A fixação dos “Likes” e a sustentabilidade da notícia digital

A solidão deixou de ser problema.
Por Taís Teixeira¹

Os relacionamentos afetivos na era das redes sociais mudam a concepção romântica que reduzia a felicidade a uma necessidade intransigente de ter alguém presente o tempo todo. O tempo sozinho passa a ser valorizado e ganha a companhia das redes sociais, que tornam suportável a distância física pelo envolvimento/entretenimento ativo que proporcionam às pessoas.[ad name=”Retangulo – Anuncios – Duplo”]

Nesse contexto em vias de transformação contínua, a produção de conteúdo assume uma posição fundamental para atrair esse público, que desenvolve uma relação de intimidade com a sua vida virtual. As fontes de informação são diversificadas e com várias procedências. O jornalista perde parte do seu protagonismo como produtor de conteúdo num ambiente que dá voz e vez a outros formatos, gêneros, linguagens, formações e influências.

O universo digital tornou possível o surgimento de novas referências com a ampliação da pluralidade discursiva, o que remete a uma reflexão sobre o posicionamento do jornalismo na polissemia das redes sociais. Outro ponto percebido é a qualidade desse conteúdo, que dá forma a diferentes elaborações oriundas de fontes dispersas. A ação do comando “compartilhar” para esse novo usuário parece ser mais interessante do que conhecer a fonte de informação, o que demonstra uma característica que dispensa ou não atribui relevância à origem que do fato.

Dessa forma, frases como “Eu vi no Facebook, alguém compartilhou no Facebook…” começam a fazer parte dos diálogos, o que nos faz pensar sobre o lugar das fontes fidedignas nas redes sociais. Essa conjuntura sistêmica ,que integra as redes sociais e todos que fazem parte dela, dividem um domínio coletivo de conteúdo, onde abastecem, interagem e são fontes, ou seja, ocupam simultaneamente mais um lugar dentro do campo. Observando por essa ótica, o jornalista, a notícia, a qualidade e a credibilidade do que se acessa, como fica?

A instantaneidade no fluxo de noticias

As mídias e as redes sociais são resultado dos usos e apropriações que foram se configurando na Internet. A tecnologia reverberou e assumiu técnicas de relacionamento, controle de tráfego de informações, métricas para mapear o perfil do consumidor para que marcas possam conhecer melhor o seu cliente. Essas ferramentas são usadas para mensurar ações do marketing digital. Porém, essa aproximação de relacionamento não deve ficar restrita somente às estratégias desse setor.

No jornalismo, a evolução da qualidade de conteúdo deve ser proporcional ao avanço de tecnologias para suprir esses novos espaços, o que significa outras possibilidades de desempenho profissional. Com essa nova plataforma de interação do usuário, que permite com que cada um seja o seu próprio editor ,assim como personalize o momento de busca, podendo interromper e retomar a qualquer momento, reforça a individualidade e a instantaneidade como valores possíveis da notícia digital.

Talvez esteja nesse atributo a possibilidade de verificar um viés da sustentabilidade da notícia digital, ou seja, a instantaneidade é a base da sustentabilidade da notícia digital, pois ao acionar uma rápida reprodução no fluxo digital torna a instantaneidade um conceito central da notícia digital.

Essa conjuntura exige do jornalista uma revisão na sua performance profissional para que possa compreender melhor o ambiente digital, o que as pessoas buscam e como se comportam nessa realidade que é recente. A “explosão” de informações nas redes sociais desencadeia o desejo do compartilhamento dos títulos das notícias, onde muitas vezes, ao abrir o link, percebemos que o conteúdo da matéria não corresponde à chamada.

Esse modelo de relação com o conteúdo indica que o usuário nem sempre confere o que compartilha e que a origem do fato perde importância diante do desejo de expressão para o seu grupo. O número de “likes” determina a aprovação de uma experiência ou pensamento individual compartilhado para os amigos da sua rede, o que nos faz pensar que a qualidade do conteúdo, noticioso ou não, no caso, interessa-nos o noticioso, apresenta outros valores que ultrapassam a função de informar com qualidade e credibilidade. Todos querem ter curtidas, querem repercutir o que postam. É a compulsão por “likes”.

Este é o momento de o jornalismo repensar sobre como produzir conteúdo de qualidade nas redes sociais para atrair esse consumidor ativo e questionador. O jornalismo perdeu parte do seu protagonismo com as redes sociais e precisa passar por uma reestruturação que evidencie ao usuário a relevância de acessar um conteúdo produzido por jornalistas, resgatando, inclusive, o valor da profissão, que acaba sendo colocado em cheque diante de tanta disponibilidade discursiva.

A qualidade e a credibilidade são valores que estão no ethos do jornalismo, mas que parecem estar se esvaziando no ambiente digital. Os jornalistas independentes, assim como as empresas de jornalismo, precisam se autoavaliar e se reposicionar nas redes sociais, onde disputam com novas lideranças e perspectivas.

A notícia digital está na forma de postagem. A instantaneidade alicerça a sustentabilidade da notícia digital uma vez que a sua força e velocidade de expansão por um canal, logo após o acontecimento de um fato, destaca essa habilidade da construção noticiosa digital. Mas a instantaneidade isolada é vazia e caminha para a nulidade.

A qualidade do conteúdo, da notícia digital é fundamental para manter a instantaneidade como um valor sólido da notícia digital, que não banalize a a maior vantagem, que é, justamente, a capacidade de proliferação. A qualidade e a instantaneidade se cruzam e constroem a dicotomia da sustentabilidade da notícia digital e transformam rapidamente a “alma” desse processo, com novidades e modificações que tentam acompanhar o ritmo da vida nas redes sociais.

***
Taís Teixeira é jornalista e com mestrado em Comunicação e Informação

Viajando pelo mundo? Conheça as senhas de wi-fi de todos os aeroportos

Um blogueiro criou uma lista sempre atualizada com as senhas dos principais aeroportos do planeta

É uma rotina já bastante comum para os que costumam viajar muito: quando o avião para e a luz que nos manda manter o cinto de segurança apertado se apaga, a primeira coisa que fazemos é ligar o celular.
No entanto, depender do roaming pode ser arriscado, especialmente no fim do mês, sendo mais seguro se conectar às várias redes wi-fidos diferentes aeroportos.
Bem, será que o aeroporto em questão tem wi-fi? Se sim, será aberto? Conseguirei me conectar? Um blogueiro viajante se propôs a reunir os acessos à internet dos aeroportos do mundo que ia conhecendo e disponibilizou esses dados para quem quiser usá-los.[ad name=”Retangulo – Anuncios – Direita”]

Anil Polat começou a registrar os acessos às redes wi-fi dos diversos aeroportos por onde passava: Heathrow, gratuito por uma hora; Barajas, também gratuito por algum tempo… Mas depois começou a engordar a lista incorporando as senhas das redes sem fio das salas VIP das diferentes companhias aéreas.

Seu banco de dados foi crescendo e, como não tem recursos ilimitados, pediu aos seus leitores que fossem mandando para ele as senhas de acesso dos aeroportos por onde passassem, a fim de criar um banco de dados gigante.

Pouco a pouco elas foram chegando. Sentar em um banco qualquer na frente de uma sala VIP de um aeroporto onde nunca estivemos e se conectar imediatamente à sua rede wi-fi é algo que não tem preço.

Polat aumentou a aposta criando uma página dentro do Google Maps na qual se pode clicar em um determinado aeroporto de destino antecipadamente e, assim, conhecer a sua senha. Esse engenheiro de informática publicou o mapa com as senhas no seu blog e os leitores reagiram positivamente de forma maciça, tornando públicas as diversas senhas das salas VIP do mundo todo.

O sucesso foi tamanho, que Polat decidiu tentar ganhar algum dinheiro com isso. Como fazê-lo? Criando um aplicativo pago (iOS e Android), em que os viajantes simplesmente selecionam o aeroporto de destino e, dentro do próprio aplicativo, copiam a senha em seu celular. Mais fácil, impossível.

A rede social Foursquare, por sua vez, também vem enriquecendo a sua própria lista de aeroportos com redes sem fio abertas e com os principais comentários dos viajantes. As duas iniciativas são atualizadas em tempo real, de forma que seus usuários sempre contarão, na maioria dos casos, com a informação de acesso que está realmente em operação.

Consultas populares têm impacto nas decisões no Congresso Nacional?

Mecanismos de participação popular na internet são termômetro da repercussão de projetos de lei na sociedade e podem ter influência sobre o voto dos congressistas. Decisão final, porém, cabe apenas aos parlamentares.

Homem de camisa branca e gravata olha através de um binóculo para a tela do computadorPlataformas do Senado e da Câmara oferecem a possibilidade de monitorar e influenciar decisão dos parlamentares

A participação social nos instrumentos de consulta popular do Congresso Nacional é um termômetro para os parlamentares sobre a aceitação ou rejeição de projetos de lei que tramitam nas casas. Apesar de a palavra final ser dos congressistas, a manifestação de opiniões dos usuários sobre temas polêmicos pode influenciar decisões.[ad name=”Retangulo – Anuncios – Direita”]

A plataforma e-Cidadania, o espaço de consulta do Senado, criado em 2012, usuários cadastrados podem opinar sobre todas as proposições que tramitam no Senado, como projetos de lei, propostas de emenda à Constituição e medidas provisórias. Até agosto deste ano, 1,1 milhão de pessoas se posicionaram sobre mais de 3.000 proposições do Senado.

“As opiniões do público não vinculam a decisão dos senadores”, pondera Alisson Bruno Dias de Queiroz, chefe do Serviço de Apoio ao Programa e-Cidadania. No entanto, ajudam a nortear os parlamentares, ao indicar se os eleitores concordam ou não com as propostas em tramitação.

No início de agosto, por exemplo, a senadora Lúcia Vânia (PSB-GO) retirou a proposta do Ato Médico (PLS 350/2014) depois de a consulta pública mostrar um grande número de opiniões contrárias. O projeto listava atividades que seriam de exclusividade de pessoas formadas em medicina, afetando a categoria dos tatuadores, por exemplo. Foram 114 mil votos contra e 76 mil a favor.

A Proposta de Emenda Constitucional (PEC) que trata da redução do número de senadores e deputados estava parada na relatoria do Senado desde julho de 2015. Em fevereiro deste ano, a matéria ganhou mais de 150 mil opiniões favoráveis na consulta pública, o que mobilizou os senadores a seguir adiante com a tramitação da proposta.

País virtual permite escolher: democracia, ditadura ou monarquia?

O e-Cidadania alcançou recorde de participação em julho – mais de 300 mil votos – com as opiniões sobre o projeto “Escola sem Partido”, do senador Magno Malta (PR-ES).

“A consulta do portal funciona como uma espécie de escuta. Pode servir para o Senado se sintonizar com a vontade da população de mudar os rumos da administração. A opinião dos cidadãos pode servir como uma pressão popular”, disse, em maio, o senador Walter Pinheiro (PT-BA), após a votação sobre a proposta que previa eleições presidenciais antecipadas para outubro, devido ao processo de impeachment, e que ganhou grande apoio por meio da consulta popular.

Criando leis

A população também pode propor e apoiar ideias legislativas que criem novas leis, alterem as já existentes ou aperfeiçoem a Constituição. Se a proposta dada pelo usuário alcançar 20 mil votos favoráveis num prazo de até quatro meses, é encaminhada para análise dos senadores. Em tempos de redes sociais, parece pouco, mas, fora os projetos mais polêmicos, a participação popular no portal e-Cidadania não é tão intensa quanto em plataformas como Twitter ou Facebook.

De maio de 2012 até julho de 2016, mais de 6 mil ideias legislativas foram cadastradas no portal. As propostas populares com maior número de apoios são a criação de creches nas universidades e faculdades (mais de 8 mil), proibição do corte de serviços de dados de internet móvel (mais de 5 mil) e criminalização da apologia ao comunismo (mais de 3 mil).

A proposta de regulamentação do uso recreativo e medicinal da maconha, que recebeu mais de 20 mil apoios em 2014, resultou em seis audiências públicas interativas e obteve um parecer para a criação de uma subcomissão sobre o tema. A sugestão de legalização do aborto nas doze primeiras semanas de gravidez foi tema de cinco audiências.

A proposta de proibição do corte ou diminuição da velocidade de dados nos serviços de internet atingiu o número necessário de apoios em apenas cinco dias e surpreendeu os parlamentares.

Na Câmara dos Deputados

Pelo site da Câmara, é possível participar das audiências pela internet, enviando comentários. Também há canais de comunicação por telefone. No portal e-Democracia, os usuários podem se cadastrar para redigir e fazer alterações em proposições legislativas. As colaborações feitas por meio da ferramenta Wikilegis são acompanhadas pelos deputados autores das matérias.

Atualmente, 17 comunidades legislativas estão ativas no e-Democracia. Nesses espaços, que tratam de assuntos como medidas contra a corrupção, redução da maioridade penal, pacto federativo e segurança pública, os usuários podem discutir temas nacionais com os deputados e outros usuários. A Comissão de Legislação Participativa da Câmara também mantém um “Banco de Ideias”. O cidadão pode apresentar propostas que ficam disponíveis para consulta dos parlamentares e de entidades da sociedade civil.

Internet: Uma conexão 100 vezes mais rápida do que o wi-fi

A tecnologia li-fi, que utiliza a luz direta para transmitir dados, oferece umas conexões mais eficientes e seguras

Tecnologia WiFi,Blog do Mesquita,Internet

Um frigorífico que avisa a data de validade dos alimentos e uma escova de dentes que alerta sobre qualquer pequena cárie e marca automaticamente uma consulta ao dentista. Em 2023, calcula-se que existirão 22 milhões de dispositivos conectados à rede que revolucionarão a relação entre os objetos e as pessoas.[ad name=”Retangulo – Anuncios – Direita”]

O Instituto de Tecnologia de Massachusetts (MIT) o chamou de “internet das coisas”. Seu desenvolvimento, entretanto, se choca com a saturação do espectro de radiofrequência das redes wi-fi. A popularização do uso de dispositivos permanentemente conectados obrigou a busca de novas soluções.

Uma conexão 100 vezes mais rápida do que o wi-fi

O cientista da Universidade de Edimburgo, Harold Haas, descobriu em 2011 que a luz de um só LED (diodo emissor de luz) era capaz de transmitir mais dados do que uma antena de telefonia. Os testes no laboratório conseguiram uma transferência de arquivos de até 224 gigabits por segundo. Isso significa baixar 18 filmes em um instante. Em 2019 estima-se que o tráfego mundial de dados aumentará até os 24,3 exabytes por mês (24,3 bilhões de gigabytes). O desenvolvimento de conexões por luz direta (também conhecida como li-fi) é somente o começo de uma revolução muito próxima.

Resolvida a saturação

A principal diferença com o wi-fi é que sendo os dois ondas eletromagnéticas para transportar os dados, o li-fi o faz através da luz visível e não por micro-ondas. Dessa maneira é resolvido o problema da saturação do espectro de radiofrequência que reduz a velocidade das conexões atuais. O obstáculo para a implantação das cidades inteligente já não existiria.

Ainda não é comercializado, mas já existem empresas que pretendem colocar no mercado soluções baseadas nessa tecnologia. Arturo Campos Fentanes, diretor da Sisoft, no México, conta por e-mail que já estão na fase de miniaturização de seus protótipos. Essa empresa tem três patentes de modelos de transmissão e comunicação através de diodos LED. “O problema está no hardware dos aparelhos, porque os processadores ainda não são tão rápidos para captar todos os pacotes de dados enviados pela luz visível”, explica. O custo é outra de suas vantagens porque não requer grandes instalações. O preço ficará entre 215 e 3.445 reais, dependendo do tipo de LED e chip.

Funciona como um código Morse avançado. Com a instalação de um modulador, qualquer LED seria capaz não só de fornecer luz, como também transmitir dados. Esses moduladores fazem com que a luz acenda e apague milhões de vezes por segundo criando os zeros e uns binários que cifram os dados. A oscilação é imperceptível ao olho humano, mas não para fotodiodos colocados nos celulares e computadores que se encarregarão de captar as mudanças de luz e interpretá-las para transformá-las em informação. Dessa forma, toda a rede de iluminação de uma casa se transformaria assim em um grande roteador com múltiplos pontos de conexão dos gadgets.

Isso não significa, porém, o fim do wi-fi. O projeto prevê, em princípio, somente o recebimento de informação (unidirecional), mas os cientistas afirmam que conseguir não só, por exemplo, receber um e-mail como também enviá-lo, seria tão simples como colocar um emissor de luz no dispositivo (bidirecional). A ideia é que os dois sistemas coexistam para conseguir conexões mais eficientes e seguras.

E a transmissão de dados por luz direta limita seu raio de ação ao local em que o emissor e o receptor se encontram. Nenhuma pessoa pode interferir no sinal, como é possível fazer através das micro-ondas. Essa ausência de interferências favorece a instalação nos hospitais – na Coreia do Sul existe um projeto para eliminar todo o cabeamento de determinadas máquinas – e nos aviões. As utilidades são tantas quanto a mente possa imaginar.

Teste piloto

O desenvolvimento desta tecnologia tinha sido paralisado pela impossibilidade de se conseguir, em ambientes reais, uma velocidade de transmissão de dados tão superior à do wi-fi. Nestes últimos meses, no entanto, conseguiu-se implantar com sucesso, de forma piloto, em um escritório. Isso representa um salto qualitativo ao se obter velocidades de um gigabit por segundo. Ou seja, 100 vezes superior à velocidade média oferecida pelo wi-fi. “É um passo muito importante, porque o principal problema que encontramos em ambientes reais são as interferências, como, por exemplo, a luz natural”, comenta Ana García Armada, catedrática de Teoria do Sinal e Comunicações da Universidade Carlos III de Madri.

A implantação comercial exige um redesenho de muitos dos equipamentos emissores e receptores existentes, apesar de os cientistas trabalharem para que, por exemplo, a câmera de qualquer smartphone possa servir para decifrar o sinal da luz. As empresas de telecomunicações, como a Vodafone, admitem estar acompanhando com atenção seu progresso para avaliar as vantagens potenciais.

UMA GERAÇÃO DE CARROS INTELIGENTES

A tecnologia li-fi revolucionará também a forma de circular. Um projeto espanhol está desenvolvendo um protótipo de modulador que dará acesso à internet sem fio por meio dos postes de iluminação pública. “Estamos em uma etapa inicial, mas esperamos que em alguns anos possa ser uma realidade comercial”, afirma a catedrática García Armada, que participa do projeto.

A iluminação das rodovias se transformará em uma imensa rede de conexão. Os veículos inteligentes poderão se comunicar entre si por meio dos faróis de LED. Neste caso, ao ter ambos emissores de luz direta, pode-se estabelecer uma interação bidirecional. Entre as funcionalidades estão a de evitar acidentes ao detectar-se automaticamente uma brusca redução de velocidade do veículo que circula à frente.
Carlos Santana/ElPaís

Controlar a Internet? Hahahahahahahahahahahahah!

A internet foi feita para não ter controle!

Censura Internet,Blog do Mesquita

Esses marcianos já ouviram falar da Dark Web? De proxi anônimo? Do navegador Tor? Do Ghostery? HTTPS Everywhere? Do DuckDuckGo? De VPN? Do Proxy org? Do Switchproxy do Mozilla Firefox? De telefone celular via satélite? De acessar internet da fronteira com o Paraguai, por exemplo? De Data center que não exige identidade e estão em navios em águas internacionais fora da jurisdição de qualquer país?[ad name=”Retangulo – Anuncios – Direita”]

A inútil CPI dos Crimes Cibernéticos abriu a arca de horrores para propor, entre outros, censura a posts que critiquem políticos e prisão por dois anos para quem baixar vídeos “ilegalmente”.

Os depufedes acéfalos de neurônios que excretam essa legislação, reincidem no que a justiça já vem fazendo de um modo geral: Internauta é suspeito de crime até que se prove o contrário!!!Putz

Ps. “A iquinoranssa é qui astravanca u porgressiu”!

Por que a navegação anônima na internet, ou navegação ‘pornô’, não é tão protegida como parece

A maioria dos navegadores mais populares oferece uma opção de navegação anônima que, supostamente, não deixa rastros. 

Thinkstock
Muitas pessoas podem estar espionando enquanto você navega na web
Image copyright THINKSTOCK

Pode haver muitas razões para ativar esse modo, conhecido popularmente como “navegação pornô”.

Além de ocultar provas de que você visitou sites que considera inconvenientes, a navegação incógnita também evita que os sites coletem informações do usuário. Ou, pelo menos, é o que promete.

“Podem haver ocasiões em que você não queira que as pessoas que tenham acesso ao seu equipamento vejam essa informação”, afirma o Firefox.[ad name=”Retangulo – Anuncios – Direita”]

O Chrome também avisa ao usuário que ele pode navegar anonimamente.

Mas nos dois casos, assim como em outros navegadores populares, há um alerta, normalmente, em “letras minúsculas”, informando ao usuário que ele não ficará totalmente escondido: o registro de tudo o que ele fez ainda vai permanecer.

Informações personalizadas

A verdade é que a navegação anônima não oferece muita privacidade.

Google Chrome
O Google Chrome avisa que você não fica invisível ao entrar no modo de navegação anônima – Image copyright GOOGLE CHROME

Mas antes de entrar nesta questão, é preciso saber que tipo de informação é recolhida pelos navegadores e todos os outros envolvidos enquanto uma pessoa está na web.

“Sempre que fazemos uma busca através de um navegador da web estamos enviando dados a alguns servidores (Google, Microsoft, Apple etc)”, disse à BBC Mundo Ricardo Vega, blogueiro espanhol criador da página especializada em tecnologia ricveal.com.

“Junto com nossos dados de busca, também é enviado outro tipo de informação como a localização, navegador usado, idioma ou o dispositivo”, acrescentou.

Todos estes dados são valiosos para o gigantes do setor de tecnologia. Eles permitem, como as próprias empresas afirmam, “conhecer o usuário”.

“Permite que elas nos dividam em grupos e ofereçam publicidade muito personalizada, o que se transforma no núcleo de negócio por trás do Google ou do Bing”, afirmou Vega.

“Além disso essas informações também podem ser usadas em estudos de mercado, tendências de busca e outra classe de indicadores estatísticos que essas empresas podem explorar através de tecnologias como a do ‘Big Data’.”

Sem ser seguido

Apesar dos problemas, a navegação incógnita tem suas vantagens.

“Permite que você navegue pela web sem guardar nenhum tipo de informação sobre os sites que visita”, explica o navegador Firefox.

O navegador não guarda “um registro dos sites que visita”, segundo o Chrome.

E isso é útil para evitar que outros serviços, como o Facebook ou o próprio Google, sigam seus movimentos pela web.

Firefox
O Firefox também alerta para as ressalvas de sua navegação incógnita
Image copyright FIREFOX

Alguns especialistas em segurança afirmam que é uma boa ideia entrar no modo privado quando a pessoa está fazendo transações bancárias, por exemplo.

Mas a equipe de segurança do S2 Grupo, uma empresa especializada em segurança informática, afirma que esse modo de navegação simplesmente evita que sejam guardados dados em seu computador.

“Com certeza não manda os cookies das sessões anteriores. Mas podem continuar rastreando por outros parâmetros”, afirmou a empresa.

De acordo com o alerta do Chrome, o seu provedor de internet, os sites que você visita e o seu empregador (caso você esteja usando o computador do trabalho) podem rastreá-lo.

E, embora tenham saído da lista do Chrome, as organizações de vigilância ou “agentes secretos” e os programas de malware também podem rastrear cada passo dado na web.

O que fazer?

O blogueiro Ricardo Vega afirma que a privacidade não está a salvo quando você navega na web e para tentar mudar isso “é necessário muito trabalho da parte do usuário”.

Thinkstock
Casos recentes demonstraram que organismos de segurança sempre acabam encontra formas de investigar o que as pessoas fazem na web
Image copyright THINKSTOCK

“Casos como de Julian Assange ou Edward Snowden mostram como podemos proteger nossa identidade tomando precauções extraordinárias”, acrescentou.

Buscadores que prometem a navegação privada, como o DuckDuckGo, tentam resolver o problema com a criptografia e com promessas de não coletar nem armazenar nenhum tipo de dado. Mas, de acordo com especialista, esse tipo de site não é infalível.

O S2 Grupo afirma que uma busca privada absoluta só seria possível “usando várias ferramentas e métodos que não estão tecnicamente ao alcance do conhecimento de qualquer usuário”.

E uma destas ferramentas, segundo Vega, é “a comunicação encriptada ponto a ponto ou o uso de VPN (Virtual Private Networks).

“No fim, acho que a privacidade, assim como no mundo físico, é uma questão de confiança entre todos os atores que participam do processo de envio e recepção da informação”, disse o blogueiro.

Quando a mídia atropela reputações

Você acreditaria mais numa foto ou nas palavras de um político? O comportamento-padrão nos leva a escolher a primeira opção.

Crimes contra a honra,Redes sociais,Facebook,Blog do Mesquita,Internet

Afinal, estamos vendo algo, tendo algum contato com o fato, enquanto que as falas dos políticos são tão fugidias quanto a areia que escorre pelos dedos! Sim, a maioria das pessoas age e raciocina assim, o que não é condenável; é apenas sinal dos tempos. Entretanto, pense ainda que tal foto mostre um vereador acessando conteúdos pornográficos em plena sessão da Câmara e que ele justifique estar com seu computador infectado por vírus.[ad name=”Retangulo – Anuncios – Direita”]

O quadro não muda, não é verdade? Aliás, só piora, pois o flagrante ajuda a revelar uma faceta ainda desconhecida daquele representante político e sua ousadia em praticar atos distantes de sua função pública na frente de todos! Mas vamos adiante um pouco mais. Imagine ainda que o vereador flagrado seja o único representante de um partido de oposição, em rápido processo de deterioração de imagem, e a tal foto seja espalhada pela mídia a poucos meses das eleições municipais. Tenha em conta ainda que a imagem não foi captada originalmente pelos repórteres fotográficos dos meios que cobrem as sessões da Câmara, mas reproduzida a partir de um site menor, pouco conhecido.

Infelizmente, este episódio não é fictício. Aconteceu no final de abril em Florianópolis, tendo como pivô da discussão o vereador Lino Peres (PT) e uma fotografia publicada inicialmente na página do Facebook do site Fl0r1p4M1lGr4u, e replicada em sites e jornais de todo o Brasil! Sem crédito de autoria, a imagem mostra o vereador de costas para a câmera diante do computador, cuja tela exibe mulheres nuas. A cena se passa no plenário da Câmara Municipal de Florianópolis em meio à sessão ordinária do dia 26 de abril. Divulgada na fanpage no dia seguinte, a fotografia “viralizou”, e foi reproduzida sem qualquer pudor ou rigor jornalístico em meios de São Paulo, Rio de Janeiro, Rio Grande do Sul, Santa Catarina, Bahia, Piauí, Mato Grosso do Sul, Alagoas, Rio Grande do Norte, Tocantins, e em portais nacionais como o Yahoo! Notícias e o R7.

Embora a imagem não indicasse como foi feita nem quem a produziu, e ainda que o Fl0r1p4M1lGr4u se considere uma página de humor, a mídia fez a festa, apoiando o noticiário na fotografia apócrifa e sem mais detalhes.

Ainda no dia 27 de abril, a assessoria do vereador se apressou a divulgar nota negando a intenção de acesso àqueles conteúdos e ainda forneceu trecho da gravação em vídeo do momento em que Lino Peres comunicou à mesa diretora que algo estava errado com seu computador. O PT também lançou uma nota pública, repudiando os ataques ao correligionário, condenando o “oportunismo” e a “espetacularização” da divulgação em massa.

Nas redes sociais e nos portais noticiosos, a imagem se espalhou sem controle, e o político foi massacrado nos comentários raivosos, irônicos e moralistas.

Lino Peres registrou boletim de ocorrência e solicitou ao setor de tecnologia da informação da Câmara avaliação do equipamento. Dois laudos distintos foram feitos e os peritos comprovaram que o vereador não fez busca por site impróprio no computador nem navegou naqueles conteúdos durante a fatídica sessão. Comprovada a fraude, o político convocou uma coletiva de imprensa para apresentar o resultado da perícia, mas o estrago já estava feito.

Cadê os limites?

Se isso aconteceu com um político – que geralmente tem mais condições de defesa – por que não aconteceria com um cidadão comum? É bem verdade que um episódio cujo protagonista é um homem público pode ter tornado a narrativa mais atraente para os jornalistas e interessados no escândalo. Adicionem-se a isso algumas doses de moralismo (afinal, era um site pornográfico) e a carga política que se poderia dar ao caso. Diversos sites fizeram questão de trazer nas manchetes que o vereador acusado era do PT, e o BlastingNews, foi além, relacionando o ocorrido com outras polêmicas do partido:

Sem títuloAlguns veículos de informação deram a versão inicial do político – a suspeita de vírus – e ainda ouviram os responsáveis pela página Fl0r1p4M1lGr4u, que atestaram que a fotografia era “real” e havia sido feita no dia da sessão. Mas os administradores da fanpage não disseram quem fez o registro nem como. Fica evidente que os veículos não certificaram a autenticidade da foto – poderia ser uma montagem! – confiaram na declaração do site de humor, e reproduziram o conteúdo, contribuindo para uma impiedosa espiral de pré-julgamento do vereador.

Uma vez na rede, qualquer conteúdo pode ser replicado ao infinito, com muito pouco a fazer para estancar seu progresso. O material pode ser uma importante e bem apurada denúncia jornalística contra os poderosos de plantão, mas também pode ser um conteúdo de origem duvidosa, fora de contexto, que induza ao erro e que fortaleça uma campanha difamatória. Foi o que ocorreu com o vereador neste caso, onde erros e deslizes éticos se acumularam.

É esperado que o jornalismo fiscalize os políticos, que morda os calcanhares dos poderosos, mas este exercício de contrapoder deve estar equilibrado em apuro técnico, em rigor investigativo, e em altos padrões éticos. Se seguir essa trilha, repórteres e editores não estarão fazendo nada além do que deles se espera – jornalismo! Mas se tropeçarem no caminho, seu trabalho estará contaminado e poderá ser questionado, e sua função na democracia terá falhado.

Uma sindicância foi aberta na Câmara de Florianópolis, inquérito policial foi instaurado e o vereador estuda acionar alguns veículos da mídia pedindo direito de resposta e danos morais.

Mas este é o caminho jurídico, que pode ser longo e incerto. Interessa também discutir pelo viés da deontologia jornalística onde teriam errado os colegas…

Jogo dos 7 erros

Pelo menos sete deslizes éticos foram cometidos no Caso Lino Peres. Não é meu propósito apontar quem errou mais e onde, mas sim discutir a natureza desses equívocos que poderiam ter sido evitados.

Erro #1: publicaram um material apócrifo e que sem checar sua autenticidade. A foto da fanpage do Fl0r1p4M1lGr4u não tinha assinatura e poderia ser resultado de manipulação de imagem, como a que El País reproduziu em janeiro de 2013 e que se revelou falsa. À época, o jornal espanhol trouxe na capa uma foto do então-presidente venezuelano Hugo Chávez entubado, o que provaria seu estado de saúde debilitado. Os editores da capa não se preocuparam em verificar a veracidade da foto, que havia sido enviada por um repórter free-lancer que prestava serviços ao jornal há algum tempo. Quando perceberam o erro, recolheram milhares de exemplares que já estavam à venda nas ruas. No caso Lino Peres, a mídia replicou uma foto sem saber quem a havia produzido, simplesmente colhendo o material no Facebook.

Erro #2: usar material de terceiros, cujas credenciais podem ser suspeitas. A foto que flagra o vereador diante do computador foi obtida numa fanpage de um site humorístico! Não se trata propriamente de uma fonte de caráter jornalístico, que prime pela exclusividade ou por alguma seriedade do tipo. Em tempos de memes, de piadas virtuais e boatos desenfreados, poderia ser mais uma armadilha. Era. Mas os jornalistas confiaram cegamente e levaram a coisa adiante.

Erro #3: publicar algo que já tenha sido publicado por um grande meio, acreditando na sua credibilidade jornalística. No Caso Lino Peres, alguns portais menores atribuíram a foto e a denúncia contra o vereador ao jornal Extra e ao Yahoo! Notícias. Impossibilitados de checar a notícia, acreditaram em veículos com mais estrutura, mais rigor ou mais proximidade. Um conhecido manipulador da mídia norte-americana, Ryan Holiday, chama a esse processo de“delegação de confiança”, estratégia simples e bastante utilizada e que revela a precariedade do sistema de verificação do jornalismo. Nem todos os elos da cadeia informativa confirmam as informações que publicam, mas confiam em veículos que pretensamente teriam tal preocupação, e nesse jogo de empurra-empurra, muitas informações podem passar pela peneira sem qualquer filtro de apuração, uma fragilidade estarrecedora.

Erro #4: embarcar na polarização partidária e se deixar fazer uso. Com o país dividido politicamente e com a proximidade das eleições municipais, é muito provável que os mais diversos grupos queiram assumir um protagonismo no noticiário. Após o processo de impeachment de Dilma Rousseff e os desgastes dos partidos desde os protestos de junho de 2013, era esperado que o PT – que estava no poder desde 2003 e que se viu também envolvido em denúncias de corrupção – assumisse um papel central na narrativa crítica ao sistema partidário. Não foi à toa que, no caso Lino Peres, alguns veículos tenham enfatizado a legenda do político na chamada principal das matérias. O escândalo não estava apenas no desvio da função pública nem nos condenáveis conteúdos acessados, mas também na condição partidária do político…

Erro #5: não publicar a história completa. Diversos sites deram a foto do vereador, a denúncia de seu mal feito, e parte de sua justificativa, a suspeita de que havia vírus no computador. Muitos órgãos de mídia não informaram que o vereador comunicou à mesa diretora que a máquina apresentava comportamento estranho. Isso por uma razão muito simples: raríssimos são os veículos de comunicação de Florianópolis que cobrem as sessões do parlamento municipal! Com o enxugamento das redações e o fortalecimento dos gabinetes oficiais de imprensa, a mídia local decidiu se eximir de acompanhar o Legislativo de perto. Com isso, não tem mais setoristas na área (nem mesmo na Assembleia Legislativa!), confia nos press releases da assessoria de comunicação e replica conteúdos de terceiros, como no caso Lino Peres. Se houvesse um repórter cobrindo a sessão no plenário da Câmara em tempo real, evitariam embarcar na campanha difamatória…

Erro #6: superdimensionar a denúncia. De forma geral, a mídia funciona muito bem para espalhar escândalos e apontar problemas. Essa é uma função importante dos jornalistas, mas o que se percebe é que os espaços e tempos destinados a acusar e a pré-julgar são sempre mais fartos que os dedicados a pedir desculpas ou desfazer mal entendidos. Não é preciso comparar a quantidade das notícias de denúncia com o publicado contendo os desmentidos. A espetacularização em torno da foto comprometedora surtiu como uma condenação à atitude do político, sobrando muito pouco para o benefício da dúvida. Uma rápida pesquisa em mecanismos de busca na internet mostra que o escândalo ficou muito maior que o esclarecimento do episódio. De posse de dois laudos que atestavam sua inocência, o vereador convocou uma entrevista coletiva, mas meia dúzia de jornalistas foi ouvir a versão final da história (foto). Que imagem do vereador ficará gravada na memória coletiva? Quem não ousará fazer uso político dessa confusão informativa nas eleições de outubro próximo?

Legenda: Coletiva de Lino Peres em 12/05/2016. Fonte: Assessoria do vereador

Coletiva de Lino Peres em 12/05/2016. Fonte: Assessoria do vereador

Erro #7: não admitir os erros. Infelizmente, é uma tradição do jornalismo brasileiro não reconhecer erros, retificar com clareza e ênfase, ou se retratar. Na pressa e na ânsia por informar, jornalistas atropelam reputações alheias, promovendo um grande carnaval de escândalos e denúncias, muitas vezes vazias.

O Caso Lino Peres não foge à regra. O colunista do Diário Catarinense, Rafael Martini, publicou em 6 de maio a nota “Hora de pedir desculpas ao vereador Lino Peres”. A despeito do que parece, o texto com menos de dez linhas não apresenta escusas, mas terceiriza essa obrigação: “Agora, resta saber quem fotografou e distribuiu a imagem e, o mais importante, se todos aqueles que o criticaram terão a hombridez de desculpar-se”. Pois é… Embora tenha sido cuidadoso em sua nota de 28 de abril no mesmo espaço, Martini reproduziu a polêmica foto, ajudando a espalhar a suspeita contra o político…

O caso Lino Peres é um exemplo de como pretensos escândalos paroquiais podem se converter em denúncias globais na internet, catalisado pelo jornalismo preguiçoso, apressado e mal intencionado, que tem privilegiado o boato, a opinião no lugar do esforço de apuração e reportagem. Espremidas entre a ânsia de fornecer todo tipo de informação ao público e suas limitações operacionais, as redações transferem às redes sociais, aos amadores e a terceiros suas funções principais: apurar com rigor e noticiar com responsabilidade. Como as redes, os amadores e os terceiros não têm credibilidade a perder, não se ocupam dessas tarefas. O jornalismo – que afrouxa seus padrões éticos e economiza em qualidade técnica – atira contra si mesmo quando renuncia a seu papel. Isso não é bom para ninguém.
*****
Rogério Christofoletti é professor da UFSC e pesquisador do objETHOS

Abaixo-assinado contra limite da internet excede 1 milhão de assinaturas

Nesta semana, publicamos aqui no TecMundo uma notícia mencionando o início de uma petição no Avaaz contra o fim dos planos ilimitados de internet fixa no Brasil (não está por dentro do assunto?

Internet,Tecnologia da Informação,Blog do Mesquita

Clique aqui e confira o nosso material especial sobre essa questão). Na ocasião, houve a menção de que mais de 300 mil assinaturas estavam registradas, mas esse cenário já mudou – e muito.

Ao acessar a página do abaixo-assinado, é possível ver que mais de 1,1 milhão de pessoas deixaram registrada a sua insatisfação com as medidas propostas pelas operadoras.

A meta é alcançar 1,4 milhão de assinaturas, e, a julgar pelo ritmo em que o contador se move, acreditamos que não vai demorar muito para que isso aconteça.[ad name=”Retangulo – Anuncios – Direita”]

Quando esse número for atingido, os organizadores da petição pretendem enviá-la às principais operadoras do país e órgãos responsáveis, como o Ministério Público Federal e, evidentemente, a Agência Nacional de Telecomunicações (Anatel).

Grupo de pessoas contra as novas medidas impostas pelas operadoras cresce a cada dia

Momento importante

Não é de se estranhar todo o rebuliço em torno do assunto. Com as novas medidas que as operadoras pretendem adotar, o usuário ficaria limitado a um plano de internet com uma quantia específica de dados para consumir, similar ao que vemos na internet móvel.

O que isso significa? Você poderia baixar menos jogos no seu console e até mesmo diminuir o número de episódios de séries visualizados via streaming, por exemplo.

Logo, um dos propósitos do abaixo-assinado é provar, com números, que diversos consumidores estão contra a medida, mostrando que não haveria nenhum tipo de benefício para os contratantes – afinal, isso os forçaria a migrar para os planos mais caros de uma operadora.

Além da petição que está correndo no Avaaz, a Associação Brasileira de Defesa do Consumidor, a Proteste, também está com um abaixo-assinado em seu site.

Você pode participar clicando aqui, e até o momento da publicação desta notícia a ação contava com mais de 71 mil nomes registrados – a meta é alcançar 500 mil assinaturas.
Douglas Vieira/TecMundo

A web na China: ataques contra o iPhone e sequestro de tráfego

Bandeira da ChinaUm aspecto bastante conhecido da web na China é a censura. O sistema Escudo Dourado mantido pelo governo chinês filtra e impede o acesso a diversos serviços ou mesmo o acesso a certos conteúdos.

Mas a web chinesa tem se destacado por mais duas práticas: os ataques contra o iPhone e a injeção de tráfego com publicidade, ataques e vírus.

Os ataques contra sistemas iOS (iPhone e iPad) são curiosos. Enquanto o sistema se mantém mais ou menos ileso no ocidente, chineses – especialmente os que aventuram em “lojas alternativas”, com programas piratas -, têm sido alvo de uma série de ataques.

Mas até quem se limita ao iTunes App Store, da Apple, não escapa: hackers chineses conseguiram contaminar vários apps da loja por meio de um ataque contra os desenvolvedores desses apps. É algo sem paralelo em outros países até hoje.

Alguns dos vírus distribuídos na China para iPhone:

AceDeceiver: instalado via USB por meio de um programa que promete fazer “jailbreak” do iPhone, backup e outras tarefas. O programa chegou a ser colocado na iTunes App Store, mas apenas em lojas fora da China, onde o app se comporta de maneira inofensiva. Na China, o app tenta roubar contas Apple ID. Funciona em aparelhos sem jailbreak.[ad name=”Retangulo – Anuncios – Direita”]

TinyV: Praga destinada a iPhones desbloqueados (jailbreak) capaz de instalar outros apps no dispositivo e alterar o arquivo “/etc/hosts”, que pode ser usado para redirecionar sites (para publicidade ou roubo de dados).

YiSpecter: Praga distribuída por diversos meios, inclusive um vírus que se espalhou por comunicadores e redes sociais no Windows. Tem a capacidade de instalar outros apps, substituir apps do dispositivo (substituir apps de pagamento, por exemplo) e interceptar tráfego para exibir publicidade.

Xcodechost: Versão contaminada do programa Xcode da Apple usado por desenvolvedores. Ele modifica os apps criados para incluir uma rotina que rouba algumas informações do aparelho e podia receber comandos de um servidor de controle para abrir páginas ou roubar outros dados, como o conteúdo da área de transferência (do copiar e colar). Os aplicativos contaminados eram todos legítimos e foram colocados no iTunes App Store.

Keyraider: Distribuído em lojas alternativas somente para iPhones desbloqueados. Rouba contas da Apple para auxiliar a distribuição de aplicativos piratas para alguns poucos usuários “privilegiados”.

Wirelurker: Distribuído por meio de um programa para OS X, infectava qualquer iPhone conectado ao computador via USB.

O sequestro de tráfego é outra característica da web na China. Segundo um levantamento de pesquisadores israelenses divulgado no fim de fevereiro, essa atividade é realizada pelos próprios provedores de acesso no país: eles monitoram o acesso a certos conteúdos e, em vez de transmitirem o que o internauta pediu, substituem os dados por um código diferente. Os pesquisadores encontraram 14 provedores envolvidos com essa prática, dos quais 10 são da China (2 são da Malásia, um é da Índia e o outro é dos Estados Unidos).

Assim, um internauta vê uma publicidade em um site, porém a publicidade foi trocada para ser uma peça ligada ao provedor e não ao site visitado, prejudicando a página. Nas piores situações (4 dos 10 provedores chineses), esse redirecionamento é usado para distribuir vírus, prejudicando o próprio internauta. A praga YiSpecter também foi distribuída com essa “ajudinha”.

A substituição pode ocorrer em provedores intermediários, atingindo inclusive internautas fora da China que acessarem páginas chinesas.

A prática é conhecida na China há sete anos, mas só ganhou exposição no ocidente em março do ano passado, quando foi usada para realizar um ataque de negação de serviço contra o site “Greatfire”, que monitora a censura chinesa. Dados foram trocados para incluir em vários sites um código que ficava secretamente acessando páginas ligadas ao Greatfire, recrutando milhões de internautas desavisados para participar do ataque.

O risco de sequestro de tráfego é um dos argumentos para a crescente utilização de “páginas seguras” (com HTTPS ou o “cadeado” de segurança). Essas páginas têm proteção contra qualquer intervenção ou grampo durante a rota, o que dificulta esse tipo de ataque.

Da mesma forma, a Apple mudou no iOS 9 o comportamento do iPhone e iPad para a instalação de programas com certificados corporativos, com impacto direto na rotina de empresas que precisam dessa função. A mudança é uma resposta ao constante abuso desse recurso na China – o que mostra como ataques ou problemas regionais podem influenciar a tecnologia para todas as pessoas.
Altieres Rohr/G1

Internet de fibra óptica: as vantagens do sinal na velocidade da luz

Fibra Ótica,Internet Blog do MesquitaA internet chega a cada vez mais pessoas, oferecendo um volume igualmente maior de dados.

Se há dez anos baixar um vídeo de poucos minutos levava horas, atualmente conseguimos usar redes sem fio para fazer streaming de filmes e séries em 4K.

E esse crescimento se deve ao desenvolvimento da infraestrutura de rede.

Nossas redes de dados vêm se aprimorando para funcionar da forma mais rápida e confiável possível.

E, no universo, não há nada mais rápido que a luz, que viaja a 300 milhões de quilômetros por segundo.

É natural, portanto, que aproveitemos dessa velocidade estarrecedora para nossas transmissões de dados.

Essa é a base da tecnologia GPON, ou “Gigabit Passive Optical Network” – algo como rede gigabit passiva óptica, a famosa internet de fibra óptica.

“Óptica” porque utiliza a luz para transmitir informações.

“Passiva” porque apenas as pontas da rede precisam estar conectadas a fontes de energia.

E “Gigabit” porque ela é capaz de oferecer taxas de transmissão de dados da ordem de muitos gigabits por segundo.[ad name=”Retangulo – Anuncios – Direita”]

Para os provedores, uma estrutura de equipamentos capacitados a oferecer esse tipo de conexões aos seus clientes é um investimento estratégico: além da velocidade, os equipamentos e as fibras ocupam menos espaço do que os de outras tecnologias de rede, permitem a construção de redes de longa distância, são imunes a interferência eletromagnética e têm maior vida útil.

Essas vantagens, é claro, implicam na redução de custos: a implementação (considerando materiais, instalação, ativos e infraestrutura) chega a ser 70% mais barata, enquanto os custos operacionais (como deslocamento e manutenção) são até 80% menores do que os associados a outras tecnologias.

As redes GPON também oferecem um benefício em termos de gerenciamento: todos os elementos conectados podem ser visualizados pelo próprio OLT (Optical Line Terminal, ou terminal de linha óptica), que fica com o provedor, o que permite uma organização centralizada de toda a rede.

A empresa brasileira de tecnologia Intelbras oferece todos os equipamentos necessários para a construção desse tipo de infraestrutura – desde o provedor até os assinantes.

Os provedores podem contar com a confiabilidade da marca e a garantia dos produtos, além da estrutura de treinamento e capacitação da empresa que atende o Brasil inteiro.

E os clientes, por sua vez, podem ter acesso a planos de internet cada vez mais rápidos, acessíveis e confiáveis.
Via Olhar Digital/Renato Santino