,Emprego,Blog do Mesquita 01

O trabalho remoto não é o fim do vale do silício, mas é o fim de algo

A era de ouro dos escritórios
de tecnologia chega ao fim

Os funcionários trabalham na “Sala de Guerra” do Facebook durante uma demonstração na mídia em 17 de outubro de 2018, em Menlo Park, Califórnia. Foto: Noah Berger / Getty Images

A noção de que o trabalho remoto é o caminho do futuro não é nova. É muito anterior à pandemia e se tornou popular nos Estados Unidos quase tão logo os bloqueios começaram. A resposta ao coronavírus é uma prévia do futuro auto-isolante da sociedade – um futuro que ameaça exacerbar as divisões de classe, entre outros efeitos de longo alcance.
Ainda assim, é notável o quão subitamente algumas das maiores empresas de tecnologia do mundo adotaram esse futuro.

Na semana passada, conforme coberto neste boletim, o Twitter anunciou que permitiria que seus funcionários trabalhassem em casa permanentemente. Nesta semana, as comportas foram abertas.Você pode tirar os técnicos do Vale do Silício…

Em 2013, a ex-CEO do Yahoo, Marissa Mayer, tomou uma medida controversa para proibir seus funcionários de trabalhar em casa. A ideia de que o trabalho remoto era antitético à colaboração rapidamente ganhou força no mundo corporativo e, em 2017, era uma sabedoria convencional. Eu acho que essa foi uma daquelas “opiniões fortes, fracamente defendidas” pelas quais alguns líderes do Vale do Silício gostam, porque nesta semana o mundo da tecnologia girou na direção oposta. No espaço de alguns dias, Square, Shopify e Facebook seguiram o Twitter, sinalizando uma mudança para adotar o trabalho remoto como padrão.

O anúncio do Facebook na quinta-feira foi demais, por causa da enorme escala e influência da empresa, mas também porque até recentemente era um exemplo da perspectiva de “escritórios importantes”. Como o Google antes, a cultura do Facebook desfocou famosamente as linhas entre vida profissional e vida pessoal, com escritórios que funcionavam como uma extensão da experiência da faculdade para seus funcionários, em sua maioria jovens. A palavra “campus” era apropriada de várias maneiras, e a sede do Menlo Park, projetada por Frank Gehry, no Facebook, incorporava a tendência em direção a complexos cada vez maiores e extravagantes.

O CEO Mark Zuckerberg disse à equipe em uma reunião ao vivo que a empresa permitiria que muitos funcionários trabalhassem em casa permanentemente. Ele previu que metade de sua força de trabalho o faria dentro de cinco a dez anos.Facebook,Zuckerberg,Tecnologia,Redes Sociais,Internet,Privacidade

Compreensivelmente, as notícias desencadeiam uma cascata de tomadas e previsões sobre o que as empresas podem seguir, se os funcionários se mudarão do Vale do Silício, onde se estabelecerão e se receberão o mesmo valor quando chegarem. A última é uma pergunta interessante, que Matt Zeitlin explorou no OneZero, assim como a tecnóloga Blair Reeves em seu blog pessoal e, bem, muitas outras em muitos outros lugares. Zuckerberg já respondeu pelo Facebook, dizendo que os funcionários que saírem da área da baía terão seus salários ajustados com base em sua localização.

Quanto esses salários serão ajustados, é claro. Se mudar para Detroit ou Montana significa, digamos, um corte de 15% nos salários, é muito melhor trabalhar a partir daí do que em Menlo Park (pelo menos em termos financeiros). Mas se os salários fossem totalmente reduzidos ao custo de vida local, o corte salarial seria muito mais profundo e a maioria dos funcionários ficaria melhor nas cidades mais caras, onde poderiam despejar seus salários muito mais altos em imóveis mais valiosos, para não mencionar desfrutando das comodidades que colocam essas cidades em uma demanda tão alta em primeiro lugar.

É tentador, com um anúncio como esse, jogar imediatamente todas as implicações e assumir que elas já aconteceram. Provavelmente, existe alguma linha do tempo possível em que isso acaba sendo o começo do fim do Vale do Silício, à medida que os técnicos fogem em massa para locais distantes, a sede fica vazia, os preços dos imóveis em Bay Area convergem para a média nacional e a tecnologia se torna uma indústria totalmente distribuída. Realisticamente, no entanto, isso não acontecerá tão cedo. Os seres humanos ainda são criaturas sociais, Zoom e Slack são substitutos profundamente defeituosos da presença física, e grande parte da indústria criou raízes no Vale do Silício (ou Seattle, nos casos da Microsoft e da Amazon).

Essas raízes não serão simplesmente arrancadas pela opção de trabalhar remotamente. Também existem empresas, como a Apple, para as quais a presença física não é apenas uma questão de cultura, mas de sigilo e segurança operacional. (Mark Gurman, da Bloomberg, teve uma boa notícia em março sobre como a Apple está se adaptando em particular.) Portanto, não, isso não será um golpe mortal para o Vale do Silício – embora, como apontou minha colega do OneZero, Sarah Emerson, possa ter efeitos profundos no Menlo Park e seus arredores imediatos. Mas isso pode marcar o fim de grandes e importantes escritórios de tecnologia que formaram não apenas o coração pulsante da cultura de uma empresa, mas também um ponto focal da vida social dos funcionários.O Spotify está se tornando o Netflix de podcasts. Na terça-feira, a empresa sueca de streaming anunciou que assinou um contrato exclusivo com Joe Rogan, cujo podcast está entre os mais populares do mundo. É um golpe no YouTube, onde Rogan não publicará mais seus podcasts na íntegra e, de maneira mais geral, um golpe nos podcasts como um ecossistema aberto. O Spotify já havia adquirido as redes de podcast Gimlet Media e The Ringer, e agora está claro que a empresa leva a sério a vantagem de conquistar o máximo de mercado possível.

A corporação e o isolamento dos podcasts é um lamento para outra época. Mas, do ponto de vista estratégico, o conteúdo exclusivo é uma proteção astuta para uma empresa cujo principal produto, a música, está disponível de forma quase idêntica em outras plataformas, incluindo a Apple, que tem poder de mercado para inclinar o campo a seu favor.

O conteúdo original provou ser crítico no setor de streaming de vídeo, onde Netflix, Amazon Prime, Hulu e Disney + competem pelo menos tanto em sua lista de exclusivos quanto em preço ou interface do usuário. Embora o acordo com a Rogan possa parecer um alvo improvável para o escrutínio antitruste, Matt Stoller apresenta um argumento surpreendentemente persuasivo para a intervenção regulatória.Ciência,EUA,China,Tecnologia,Computação Quântica

O bate-papo por voz está crescendo, por enquanto. Enquanto plataformas de bate-papo por vídeo, como Zoom e Houseparty, ganham mais atenção como beneficiárias do bloqueio de coronavírus, a próxima onda de aplicativos sociais se concentra no áudio. O Clubhouse, um aplicativo de bate-papo por voz que ganhou popularidade em uma versão beta privada com o conjunto de capital de risco, foi avaliado em US $ 100 milhões na semana passada em uma rodada de angariação de fundos liderada pela A16Z, informou a Forbes.

E o Discord, cujas conversas por voz há muito tempo são as favoritas dos jogadores, estava em negociações para levantar uma nova rodada com uma avaliação de US $ 3 bilhões. Embora o Discord esteja bem estabelecido para certos casos de uso, se uma empresa pode cumprir as esperanças dos investidores dependerá se o apetite das pessoas por melhores maneiras de conversar entre si on-line persistirá quando voltarem à melhor maneira de conversar entre si. outro, que está offline.

Covid-19; apó a pandemia os giganjtes da tecnologia terão ainda mais controle sobre o que você vê e pensa

Os algoritmos do Vale do Silício estão controlando seu mapa cognitivo, e os governos estão deixando isso acontecer. O Covid-19 está fornecendo a cobertura perfeita para reforçar esse controle – bem a tempo das eleições de 2020.

O neoliberalismo foi a cobertura perfeita para os oligarcas desencadearem guerras ideológicas para proteger os bilhões que saquearam dos contribuintes. Trilhões de dólares fluíram para o Vale do Silício, o berço da censura digital – censura que, sob muitos aspectos, é mais perigosa e insidiosa do que o golpe fracassado d’état de um presidente dos EUA apoiado no discurso com a farsa rússia e a farsa do impeachment.

Nas últimas duas décadas, as sociedades democráticas foram manipuladas pelos gigantes não-regulamentados de alta tecnologia do Vale do Silício, que agora controlam o fluxo de notícias e atacam com a Amazon, Facebook, Google, Twitter, YouTube, Instagram, Netflix, PayPal, Reddit, TikTok, Microsoft e Amazon, Apple e a perigosa Internet Of Things (acelerada pela 5G).FOTO DE ARQUIVO: Sheryl Sandberg do Facebook, uma forte defensora dos Clintons © Reuters / Philippe Wojazer
É difícil encontrar provas concretas, pois você nunca pode pegar os gigantes da tecnologia em flagrante. A maneira como eles propositalmente ocultam todos os seus dados e algoritmos de marca registrada serve apenas para reforçar as suspeitas e as evidências dispersas. Mas seus motivos têm sido transparentes em suas próprias declarações e ações públicas.

Covid-19 é a diversão perfeita.

Enquanto o Congresso passa movimentadamente mais resgates de bilhões de dólares para bilionários, a alta tecnologia furtivamente garante que as futuras gerações se tornem viciados em digital que cegamente aceitam e abraçam, como ovelhas, o surgimento da tirania digital. Os estudantes de hoje tropeçam como zumbis em transe, com os olhos fixos nos celulares, com medo de perder as atualizações em tempo real do Instagram ou os memes mais recentes do TikTok. O desenvolvimento do 5G pode resultar em uma Segunda Guerra Mundial silenciosa que garante o rápido desaparecimento de uma sociedade ocidental zumbificada sem que um único tiro seja disparado.

Os algoritmos do Vale do Silício determinam o conteúdo que você vê, quando o vê, como o vê ou se o vê. Se os “moderadores” sombrios e sem rosto discordam do seu ponto de vista ou se opõem à narrativa neoliberal oficial, ela desaparece e você é banido das sombras. Por exemplo, acredito firmemente que meu feed do Twitter do @PlanetPonzi é de sombra. O CEO do Twitter, Jack Dorsey, endossou um artigo como uma “ótima leitura”, no qual os autores refletiram como a política dos EUA ficou tão ruim (sob a Casa Branca Trump) que “não havia um caminho bipartidário a seguir … e o país está à beira de uma guerra civil.”

Eles continuaram: “Neste período atual da política americana, neste momento de nossa história, não há como um caminho bipartidário fornecer o caminho a seguir”. O apoio de Dorsey a este artigo estabelece um precedente que permite uma cultura tóxica no Twitter, o que provavelmente se refletiu na seleção de contas dos funcionários para o shadowban. Vice conduziu uma investigação que revelou como as famosas vozes conservadoras que usavam o Twitter eram constantemente suprimidas mais do que as contas liberais.

O Twitter nunca abordou os resultados do Vice e mais tarde negou alegações dizendo que era um erro ou que “sinais baseados em comportamento” aumentam a visibilidade de certas contas, enquanto suprimem a visibilidade de outras pessoas como parte do objetivo do Twitter “de melhorar a saúde das conversas públicas em Twitter.” Então, para reiterar, vozes conservadoras, incluindo membros existentes do Congresso dos EUA, como Matt Gaetz, foram suprimidas no Twitter.

Devido à natureza opaca do Twitter, é impossível afirmar que o Twitter aumenta as contas individuais, garantindo que as postagens com as quais os moderadores do Twitter discordam nunca sejam vistas, mas é altamente provável. As avaliações estratosféricas “baseadas em fraudes por clique” das empresas sem fins lucrativos de zumbis do Vale do Silício continuam extraordinárias. A avaliação de US $ 20 bilhões do Twitter é hilária. A Elliott Management, de Paul Singer, é um investidor corajoso que acredita e confia no modelo de negócios do Twitter.

Outro exemplo pode ser encontrado simplesmente olhando os comentários direcionados a Boris Johnson, enquanto ele está sentado no hospital lutando contra o Covid-19. As pessoas estão pedindo sua morte e afirmando que ele merece estar nessa situação. Esses comentários ainda apareceriam se eles pedissem a morte de um liberal? Tudo bem, simplesmente porque Johnson é um conservador?

E não é apenas o Twitter.

Apesar de seu testemunho juramentado, a Pesquisa do Google foi flagrada manipulando dados de pesquisa, ocultando dados e criando algoritmos que fazem exatamente isso e não deixam evidências. Por exemplo: os artigos que escrevo são ocultados pela Pesquisa do Google (tente pesquisar no Google ‘Feierstein’, ‘Mitchell Feierstein’, ‘Feierstein rt.com’ e ‘Mitchell Feierstein rt.com’ e compare os resultados).

Cientistas de dados e psicólogos têm a mesma opinião. Dê uma olhada nos estudos de Ronald E. Robertson sobre o Efeito de manipulação de mecanismos de pesquisa publicados nos Anais da Academia Nacional de Ciências, que são fascinantes e condenadores.

Esses porteiros digitais têm o poder de controlar e manipular populações por meio da coleta de big data. Seu perfil digital contém um registro de tudo que você faz. Você está sendo rastreado e todos os seus movimentos e ações são gravados. Esses dados valiosos são compilados e armazenados pelas empresas listadas acima. Esses dados são valiosos e baseiam-se em suas preferências e em todos os itens que você pesquisou ou comprou na Internet, nas lojas que você visitou e nos lugares pelos quais viajou, seja de carro, ônibus, trem ou avião. Google, Amazon, Facebook e outros. estão gravando todos os seus movimentos. Todas essas são, pelo menos nominalmente, funções de exclusão – mas as empresas estão contando descaradamente que as pessoas não estão sendo incomodadas o suficiente para vasculhar as configurações e desmarcar todo isenções de responsabilidade de pequenos scripts.Tecnologia,Internet,Redes sociais

Parece assustador? Bem, é sim. O pior é que o controle total dos dados do consumidor – e o poder resultante de influenciá-lo – é combinado com preferências políticas claramente expressas.

Teddy Goff, estrategista de campanha digital de Hillary Clinton em 2016, enviou o seguinte email a Clinton e John Podesta, gerente de campanha de Clinton:

“As relações de trabalho com o Google, Facebook, Apple e outras empresas de tecnologia foram importantes para nós em 2012 e devem ser ainda mais importantes para você em 2016, dadas as posições ainda em ascensão na cultura. Essas parcerias podem trazer uma série de benefícios para a empresa. uma campanha, do acesso a talentos e possíveis doadores ao conhecimento antecipado de produtos beta e convites para participar de programas-piloto. Começamos a ter conversas discretas com algumas dessas empresas para entender suas prioridades para o próximo ciclo, mas encorajamos você, assim que sua liderança em tecnologia estiver no lugar, a iniciar discussões mais formais. ”

Você se lembra do slogan do Google “Não seja mau”? Bem, o Google é mau. É um dos maiores doadores da classe política irresponsável e paga de Washington.

A China contratou Eric Schmidt, do Google, para criar um sistema de crédito social chinês que espionasse e censurasse grande parte da população chinesa. Em resposta, os funcionários do Google publicaram a seguinte declaração: “Nos recusamos a criar tecnologias que ajudem os poderosos a oprimir os vulneráveis, onde quer que estejam.” Enquanto Schmidt representou esse Sistema de Crédito Social como estando apenas no estágio de desenvolvimento e não estaria concluído por anos, relatórios recentes afirmam que isso é uma mentira total e que o sistema está totalmente funcional.

“Nós sabemos onde você está. Nós sabemos onde você esteve. Podemos saber mais ou menos o que você está pensando.”
ex-CEO do Google, Eric Schmidt.

O presidente Obama se reunia com Schmidt com freqüência, e o Google exercia influência sobre a administração e as políticas de Obama. Os registros da Casa Branca mostram que, entre 2009 e 2015, enquanto o presidente Obama estava no cargo, funcionários do Google e suas entidades associadas visitaram a Casa Branca 427 vezes.

Em 2016, os relatórios da mídia sugeriram que os resultados de pesquisa do Google ocultaram más notícias sobre Clinton e retrataram Hillary de uma maneira muito mais favorável que Trump. Schmidt respondeu: “Não tomamos posição na eleição presidencial americana e nem espero que o façamos”.

Além do trabalho de Schmidt nas estratégias de tecnologia da campanha, ele também secretamente financiou um fornecedor da campanha de Hillary Clinton. Em outubro de 2016, Goff transmitiu um e-mail enviado a Clinton: “A palavra de Schmidt eclipsaria facilmente a operação de tecnologia de qualquer oponente de Clinton”.

Primeira quarentena, agora sinos de leprosos digitais: quanta liberdade os britânicos estão dispostos a se render em um ataque de pânico do Covid-19?
O ás de Mark Zuckerberg, COO do Facebook, Sheryl Sandberg, também estava trabalhando ativamente com John Podesta, gerente de campanha de Clinton, na campanha de Clinton. O político informou que Sandberg foi colocado na lista de Clinton para se tornar secretário do Tesouro dos EUA depois que Clinton venceu, embora Sandberg mais tarde tenha negado.

No entanto, as esperanças foram frustradas quando o mundo ficou chocado com a perda inesperada de Clinton. Por que eu trago isso à tona? Bem, Google, Facebook e Vale do Silício tiveram quatro anos para aperfeiçoar um sistema que garante que seu candidato vença e Trump perca. Eric Schmidt aprendeu com seus erros de 2016 e se opôs a tudo o que Trump. Schmidt não é o único que quer Trump fora, o mesmo acontece com 98% do Vale do Silício, o que garantirá que 2020 será diferente.

Conhecimento é poder e quem controla a mídia controla o fluxo de informações e controla o poder. É assim que essas empresas de tecnologia se propõem a atingir um objetivo comum: controlar seu mapa cognitivo. Não é sobre o que foi dito e debatido, é sobre o que está enterrado e deixado de fora.

Por que parece que a censura digital do Vale do Silício é a mesma censura digital da China? Simples, é o mesmo. Enquanto o Covid-19 destrói o mundo, a tirania digital está matando a democracia, enquanto o Congresso dos EUA fica em silêncio e deixa acontecer. Para ser claro, o Vale do Silício precisa de regulamentação e precisa agora. O congresso precisa acordar.

Tecnologia,Azul,Blog do mesquita 01

Entenda por que a internet está se desintegrando

Sombra de pessoa sobre códigos de programaçãoDireito de imagem GETTY IMAGES
Rússia e China começaram a falar publicamente sobre uma ‘internet soberana’ por volta de 2011

Em 1648, foi assinada uma série de tratados conhecidos em conjunto como Paz de Vestfália, encerrando 30 anos de guerra na Europa e levando ao surgimento dos Estados soberanos. O direito estatal de controlar e defender seu próprio território tornou-se a base fundamental de nossa ordem política global e permaneceu inconteste desde então.

Em 2010, uma delegação de países – incluindo a Síria e a Rússia – chegou a uma obscura agência das Nações Unidas com um pedido estranho: levar essas mesmas fronteiras soberanas ao mundo digital.

“Eles queriam permitir que os países atribuíssem endereços de internet fossem atribuídos país por país, da mesma forma que os códigos de país eram originalmente designados para números de telefone”, diz Hascall Sharp, consultor de política digital que era na época diretor de políticas da gigante de tecnologia Cisco.

Depois de um ano de negociações, o pedido não deu em nada: criar tais fronteiras teria permitido que as nações exercessem rígido controle sobre seus próprios cidadãos, contrariando o espírito aberto da internet como um espaço sem fronteiras, livre dos ditames de qualquer governo individual.

Quase uma década depois, esse espírito parece uma lembrança antiga. As nações que saíram da ONU de mãos vazias não desistiram da ideia de colocar uma parede ao redor do seu canto no ciberespaço. Elas simplesmente passaram a última década buscando formas melhores de tornar isso uma realidade.

A Rússia já explora uma nova abordagem para criar um muro de fronteira digital e aprovou dois projetos de lei que exigem medidas tecnológicas e legais para isolar a internet russa. O país faz parte de um número crescente de nações insatisfeitas com uma internet construída e controlada pelo Ocidente.

Embora os esforços russos dificilmente sejam a primeira tentativa de controlar quais informações podem e não podem entrar em um país, sua abordagem representa uma mudança em relação ao que foi feito no passado.

“As ambições da Rússia vão mais longe do que as de que qualquer outro país, com as possíveis exceções da Coreia do Norte e do Irã, no sentido de fraturar a internet global”, diz Robert Morgus, analista de segurança cibernética do centro de estudos americano New America Foundation.

Protesto na RússiaDireito de imagem GETTY IMAGES
As políticas de internet cada vez mais restritivas da Rússia provocaram protestos em todo o país

A abordagem da Rússia é um vislumbre do futuro da soberania na internet. Hoje, os países que buscam o mesmo não são mais apenas os suspeitos autoritários de sempre – e estão fazendo isso em níveis mais profundos do que nunca.

Seu projeto é auxiliado tanto pelos avanços da tecnologia quanto pelas crescentes dúvidas sobre se a internet aberta e livre foi uma boa ideia. Os novos métodos abrem a possibilidade não apenas de países construírem suas próprias pontes levadiças, mas também de alianças entre países que pensam da mesma forma para criar uma internet paralela.

O que há de errado com a internet aberta?

É sabido que alguns países estão insatisfeitos com a coalizão ocidental que tradicionalmente dominou a governança da internet.

Não são apenas as filosofias defendidas pelo Ocidente que os incomodam, mas o modo como essas filosofias foram incorporadas na própria arquitetura da rede, que é famosa por garantir que ninguém possa impedir que alguém envie algo a outra pessoa.

Isso se deve ao protocolo-base que a delegação que foi à ONU em 2010 tentava contornar: o TCP/IP (protocolo de controle de transmissão/protocolo de internet) permite que as informações fluam sem nenhuma ressalva quanto a geografia ou conteúdo.

Não importa qual informação esteja sendo enviada, de que país ela esteja vindo ou as leis do país que vai recebê-la. Tudo o que importa é o endereço de internet ao final da comunicação. É por isso que, em vez de enviar dados por caminhos predeterminados, que podem ser desviados ou cortados, o TCP/IP envia pacotes de informações do ponto A ao ponto B por qualquer via necessária.

É fácil rejeitar objeções a essa configuração como os gritos agonizantes de regimes autoritários em face de uma força global de democratização – mas os problemas que surgem não afetam apenas eles. Qualquer governo pode se preocupar com códigos maliciosos como vírus chegando a instalações militares e redes de água e energia, ou com a influência de notícias falsas sobre o eleitorado.

Protesto na RússiaDireito de imagem GETTY IMAGES
Embora governos possam alegar que a soberania na internet protege seus cidadãos contra vírus e outras ameaças, muitos temem perder a liberdade da ‘internet aberta’

“Rússia e China só entenderam um pouco mais cedo do que os demais o possível impacto que um ecossistema de informação massivo e aberto teria sobre os humanos e a tomada de decisões, especialmente no nível político”, diz Morgus.

A visão destes países é que cidadãos de um país são uma parte tão crítica de sua infraestrutura quanto usinas de energia e precisam ser “protegidos” de informações supostamente maliciosas – neste caso, notícias falsas, em vez de vírus.

Mas não se trata de proteger os cidadãos tanto quanto de controlá-los, diz Lincoln Pigman, pesquisador da Universidade de Oxford e do Centro de Política Externa, em Londres.

Uma internet soberana

Rússia e China começaram a falar publicamente sobre uma “internet soberana” por volta de 2011 ou 2012, quando uma onda de protestos começava a se consolidar em território russo e as revoluções nascidas abalavam regimes autoritários.

Convencidos de que essas revoltas haviam sido instigadas por Estados ocidentais, a Rússia buscou impedir que influências revolucionárias atingissem seus cidadãos – essencialmente criando postos de controle em suas fronteiras digitais.

Mas instaurar uma soberania na internet não é tão simples quanto se desligar da rede global. Isso pode parecer contraintuitivo, mas, para ilustrar como esse movimento seria contraproducente, não é preciso olhar além da Coreia do Norte.

Um único cabo conecta o país ao resto da internet global. Você pode desconectá-lo com o apertar de botão. Mas poucos países considerariam implementar uma infraestrutura semelhante. De uma perspectiva de hardware, é quase impossível.

“Em países com conexões ricas e diversificadas com o resto da internet, seria virtualmente impossível identificar todos os pontos de entrada e saída”, diz Paul Barford, cientista da computação da Universidade de Wisconsin, nos Estados Unidos, que mapeia a rede de tubos e cabos por trás da internet global.

Mesmo que a Rússia pudesse de alguma forma encontrar todos os pontos pelos quais as informações entram e saem do país, não seria muito interessante bloqueá-los, a menos que também quisessem se separar da economia mundial. A internet é agora uma parte vital do comércio no mundo, e a Rússia não pode se desconectar desse sistema sem prejudicar sua economia.

Cabo de internet é instaladoDireito de imagem GETTY IMAGES
A internet na maioria dos países depende de muitos pontos de entrada físicos

A solução parece ser manter alguns tipos de informação fluindo livremente enquanto se impede o fluxo de outras.

Mas como esse tipo de soberania na internet pode funcionar, dado a natureza do TCP/IP?

A China tem tradicionalmente liderado esse controle de conteúdo online e emprega filtros com o chamado “Grande Firewall” para bloquear certos endereços de internet, palavras, endereços de IP e assim por diante. Esta solução não é perfeita: é baseada em programas de computador, o que significa ser possível projetar formas de contorná-la, como as redes privadas virtuais e sistemas de prevenção de censura, como o navegador Tor.

Além disso, o sistema chinês não funcionaria para a Rússia. Por um lado, “depende muito das grandes empresas chinesas retirarem esse conteúdo de circulação”, diz Adam Segal, especialista em segurança cibernética do Conselho de Relações Exteriores dos Estados Unidos, enquanto a Rússia é “mais dependente de empresas de mídia social americanas”.

Grande parte da vantagem da China também se resume à estrutura física com a qual internet é construída. A China, desconfiada da nova tecnologia ocidental desde o início, só permitiu que pouquíssimos pontos de entrada e saída para a internet global fossem feitos em suas fronteiras, enquanto a Rússia foi inicialmente bastante receptiva e, hoje, está repleta destas conexões. A China simplesmente tem menos fronteiras digitais para ficar de olho.

Chineses olham para seus celulares no metrôDireito de imagem GETTY IMAGES
O ‘Grande Firewall’ da China permite que o governo tenha algum controle sobre as informações que entram no país, mas isso pode ser contornado

Tentativa russa de isolamento

A Rússia está, portanto, trabalhando em um método híbrido que não depende inteiramente de equipamentos nem de programas – em vez disso, manipula o conjunto de processos e protocolos que determinam se o tráfego da internet pode se mover de sua origem para o destino pretendido.

Os protocolos da internet especificam como todas as informações devem ser tratadas por um computador para serem transmitidas e roteadas pelos cabos globais. “Um protocolo é uma combinação de diferentes coisas – como dados, algoritmos, endereços de IP”, diz Dominique Lazanski, que trabalha na governança da internet e presta consultoria sobre desenvolvimento de seus padrões.

Um dos mais fundamentais é o padrão DNS – o catálogo de endereços que informa à internet como traduzir um endereço de IP, por exemplo, 38.160.150.31, para um endereço de internet legível como o bbcbrasil.com, e aponta o caminho para o servidor que hospeda esse IP.

É no DNS que a Rússia está mirando. O país previa testar em abril uma forma de isolar o tráfego digital de todo o país, para que as comunicações via internet por seus cidadãos permanecessem dentro dos limites geográficos do país, em vez de percorrer o mundo.

O plano – que foi recebido com ceticismo por grande parte da comunidade de engenheiros – é criar uma cópia dos servidores de DNS da Rússia (a lista de endereços atualmente sediada na Califórnia) para que o tráfego dos cidadãos fosse dirigido exclusivamente para sites russos ou versões russas de sites externos. Isso enviaria os russos para o buscador Yandex se quisesse acessar o Google, ou a rede social VK em vez do Facebook.

Para estabelecer as bases para isso, a Rússia passou anos promulgando leis que forçam empresas internacionais a armazenar todos os dados dos cidadãos russos dentro do país – levando algumas empresas como a rede LinkedIn a serem bloqueadas ao se recusarem a cumprir isso.

“Se a Rússia tiver sucesso em seus planos de um DNS nacional, não haverá necessidade de filtrar informações internacionais. O tráfego de internet russo nunca precisá sair do país”, diz Morgus, analista da New America Foundation.

“Isso significa que a única coisa que os russos – ou qualquer um – poderiam acessar de dentro da Rússia seria a informação que está hospedada dentro da Rússia, em servidores fisicamente presentes no país. Isso também significaria que ninguém poderia acessar informações externas, seja isso dinheiro ou o site da Amazon para comprar um lenço.”

A maioria dos especialistas reconhece que o principal objetivo da Rússia é aumentar o controle sobre seus próprios cidadãos. Mas a ação também pode ter consequências globais.

Site exibe produtos em tela de tabletDireito de imagem GETTY IMAGES
Governos que buscam ter ‘soberania digital’ precisam achar uma forma de controlar quais informações entram no país sem bloquear transações econômicas

As abordagens adotadas pela Rússia e pela China são muito caras para países menores, mas isso não significa que isso não os influencie. “A disseminação, particularmente de políticas repressivas ou da arquitetura iliberal da internet, é como um jogo de imitação”, diz Morgus.

Sua observação é confirmada por uma pesquisa feita por Jaclyn Kerr no Laboratório Nacional Lawrence Livermore, um centro de pesquisa federal dos Estados Unidos baseado na Universidade da Califórnia.

A extensão e alcance do controle da internet por regimes autoritários são determinados por três fatores. Primeiro, pelas soluções que estão disponíveis. Segundo, se o regime pode se dar ao luxo de implementar qualquer uma das opções disponíveis. A terceira variável – “as políticas selecionadas pelos Estados que são uma referência para este regime” – é o que explica por que isso é descrito como um jogo de imitação: quais recursos os parceiros endossaram ou escolheram? Isso muitas vezes depende da atitude destes países de referência ao controle da internet.

Em relação à primeira variável, os vizinhos da Rússia, como as repúblicas da Ásia Central, poderiam se conectar apenas à versão russa da internet. Isso expandiria as fronteiras desta rede para sua periferia, diz Morgus.

Os tomadores de decisão digitais

Em relação à terceira variável, a lista de países que se sentem atraídos por uma governança da internet mais autoritária parece estar crescendo.

Nem todos se enquadram perfeitamente entre os que defendem uma “internet aberta” e os “autoritários repressivos” quando se trata de como eles lidam com a internet.

Israel, por exemplo, encontra-se nitidamente entre os dois extremos, como Morgus destacou em um artigo publicado no ano passado. Esse estudo mostra que, nos últimos quatro anos, os países que são os “maiores tomadores de decisão digitais” – Israel, Cingapura, Brasil, Ucrânia, Índia, entre outros – têm se aproximado cada vez mais de uma abordagem mais soberana e fechada quanto à circulação de informação.

As razões para isso são variadas, mas vários desses países estão em situações semelhantes: Ucrânia, Israel e Coreia do Sul, que vivem em um estado perpétuo de conflito, dizem que seus adversários estão usando a internet contra eles.

Alguns especialistas acham que o uso estratégico da rede – em especial, das mídias sociais – se tornou como a guerra. Mesmo a Coreia do Sul, apesar de sua reputação de nação aberta e global, desenvolveu uma técnica inovadora para reprimir informações ilegais online.

Mas os tomadores de decisão podem realmente copiar o modelo da China ou da Rússia? Os meios tecnológicos da China para sua soberania são muito idiossincráticos para países menores seguirem. O método russo ainda não está totalmente testado. Ambos custam no mínimo centenas de milhões para serem criados.

Indiano lê jornalDireito de imagem GETTY IMAGES
A Índia é considerada um dos ‘ tomadores de decisão digitais’ que podem influenciar o destino da internet

Dois dos maiores países dentre estes, Brasil e Índia há muito tempo buscam uma maneira de lidar com a internet global de forma independente dos “valores de abertura” do Ocidente ou das redes nacionais fechadas.

“Sua internet e valores políticos estão no meio do caminho deste espectro”, diz Morgus. Durante a maior parte da última década, ambos tentaram encontrar uma alternativa viável para as duas versões opostas da internet que vemos hoje.

Essa inovação foi sugerida em 2017, quando o site de propaganda russo RT informou que Brasil e Índia se uniriam a Rússia, China e África do Sul para desenvolver uma alternativa que eles chamavam de internet dos Brics. A Rússia alegou que estava criando a infraestrutura para “protegê-los da influência externa”.

O plano fracassou. “Tanto a Rússia quanto a China estavam interessadas em promover os Brics, mas os demais estavam menos entusiasmados”, diz Lazanski. “Em especial, a mudança de liderança no Brasil fez isso sair dos trilhos.”

A internet que está sendo construída pela China

Alguns veem bases sendo lançadas para uma segunda tentativa sob o disfarce do projeto de “Rota da Seda do Século 21” da China para conectar a Ásia à Europa e à África com a construção de uma vasta rede de corredores terrestres, rotas marítimas e infraestrutura de telecomunicações em países como Tajiquistão, Djibuti e Zimbábue.

Segundo estimativas do Instituto Internacional de Estudos Estratégicos de Londres, a China está envolvida em cerca de 80 projetos de telecomunicações em todo o mundo – desde a instalação de cabos até a construção de redes centrais em outros países, contribuindo para uma rede global significativa e crescente de propriedade chinesa.

Pessoa olha para mapa em telaDireito de imagem GETTY IMAGES
Alguns países podem se separar e construir sua própria infraestrutura independente da internet ocidental

Uma possibilidade é que um número suficiente destes países se una à Rússia e à China para desenvolver uma infraestrutura semelhante a ponto de poderem se sustentar economicamente sem fazer negócios com o resto do mundo, o que significa que poderiam se isolar da internet ocidental.

Os países menores podem preferir uma internet construída em torno de um padrão não ocidental e uma infraestrutura econômica construída em torno da China pode ser a “terceira via” que permitiria aos países participar de uma economia semiglobal e controlar certos aspectos da experiência de internet de suas populações.

Sim Tack, analista do grupo de inteligência Stratfor, nos Estados Unidos, argumenta que uma economia da internet autossustentável, embora possível, é “extremamente improvável”.

Maria Farrell, da Open Rights Group, uma organização dedicada a promover a liberdade na internet, não acha que isso é exagero, embora uma internet isolada possa ter uma forma ligeiramente diferente.

A iniciativa da China, diz ela, oferece aos países “tomadores de decisão” pela primeira vez uma opção de acesso online que não depende da infraestrutura de internet ocidental.

“O que a China tem feito é criar não apenas um conjunto inteiro de tecnologias, mas sistemas de informação, treinamento de censura e leis para vigilância. É um kit completo para executar uma versão chinesa da internet”, diz ela.

É algo que está sendo vendido como uma alternativa crível a uma internet ocidental que cada vez mais é “aberta” apenas no nome.

“Nações como Zimbábue, Djibuti e Uganda não querem entrar em uma internet que é apenas uma porta de entrada para o Google e o Facebook” para colonizar seus espaços digitais, diz Farrell.

Esses países também não querem que a “abertura” oferecida pela internet ocidental seja uma forma de prejudicar seus governos por meio da espionagem.

Juntamente com todos os outros especialistas entrevistados para este artigo, Farrell reiterou como seria insensato subestimar as reverberações em curso das revelações feitas Edward Snowden sobre a coleta de informações feita pelo governo americano – especialmente porque elas minaram a confiança dos países “tomadores de decisão” em uma rede aberta.

“Os países mais pobres, especialmente, ficaram muito assustados”, diz ela. “Isso confirmou que tudo que nós suspeitávamos é verdade.”

Assim como a Rússia está trabalhando para reinventar o DNS, a internet autoritária da iniciativa chinesa oferece aos países acesso aos protocolos de internet da China. “O TCP/IP não é um padrão estático”, aponta David Conrad, diretor de tecnologia da Corporação da Internet para Atribuição de Nomes e Números, que emite e supervisiona os principais domínios de internet e administra o DNS. “Está sempre evoluindo. Nada na internet é imutável. ”

Mas a evolução da internet global é cuidadosa e lenta e baseada em consenso. Se isso mudar, o TCP/IP pode seguir por outros caminhos.

Por mais de uma década, China e Rússia têm pressionado a comunidade da internet a mudar o protocolo para permitir uma melhor identificação de emissores e destinatários, acrescenta Farrell, algo que não surpreenderá ninguém que esteja familiarizado com a adoção em massa do reconhecimento facial para rastrear cidadãos no mundo físico.

Contágio ocidental

Mas talvez os países autoritários tenham menos trabalho a fazer do que imaginam. “Cada vez mais países ocidentais são forçados a pensar sobre o que significa a soberania na internet”, diz Tack.

Na esteira da recente interferência eleitoral nos Estados Unidos e da prática bem documentada dos governos russos de semear discórdia nas mídias sociais ocidentais, os políticos ocidentais acordaram para a ideia de que uma internet livre e aberta pode realmente prejudicar a própria democracia, diz Morgus.

“A ascensão paralela do populismo nos Estados Unidos e em outros lugares, somada a preocupações com o colapso da ordem internacional liberal, fez muitos dos tradicionais defensores da internet aberta recuarem.”

Cartaz de protesto contra mudanças na internetDireito de imagem GETTY IMAGES
 Ameaças à ‘internet aberta’ continuam a gerar respostas acaloradas – mas alguns especialistas acreditam que a mudança é inevitável

“Não se trata de classificar países como ruins ou bons – isso diz respeito a qualquer país que queira controlar suas comunicações”, diz Milton Mueller, que dirige o Projeto de Governança da Internet na Universidade Georgia Tech, nos Estados Unidos.

“A pior coisa que vi ultimamente é a lei britânica de danos digitais.” Esta proposta inclui a criação de um órgão regulador independente, encarregado de estabelecer boas práticas para as plataformas de internet e punições caso elas não sejam cumpridas.

Essas “boas práticas” limitam tipos de informação – pornografia de vingança, crimes de ódio, assédio e perseguição, conteúdo carregado pelos prisioneiros e desinformação – de forma semelhantes às recentes leis russas sobre internet.

De fato, as próprias multinacionais temidas pelos países “tomadores de decisão” atualmente podem estar ansiosas por serem recrutadas para ajudá-los a alcançar suas metas de soberania da informação.

O Facebook recentemente capitulou diante de uma pressão crescente, exigindo regulamentação governamental para determinar, entre outras coisas, o que constitui conteúdo prejudicial, “discurso de ódio, propaganda terrorista e muito mais”.

O Google está trabalhando fornecer uma internet aberta no Ocidente e um mecanismo de busca com censura no Oriente. “Suspeito que sempre haverá uma tensão entre os desejos de limitar a comunicação, mas não limitar os benefícios que a comunicação pode trazer”, diz Conrad.

Sejam as fronteiras da informação elaboradas por países, coalizões ou plataformas globais de internet, uma coisa é clara: a internet aberta com a qual seus criadores sonharam já acabou. “A internet não tem sido uma rede global há muito tempo”, diz Lazanski.

Violência contra a mulher é violência contra a humanidade

A violência contra a mulher é violência contra a humanidade. Enganam-se os machistas ao relegarem o problema como afeto somente ao ambiente doméstico. Não existe democracia sem Direitos Humanos. Na realidade, a violência contra a mulher vai além da física. Além do mais a violência contra o ser humano fere valores, normas, condutas e convenções.

Cedo ou tarde, os indiferentes, omissos ou coniventes com esse “status quo” serão vítimas indiretas dessa barbárie doméstica, e praticada em diversos países como ato punitivo amparado por lei. Cabe ressaltar que a maioria dos homens não faz parte desse perfil machista.

É preciso não mais argumentar com a máxima, cruel, de que “em briga de marido e mulher ninguém mete a colher.” É preciso também derrubar o mito de que a violência contra a mulher, o que vem logo à mente, é a pura agressão física.
O Editor


Violência contra a mulher: eu me manifesto e você? Vai ficar olhando?
Por Marli Gonçalves *

Mulheres apedrejadas, esquartejadas, violentadas, exploradas, baleadas, surradas, torturadas, mutiladas, coagidas, reguladas, censuradas, perseguidas, abandonadas, humilhadas. Até quando a barbaridade inaceitável vai vigorar?

Eu me manifesto, sim, contra tudo que considero inaceitável. E não é de hoje. Desde pequena meto-me em encrencas por causa disso. Uma vez, tinha acho que uns 12 anos, e brincava na portaria do prédio quando ouvi um homem brigando com uma mulher do outro lado da calçada, ameaçando-a de morte, dando-lhe uns sopapos. Não tive dúvidas.[ad#Retangulos – Direita]

Atravessei, entrei pequenina no meio deles, gritando forte por socorro, o que o assustou e fez com que ele parasse as agressões. Para minha surpresa, ao olhar para os lados, vi que havia muitos adultos assistindo à cena, impassíveis.

Nunca me esqueci disso. Inclusive porque, quando voltei para casa, tomei uma bronca daquelas. Atraída pelos meus gritos, minha mãe tinha ido à janela, e assistiu. “E se ele estivesse armado e te matasse?” – ouvi. Creio que respondi que nunca ficaria quieta vendo aquela cena, onde quer que fosse, e que jamais seria resignada.

Dentro de minha própria casa já havia assistido a cenas que teriam ido para esse lado, não tivesse sido minha mãe uma guerreira baixinha e desaforada, ela própria vítima de um pai tão violento que não o aceitava nem em sua carteira de identidade, nem em sobrenome. Minha avó materna teria sido morta por um “acidente”, em que um motorista de ônibus, que por ele teria sido pago, acelerou quando ela descia. Caiu, bateu com a cabeça na sarjeta, morrendo horas depois, de hemorragia, na pequena cidade do interior de Minas.

Anos depois, senti em minha própria pele o desespero solitário da agressão, da humilhação, do medo. Em plena juventude e viço, em uma ligação amorosa complicada, de paixão e amor intenso que vi virar violência, agressão, loucura e insegurança, só saí viva porque mal ou bem sou de circo, e protegida pelos meus santos e anjos, daqui e do céu… Tentei não envolver ninguém, resolver, e quase virei primeira página policial. Tive a minha vida quase ceifada, ora por ameaça de facadas; ora por canos e barras de ferro, ora pela perda de todas as referências, ora pela coação verbal.

Os poucos e únicos amigos que ainda tentaram ajudar também entraram no rol da violência. E os (ex) amigos que viraram as costas, ou faziam-se de cegos, desses também me lembro bem; inclusive de alguns que conseguiam piorar a situação e pareciam gostar disso, insuflando. Ou se calando. Ou me afastando. Deve ser bonito ver o circo pegar fogo.

Desespero solitário, sim. Não há a quem recorrer. Polícia? Apoiam os homens. Delegacia da Mulher? Na época não existia, mas parece que sua existência só atenuou a dimensão do problema, que pode acontecer em qualquer lar, lugar, classe social. Lei? Veja aí a Lei Maria da Penha. Pensava já naquele tempo, meu Deus, e se eu ainda tivesse filhos para proteger, além de mim? Não poderia ter me livrado – concluo ainda hoje, pasma em ver como a situação anda, em pleno Século XXI. Hoje, acredito que curei minhas feridas, que não foram poucas, especialmente as emocionais.

Há semanas venho tentando defender, aqui do meu cantinho, a libertação da iraniana Sakineh Mohammadi Ashtiani, mais uma das mulheres iranianas cobertas da cabeça aos pés pelo xador, a vestimenta preta que é uma das versões mais radicais do véu muçulmano. Mas esse, a roupa, não é o maior problema dela e de outras iranianas. Viúva, dois filhos, em 2005 Sakineh foi presa pelo regime fundamentalista do Irã. Em 2007, julgada. A pena inicial foram 99 chibatadas. O crime, adultério! Sua pena final, a morte por apedrejamento.

Uma história que lembra a fascinante personagem bíblica de Maria Madalena, a moça que aguardava a morte por apedrejamento até ser salva por Jesus Cristo. Cristo provocou com uma frase que ficou célebre, e revelou-se futurista: “Quem não tiver pecado que atire a primeira pedra”.

Esses iranianos estão querendo matar Sakineh e outras a pedradas, e com pedras pequenas, para que sofram mais; talvez porque sejam, acreditam, muito puros? A sharia, lei islâmica, devia prever cortar dedos, língua, furar os olhos desses brucutus modernos, hitlers escondidos sob mantos religiosos, protegidos por petróleo e riquezas?

Não bastasse a novela de Eliza Samudio que, morta ou não, faltou ser chutada igual bola, e de tantas jovens, inclusive adolescentes, mortas pelos namoradinhos, a advogada que morreu no fundo da represa. Todo dia tem violência. No noticiário ou na parede do lado da sua, no andar de baixo, no de cima, na casa da frente.

Nem bem a semana terminou e outro caso internacional estava na capa da revista Time, com o propósito de pedir a permanência das tropas de ocupação no Afeganistão. Na foto, na capa, a imagem chocante da afegã Aisha, 18 anos, que teve o nariz e as orelhas decepados pelo Talibã. Foi a punição à sua tentativa de fugir de casa, de uma família que a maltratava. Agora, Aisha está guardada em lugar sigiloso, com escolta armada, paga pela ONG Mulheres pelas Mulheres Afegãs. Deve ser submetida a uma cirurgia para a reconstrução do rosto.

No Irã, ou melhor, globalmente, porque lá nada se cria, se estabeleceu a campanha “Um Milhão de Assinaturas exigindo mudanças de leis discriminatórias”, com protestos e abaixo-assinados, de grupos internacionais de mulheres e ativistas, organizações de direitos humanos, de universidades e centros acadêmicos e iniciativas de justiça social, que manifestam o apoio às mulheres iranianas para reformar as leis e conseguir o mesmo estatuto dentro do Irã legal do sistema.

O que há? O que está havendo? Mulher é menos importante? A realidade: em cerca de 50 pesquisas do mundo inteiro, de 10% a 50% das mulheres relatam ter sido espancadas ou maltratadas fisicamente de alguma forma por seus parceiros íntimos, em algum momento de suas vidas; 60% das mulheres agredidas no ano anterior à pesquisa o foram mais de uma vez; 20% delas sofreram atos muito fortes de violência mais do que seis vezes.

No Brasil, a violência doméstica é a principal causa de lesões em mulheres entre 15 e 44 anos; 20% das mulheres do mundo foram vítimas de abuso sexual na infância; 69% das mulheres já foram agredidas ou violadas.

No Nordeste, 20% das mulheres agredidas temem a morte caso rompam a relação; no geral, 1/3 das mulheres agredidas continuam a viver com os seus algozes. E continuam sendo agredidas. É pau, é pedra, é o fim do caminho.

Estudos identificam, ainda, uma lista de “provocadores” de violência: não obedecer ao marido, “responder” ao marido, não ter a comida pronta na hora certa, não cuidar dos filhos ou da casa, questionar o marido sobre dinheiro ou possíveis namoradas, ir a qualquer lugar sem sua permissão, recusar-se a ter relações sexuais ou suspeitar da fidelidade, entre eles.

Até quando ficaremos assistindo a esse filme? Chega. Foi como li a conclamação da amiga e uma das mais respeitáveis profissionais de comunicação do país, Lalá Aranha, em seu Facebook: “Não posso entender como em pleno século XXI as mulheres brasileiras são tão molestadas. Precisamos fazer algo neste sentido. Quem me acompanha?”

Adivinhem quem foi a primeira a responder? Eis, assim, aqui, também, minha primeira contribuição.

São Paulo, onde as pessoas se isolam, na aridez e grandeza de suas dimensões, mas ainda podem ter seus gritos ouvidos, 2010.

• (*) Marli Gonçalves, jornalista. Inconformada. Espevitada e livre, fiquei feliz quando outro dia me contaram que debaixo da pesada burca as mulheres andam completamente nuas. Será verdade?
E-mails:
marli@brickmann.com.br
marligo@uol.com.br

Vem voar comigo, igual passarinho, pela internet, onde quiser, pelo Twitter, Facebook, blog, tudo feito com muito esforço para ficarmos juntos mais tempo: Vai lá ler coisas novas, que trago, especiais, imagens, ideias que separei para você. Conheça meu novo blog! Entre e fique à vontade. Sinta-se em casa. Divirta-se. Visite o meu blog

Tenho Twitter e estou querendo ter mais seguidores e amigos. Vem? Siga-me! O passarinho canta. É divertido. Tenho postado coisas legais, fotos, desabafos, fatos, noticinhas e afazeres do dia-a-dia.
O endereço é
www.twitter.com/MarliGo

Carole Cadwalladr,Redes Sociais,Twitter,Internet,Tecnologia

Carole Cadwalladr: Abuso on-line é uma tentativa barata de limitar o que dizemos

Ser chamada de “mulher maluca” era uma tentativa de controlar e envergonhar. Não vai funcionar
Carole Cadwalladr
Carole Cadwalladr,Redes Sociais,Twitter,Internet,Tecnologia

O tweet de Andrew Neil foi transmitido pela BBC para uma audiência global. Foto: Nick Ansell / PA

As palavras não são baratas, são gratuitas. E nesta era – do Facebook, do Twitter – elas viajam longe e rápido. Palavras que se destinam a ferimentos ou danos são jogadas em um piscar de olhos, colocadas em alguns segundos, em um teclado, ou em um telefone, e então – pressione Enviar, pressione Enter, whoosh, elas desaparecem. Andrew Neil,Redes Sociais,Twitter,Internet,Tecnologia

Exceto eles não são. Eles circulam para sempre. O impacto deles continua. Como eu descobri na terça de manhã. Saí de um voo de Estocolmo, liguei meu telefone e vi meia dúzia de mensagens com capturas de tela de um tweet excluído agora. Era de Andrew Neil , enviado aparentemente às 3h15 da manhã. Em resposta a uma pergunta sobre outra coisa, ele disse: “Nada comparado a ter que lidar com a mulher louca e gata de Simpson, Karol Kodswallop”.

Você pode excluir um tweet, mas não pode excluir a internet, é a máquina de memória eterna. Essas poucas teclas digitadas tarde da noite pelo apresentador político da BBC para seus quase um milhão de seguidores no Twitter vão me perseguir para sempre.

Um dia após a explosão de Neil, o diretor-geral da BBC estava no palco em um evento para as emissoras de serviço público na Escócia – o mesmo evento ao qual a BBC tinha convidado Steve Bannon – e disse como “vergonhoso” era que os jornalistas devem ser alvejado com abuso online. “É uma tentativa de intimidar as pessoas e impedi-las de fazer o seu trabalho”, argumentou ele corretamente. E ele apelou para outras organizações de notícias: “Precisamos nos unir nisso.”

Este episódio ilustra perfeitamente o problema da informação e o modo como é usado, como é desvinculado da realidade.

A BBC ficou junto comigo contra o abuso de Neil, ignorando-o. “Olá Carole”, a equipe global de relações públicas da BBC twittou para mim: “Andrew excluiu o que ele reconheceu ser um tweet inadequado”.

Não foi “inapropriado”, escrevi de volta. Foi misógino. O silêncio em resposta foi ensurdecedor. Um dia depois, a BBC Newswatch , um programa em seu canal de notícias, escolheu transmitir o tweet para seu público global. Mas eu não tinha permissão para comentar ou dizer por que todo esse episódio é tão perturbador.

Eu não tenho ideia do porquê. Eu não tinha permissão para comentar ou enquadrar corretamente como estou tentando fazer aqui. Para explicar por que todo esse episódio ilustra tão perfeitamente o problema da informação e o modo como ela é usada, a maneira como ela se desvinculou da verdade ou da realidade. E o modo como as primeiras baixas são os tradicionais e antigos alvos do ódio, as categorias de pessoas – incluindo as mulheres – que, quando os caras do Vale do Silício construíam os canos e plataformas deste admirável mundo novo, simplesmente não estavam na sala.

Porque este é um mundo onde organizações de mídia veneráveis, mesmo as mais rigorosas e robustas como a BBC, estão sendo tocadas. Bannon entende este mundo. Stephen Yaxley-Lennon , também conhecido como Tommy Robinson, entende este mundo. Arron Banks entende este mundo. E é por isso que as ações de Neil e a resposta da BBC são tão assustadoras. Porque há bem mais de um ano a Banks, o empresário de Bristol que doou mais de £ 8 milhões para a campanha Leave.EU de Nigel Farage , tem procurado minar minha credibilidade como repórter. Ele tem procurado me intimidar e o Observere nos impedir de publicar. A imagem da “dama louca do gato” não veio de Neil. Veio de bancos. Tem sido uma peça chave do seu arsenal em sua campanha de assédio direcionado contra mim.

E agora foi sancionado por Andrew Neil . Ele desencadeou uma nova torrente de ódio e abuso na tela do meu laptop. Porque uma “dama louca do gato” não é uma amante inofensiva dos animais com visões livres de pensar; é uma mulher que está fora da sociedade aceitável. Quem não está em conformidade com as normas convencionais.

Quem há algumas centenas de anos teria sido queimado na fogueira. Eu sou uma mulher de meia idade, sem filhos. E esta é a minha sorte. Eu ocupo uma das últimas poucas categorias restantes de preconceito aceitável. É uma vergonha para os mais de 30 anos.

O julgamento e a vergonha sempre foram uma maneira de tentar controlar as mulheres. E isso funciona. Há uma razão pela qual, nas primeiras três décadas da minha vida adulta, mantive a cabeça baixa. Por que eu não podia falar em público? Por que eu não queria nada disso. Mas neste caso, é muito mais. Isso não é apenas uma tentativa de me silenciar. É uma tentativa de silenciar a história. E isso funcionou. Se você confiar na BBC para suas notícias, saberá pouco sobre o relacionamento encoberto de Banks com o governo russo; das ofertas de ouro e diamantes que eles tentaram intermediar para ele.

Foi essa história, sobre os muitos encontros de Banks com o embaixador russo, sobre seu papel central na história de Trump-Rússia, que o Observer quebrou em junho, que precipitou a resposta furiosa de Banks. Uma história de distração. Isso funcionou. E trabalhei novamente. Eu? Eu estou achando outros canais. Eu não vou ficar envergonhado.

• Carole Cadwalladr apresenta, com Peter Jukes, um novo podcast, Dial M for Mueller

Estudo traz detalhes sobre o uso do Twitter por grupos de movimentos sociais

Estudo traz detalhes sobre o uso do Twitter por grupos de movimentos sociais

As notícias postadas no Twitter tendem a ser pouco confiáveis, basta pensar nos exemplos abundantes de agências especializadas em soltar notícias falsas na rede social. Entretanto, para determinadas parcelas da população, o espaço que o site de microblogs proporciona é usado para veicular informações condizentes com os interesses desses grupos de forma independente e, muitas vezes, antes que qualquer agência de notícias o faça.

Um estudo analisou mais de 46 milhões tweets de hashtags ligadas aos movimentos negro, feminista e de asiáticos vivendo nos EUA, entre os anos de 2015 e 2016. Além das postagens, também foram entrevistadas lideranças dos movimentos sociais e jornalistas.

As conclusões do estudo mostram que o Twitter dá voz a esses grupos, servindo como uma plataforma de compartilhamento de informações antes de um determinado tópico de interesse ser abordado pelas mídias tradicionais.

Além disso, também descobriu-se que jornalistas utilizam as informações postadas por militantes de causas sociais para embasar suas notícias em outros veículos, muitas vezes reproduzindo os conteúdos. Entretanto, essa reprodução é vista como um problema em potencial para alguns dos usuários do Twitter, que se sentem expostos a um público bastante diferente do que pretendiam atingir com suas publicações, o que pode resultar em assédios e perseguições na rede.

Pessimismo na rede

Após a revisão de 23 agências de notícias, foi concluído que as postagens no Twitter têm duas vezes mais chances de conter análises desfavoráveis aos assuntos abordados. Outro dado interessante é que, dentro desses grupos, o número de compartilhamento não corresponde à quantidade de aprovação do tema, uma vez que muitos militantes utilizam o compartilhamento de conteúdos para expor suas críticas em relação ao tema abordado.

“O relatório oferece uma janela para como alguns desses grupos minoritários interagem com as notícias em seus próprios termos, abrindo uma oportunidade para que jornalistas possam se conectar com suas audiências de formas novas e diferentes”, disse LaSharah Bunting, diretor de jornalismo na Knight Foundation.

Fonte: Digital Trends

Eleições 2018 e Perfis falsos

Exclusivo: investigação revela exército de perfis falsos usados para influenciar eleições no Brasil

Ilustração e mãos guiando marionetes

São sete da manhã e um rapaz de 18 anos liga o computador em sua casa em Vitória, no Espírito Santo, e dá início à sua rotina de trabalho. Atualiza o status de um dos perfis que mantém no Facebook: “Alguém tem um filme para recomendar?”, pergunta. Abre outro perfil na mesma rede. “Só queria dormir a tarde inteira”, escreve. Um terceiro perfil: “Estou com muita fome”. Ele intercala esses textos com outros em que apoia políticos brasileiros.

Esses perfis não tinham sua foto ou nome verdadeiros, assim como os outros 17 que ele disse controlar no Facebook e no Twitter em troca de R$ 1,2 mil por mês. Eram, segundo afirma, perfis falsos com fotos roubadas, nomes e cotidianos inventados. O jovem relatou à BBC Brasil que esses perfis foram usados ativamente para influenciar o debate político durante as eleições de 2014.

As evidências reunidas por uma investigação da BBC Brasil ao longo de três meses sugerem que uma espécie de exército virtual de fakes foi usado por uma empresa com base no Rio de Janeiro para manipular a opinião pública, principalmente, no pleito de 2014.

A estratégia de manipulação eleitoral e da opinião pública nas redes sociais seria similar à usada por russos nas eleições americanas, e já existiria no Brasil ao menos desde 2012. A reportagem identificou também um caso recente, ativo até novembro de 2017, de suposto uso da estratégia para beneficiar uma deputada federal do Rio.

A reportagem entrevistou quatro pessoas que dizem ser ex-funcionários da empresa, reuniu vasto material com o histórico da atividade online de mais de 100 supostos fakes e identificou 13 políticos que teriam se beneficiado da atividade. Não há evidências de que os políticos soubessem que perfis falsos estavam sendo usados.

Com ajuda de especialistas, a BBC Brasil identificou como os perfis se interligavam e seus padrões típicos de comportamento. Seriam o que pesquisadores começam a identificar agora como ciborgues, uma evolução dos já conhecidos robôs ou bots, uma mistura entre pessoas reais e “máquinas” com rastros de atividade mais difíceis de serem detectados por computador devido ao comportamento mais parecido com o de humanos.

Parte desses perfis já vinha sendo pesquisada pelo Laboratório de Estudos sobre Imagem e Cibercultura (Labic) da Universidade Federal do Espírito Santo, coordenado pelo pesquisador Fábio Malini.

“Os ciborgues ou personas geram cortinas de fumaça, orientando discussões para determinados temas, atacando adversários políticos e criando rumores, com clima de ‘já ganhou’ ou ‘já perdeu'”, afirma ele. Exploram o chamado “comportamento de manada”.

“Ou vencíamos pelo volume, já que a nossa quantidade de posts era muito maior do que o público em geral conseguia contra-argumentar, ou conseguíamos estimular pessoas reais, militâncias, a comprarem nossa briga. Criávamos uma noção de maioria”, diz um dos ex-funcionários entrevistados.

Esta reportagem é a primeira da série Democracia Ciborgue, em que a BBC Brasil mergulha no universo dos fakes mercenários, que teriam sido usados por pelo menos uma empresa, mas que podem ser apenas a ponta do iceberg de um fenômeno que não preocupa apenas o Brasil, mas também o mundo.

Segundo Pablo Ortellado, professor do curso de Gestão de Políticas Públicas da Universidade de São Paulo (USP), a suspeita de que esse seria um serviço oferecido normalmente para candidatos e grupos políticos “faz pensar que a prática deva já estar bem disseminada nesse ambiente político polarizado e que vai ser bastante explorada nas eleições de 2018, que, ao que tudo indica, serão ainda mais polarizadas que as últimas de 2014”.

Philip Howard, professor do Instituto de Internet da Oxford, vê os ciborgues como “um perigo para a democracia”. “Democracias funcionam bem quando há informação correta circulando nas redes sociais”, afirma, colocando os fakes ao lado do problema da disseminação das fake news, ou seja, notícias falsas.

Imagem mostra homem sendo manipulado por mão robóticaDireito de imagemGETTY IMAGES
Robôs estariam tentando manipular opinião pública nas redes sociais no Brasil desde 2012

Exército fake

Em 2012, segundo os entrevistados pela BBC Brasil, o empresário carioca Eduardo Trevisan, proprietário da Facemedia, registrada como Face Comunicação On Line Ltda, teria começado a mobilizar um exército de perfis falsos, contratando até 40 pessoas espalhadas pelo Brasil que administrariam as contas para, sobretudo, atuar em campanhas políticas.

Inicialmente, a BBC Brasil entrou em contato com Trevisan por telefone. Ele negou que sua empresa crie perfis falsos. “A gente nunca criou perfil falso. Não é esse nosso trabalho. Nós fazemos monitoramento e rastreamento de redes sociais”, afirmou, pedindo que a reportagem enviasse perguntas por email.

“Os serviços em campanhas eleitorais prestados pela Facemedia estão descritos e registrados pelo TSE, de forma transparente. Por questões éticas e contratuais, a Facemedia não repassa informações de clientes privados”, respondeu, posteriormente, por email (leia resposta completa na parte final desta reportagem).

Foto do empresário Eduardo Trevisan
Empresário criou a página Lei Seca RJ, que alerta motoristas para locais de blitze no Rio | Reprodução/Facebook

Trevisan, cujo perfil pessoal no Twitter carrega a descrição “Brasil, Pátria do Drible”, tem quase um milhão de seguidores. Ele ganhou projeção com sua página Lei Seca RJ, criada em 2009. Seguida por 1,2 milhão de usuários, ela alerta motoristas para locais de blitze no Rio.

Um ex-funcionário disse ter sido contratado justamente achando que trabalharia administrando o Twitter do Lei Seca RJ.

“Era um trabalho bem sigiloso. Não sabia que trabalharia com perfis falsos”, diz.

Quando descobriu, conta, passou a esconder de amigos e familiares o que fazia. Hoje, afirma, tem medo de falar, porque trabalhou “para gente muito importante” e teria assinado um contrato de sigilo com a empresa.

Políticos

Os depoimentos dos entrevistados e os temas dos tuítes e publicações no Facebook levam aos nomes de 13 políticos que teriam sido beneficiados pelo serviço, entre eles os senadores Aécio Neves (PSDB-MG) e Renan Calheiros (PMDB-AL) e o atual presidente do Senado, Eunício Oliveira (PMDB-CE).

A atuação era variada. Para Aécio, perfis supostamente falsos publicaram, por exemplo, mensagens elogiosas ao candidato durante debate com Dilma Rousseff (PT) na campanha de 2014: “Aécio é o mais bem preparado”. No caso de Renan, criaram uma hashtag para defendê-lo durante protestos em 2013 que pediam o impeachment do então presidente do Senado: #MexeuComRenanMexeuComigo. Foi apoiada por usuários como “Patrick Santino”, que usa a imagem de um ator grego no perfil. Já sobre Eunício, divulgaram voto durante as eleições: “Vou com 15. Melhores propostas”.

Não há evidências de que os políticos soubessem que o uso de perfis falsos fazia parte de um serviço de consultoria em redes sociais (veja ao final desta reportagem a resposta completa de cada um).

Foto do ator e cantor grego Sakis Rouvas
Foto do ator e cantor grego Sakis Rouvas, usada para ilustrar perfil falso | Foto: Reprodução/Instagram

Monitorados por Skype

Os funcionários, segundo os relatos, ficavam em diferentes Estados do país, trabalhando de casa e monitorados por Skype. Quando se levantava para ir ao banheiro, conta um deles, era preciso explicar sua ausência pelo Skype a um coordenador.

Jovens e na maioria das vezes sem curso superior, eles contam que eram chamados na empresa de “ativadores”. Recebiam de profissionais mais graduados uma “ficha técnica” e perfis prontos do que chamavam de “personas”. Continham foto, nome e história de cada um – de onde era, se era casado, se tinha filhos e quais eram seus gostos, hobbies e profissão.

Eles teriam de “ativar” o perfil, alimentando e dando prosseguimento à narrativa criada, mesclando publicações sobre sua rotina com postagens apoiando políticos.

Segundo as diferentes entrevistas, um controlador de perfis falsos recebia por volta de R$ 800 mensais quando começava a trabalhar na empresa. Nas eleições de 2014, o salário teria subido para até R$ 2 mil.

Fotos eram retiradas de bancos de imagens, roubadas de sites de notícias e de perfis existentes. A BBC Brasil identificou, por meio de pesquisa em ferramenta de busca, a origem de várias dessas fotos. Uma delas pertencia a uma jovem vítima de assassinato cuja foto havia sido publicada em um veículo de imprensa local. Algumas imagens eram manipuladas digitalmente, o que dificulta o rastreamento de sua origem.

A empresa, segundo os entrevistados, fornecia chips de celular para autenticar perfis em redes sociais.

A parte “robô”, ou semiautomatizada, não era sofisticada. Os funcionários contam e fica claro nas postagens que eram usadas plataformas que possibilitam a administração de vários perfis ao mesmo tempo, como o Hootsuite (que cobra R$ 258 mensais para que três usuários operem 20 perfis em redes sociais ao mesmo tempo).

Agendavam publicações que falavam sobre a rotina do personagem e outras mais genéricas, como “bom dia”, “vou almoçar”, “boa noite”, “estou cansado”, “dia exaustivo”, entre outras postagens semelhantes, para dar a impressão de que se tratavam de perfis reais.

Captura de tela de perfil identificado como falso no Twitter
Perfil usa foto de mulher que apareceu no noticiário; ela escreve sobre seu cotidiano e comenta sobre político Paulo Hartung | Foto: Reprodução/Twitter

Alguns “ativadores” passavam o dia fazendo isso, relatam. Outros se dedicavam a programar publicações para a semana inteira e ficavam de olho para eventuais interações que tinham de fazer, como responder a mensagens de perfis reais.

Amigos reais

Perfis falsos criam “reputação” e parecem ser legítimos adicionando pessoas aleatórias com o objetivo de colecionar amigos reais.

Pessoas reais chegam a dar parabéns a fakes em aniversários mesmo sem conhecê-los e fazem comentários elogiosos a fotos de perfil, ajudando a criar a sensação de que são verdadeiros. É desta forma que, inadvertidamente, usuários reais contribuem para a criação de “reputação”.

A reportagem detectou que os perfis identificados como fakes também interagem entre si – encontrou até um “casal” de perfis falsos.

Uma ex-funcionária ouvida pela BBC Brasil afirma que, na época, não sabia que trabalhava administrando perfis falsos. Segundo ela, quando trabalhou na empresa, de 2012 a 2014, tinha acesso a perfis no Facebook de pessoas que eram “apoiadores” de candidatos, como se eles tivessem cedido o acesso. Ela conta que seu trabalho era monitorar o que era publicado sobre candidatos e fazer comentários que os apoiassem por meio dos perfis que controlava.

“Eu já desconfiei que não eram de pessoas reais, mas não sei se eram. Eu não tinha muita malícia na época. Como eu só tinha acesso a publicar determinados conteúdos, eu não verificava muito os perfis.”

Outro ex-funcionário define o trabalho, do qual chega a ter até um pouco de orgulho: “Você é só uma pessoa mascarada atrás de um perfil. A resposta é forte, o retorno é bom. Você sente que realmente faz diferença na campanha”.

Quando um fake era “desmascarado” por outros usuários ou desativados pelas plataformas, logo havia outro para substituí-lo, que vinha de um grande banco de perfis falsos criado e mantido pela empresa, também de acordo com os entrevistados.

Muitos dos perfis reunidos pela BBC Brasil foram abandonados. Cerca de um quinto dos identificados no Twitter publicaram mensagens pela última vez entre os dias 24 e 27 de outubro de 2014. O segundo turno das eleições daquele ano aconteceu no dia 26 de outubro.

Um dos ex-funcionários entrevistados diz que os perfis identificados como falsos pela BBC Brasil representam apenas uma pequena parcela do fenômeno, já que a empresa teria criado “milhares” de perfis como estes. Ele diz também que havia empresas concorrentes fazendo o mesmo no Brasil.

Um tipo de atuação comum, segundo os entrevistados, era deixar comentários em sites de notícias e também votar em enquetes, como as do site do Senado, tomando até o cuidado de deixar a opinião oposta ultrapassar um pouco antes de vencê-la, para que “tudo parecesse muito orgânico e natural”, nas palavras de um ex-funcionário. “Às vezes, dez pessoas ficavam votando em determinada opção durante oito horas do dia.”

Como identificar um fake?

Para identificar os perfis supostamente falsos, com a ajuda de especialistas, a reportagem levou em consideração elementos como: o uso de fotos comprovadamente falsas, modificadas ou roubadas; a publicação de mensagens a partir da mesma ferramenta externa às redes sociais; o padrão de mensagens que simulam rotina, com repetição de palavras; a participação ativa nas redes durante debates e “tuitaços”; atividade apenas durante o horário “útil” do dia; as recorrentes mensagens de apoio ou de agressão a candidatos específicos e, por fim, vários casos de datas coincidentes de criação, ativação e desativação dos perfis.

Captura de tela de perfil falso no Facebook
Perfis usavam fotos roubadas para escrever a favor de candidatos | Foto: Reprodução/Facebook

Malini, o acadêmico do Espírito Santo cujo grupo que coordena já pesquisava parte dos supostos fakes identificados pela BBC Brasil, elaborou o que especialistas chamam de “grafo”, um desenho gerado por computador que espelha o histórico da interação e atividade dos perfis no Twitter. Isso inclui os retuítes, menções a outros usuários e comentários em tuítes feitos pelos usuários com características falsas.

O resultado mostra os perfis com os quais estabeleceram o maior número de interações, gerando uma espécie de “nuvem”.

Nela, aparecem os políticos mencionados pelos ex-funcionários como clientes da empresa, a página Lei Seca RJ e, no centro, Eduardo Trevisan, “inflacionado” pela atividade dos supostos fakes. “Ele é uma figura central, que recebe menções e retuítes de grande parte dos usuários analisados”, afirma Malini. “Essa alta centralidade salta aos olhos e aponta quem deve ser investigado”, acrescenta.

Pagamentos

Por meio da análise de pagamentos legais disponíveis ao público em prestações de contas, a BBC Brasil conseguiu mostrar a ligação da Facemedia de Trevisan com três políticos e um partido, o PSDB. A empresa recebeu também, neste caso, segundo dados de um relatório disponível no site da Câmara, transferência de uma agência de propaganda e marketing. No total, os pagamentos feitos pelas cinco partes somam R$ 1,2 milhão. Veja em detalhes abaixo, e um resumo da resposta de cada um:

– A empresa de Trevisan recebeu R$ 360 mil do Comitê Nacional do PSDB para a campanha presidencial em 2014 pela “prestação de serviços de marketing e comunicação digital”, segundo consta da prestação de contas do partido. O PSDB disse que a empresa foi contratada para prestação de serviços de melhoria e monitoramento de movimento e tendências nas redes sociais.

– A Facemedia também recebeu R$ 200 mil de Renan Filho (PMDB) em 2014, então candidato ao governo de Alagoas, segundo a prestação de contas. A assessoria do político, que venceu a eleição, disse que a empresa foi contratada para prestação de serviços de monitoramento e análise digital das redes sociais durante a campanha e acompanhamento do interesse do eleitor. “Em nenhuma hipótese houve contratação ou realização de pagamento para a criação de perfis falsos ou divulgações online por estes em favor da campanha.”

– Recebeu também R$ 30 mil do ministro do Tribunal de Contas da União (TCU) Vital do Rêgo Filho (PMDB), então candidato ao governo da Paraíba, de acordo com os dados públicos. Sua assessoria afirmou que o candidato “utilizou serviços de mídias sociais para divulgação regular de sua campanha, desconhecendo qualquer criação de perfis falsos por parte da empresa contratada”.

– Os mais recentes pagamentos encontrados pela reportagem vieram da cota parlamentar do gabinete da deputada federal Laura Carneiro (PMDB-RJ). A empresa de Trevisan recebeu R$ 14 mil por mês por “divulgação da atividade parlamentar por meio da diagramação, manutenção e alimentação das suas mídias sociais (Instagram, Facebook, Twitter)” de fevereiro a setembro deste ano, totalizando R$ 112 mil. As datas coincidem com o período de atividade de um grupo de perfis supostamente falsos identificados pela BBC Brasil atuando na página da deputada. A assessoria dela disse que “os serviços prestados eram de monitoramento e de divulgação do mandato parlamentar nas mídias sociais. A deputada não tem qualquer conhecimento sobre o uso antiético de perfis falsos em qualquer prestação de serviços realizados por essa empresa”.

– Entre março de 2014 e julho de 2014, a Facemedia recebeu R$ 504 mil da agência PVR Propaganda e Marketing Ltda, de Paulo Vasconcelos, marqueteiro da campanha de Aécio à Presidência. O pagamento da PVR foi descrito em um relatório produzido pelo Conselho de Controle de Atividades Financeira (Coaf) em julho deste ano. Não é possível determinar no registro do pagamento quais dos clientes da PVR teriam se beneficiado dos serviços da Facemedia. A agência tinha entre seus clientes o PSDB e a J&F, controladora da JBS. A JBS foi identificada como tema em diferentes tuítes, entre os reunidos pela BBC Brasil, e também citada por um ex-funcionário como cliente da Facemedia. A J&F não quis comentar. A PVR disse que contratou a Facemedia “para prestação de serviços de monitoramento e análise do ambiente político”. A empresa nega que tenha feito algum pagamento para divulgação da candidatura de Aécio Neves.

Outros políticos

Um ex-funcionário de Trevisan cita uma longa lista com outros políticos que também teriam contratado o serviço. Todos eles foram citados em algum momento pelos perfis falsos identificados pela BBC Brasil. São eles: o presidente do Senado, Eunício Oliveira (PMDB-CE), os senadores Renan Calheiros (PMDB-AL), Eduardo Braga (PMDB-AM) e Ricardo Ferraço (PSDB-ES), o governador do Espírito Santo, Paulo Hartung (PMDB), o ex-prefeito de Vila Velha (ES) Rodney Miranda (DEM), o secretário municipal de Urbanismo, Infraestrutura e Habitação do Rio de Janeiro, Índio da Costa (PSD), o ex-senador Gim Argello (DF) e o ex-deputado estadual Felipe Peixoto (PSB-RJ).

Eles negaram ter conhecimento sobre qualquer uso de perfis falsos nesse contexto. Não há nenhum indício de que os citados acima sabiam da existência e do uso de fakes nas suas redes sociais como parte de um serviço para favorecê-los.

Wallim Vasconcelos, que foi candidato à presidência do Flamengo, também é citado pelo ex-funcionário e também foi tema de tuítes de perfis considerados falsos. Ele encaminhou à BBC Brasil a resposta de sua assessoria à época das eleições. Disseram que a Facemedia fazia apenas “monitoramento” das redes.

O único citado com quem a reportagem não conseguiu contato foi Gim Argello, hoje preso da operação Lava Jato. Seu advogado, Marcelo Bessa, disse que não tem procuração para responder sobre esse assunto. (leia a íntegra da resposta de todos os citados no final do texto)

Captura de tela de perfil falso no Twitter
Perfil falso que apoia Paulo Hartung no Twitter usa foto de banco de imagens | Imagem: Twitter/Reprodução

Responsabilidade

Perfis falsos foram usados para tentar influenciar as eleições americanas no ano passado e representam uma crescente preocupação no mundo ao lado das notícias falsas, facilmente compartilhadas nas redes, e também do papel da propaganda direcionada nas redes sociais, mecanismo que teria sido usado por russos nas eleições dos EUA. O Facebook declarou ter desativado 470 contas e páginas “provavelmente operadas da Rússia”, que publicavam conteúdo que visava causar maior divisão nacional em tópicos como direitos LGBT e questões raciais e de imigração.

O reflexo desta tendência no Brasil levou especialistas ouvidos pela BBC Brasil a reforçar um apelo por ação mais rigorosa tanto do Twitter quanto do Facebook.

Para Pablo Ortellado, professor da USP, deve haver maior transparência e regulação nas plataformas como o Facebook, que deve começar a agir “como se fosse um Estado, já que virou a nova esfera pública” onde acontecem discussões e interações entre as pessoas. Ou seja, para ele, a plataforma deve começar a se autorregular, se não quiser ser regulada pelos Estados, um cenário também não livre de polêmicas.

O Twitter informa que “a falsa identidade é uma violação” de suas regras. “As contas do Twitter que representem outra pessoa de maneira confusa ou enganosa poderão ser permanentemente suspensas de acordo com a Política para Falsa Identidade do Twitter. Se a atividade automatizada de uma conta violar as Regras do Twitter ou as Regras de Automação, o Twitter pode tomar medidas em relação à conta, incluindo a suspensão da conta.”

Já o Facebook informa que suas políticas “não permitem perfis falsos”. “Estamos o tempo todo aperfeiçoando nossos sistemas para detectar e remover essas contas e todo o conteúdo relacionado a elas. Estamos eliminando contas falsas em todo o mundo e cooperando com autoridades eleitorais sobre temas relacionados à segurança online, e esperamos tomar medidas também no Brasil antes das eleições de 2018.”

A empresa também afirma que não pode comentar os perfis citados na reportagem porque não teve acesso a eles antes da publicação deste texto. “Entretanto, vale ressaltar que durante as eleições de 2014 mais de 90 milhões de pessoas no Brasil usaram a plataforma para debater temas relevantes para elas e engajar com seus candidatos.”

Roteiro

O padrão de criação de uma conta falsa no Twitter e no Facebook, segundo os entrevistados, seguia um roteiro: durante um ou dois meses, determinado perfil apenas tuitava sobre sua rotina, publicando tuítes muito parecidos para “martelar” ou “fixar” seu cotidiano por meio das publicações agendadas, com características e hobbies que são muito claros: há a mãe que gosta de assistir a séries e faz pilates, a universitária que fala sobre seus estudos, o síndico de prédio que gosta de futebol.

De repente, uma aglomeração de tuítes a favor de determinado político interrompe esse padrão – e aí entram de fato seres humanos, assistindo aos debates na televisão e fazendo comentários ou promovendo “tuitaços” a favor de seu candidato.

Um dos tuitaços de que participaram os usuários fakes foi para que o perfil Lei Seca RJ fosse nomeado ao prêmio Shorty, que reconhece pessoas e organizações que produzam bom conteúdo nas redes sociais.

Em alguns casos, o histórico revela “reciclagem” de perfis, apoiando diferentes candidatos ao longo do tempo. Em 5 de outubro de 2014, “Fernanda Lucci”, que usa no perfil uma foto de Petra Mattar, cantora e filha do ator Maurício Mattar, escreve ter dado seu voto para Renan Filho (PMDB), então candidato ao governo de Alagoas.

Captura de tela de perfil falso no Twitter
Perfil falso conta ter votado em Renan Filho | Imagem: Twitter/Reprodução

Já no dia 24 de outubro, escreve: “Dia 26 quero #Eunicio15 para mudar CE”, em referência ao senador Eunício Oliveira (PMDB), que na época concorria ao governo do Ceará.

Captura de tela de perfil falso no Twitter
Perfil falso diz apoiar o senador Eunício Oliveira | Imagem: Twitter/Reprodução

Dois meses antes, ela elogiava Paulo Hartung (PMDB), então candidato ao governo do Espírito Santo, por sua performance em um debate, sempre incluindo também uma hashtag em referência a esses políticos.

Captura de tela de perfil falso no Twitter
‘Fernanda Lucci’ apoia Hartung | Imagem: Twitter/Reprodução

Atividade recente

Parte dos perfis identificados como falsos estavam ativos até novembro deste ano, interagindo, curtindo e comentando em publicações da deputada federal Laura Carneiro (PMDB-RJ), como fazem os perfis de “Marcos Vieira” e “Breno Marson”, que tagueiam perfis de pessoas com maior proeminência no Twitter para tentar aumentar o alcance da publicação.

A assessoria de imprensa da deputada diz não ter “conhecimento sobre o uso antiético de perfis falsos em qualquer prestação de serviços realizados por essa empresa”.

Captura de tela de perfil identificado como falso no Twitter
Perfis marcam Twitter de famosos em publicação de deputada no Twitter | Imagem: Twitter/Reprodução

Uma publicação sobre vacinação antirrábica na página do Facebook da parlamentar, do dia 26 de setembro deste ano, tem nove comentários. Cinco deles foram feitos por perfis identificados como ciborgues, com poucos minutos de diferença.

“Romulo Borges” comenta que a iniciativa da deputada é “Super importante!!!”. Ele tem 71 amigos e começou a publicar no Facebook, em março deste ano, textos como “esperando a hora de chegar em casa e comer sobra de pizza” e “segunda-feira chuvosa e fria”, sempre da plataforma Hootsuite.

“Borges” também tem um perfil no Twitter, com a mesma foto e mesmo nome. Foi criado em 2010 e ficou ativo entre julho e outubro de 2014, quando tuitava sobre sua rotina (“bom dia”, “trabalho pesado”, “fome”, “boa noite” são expressões recorrentes).

Na época, chegou a tuitar sobre um debate entre Dilma Rousseff (PT) e Aécio, criticando a performance de Dilma. Encerrou suas atividades no fim de outubro daquele ano e só voltou em março de 2017. Hoje em dia, curte no Twitter quase todas as publicações de Laura Carneiro. Uma pesquisa feita pela BBC Brasil revela que sua foto, na realidade, pertence a outra pessoa.

Ator grego

Também fora de campanha, mas em 2013, Renan Calheiros (PMDB-AL) teria contratado a empresa para cuidar de sua imagem, segundo um dos entrevistados.

Naquele ano, quando manifestações pelo Brasil pediam o impeachment do então presidente do Senado, os perfis supostamente falsos criaram a hashtag #MexeuComRenanMexeuComigo, defendendo o político nas redes e criando a falsa ilusão de que ele era apoiado por aquele grupo de pessoas.

O perfil falso abaixo, de “Patrick Santino”, entrou em uma briga com outro usuário (que já não está mais ativo) usando a hashtag para defender o senador, num tuíte replicado 777 vezes. Sua foto de perfil pertence ao ator e cantor grego Sakis Rouvas.

Captura de tela de perfil falso no Twitter
Perfil falso escreve mensagem a favor do senador Renan Calheiros | Imagem: Twitter/Reprodução

Pressão por projeto de lei

Ao menos oito perfis falsos identificados pela BBC Brasil fizeram postagens positivas em relação à Friboi, da JBS. Segundo um dos entrevistados pela reportagem, a empresa contratou os serviços da agência para “botar pressão” pela aprovação de um projeto de lei que exigisse de todos abatedouros no Brasil um selo mais rígido – favorecendo o frigorífico, que teria a capacidade de tê-lo. A J&F Investimentos, holding que controla a JBS, não quis comentar.

“Letícia Priori” está no Twitter e no Facebook, onde já escreveu sobre Aécio Neves (PSDB), Renan Filho (PMDB) e Eunício Oliveira (PMDB). Quando não fala sobre políticos, escreve a respeito das sobrinhas e do chefe. E, numa manhã de quarta-feira, recomenda a seus seguidores uma receita da Friboi, acompanhada de sua hashtag. A foto de “Letícia” pertence a uma mulher morta. A BBC Brasil tentou entrar em contato, sem sucesso, com a família da jovem real, assassinada de forma brutal no Rio de Janeiro.

Captura de tela de perfil identificado como falso no Twitter
Perfil que usa foto de mulher morta elogia Friboi | Imagem: Twitter/Reprodução

Ataque a inimigos

Os perfis, segundo os entrevistados, também participavam de grupos políticos no Facebook. A BBC Brasil identificou um grupo contra Renato Casagrande (PSB), então candidato ao governo do Espírito Santo, criado por “Deborah Mendes”, que usa foto de perfil retirada de um banco de imagens e é um dos perfis que seriam ligados à Facemedia. A atividade da página mostra que ela adicionou um funcionário da Facemedia ao grupo.

Casagrande disputava as eleições com o atual governador Paulo Hartung (PMDB), defendido pelos perfis falsos.

Captura de tela de grupo criado por perfil falso no Facebook
Grupo criado por perfil falso no Facebook tem participação de coordenador da Facemedia | Imagem: Facebook/Reprodução

Ao menos uma dezena dos membros do grupo são fakes. Outra parte é composta por pessoas verdadeiras, que foram expostas às postagens no grupo, visualizando notícias e comentários publicados por eles, sempre contra o candidato. Quando um perfil publicava uma notícia, imediatamente outros comentavam abaixo dela, dando “força” à publicação.

‘Esse tal de Twitter’

Em 2009, Trevisan foi convidado para o programa matinal de Ana Maria Braga na TV Globo para falar sobre “esse tal de Twitter”, nas palavras dela. Apresentou-se como “consultor de marketing”, que trabalhava “monitorando marcas e produtos” nas redes sociais e disse ter recebido treinamento dos “papas de Twitter” da campanha do então presidente americano Barack Obama. Em seu Instagram, Trevisan posta imagens com logos do Facebook e do Twitter agradecendo sua existência.

Foi entrevistado várias vezes para reportagens sobre a página Lei Seca RJ, sempre dizendo que ela fora criada com o intuito de melhorar a vida de quem não havia bebido e perdia tempo nas filas das blitze no Rio – e não por quem bebe acima do limite, dirige e quer escapar da lei.

Em 2010, Trevisan foi homenageado pela Câmara Municipal do Rio de Janeiro”por seu relevante serviço voluntário prestado em prol dos atingidos pelas fortes chuvas do mês de abril” – a autora da proposta foi a então vereadora Clarissa Garotinho. Na época, a página Lei Seca RJ orientou seguidores publicando informações sobre as enchentes.

Implicações legais

Apenas criar um perfil falso sem a intenção de enganar os outros, ou seja, de modo transparente, não é ilegal e “se aproxima ao conceito do pseudônimo, de criar uma identidade nova”, diz a advogada Patrícia Peck, especialista em direito digital. “Onde começa a ter problema? Quando o pseudônimo existir com a finalidade de enganar outros, entrando no crime da falsa identidade.”

A criação de perfis expostos nessa reportagem, segundo ela, se encaixaria no crime de falsa identidade, já que interagiram com outras pessoas sem deixar claro que eram falsos. A pena é detenção de três meses a um ano ou multa.

Os perfis falsos que usaram imagens de pessoas reais cometeram o ilícito civil do uso não autorizado de imagem. As pessoas reais, donas das fotos, podem pedir indenização. Também podem alegar na Justiça que houve crime contra a honra, por difamação – “quando você fala como se fosse outra pessoa, pode construir uma imagem diferente da dela e ferir sua imagem e reputação”, diz Peck. A pena é de três meses a um ano de detenção e multa.

A criação de personagens nas redes sociais também pode ser enquadrada no crime de falsidade ideológica, na visão de Peck, para quem as páginas são uma espécie de documento, cuja falsificação é pré-requisito para esse tipo de crime. A pena é reclusão de um a três anos e multa.

E, por fim, caso seja provado que houve alguma espécie de ganho com a criação dos perfis falsos, é possível que seja enquadrada no crime de estelionato. A pena é reclusão de um a cinco anos e multa.

A transgressão é menos clara no campo político, mas foi em parte endereçada na reforma eleitoral aprovada em outubro. E o TSE (Tribunal Superior Eleitoral) se prepara para divulgar até dezembro um conjunto de novas regras de comportamento online para partidos e candidatos.

A nova legislação proíbe “a veiculação de conteúdos de cunho eleitoral” por meio de “cadastro de usuário de aplicação de internet com a intenção de falsear identidade”.

Mas isso durante o período eleitoral – já passaram os prazos para quaisquer reclamações referentes às eleições de 2012 e 2014.

O que dizem os citados na reportagem

Eduardo Trevisan

“A Facemedia é uma empresa de comunicação digital consolidada no mercado há dez anos. Nesse período, prestamos serviços para mais de uma centena de clientes. Nossa empresa é especializada em planejamento estratégico de marketing digital, criação e manutenção de sites e perfis, monitoramento de redes e bigdata, especializada em diversas técnicas de marketing como SEO, SEM, copywriting, branding, design thinking, relacionamento com influenciadores digitais entre outros. Além de atender a ampla carteira de clientes privados, a Facemedia utiliza seu know-how de mobilização digital em causas sociais. Em 2011, por exemplo, a Facemedia foi agraciada pelo The New York Times com o ‘Oscar do Twitter’, pela ajuda humanitária aos desabrigados da tragédia das chuvas que atingiram a Região Serrana no Rio de Janeiro. Na ocasião, centenas de pessoas em situação de risco foram ajudadas por meio dos canais digitais da empresa, com mais de 5 milhões de pessoas conectadas. As conexões entre os perfis são estabelecidas por critérios das próprias redes sociais, inexistindo o conceito de ‘vinculação’, sugerido na pergunta. Os serviços em campanhas eleitorais prestados pela Facemedia estão descritos e registrados pelo TSE, de forma transparente. Por questões éticas e contratuais, a Facemedia não repassa informações de clientes privados.”

PSDB

“A empresa Face Comunicação On Line Ltda. foi contratada no primeiro turno das eleições de 2014 para prestação de serviços à eleição presidencial, que consistiu em monitoramento e análises de movimentos e tendências em Redes Sociais. O PSDB desconhece o suposto uso de perfis falsos por referida empresa e registra que jamais fez uso dessa forma de divulgação de mensagens em redes sociais ou qualquer outro ambiente.”

Aécio Neves (PSDB)

Por meio de sua assessoria, o senador diz não conhecer a empresa em questão.

Renan Filho (PMDB)

“A empresa em questão prestou à campanha do atual governador Renan Filho, mediante contrato e objetivo expressamente delineados, os serviços de monitoramento e análise digital, fornecendo à campanha informações capazes de projetar/avaliar a densidade eleitoral das candidaturas através do nível de interesse apresentado pelo eleitor, conforme suas preferências manifestadas na rede social. A despesa em questão consta da prestação de contas do então candidato e foi devidamente aprovada pelo TRE/AL. Em nenhuma hipótese houve contratação ou realização de pagamento para a criação de perfis falsos ou divulgações online por estes em favor da campanha.”

Vital do Rêgo Filho (PMDB)

“A coordenação da campanha de Vital do Rêgo para o governo da Paraíba, em 2014, contratou serviços de mídias sociais para divulgação regular de sua campanha, desconhecendo qualquer criação de perfis falsos por parte da empresa contratada. Todas as despesas da campanha constam da prestação de contas, devidamente aprovada pelo TSE. A coordenação da campanha afirma ainda o seu inteiro repúdio a esse tipo de prática.”

PVR Propaganda e Marketing Ltda

“A empresa só reconhece pagamentos feitos no primeiro semestre de 2014. A PVR pagou R$ 504 mil à empresa Face Media por serviços de monitoramento e análise do cenário político em internet e redes sociais. A PVR não pagou pela divulgação da candidatura de Aécio Neves nem de produtos da JBS. O contrato da PVR com a J&F não prevê isso e não existe outra prestação de serviços à J&F que não seja o contratado. Não existe nenhuma solicitação de contratação deste tipo de serviço pela PVR durante os quatro meses em que durou o contrato com a Face Media.” Também ressaltou que o Coaf não encontrou nenhuma irregularidade em suas movimentações.

J&F

Não quis comentar.

Laura Carneiro (PMDB)

“O gabinete da deputada Laura Carneiro informa que contratou os serviços da Face Comunicação On Line Ltda em fevereiro de 2017, conforme prestação de contas no Portal da Transparência da Câmara dos Deputados. A empresa foi contratada pelo histórico de trabalhos no Brasil e no exterior, e por seu bom conceito no mercado. Os serviços eram de monitoramento e de divulgação do mandato parlamentar nas mídias sociais. A assessoria da deputada não tem qualquer conhecimento sobre o uso antiético de perfis falsos em qualquer prestação de serviços realizados por essa empresa.”

Eunício Oliveira (PMDB)

“O senador Eunício Oliveira desconhece e em nenhum momento autorizou o uso de perfis falsos em suas campanhas eleitorais. O senador lamenta o uso e a disseminação de perfis e notícias falsos em qualquer tipo de comunicação.”

Renan Calheiros (PMDB)

“Renan Calheiros afirma que jamais contratou esse tipo de serviço. Em 2013, o senador sequer participava efetivamente das redes sociais, o que aconteceu apenas a partir do final do ano passado. Uma das grandes preocupações do senador atualmente é com o alcance orgânico das publicações e com as reações de perfis verdadeiros, que realmente representem o pensamento da sociedade. Nos últimos meses, o parlamentar tem feito discursos defendendo a fiscalização dos conteúdos postados por fakes em redes sociais. Renan, inclusive, tem sido vítima constante de ataques, especialmente quando faz críticas aos excessos cometidos por integrantes do Ministério Público ou defende a proibição do comércio de armas. Como forma de resguardar o processo democrático nas eleições que se aproximam, o senador acredita que é preciso criar ferramentas para fiscalizar e punir a disseminação de mentiras e ódio nas redes sociais.”

Eduardo Braga (PMDB)

O senador informou que não contratou nem ouviu falar da empresa Facemedia.

Ricardo Ferraço (PSDB)

“No curto período de maio a dezembro de 2012, a empresa Face Comunicação Online Ltda. prestou serviços de assessoria de comunicação digital ao meu gabinete, com o objetivo de estruturar o uso de mídias sociais. Os serviços contratados eram de diagnóstico, monitoramento de redes e consultoria de conteúdo de postagens. Jamais foi contratada, solicitada ou autorizada qualquer estratégia de comunicação que não fosse legal e ética. De mesmo modo, nunca orientei ou tive informação de que tal empresa se valia de algum expediente que não os legais e éticos, muito menos com a utilização de perfis fakes na internet. Obviamente, estou surpreso.”

Gim Argello

A reportagem não conseguiu contato com a assessoria de Gim Argello, hoje preso da Lava Jato. Seu advogado disse que não poderia responder sobre o tema.

Paulo Hartung (PMDB)

“Por meio da assessoria, o governador Paulo Hartung declarou que repudia o uso de qualquer tipo de mecanismo que utilize influência criminosa da tecnologia no processo eleitoral e no dia a dia das pessoas. De acordo com a assessoria, na última eleição, o governador utilizou uma equipe enxuta de comunicação, que foi responsável pelo atendimento à imprensa e mídias sociais. Acreditamos que as redes viabilizam um canal direto com a população que participou com questionamentos, contribuições e reflexões. O governador rechaça qualquer informação sobre uso de perfis fakes na campanha no último pleito eleitoral ao Poder Executivo Estadual.”

Rodney Miranda (DEM)

“Por meio de sua assessoria de imprensa, Rodney Miranda esclareceu que desconhece a atuação da empresa mencionada e ratificou que o trabalho nas redes sociais foi, à época, desenvolvido por apoiadores do então candidato.”

Índio da Costa (PSD)

“O deputado federal licenciado e atual secretário municipal de Urbanismo, Infraestrutura e Habitação esclarece que não contratou os serviços citados e por isso nada tem a dizer sobre o assunto.”

Felipe Peixoto (PSB)

“Reafirmamos que nossas campanhas sempre foram pautadas pela ética e transparência e repudiamos qualquer utilização de mecanismos fora desses princípios em nossas atuações.”

Assessoria que prestou serviços a Wallim Vasconcelos na época da eleição

“O uso da Facemedia em campanha foi para monitoramento e reação nas redes. Pelo tempo curto de campanha, optamos por receber relatórios sobre performance nas redes sociais. Fechamos um valor simbólico, já que nossa campanha foi toda feita através de voluntários, e apoiadores. Recebíamos relatórios de aceitação da chapa nas redes. Um termômetro que apontava pontos positivos e negativos das chapas (tanto a nossa quanto dos concorrentes), dos candidatos e seus apoiadores. O trabalho deles era somente monitorar, captar dados, compilar relatórios para que tivéssemos como trabalhar nossa estratégia de atuação. Eles nunca usaram nossas redes de campanha nem acesso a dados nossos. Na reta final de campanha, surgiram nas redes perfis fakes, em grande quantidade, e ao questionarmos sobre este surgimento, se estava associado à agência, recebemos a resposta formal por eles, que não se utilizam desta estratégia. Na ocasião passamos a denunciar os perfis, que era a única forma de combater a atuação, uma vez que não tínhamos como saber sua origem.”

Fakes e comportamento de manadas

Como ‘comportamento de manada’ permite manipulação da opinião pública por fakes

Ilustração reproduz efeito de comportamento de manada
Usuários reais estão sujeitos à manipulação de perfis falsos nas redes sociais | Ilustração: Kako Abraham/BBC

A estratégia que vem sendo usada por perfis falsos no Brasil e no mundo para influenciar a opinião pública nas redes sociais se aproveita de uma característica psicológica conhecida como “comportamento de manada”.

O conceito faz referência ao comportamento de animais que se juntam para se proteger ou fugir de um predador. Aplicado aos seres humanos, refere-se à tendência das pessoas de seguirem um grande influenciador ou mesmo um determinado grupo, sem que a decisão passe, necessariamente, por uma reflexão individual.

“Se muitas pessoas compartilham uma ideia, outras tendem a segui-la. É semelhante à escolha de um restaurante quando você não tem informação. Você vê que um está vazio e que outro tem três casais. Escolhe qual? O que tem gente. Você escolhe porque acredita que, se outros já escolheram, deve ter algum fundamento nisso”, diz Fabrício Benevenuto, professor da Universidade Federal de Minas Gerais (UFMG), sobre a atuação de usuários nas redes sociais.

Ele estuda desinformação nas redes e testou sua teoria com um experimento: controlou quais comentários apareciam em um vídeo do YouTube e monitorou a reação de diferentes pessoas.

Quanto mais elas eram expostas só a comentários negativos, mais tendiam a ter uma reação negativa em relação àquele vídeo, e vice-versa.

“Um vai com a opinião do outro”, conclui Benevenuto. Em seu experimento, os pesquisadores chegaram à conclusão de que a influência estava também ligada a níveis de escolaridade: quanto menor o nível, mais fácil era ser influenciado.

Exército de fakes

Captura de tela de perfil identificado como falso no FacebookUsuária identificada como falsa, com foto de perfil de banco de dados, tem 2.426 amigos | Foto: Reprodução/Facebook
Evidências reunidas por uma investigação da BBC Brasil ao longo de três meses, que deram origem à série Democracia Ciborgue, da qual esta reportagem faz parte, sugerem que uma espécie de exército virtual de fakes foi usado por uma empresa com base no Rio de Janeiro para manipular a opinião pública, principalmente, no pleito de 2014. E há indícios de que os mais de 100 perfis detectados no Twitter e no Facebook sejam apenas a ponta do iceberg de uma problema muito mais amplo no Brasil.

A estratégia de influenciar usuários nas redes incluía ação conjunta para tentar “bombar” uma hashtag (símbolo que agrupa um assunto que está sendo falado nas redes sociais), retuítes de políticos, curtidas em suas postagens, comentários elogiosos, ataques coordenados a adversários e até mesmo falsos “debates” entre os fakes.

Alguns dos usuários identificados como fakes tinham mais de 2 mil amigos no Facebook. Os perfis publicavam constantemente mensagens a favor de políticos como Aécio Neves (PSDB) e o presidente do Senado, Eunício Oliveira (PMDB), além de outros 11 políticos brasileiros.

Eles negam ter contratado qualquer serviço de divulgação nas redes sociais por meio de perfis falsos. A investigação da BBC Brasil não descobriu evidências de que os políticos soubessem do expediente supostamente usado.

Eduardo Trevisan, dono da Facemedia, empresa que seria especializada em criar e gerir perfis falsos, nega ter produzido fakes. “A gente nunca criou perfil falso. Não é esse nosso trabalho. Nós fazemos monitoramento e rastreamento de redes sociais”, disse à BBC Brasil.

Personas

As pessoas que afirmam ser ex-funcionárias da Facemedia entrevistadas pela BBC Brasil disseram que, ao começar na empresa, recebiam uma espécie de “pacote” com diferentes perfis falsos, que chamavam de “personas”. Esses perfis simulavam pessoas comuns em detalhes: profissão, história familiar, hobbies. As mensagens que elas publicavam refletiam as características criadas.

“As pessoas estão mais abertas a confiar numa opinião de um igual do que na opinião de uma marca, de um político”, disse um dos entrevistados.

“Ou vencíamos pelo volume, já que a nossa quantidade de posts era muito maior do que o público em geral conseguia contra-argumentar, ou conseguíamos estimular pessoas reais, militâncias, a comprarem nossa briga. Criávamos uma noção de maioria”, diz um ex-funcionário.

Para Yasodara Córdova, pesquisadora da Digital Kennedy School, da Universidade Harvard, nos EUA, e mentora do projeto Serenata de Amor, que busca identificar indícios de práticas de gestão fraudulentas envolvendo recursos públicos no Brasil, “a internet só replica a importância que se dá à opinião das pessoas ao redor na vida real”.

“Se três amigos seus falam que um carro de uma determinada marca não é bom, aquilo entra na sua cabeça como um conhecimento”, diz ela.

Ilustração de mãos tentando alcançar símbolos de likesDireito de imagemGETTY IMAGES
Image captionEspecialista vê prática como fator que afeta a confiança da socieade na democracia

Confiança abalada

Para Lee Foster, da FireEye, empresa americana de segurança cibernética que identificou alguns perfis fakes criados por russos nas eleições americanas, essa tentativa de manipulação pode não fazer as pessoas mudarem seus votos. “Mas podem passar a ver o processo eleitoral todo como mais corrupto, diminuindo sua confiança na democracia”, afirma.

“As redes sociais estão permitindo cada vez mais coisas avançadas em termos de manipulação nas eleições”, diz Benevenuto, citando as propagandas direcionadas do Facebook. “Estamos entrando em um caminho capaz de aniquilar democracias.”

A solução proposta por pesquisadores para o problema dos perfis falsos e robôs em redes sociais vai da transparência das plataformas ao esforço político de “despolarizar” a sociedade.

Córdova diz que não se deve pensar em “derrubar todos os robôs” – que não são necessariamente maliciosos, são mecanismos que automatizam determinadas tarefas e podem ser usadas para o bem e para o mal nas redes sociais.

“É impossível proibi-los. A saída democrática é ter transparência para outros eleitores”, afirma. Se “robôs políticos” existem e estão voluntariamente cedendo seus perfis para reproduzir conteúdo de um político, eles devem estar marcados como tal, como, por exemplo, “pertencente ao ‘exército’ do candidato X”.

Transparência

Defensora do direito à privacidade e da liberdade de expressão, a pesquisadora Joana Varon, fundadora do projeto Coding Rights (“direitos de programação”), também defende a transparência como melhor via. “Anonimato e privacidade existem para proteger humanos. Bots (robôs de internet) feitos para campanha eleitoral precisam ser identificáveis e registrados, para não enganar o eleitor”, afirma.

Mas como aplicar essa lógica para os perfis falsos controlados por pessoas que prestariam serviço secretamente para políticos, como os identificados pela BBC Brasil?

Para Pablo Ortellado, professor do curso de Gestão de Políticas Públicas da Universidade de São Paulo (USP), deve haver maior transparência e regulação em plataformas como o Facebook, que deve começar a agir “como se fosse um Estado, já que virou a nova esfera pública”, onde acontecem discussões e interações. Ou seja, a plataforma deve começar a se autorregular, se não quiser ser regulada pelos Estados.

Uma de suas tarefas, diz ele, deve ser excluir esses perfis falsos da rede – algo que a própria empresa diz, sem dar detalhes, que pretende fazer no Brasil antes das eleições de 2018.

Mulher passa mural com a marca do FacebookDireito de imagemPA
Facebook diz que está aperfeiçoando seus sistemas para ‘detectar e remover’ conteúdos ligados a fakes

“Mas o grande desafio mesmo é desarmar a sociedade, que está muito polarizada e sendo estimulada nos dois campos. Sem essa polarização, cai a efetividade dos perfis falsos”, diz Ortellado.

Córdova defende que os usuários sejam educados sobre o que são robôs e que mais pessoas os estudem. “O remédio contra esses exércitos de robôs é um exército de pessoas que entendam a natureza dessas entidades na internet.”

Além disso, diz, a tendência é que as plataformas deixem as pessoas controlarem seus próprios feeds e que existam cada vez mais empresas de checagem de notícias, já que outra preocupação em 2018 são as “fake news” (notícias falsas). “Não tem solução mágica. É um ecossistema que está sendo criado.”

À BBC Brasil, o Twitter informou que “a falsa identidade é uma violação” de suas regras e que contas que representem “outra pessoa de maneira confusa ou enganosa poderão ser permanentemente suspensas”.

O Facebook diz que suas políticas não permitem perfis falsos e que está aperfeiçoando seus sistemas para “detectar e remover essas contas e todo o conteúdo relacionado a elas”. “Estamos eliminando contas falsas em todo o mundo e cooperando com autoridades eleitorais sobre temas relacionados à segurança online, e esperamos tomar medidas também no Brasil antes das eleições de 2018.”

Twitter e os 240 caracteres

Como os tuiteiros estão aproveitando os 280 caracteresApp do Twitter em um celular.

Novo limite, duas vezes maior que o anterior, foi liberado ontem e virou ‘trending topic’ no Brasil

App do Twitter em um celular. MATT ROURKE AP

Todos os tuiteiros agora já dispõem de 280 caracteres para suas mensagens. Depois de mais de um mês de testes em que apenas alguns usuários podiam enviar mensagens duas vezes mais longas do que antes, o Twitter anunciou nesta terça-feira que o novo limite de caracteres já está disponível para todos os usuários, com exceção dos que utilizam os alfabetos japonês, coreano ou chinês. Agora, há o dobro de espaço para contar piadas ou fazer brincadeiras.

Não tenho maturidade pra lidar com 280 caracteres. Vou começar a falar sem parar e não vou conseguir parar porque eu economizo nas palavras mas na hora de ser prolixa eu sou prolixa memo falo pra caraio e não consigo parar nunca mais ainda mais se tiver alguém me ouvindo ou lendo  

AÍ MDS GENTE EU ACHO QUE AGORA EU TENHO 280 CARACTERES MAS SE QUALQUER FORMA EU TENHO QUE TESTAR ENTÃO E AÍ SERÁ QUE JÁ PASSOU??? EU NEM SEIVOU CONTINUEI FALANDO ATÉ CHEGAR NO LIMITE E MEUDEUS TÁ LONGO DEMAIS E CONSEGUI EU NEM ACREDITO MAS EU N ATUALIZEI COMO PODE AAAEUTOMORRENDO 

Meu mercúrio em sagitário agradece, com extrema alegria, a recente inovação dessa rede de microblogs de aumentar para 280 caracteres o limite máximo por postagem. Com efeito, não há nada que possa ser dito em 140 caracteres que não possa, com muito mais galhardia, ser dito em 280

A Primeira Reação

280 caracteres ainda não são suficientes para expressar o quanto estou  

140 caracteres:
“vamo fecha bb”
280 caracteres:
“Óh, nobre donzela cuja beleza perpetua em pensamentos meus. Minha pessoa hei de convidá-la com profundo deleite para uma valsa de forma que os lábios teus umedeçam o âmago de meu ser”
O romantismo voltou com tudo 

Twitter em 2009: 140 caracteres
Twitter em 2017: 280 caracteres
Twitter em 2060: mínimo de 30 mil caracteres e máximo 60 mil, Times News Roman 12, espaçamento 1,5 com margens 2cm e 3cm no padrão ABNT  

Twitter em 2009: 140 caracteres
Twitter em 2017: 280 caracteres
Twitter em 2060: mínimo de 30 mil caracteres e máximo 60 mil, Times News Roman 12, espaçamento 1,5 com margens 2cm e 3cm no padrão ABNT 

Ver imagem no Twitter

Agora você pode citar seus artistas favoritos 

Daenerys Targaryen, Filha da Tormenta, a Não Queimada, Mãe de Dragões, Rainha de Mereen, Rainha dos Ândalos e dos Primeiros Homens, Quebradora de Correntes, Senhora dos Sete Reinos, Khaleesi dos Dothraki, a Primeira de Seu Nome. Descendente da Casa Targaryen #Twitter280Characters  

“Um para o Senhor do Escuro em seu escuro trono
Na Terra de Mordor onde as Sombras se deitam.
Um Anel para a todos governar, Um Anel para encontrá-los,
Um Anel para a todos trazer e na escuridão aprisioná-los
Na Terra de Mordor onde as Sombras se deitam.”
280 caracteres estreados  

gostaria de aproveitar os 280 caracteres para dizer que nao tinha medo o tal joao de santo cristo era o que todos diziam quando ele se perdeu deixou pra tras todo o marasmo da fazenda so pra sentir no seu sangue o odio que jesus lhe deu quando criança só pensava em ser bandido

Também é possível usar a norma padrão 

Não precisamos mais das abreviaçãos. Caso tenha esquecido a escrita normal, segue guia:
Sdd = saudades
vdd = verdade
bjs = beijos
ctz = certeza
fmz = firmeza
pfv = por favor
vlw = valeu
qm = quem
qq = qualquer
kd = cadê
vc = quero 

segue lista de palavras e expressões chiques pra usar agora que tem mais carácteres:
no que tange 
no tocante
no que se refere
em detrimento 
no que se diz a 
nao obstante
indubitavelmente 
outrossim

Twitter e Bots

O Twitter tá testemunhando no Congresso americano agora e admitiu que há cerca de 50 MILHÕES de bots.

Entenda de uma vez por todas o que é um bot e como ele funciona.

Depois do experimento da Microsoft com o Tay, bot que interagia com usuários pelo Twitter e que acabou sendo transformado em um robô nazista e ignorante no início deste ano, muita gente começou a questionar como que a tecnologia tem o poder de criar uma máquina capaz de aprender novas coisas e interagir com outras pessoas sem ser controlada por qualquer indivíduo. Bom, trata-se de um bot e chegou a hora de explicar, de uma vez por todas, o que é isso.

Primeiro, entenda que um bot é um programa de computador que foi fabricado para automatizar procedimentos, geralmente repetitivos, em ordem de ajudar as pessoas. A palavra “bot” vem de “robot”, que, em inglês, significa “robô”. Ou seja, um bot nada mais é do que um robô, mas que existe apenas em formato digital.

Reprodução

Os bots não são exatamente uma novidade tecnológica. Jogadores de videogame e computador estão acostumados a encontrarem bots principalmente em jogos clássicos como “Counter-Strike” e “StarCraft”, por exemplo.

Lá, eles nada mais são do que os inimigos controlados pelo computador. Contudo, esses bots não são lá muito inteligentes como os atuais porque contam apenas com comandos já programados anteriormente – o que não significa que eles não sejam difíceis de serem enfrentados durante as jogatinas.

A novidade da Microsoft consistiu em criar um mecanismo que funciona em tempo real e é capaz de aprender novas coisas e aplicá-las de forma dinâmica. Ou seja, além dos comandos já programados, o robô poderia ser educado por qualquer pessoa.

Eles não são tão bonzinhos assim

Os fãs de “Exterminador do Futuro” não precisam começar a se desesperar. Pelo menos, por enquanto. Os bots atuais não são tão malignos como a Skynet, mas eles já são usados para o mal há alguns anos. Quem nunca recebeu um e-mail de spam que atire a primeira pedra.

Reprodução

Além das irritantes mensagens perguntando se você precisa de um remédio para disfunção erétil ou informando-o sobre “garotas incríveis na sua área”, os bots também são usados para ataques que visam a coleta de informações pessoais e de dados financeiros.

Ameaça profissional

Se você está confortável no seu emprego e achando que não irá perder seu cargo nos próximos anos, é melhor repensar seu plano de aposentadoria. Assim como os robôs, os bots prometem roubar muitos trabalhos em um futuro próximo. Funções com movimentos repetitivos e de fácil execução são as mais ameaçadas.ReproduçãoA rede de restaurantes Taco Bell, por exemplo, já criou um bot capaz de anotar o pedido e receber o pagamento da refeição. Tudo isso diretamente em uma janela de chat. A franquia Domino’s, por sua vez, está trabalhando para a criação de um programa que receba pedidos bastando que o internauta utilize um emoji da pizza no Twitter.

Mas, calma, nem tudo está perdido. Ao mesmo tempo em que vagas serão preenchidas pela automação computacional e robótica, outros empregos já estão sendo sendo criados. Veja cinco motivos pelos quais não devemos lamentar os trabalhadores robóticos.

Os pais da tecnologia

Não é apenas a Microsoft que está apostando nessa inovação para tentar dominar o mercado na próxima década. Outras gigantes do ramo também estão de olho nas novidades para ingressarem em peso no setor.

Reprodução

Google e Facebook, por exemplo, já trabalham com bots há algum tempo. Quando você busca algo na internet e essa busca aparece em sua rede social, foi porque um bot posicionou ela para você. Geralmente isso acontece com a pesquisa por artigos comerciais.

Por isso, não tenha a inocência de acreditar que se trata de uma (in)feliz coincidência o fato de que um produto que você buscou simplesmente apareceu em sua linha do tempo no Facebook alguns minutos depois.

Guerra com aplicativos

Há discussões em andamento sobre o futuro da tecnologia após a invasão dos bots que facilitam a execução de tarefas antes realizadas por aplicativos. A principal alteração os robôs virtuais podem ser controlados pelo usuário sem a necessidade de utilizar a interface de um aplicativo específico.

Reprodução

Já vivemos um tempo em que transações financeiras, compras online e até pedidos de táxi podem ser feitos diretamente pelo Messenger ou pelo WhatsApp, bastando apenas abrir uma conversa com o seu atendente virtual. Os bots não competem pelo domínio nos dispositivos móveis para acabar com os aplicativos, mas sim para facilitar o uso dessas plataformas.

Afinal, escrever (ou até mesmo usar comandos de voz) “gostaria de uma pizza de atum” seria muito mais prático do que abrir um aplicativo, procurar a pizza de atum, informar o endereço e preencher os dados do cartão de crédito que será usado para pagar.