Privacidade na WEB; Como apagar dados pessoais que não deveriam estar na rede

À medida que navega e compartilha informações na web, você deixa uma trilha que qualquer pessoa no mundo pode acessar sem se levantar do sofá.

É provável que se você digitar seu nome no Google encontre registros que nem sabia que existiam. De páginas da web com dados pessoais, como seu endereço ou telefone, a fotografias que na época você não se preocupou em postar na Internet. E até contas que criou em aplicativos que mal chegou a usar.

À medida que navega e compartilha informações na web, você deixa uma trilha que qualquer pessoa no mundo pode acessar sem se levantar do sofá. Apagar por completo a pegada digital é complicado. Mas existem opções para eliminar e controlar as informações pessoais que aparecem sobre você na Internet.

Tudo o que um usuário escreve em redes sociais, blogs, fóruns ou outros serviços pode aparecer na Internet. É possível editar ou excluir grande parte desta pegada de forma manual.

 “Para localizar esse conteúdo, o mais recomendável é ir ao Google e pesquisar por si mesmo, escrevendo seu nome e sobrenome entre aspas, e depois, com muita paciência, eliminar todas essas informações”, explica Fernando Suárez, presidente do Conselho de Faculdades de Engenharia da Computação (CCII, na sigla em espanhol), da Espanha.

Ex-funcionário avisa que Google pode acessar todos os documentos dos usuários de sua nuvem.Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

O usuário pode excluir uma a uma cada conta que criou nas redes sociais e outros serviços. Mas há ferramentas que facilitam o trabalho. Por exemplo, o Deseat.me oferece uma lista de todas as contas que uma pessoa criou com um email específico e permite solicitar a exclusão bastando pressionar um botão.

Já o AccountKiller compila links diretos para facilitar a qualquer usuário excluir sua conta em sites como Gmail, Instagram, Netflix e Microsoft. “Você quer se livrar da sua conta online? Não deveria ser um problema, certo? Infelizmente, em muitos sites, incluindo os populares, como o Facebook, apagar sua conta pode ser uma verdadeira dor de cabeça”, explica ele em seu próprio site.

É provável que se você digitar seu nome no Google encontre registros que nem sabia que existiam.
“Eliminar completamente a pegada digital é praticamente impossível: depois que publicamos informações na Internet, perdemos o controle sobre elas e não sabemos quem pode acessá-las e para qual finalidade”, alerta Suárez. Ele dá o seguinte exemplo: “Se postamos uma foto em uma rede social e posteriormente a excluímos, não podemos ter certeza de que as pessoas que tiveram acesso a essa fotografia não a publicaram em outras páginas e, portanto, sua exclusão seria muito mais complicada. “

Como apagar a informação que aparece na Internet

A lei europeia do direito ao esquecimento permite que você peça diretamente ao Google que desindexe determinadas informações. Ou seja, que quando alguém usar o mecanismo de pesquisa, um site específico não apareça entre os resultados. Existe um formulário para isso. O usuário deve assinalar um por um os links que deseja remover e indicar o motivo.

O Google pode retirar informações pessoais que representem um risco significativo de roubo de identidade, fraude financeira ou outros tipos de danos específicos. Suárez explica: “Por exemplo, números de identificação, como o do documento de identidade ou informações de cartões de saúde, números de contas bancárias ou de cartões de crédito, históricos médicos, imagens de assinaturas ou fotografias de conteúdo sexual explícito postado na Internet sem o nosso consentimento”.

Mas a opção de pedir ao Google que exclua determinadas informações tem limitações. Juana María Perea, reitora da Faculdade Oficial de Engenharia da Computação das Ilhas Baleares, observa que o preenchimento do formulário não garante que os dados sejam desindexados.

A empresa de Mountain View analisa os links um por um e escolhe se os desindexa ou não. “Quando você envia uma solicitação, no Google procuramos o equilíbrio entre os direitos à privacidade dos usuários afetados, o interesse público que essas informações podem ter e o direito de outros usuários de distribuí-las”, afirma a gigante da tecnologia em seu site.

A empresa pode se recusar, por exemplo, a retirar informações sobre fraudes financeiras, negligência profissional, condenações criminais ou conduta de funcionários públicos. Além disso, este formulário apenas garante a remoção de dados na União Europeia. Portanto, os dados continuarão a aparecer nas versões internacionais do mecanismo de busca.

Outros buscadores

O Google é o líder indiscutível dos mecanismos de busca. Em 2018, totalizou 96% das pesquisas de usuários, segundo a Statista. São seguidos pelo Bing, com 3%, e o Yahoo, com 1%. Mesmo assim, os especialistas também recomendam controlar o que aparece nesses alternativos. “O processo mencionado só se aplica ao Google. O Yahoo e o Bing têm seu próprio formulário para que exerçamos nosso direito de desaparecer da rede”, diz Perea. Nos dois mecanismos de busca, se aceitarem a solicitação, o conteúdo será removido apenas na Europa.

Tanto Perea como Suárez concordam com a importância de controlar em quais sites você se registra. O presidente do CCII aconselha, antes de tudo, “a prudência ao usar as ferramentas da Internet”: “Não apenas aquelas em que publicamos informações diretamente, como blogs ou redes sociais, mas também a própria trilha que deixamos, por exemplo, ao pesquisar ou navegar “. Nesse sentido, é recomendável excluir periodicamente os cookies, usar VPNs (rede virtual privada, na sigla em inglês) ou optar por mecanismos de busca alternativos ao Google, projetados para navegar sem deixar vestígios.

Censura,Liberdade,Blog do Mesquita 07

A mordaça na era ditital; Há governos que querem desconectar seus cidadãos da Internet, e alguns já têm seu botão vermelho

A web está deixando de ser global. China, Rússia e Irã, entre outros, usam sua infraestrutura digital para vigiar e censurar seus cidadãos. Bem-vindo à ‘balcanização’ da Internet

Ilustração de Diego Quijano – Foto: Getty Images

Na Davos de 1996, o visionário John Perry Barlow já dizia aos “Governos do mundo industrial, cansados gigantes ​​de carne e aço”, que deixassem a Internet em paz. Sua famosa Declaração de Independência do Ciberespaço estabelecia: “O espaço social global que estamos construindo é por natureza independente das tiranias que vocês procuram nos impor. (…) Seus conceitos legais sobre propriedade, expressão, identidade, movimento e contexto não se aplicam a nós. Eles são baseados na matéria”.

A Rede queria ser livre, e os protocolos TCP/IP, a cola universal que unia todas as suas peças, haviam sido projetados para que as informações encontrassem sempre o caminho mais curto, mais seguro e mais barato para alcançar seu destino, alheios às fronteiras políticas e geográficas do mundo “real”. Desde então, sua ânsia de liberdade se deparou com diferentes graus de resistência dos Governos, que costuma administrar a expressão de dissidência com apagões seletivos, leis da mordaça e campanhas de propaganda ou desinformação. Uma nova estratégia se configura este ano: a independência. No final das contas, a Internet era sim matéria e começa a se desintegrar.

Apenas dois dias depois de a Internet completar 50 anos, em 29 de outubro, a Rússia declarou sua independência com uma lei de soberania digital. A legislação autoriza seu regulador de telecomunicações local a bloquear conteúdos, serviços ou aplicativos que considere uma ameaça à segurança do Estado, sem ordem prévia, processo ou notificação. Os critérios sobre o que constitui uma ameaça são tão opacos quanto seu plano de execução. E o conteúdo parece ser a Internet como um todo. A lei contempla a necessidade de um botão vermelho para bloquear a Web quando incomodar e um sistema próprio de gestão de domínios para “proteger os cidadãos russos de serem contaminados por conteúdos tóxicos” e a sua infraestrutura de ataques cibernéticos no exterior.

A mordaça na era digital

O sistema de gerenciamento de domínio, ou DNS, é o que diz o que cada coisa significa na Internet, o diretório administrativo que conecta o nome de um site (exemplo: brasil.elpais.com) ao endereço IP do servidor em que se hospeda fisicamente o conteúdo ao qual está associado. É um dos pilares fundamentais da rede globalizada e foi criado em 1983 como um sistema hierarquizado, descentralizado e global. Com um sistema próprio administrado por seu Governo, os cidadãos russos não poderão mais usar redes privadas virtuais (VPNs, na sigla em inglês) para acessar conteúdos controlados ou se comunicar com o exterior.

BRICS, o supergrupo

A Rússia não está sozinha no caminho da autodeterminação digital. “Devemos respeitar o direito de cada país de governar seu próprio ciberespaço”, declarou o presidente da República Popular da China, Xi Jinping, durante a Segunda Conferência Mundial da Internet, em Wuzhen, em 2015: “Nenhum país deveria buscar a ciberhegemonia ou interferir em assuntos internos de outros Estados”.

A China não possui seu próprio DNS, mas a famosa muralha digital chinesa propiciou um sistema de crédito social baseado na vigilância e punição de seus cidadãos e, também, a expansão de suas três gigantes tecnológicas: Baidu, Alibaba e Tencent. E a do WeChat, um aplicativo que faz tudo (reúne as funções do Facebook, Instagram, Uber, Tinder, YouTube e Skype, entre outros) e serve para pagamentos com o celular e até dar esmolas para os sem-teto. É inegável que o modelo soberanista serve de incentivo para a economia local. A crise do coronavírus, por outro lado, é uma lição sobre suas consequências.

Li Wenliang, o oftalmologista do Hospital Central de Wuhan que primeiro denunciou a irrupção da epidemia, foi silenciado pelas autoridades e detido em 1º de janeiro por “disseminar rumores maliciosos” na Web. Sua morte no mesmo hospital, no dia 6 de fevereiro, mostrou que a densa rede de vigilância chinesa não servia para conter a propagação do vírus, pelo contrário. Naquela manhã, uma hashtag começou a se destacar no Weibo, a versão local do Twitter: “Exigimos liberdade de expressão”. À tarde tinha sido eliminada pelo regime. O coronavírus segue sua expansão letal, mas não haverá outra Tiananmen.

“A China está construindo sua própria Internet focada em seus próprios valores e está exportando essa visão da Internet para outros países”, lamentou Mark Zuckerberg em seu recente discurso de Georgetown. “Há uma década, quase todas as plataformas da Internet eram americanas. Agora, seis das dez primeiras são chinesas”. Em 2018, o cofundador do Google, Eric Schmidt, havia alertado em um evento em San Francisco: “A grande muralha da China nos levará a duas Internets diferentes: uma asiática, dominada pela China, e outra ocidental, dominada pelos EUA”.

Nos últimos meses, o Conselho de Segurança da Federação Russa também anunciou a criação de uma “infraestrutura de rede independente”, junto com a China, o Brasil, a Índia e a África do Sul, o supergrupo de grandes economias emergentes conhecido como BRICS. Se for levada adiante, essa outra Internet ocuparia 25% da superfície planetária e serviria a mais de 40% da população mundial.

“Na verdade, esse espaço utópico e cosmopolita nunca existiu”, explica por email Evgeny Morozov, ensaísta bielorrusso e autor de The Net Delusion: The Dark Side of Internet Freedom. “As teorias que formaram nossa percepção da Internet –a aldeia global, o ciberespaço sem lei, o internauta como um cidadão desvinculado do Estado nacional– estão muito longe da realidade”, acrescenta. “Era um pouco como acreditar que o mercado universal, uma vez alcançados todos os cantos do mundo, teria um efeito homogêneo em todos os lugares.”

De fato, vários dos países que abriram a década com a explosão de otimismo da primavera árabe a encerram com apagões, repressão e censura. A Internet não é apenas matéria, mas pode acabar sendo como as reservas de petróleo; em princípio, deveria melhorar a qualidade de vida dos cidadãos, mas, quando brota nas democracias mais frágeis, transforma-se em maldição.

O bloco halal

“Observando os dados, não vemos uma incidência maior no número de bloqueios, mas em sua magnitude e gravidade”, explica Alp Toker, diretor da Netblocks, uma organização que observa os bloqueios, restrições e ataques cibernéticos em tempo real. A Índia tem o recorde de apagões, com 134 cortes em 2018, e a Caxemira está sem Internet desde agosto de 2019, exceto por uma centena de páginas que o Governo indiano desbloqueou há três semanas. O Paquistão vem logo atrás, seguido pela Síria e a Turquia. Mas a incidência mais notável ocorreu em 15 de novembro, quando o Irã bloqueou o acesso à Internet a 97% de sua população.

O Irã fez isso no momento em que começaram as manifestações em massa por causa do aumento do preço do combustível. Exceto por algumas contas do Governo, foi um blecaute total (Internet, telefone, dados, SMS). Um evento sem precedente. Embora tenham ocorrido milhares de apagões, nunca um país inteiro havia saído da Rede. Enquanto a mídia tenta verificar durante o apagão o número de mortes que ocorreram nos protestos, os engenheiros tentam elucidar como conseguiram retirar da Internet 80 milhões de pessoas de uma vez.

O fato é que o Governo trabalha há anos em uma Internet halal, alinhada ao islã: a National Information Network. “O país não tolera uma rede social que tem sua chave nas mãos dos Estados Unidos”, disse o aiatolá Ahmad Khatami há dois anos.

Obviamente, existe um nicho de mercado para uma Internet muçulmana. Para além dos valores religiosos, segundo Katherine Maher, diretora-executiva da Wikimedia Foundation, há mais de 350 milhões de pessoas que falam árabe no planeta, mas seu idioma ocupa menos de 1% da web. Em 2016, a start-up malasiana Salam Web Technologies lançou um navegador restritivo alinhado aos valores islâmicos, chamado SalamWeb, que atende usuários da Malásia e da Indonésia, mas quer expandir-se por todo o mundo islâmico. Inclui seu próprio agregador de notícias, rede social e sistema de mensagens, o SalamChat.

“Isso não é necessariamente ruim. Ter a própria infraestrutura pode promover um ecossistema econômico próprio e introduzir alternativas locais às plataformas multinacionais”, diz Toker. E acrescenta: “Mas quando isso é feito às custas da conectividade mundial, é um problema de direitos humanos e liberdade de expressão. E não há ninguém vigiando. Estamos tão focados em nossos debates internos que o ecossistema digital está se decompondo e com ele a possibilidade de debate mundial”.

Uma nova guerra fria

Há aspectos do divórcio que transcendem o colonialismo cultural, a perda de diversidade e a polarização do debate. De acordo com o relatório do Oxford Internet Institute sobre propaganda e desinformação, o Irã é um dos sete países que implementam operações de influência estrangeira, junto com China, Rússia, Índia, Paquistão, Arábia Saudita e Venezuela. Sua relação com a guerrilha digital é intensa e pós-traumática: foi o alvo do primeiro ataque cibernético projetado para destruir a infraestrutura industrial.

O Stuxnet foi um vírus insidioso que destruiu mil centrífugas em seu centro de enriquecimento de urânio em 2010 e abriu um mundo de possibilidades aterrorizantes para a guerra cibernética. De acordo com o arquivo de documentos de Snowden, naquele momento o Irã era o país mais vigiado do mundo, tanto pelos EUA quanto por Israel.

O Irã aprendeu a lição: a Rede Global permite causar muitos danos com poucos recursos. Agora, o país “tem a capacidade e a tendência de lançar ataques destrutivos”, declarou recentemente Christopher C. Krebs, diretor de segurança cibernética e infraestrutura do Departamento de Segurança Interna dos EUA. “É preciso ter a consciência de que qualquer ataque poderá ser o definitivo”, acrescentou. Sua divisão lhe atribuiu muitos ataques, incluindo o dos seis principais bancos dos Estados Unidos.

O malware iraniano destruiu 35.000 computadores da companhia estatal de petróleo Saudi Aramco em 2012. Foram necessários dezenas de milhões de dólares para reconstruir o sistema. Desde então, especializou-se em atacar infraestrutura industrial – um terapeuta chamaria isso de compulsão de repetição– entre os vizinhos mais próximos, como sua arqui-inimiga Arábia Saudita.

“A segurança é um espaço multidimensional no qual diferentes objetivos e diferentes atores competem”, explicou David D. Clark, arquiteto-chefe da Internet nos anos 80 e autor do recente e imprescindível Designing an Internet, em uma conferência na sede do Google há pouco mais de um ano. “Para construir uma Internet segura, você deve firmar um compromisso pelo qual todos e cada um dos atores desejem que a sua solução sobreviva”, acrescentou. Mas o que acontece quando esse compromisso desaparece e duas visões antagônicas ocupam o seu lugar?

Proteger-se do outro

“O Irã é um dos atores mais sofisticados”, diz por telefone Bruce Schneier, autor, consultor e um dos maiores especialistas em segurança cibernética. “Ataca empresas, ataca bancos, ataca usinas elétricas, ataca indivíduos. Mas não acho que a balcanização seja principalmente um problema de segurança, acho que o principal problema é de controle e propaganda. A Rede global acabou. Isso já é ruim o bastante.” E complicado. Como se gerencia o divórcio quando a infraestrutura de uma das partes ocupa grande parte da outra? Como nos protegemos de uma China que se torna independente da mesma Rede que depende do 5G da Huawei? “Bem, teremos que ver como isso se desdobra”, ironiza Schneier. “Como não há um ditador da Internet capaz de impedir esse tipo de coisa, tudo pode acontecer.”

Entre os especialistas, há nuances. “No momento, o que estão criando são Internet separáveis, e não separadas”, explica Ángel Gómez de Ágreda, coronel da Força Aérea espanhola, ex-chefe de cooperação do Comando Conjunto de Defesa Cibernética e autor do recente Mundo Orwell: Manual de Supervivencia para un Mundo Hiperconectado. “Isso nos prejudicará no crescimento porque vai fraturar os mercados e, do ponto de vista da segurança, é o equivalente ao escudo antimísseis: ‘Eu posso atirar em você, mas você não pode atirar em mim.’ Estamos criando um mundo medieval, de castelos, onde as vulnerabilidades de uns e de outros serão diferentes.” Entre os dois modelos antagônicos da Rede –global e soberano–, um espectro de países parece não ter voz nem voto nessa separação. “Nós estaremos com o padrão americano e isso não significa que seja perfeito.” Permaneceremos no bloco de uma Rede dominada por plataformas comerciais, um modelo de negócio baseado na exploração maciça de dados que produziu sua própria família de patologias.

“É fácil atacar a ideia da balcanização da Rede argumentando que os maus querem controlar a Internet. Mas, o que aconteceria se fossem os países democráticos, como aconteceu com o Regulamento Geral de Proteção de Dados (GDPR) ou com o direito de ser esquecido?”, argumenta Morozov. “Não estou preocupado com a balcanização da Rede, pois, de qualquer forma, trata-se da desvinculação da esfera econômica e digital controlada pelos Estados Unidos. Os meios de comunicação, por exemplo, possuem regulações diferentes, mesmo dentro da União Europeia –o que é aceitável na Noruega, pode não ser na Itália, e vice-versa. Por isso não acho que devamos nos preocupar com discordâncias na esfera digital só porque nossa concepção original da Internet é um mito de universalismo impossível.”

“A Espanha sozinha não tem margem de manobra”, diz o coronel Gomez de Ágreda, “o que temos, sim, que fazer na Europa é nos perguntar se queremos pertencer a um dos sistemas que estão sendo montados ou ter o nosso sistema separável”. De certa forma, a Europa já faz isso. O RGPD de 2018 separa legalmente os usuários europeus daqueles do restante do mundo. “Podemos criar uma Internet com nossas próprias regras”, conclui Gómez de Ágreda. “Um núcleo de países com os quais compartilhamos uma série de valores.” E esclarece que não se refere estritamente à União Europeia. Isso também começou a se romper.

A fixação dos “Likes” e a sustentabilidade da notícia digital

A solidão deixou de ser problema.
Por Taís Teixeira¹

Os relacionamentos afetivos na era das redes sociais mudam a concepção romântica que reduzia a felicidade a uma necessidade intransigente de ter alguém presente o tempo todo. O tempo sozinho passa a ser valorizado e ganha a companhia das redes sociais, que tornam suportável a distância física pelo envolvimento/entretenimento ativo que proporcionam às pessoas.[ad name=”Retangulo – Anuncios – Duplo”]

Nesse contexto em vias de transformação contínua, a produção de conteúdo assume uma posição fundamental para atrair esse público, que desenvolve uma relação de intimidade com a sua vida virtual. As fontes de informação são diversificadas e com várias procedências. O jornalista perde parte do seu protagonismo como produtor de conteúdo num ambiente que dá voz e vez a outros formatos, gêneros, linguagens, formações e influências.

O universo digital tornou possível o surgimento de novas referências com a ampliação da pluralidade discursiva, o que remete a uma reflexão sobre o posicionamento do jornalismo na polissemia das redes sociais. Outro ponto percebido é a qualidade desse conteúdo, que dá forma a diferentes elaborações oriundas de fontes dispersas. A ação do comando “compartilhar” para esse novo usuário parece ser mais interessante do que conhecer a fonte de informação, o que demonstra uma característica que dispensa ou não atribui relevância à origem que do fato.

Dessa forma, frases como “Eu vi no Facebook, alguém compartilhou no Facebook…” começam a fazer parte dos diálogos, o que nos faz pensar sobre o lugar das fontes fidedignas nas redes sociais. Essa conjuntura sistêmica ,que integra as redes sociais e todos que fazem parte dela, dividem um domínio coletivo de conteúdo, onde abastecem, interagem e são fontes, ou seja, ocupam simultaneamente mais um lugar dentro do campo. Observando por essa ótica, o jornalista, a notícia, a qualidade e a credibilidade do que se acessa, como fica?

A instantaneidade no fluxo de noticias

As mídias e as redes sociais são resultado dos usos e apropriações que foram se configurando na Internet. A tecnologia reverberou e assumiu técnicas de relacionamento, controle de tráfego de informações, métricas para mapear o perfil do consumidor para que marcas possam conhecer melhor o seu cliente. Essas ferramentas são usadas para mensurar ações do marketing digital. Porém, essa aproximação de relacionamento não deve ficar restrita somente às estratégias desse setor.

No jornalismo, a evolução da qualidade de conteúdo deve ser proporcional ao avanço de tecnologias para suprir esses novos espaços, o que significa outras possibilidades de desempenho profissional. Com essa nova plataforma de interação do usuário, que permite com que cada um seja o seu próprio editor ,assim como personalize o momento de busca, podendo interromper e retomar a qualquer momento, reforça a individualidade e a instantaneidade como valores possíveis da notícia digital.

Talvez esteja nesse atributo a possibilidade de verificar um viés da sustentabilidade da notícia digital, ou seja, a instantaneidade é a base da sustentabilidade da notícia digital, pois ao acionar uma rápida reprodução no fluxo digital torna a instantaneidade um conceito central da notícia digital.

Essa conjuntura exige do jornalista uma revisão na sua performance profissional para que possa compreender melhor o ambiente digital, o que as pessoas buscam e como se comportam nessa realidade que é recente. A “explosão” de informações nas redes sociais desencadeia o desejo do compartilhamento dos títulos das notícias, onde muitas vezes, ao abrir o link, percebemos que o conteúdo da matéria não corresponde à chamada.

Esse modelo de relação com o conteúdo indica que o usuário nem sempre confere o que compartilha e que a origem do fato perde importância diante do desejo de expressão para o seu grupo. O número de “likes” determina a aprovação de uma experiência ou pensamento individual compartilhado para os amigos da sua rede, o que nos faz pensar que a qualidade do conteúdo, noticioso ou não, no caso, interessa-nos o noticioso, apresenta outros valores que ultrapassam a função de informar com qualidade e credibilidade. Todos querem ter curtidas, querem repercutir o que postam. É a compulsão por “likes”.

Este é o momento de o jornalismo repensar sobre como produzir conteúdo de qualidade nas redes sociais para atrair esse consumidor ativo e questionador. O jornalismo perdeu parte do seu protagonismo com as redes sociais e precisa passar por uma reestruturação que evidencie ao usuário a relevância de acessar um conteúdo produzido por jornalistas, resgatando, inclusive, o valor da profissão, que acaba sendo colocado em cheque diante de tanta disponibilidade discursiva.

A qualidade e a credibilidade são valores que estão no ethos do jornalismo, mas que parecem estar se esvaziando no ambiente digital. Os jornalistas independentes, assim como as empresas de jornalismo, precisam se autoavaliar e se reposicionar nas redes sociais, onde disputam com novas lideranças e perspectivas.

A notícia digital está na forma de postagem. A instantaneidade alicerça a sustentabilidade da notícia digital uma vez que a sua força e velocidade de expansão por um canal, logo após o acontecimento de um fato, destaca essa habilidade da construção noticiosa digital. Mas a instantaneidade isolada é vazia e caminha para a nulidade.

A qualidade do conteúdo, da notícia digital é fundamental para manter a instantaneidade como um valor sólido da notícia digital, que não banalize a a maior vantagem, que é, justamente, a capacidade de proliferação. A qualidade e a instantaneidade se cruzam e constroem a dicotomia da sustentabilidade da notícia digital e transformam rapidamente a “alma” desse processo, com novidades e modificações que tentam acompanhar o ritmo da vida nas redes sociais.

***
Taís Teixeira é jornalista e com mestrado em Comunicação e Informação

Viajando pelo mundo? Conheça as senhas de wi-fi de todos os aeroportos

Um blogueiro criou uma lista sempre atualizada com as senhas dos principais aeroportos do planeta

É uma rotina já bastante comum para os que costumam viajar muito: quando o avião para e a luz que nos manda manter o cinto de segurança apertado se apaga, a primeira coisa que fazemos é ligar o celular.
No entanto, depender do roaming pode ser arriscado, especialmente no fim do mês, sendo mais seguro se conectar às várias redes wi-fidos diferentes aeroportos.
Bem, será que o aeroporto em questão tem wi-fi? Se sim, será aberto? Conseguirei me conectar? Um blogueiro viajante se propôs a reunir os acessos à internet dos aeroportos do mundo que ia conhecendo e disponibilizou esses dados para quem quiser usá-los.[ad name=”Retangulo – Anuncios – Direita”]

Anil Polat começou a registrar os acessos às redes wi-fi dos diversos aeroportos por onde passava: Heathrow, gratuito por uma hora; Barajas, também gratuito por algum tempo… Mas depois começou a engordar a lista incorporando as senhas das redes sem fio das salas VIP das diferentes companhias aéreas.

Seu banco de dados foi crescendo e, como não tem recursos ilimitados, pediu aos seus leitores que fossem mandando para ele as senhas de acesso dos aeroportos por onde passassem, a fim de criar um banco de dados gigante.

Pouco a pouco elas foram chegando. Sentar em um banco qualquer na frente de uma sala VIP de um aeroporto onde nunca estivemos e se conectar imediatamente à sua rede wi-fi é algo que não tem preço.

Polat aumentou a aposta criando uma página dentro do Google Maps na qual se pode clicar em um determinado aeroporto de destino antecipadamente e, assim, conhecer a sua senha. Esse engenheiro de informática publicou o mapa com as senhas no seu blog e os leitores reagiram positivamente de forma maciça, tornando públicas as diversas senhas das salas VIP do mundo todo.

O sucesso foi tamanho, que Polat decidiu tentar ganhar algum dinheiro com isso. Como fazê-lo? Criando um aplicativo pago (iOS e Android), em que os viajantes simplesmente selecionam o aeroporto de destino e, dentro do próprio aplicativo, copiam a senha em seu celular. Mais fácil, impossível.

A rede social Foursquare, por sua vez, também vem enriquecendo a sua própria lista de aeroportos com redes sem fio abertas e com os principais comentários dos viajantes. As duas iniciativas são atualizadas em tempo real, de forma que seus usuários sempre contarão, na maioria dos casos, com a informação de acesso que está realmente em operação.

Consultas populares têm impacto nas decisões no Congresso Nacional?

Mecanismos de participação popular na internet são termômetro da repercussão de projetos de lei na sociedade e podem ter influência sobre o voto dos congressistas. Decisão final, porém, cabe apenas aos parlamentares.

Homem de camisa branca e gravata olha através de um binóculo para a tela do computadorPlataformas do Senado e da Câmara oferecem a possibilidade de monitorar e influenciar decisão dos parlamentares

A participação social nos instrumentos de consulta popular do Congresso Nacional é um termômetro para os parlamentares sobre a aceitação ou rejeição de projetos de lei que tramitam nas casas. Apesar de a palavra final ser dos congressistas, a manifestação de opiniões dos usuários sobre temas polêmicos pode influenciar decisões.[ad name=”Retangulo – Anuncios – Direita”]

A plataforma e-Cidadania, o espaço de consulta do Senado, criado em 2012, usuários cadastrados podem opinar sobre todas as proposições que tramitam no Senado, como projetos de lei, propostas de emenda à Constituição e medidas provisórias. Até agosto deste ano, 1,1 milhão de pessoas se posicionaram sobre mais de 3.000 proposições do Senado.

“As opiniões do público não vinculam a decisão dos senadores”, pondera Alisson Bruno Dias de Queiroz, chefe do Serviço de Apoio ao Programa e-Cidadania. No entanto, ajudam a nortear os parlamentares, ao indicar se os eleitores concordam ou não com as propostas em tramitação.

No início de agosto, por exemplo, a senadora Lúcia Vânia (PSB-GO) retirou a proposta do Ato Médico (PLS 350/2014) depois de a consulta pública mostrar um grande número de opiniões contrárias. O projeto listava atividades que seriam de exclusividade de pessoas formadas em medicina, afetando a categoria dos tatuadores, por exemplo. Foram 114 mil votos contra e 76 mil a favor.

A Proposta de Emenda Constitucional (PEC) que trata da redução do número de senadores e deputados estava parada na relatoria do Senado desde julho de 2015. Em fevereiro deste ano, a matéria ganhou mais de 150 mil opiniões favoráveis na consulta pública, o que mobilizou os senadores a seguir adiante com a tramitação da proposta.

País virtual permite escolher: democracia, ditadura ou monarquia?

O e-Cidadania alcançou recorde de participação em julho – mais de 300 mil votos – com as opiniões sobre o projeto “Escola sem Partido”, do senador Magno Malta (PR-ES).

“A consulta do portal funciona como uma espécie de escuta. Pode servir para o Senado se sintonizar com a vontade da população de mudar os rumos da administração. A opinião dos cidadãos pode servir como uma pressão popular”, disse, em maio, o senador Walter Pinheiro (PT-BA), após a votação sobre a proposta que previa eleições presidenciais antecipadas para outubro, devido ao processo de impeachment, e que ganhou grande apoio por meio da consulta popular.

Criando leis

A população também pode propor e apoiar ideias legislativas que criem novas leis, alterem as já existentes ou aperfeiçoem a Constituição. Se a proposta dada pelo usuário alcançar 20 mil votos favoráveis num prazo de até quatro meses, é encaminhada para análise dos senadores. Em tempos de redes sociais, parece pouco, mas, fora os projetos mais polêmicos, a participação popular no portal e-Cidadania não é tão intensa quanto em plataformas como Twitter ou Facebook.

De maio de 2012 até julho de 2016, mais de 6 mil ideias legislativas foram cadastradas no portal. As propostas populares com maior número de apoios são a criação de creches nas universidades e faculdades (mais de 8 mil), proibição do corte de serviços de dados de internet móvel (mais de 5 mil) e criminalização da apologia ao comunismo (mais de 3 mil).

A proposta de regulamentação do uso recreativo e medicinal da maconha, que recebeu mais de 20 mil apoios em 2014, resultou em seis audiências públicas interativas e obteve um parecer para a criação de uma subcomissão sobre o tema. A sugestão de legalização do aborto nas doze primeiras semanas de gravidez foi tema de cinco audiências.

A proposta de proibição do corte ou diminuição da velocidade de dados nos serviços de internet atingiu o número necessário de apoios em apenas cinco dias e surpreendeu os parlamentares.

Na Câmara dos Deputados

Pelo site da Câmara, é possível participar das audiências pela internet, enviando comentários. Também há canais de comunicação por telefone. No portal e-Democracia, os usuários podem se cadastrar para redigir e fazer alterações em proposições legislativas. As colaborações feitas por meio da ferramenta Wikilegis são acompanhadas pelos deputados autores das matérias.

Atualmente, 17 comunidades legislativas estão ativas no e-Democracia. Nesses espaços, que tratam de assuntos como medidas contra a corrupção, redução da maioridade penal, pacto federativo e segurança pública, os usuários podem discutir temas nacionais com os deputados e outros usuários. A Comissão de Legislação Participativa da Câmara também mantém um “Banco de Ideias”. O cidadão pode apresentar propostas que ficam disponíveis para consulta dos parlamentares e de entidades da sociedade civil.

Internet: Uma conexão 100 vezes mais rápida do que o wi-fi

A tecnologia li-fi, que utiliza a luz direta para transmitir dados, oferece umas conexões mais eficientes e seguras

Tecnologia WiFi,Blog do Mesquita,Internet

Um frigorífico que avisa a data de validade dos alimentos e uma escova de dentes que alerta sobre qualquer pequena cárie e marca automaticamente uma consulta ao dentista. Em 2023, calcula-se que existirão 22 milhões de dispositivos conectados à rede que revolucionarão a relação entre os objetos e as pessoas.[ad name=”Retangulo – Anuncios – Direita”]

O Instituto de Tecnologia de Massachusetts (MIT) o chamou de “internet das coisas”. Seu desenvolvimento, entretanto, se choca com a saturação do espectro de radiofrequência das redes wi-fi. A popularização do uso de dispositivos permanentemente conectados obrigou a busca de novas soluções.

Uma conexão 100 vezes mais rápida do que o wi-fi

O cientista da Universidade de Edimburgo, Harold Haas, descobriu em 2011 que a luz de um só LED (diodo emissor de luz) era capaz de transmitir mais dados do que uma antena de telefonia. Os testes no laboratório conseguiram uma transferência de arquivos de até 224 gigabits por segundo. Isso significa baixar 18 filmes em um instante. Em 2019 estima-se que o tráfego mundial de dados aumentará até os 24,3 exabytes por mês (24,3 bilhões de gigabytes). O desenvolvimento de conexões por luz direta (também conhecida como li-fi) é somente o começo de uma revolução muito próxima.

Resolvida a saturação

A principal diferença com o wi-fi é que sendo os dois ondas eletromagnéticas para transportar os dados, o li-fi o faz através da luz visível e não por micro-ondas. Dessa maneira é resolvido o problema da saturação do espectro de radiofrequência que reduz a velocidade das conexões atuais. O obstáculo para a implantação das cidades inteligente já não existiria.

Ainda não é comercializado, mas já existem empresas que pretendem colocar no mercado soluções baseadas nessa tecnologia. Arturo Campos Fentanes, diretor da Sisoft, no México, conta por e-mail que já estão na fase de miniaturização de seus protótipos. Essa empresa tem três patentes de modelos de transmissão e comunicação através de diodos LED. “O problema está no hardware dos aparelhos, porque os processadores ainda não são tão rápidos para captar todos os pacotes de dados enviados pela luz visível”, explica. O custo é outra de suas vantagens porque não requer grandes instalações. O preço ficará entre 215 e 3.445 reais, dependendo do tipo de LED e chip.

Funciona como um código Morse avançado. Com a instalação de um modulador, qualquer LED seria capaz não só de fornecer luz, como também transmitir dados. Esses moduladores fazem com que a luz acenda e apague milhões de vezes por segundo criando os zeros e uns binários que cifram os dados. A oscilação é imperceptível ao olho humano, mas não para fotodiodos colocados nos celulares e computadores que se encarregarão de captar as mudanças de luz e interpretá-las para transformá-las em informação. Dessa forma, toda a rede de iluminação de uma casa se transformaria assim em um grande roteador com múltiplos pontos de conexão dos gadgets.

Isso não significa, porém, o fim do wi-fi. O projeto prevê, em princípio, somente o recebimento de informação (unidirecional), mas os cientistas afirmam que conseguir não só, por exemplo, receber um e-mail como também enviá-lo, seria tão simples como colocar um emissor de luz no dispositivo (bidirecional). A ideia é que os dois sistemas coexistam para conseguir conexões mais eficientes e seguras.

E a transmissão de dados por luz direta limita seu raio de ação ao local em que o emissor e o receptor se encontram. Nenhuma pessoa pode interferir no sinal, como é possível fazer através das micro-ondas. Essa ausência de interferências favorece a instalação nos hospitais – na Coreia do Sul existe um projeto para eliminar todo o cabeamento de determinadas máquinas – e nos aviões. As utilidades são tantas quanto a mente possa imaginar.

Teste piloto

O desenvolvimento desta tecnologia tinha sido paralisado pela impossibilidade de se conseguir, em ambientes reais, uma velocidade de transmissão de dados tão superior à do wi-fi. Nestes últimos meses, no entanto, conseguiu-se implantar com sucesso, de forma piloto, em um escritório. Isso representa um salto qualitativo ao se obter velocidades de um gigabit por segundo. Ou seja, 100 vezes superior à velocidade média oferecida pelo wi-fi. “É um passo muito importante, porque o principal problema que encontramos em ambientes reais são as interferências, como, por exemplo, a luz natural”, comenta Ana García Armada, catedrática de Teoria do Sinal e Comunicações da Universidade Carlos III de Madri.

A implantação comercial exige um redesenho de muitos dos equipamentos emissores e receptores existentes, apesar de os cientistas trabalharem para que, por exemplo, a câmera de qualquer smartphone possa servir para decifrar o sinal da luz. As empresas de telecomunicações, como a Vodafone, admitem estar acompanhando com atenção seu progresso para avaliar as vantagens potenciais.

UMA GERAÇÃO DE CARROS INTELIGENTES

A tecnologia li-fi revolucionará também a forma de circular. Um projeto espanhol está desenvolvendo um protótipo de modulador que dará acesso à internet sem fio por meio dos postes de iluminação pública. “Estamos em uma etapa inicial, mas esperamos que em alguns anos possa ser uma realidade comercial”, afirma a catedrática García Armada, que participa do projeto.

A iluminação das rodovias se transformará em uma imensa rede de conexão. Os veículos inteligentes poderão se comunicar entre si por meio dos faróis de LED. Neste caso, ao ter ambos emissores de luz direta, pode-se estabelecer uma interação bidirecional. Entre as funcionalidades estão a de evitar acidentes ao detectar-se automaticamente uma brusca redução de velocidade do veículo que circula à frente.
Carlos Santana/ElPaís

Controlar a Internet? Hahahahahahahahahahahahah!

A internet foi feita para não ter controle!

Censura Internet,Blog do Mesquita

Esses marcianos já ouviram falar da Dark Web? De proxi anônimo? Do navegador Tor? Do Ghostery? HTTPS Everywhere? Do DuckDuckGo? De VPN? Do Proxy org? Do Switchproxy do Mozilla Firefox? De telefone celular via satélite? De acessar internet da fronteira com o Paraguai, por exemplo? De Data center que não exige identidade e estão em navios em águas internacionais fora da jurisdição de qualquer país?[ad name=”Retangulo – Anuncios – Direita”]

A inútil CPI dos Crimes Cibernéticos abriu a arca de horrores para propor, entre outros, censura a posts que critiquem políticos e prisão por dois anos para quem baixar vídeos “ilegalmente”.

Os depufedes acéfalos de neurônios que excretam essa legislação, reincidem no que a justiça já vem fazendo de um modo geral: Internauta é suspeito de crime até que se prove o contrário!!!Putz

Ps. “A iquinoranssa é qui astravanca u porgressiu”!

Por que a navegação anônima na internet, ou navegação ‘pornô’, não é tão protegida como parece

A maioria dos navegadores mais populares oferece uma opção de navegação anônima que, supostamente, não deixa rastros. 

Thinkstock
Muitas pessoas podem estar espionando enquanto você navega na web
Image copyright THINKSTOCK

Pode haver muitas razões para ativar esse modo, conhecido popularmente como “navegação pornô”.

Além de ocultar provas de que você visitou sites que considera inconvenientes, a navegação incógnita também evita que os sites coletem informações do usuário. Ou, pelo menos, é o que promete.

“Podem haver ocasiões em que você não queira que as pessoas que tenham acesso ao seu equipamento vejam essa informação”, afirma o Firefox.[ad name=”Retangulo – Anuncios – Direita”]

O Chrome também avisa ao usuário que ele pode navegar anonimamente.

Mas nos dois casos, assim como em outros navegadores populares, há um alerta, normalmente, em “letras minúsculas”, informando ao usuário que ele não ficará totalmente escondido: o registro de tudo o que ele fez ainda vai permanecer.

Informações personalizadas

A verdade é que a navegação anônima não oferece muita privacidade.

Google Chrome
O Google Chrome avisa que você não fica invisível ao entrar no modo de navegação anônima – Image copyright GOOGLE CHROME

Mas antes de entrar nesta questão, é preciso saber que tipo de informação é recolhida pelos navegadores e todos os outros envolvidos enquanto uma pessoa está na web.

“Sempre que fazemos uma busca através de um navegador da web estamos enviando dados a alguns servidores (Google, Microsoft, Apple etc)”, disse à BBC Mundo Ricardo Vega, blogueiro espanhol criador da página especializada em tecnologia ricveal.com.

“Junto com nossos dados de busca, também é enviado outro tipo de informação como a localização, navegador usado, idioma ou o dispositivo”, acrescentou.

Todos estes dados são valiosos para o gigantes do setor de tecnologia. Eles permitem, como as próprias empresas afirmam, “conhecer o usuário”.

“Permite que elas nos dividam em grupos e ofereçam publicidade muito personalizada, o que se transforma no núcleo de negócio por trás do Google ou do Bing”, afirmou Vega.

“Além disso essas informações também podem ser usadas em estudos de mercado, tendências de busca e outra classe de indicadores estatísticos que essas empresas podem explorar através de tecnologias como a do ‘Big Data’.”

Sem ser seguido

Apesar dos problemas, a navegação incógnita tem suas vantagens.

“Permite que você navegue pela web sem guardar nenhum tipo de informação sobre os sites que visita”, explica o navegador Firefox.

O navegador não guarda “um registro dos sites que visita”, segundo o Chrome.

E isso é útil para evitar que outros serviços, como o Facebook ou o próprio Google, sigam seus movimentos pela web.

Firefox
O Firefox também alerta para as ressalvas de sua navegação incógnita
Image copyright FIREFOX

Alguns especialistas em segurança afirmam que é uma boa ideia entrar no modo privado quando a pessoa está fazendo transações bancárias, por exemplo.

Mas a equipe de segurança do S2 Grupo, uma empresa especializada em segurança informática, afirma que esse modo de navegação simplesmente evita que sejam guardados dados em seu computador.

“Com certeza não manda os cookies das sessões anteriores. Mas podem continuar rastreando por outros parâmetros”, afirmou a empresa.

De acordo com o alerta do Chrome, o seu provedor de internet, os sites que você visita e o seu empregador (caso você esteja usando o computador do trabalho) podem rastreá-lo.

E, embora tenham saído da lista do Chrome, as organizações de vigilância ou “agentes secretos” e os programas de malware também podem rastrear cada passo dado na web.

O que fazer?

O blogueiro Ricardo Vega afirma que a privacidade não está a salvo quando você navega na web e para tentar mudar isso “é necessário muito trabalho da parte do usuário”.

Thinkstock
Casos recentes demonstraram que organismos de segurança sempre acabam encontra formas de investigar o que as pessoas fazem na web
Image copyright THINKSTOCK

“Casos como de Julian Assange ou Edward Snowden mostram como podemos proteger nossa identidade tomando precauções extraordinárias”, acrescentou.

Buscadores que prometem a navegação privada, como o DuckDuckGo, tentam resolver o problema com a criptografia e com promessas de não coletar nem armazenar nenhum tipo de dado. Mas, de acordo com especialista, esse tipo de site não é infalível.

O S2 Grupo afirma que uma busca privada absoluta só seria possível “usando várias ferramentas e métodos que não estão tecnicamente ao alcance do conhecimento de qualquer usuário”.

E uma destas ferramentas, segundo Vega, é “a comunicação encriptada ponto a ponto ou o uso de VPN (Virtual Private Networks).

“No fim, acho que a privacidade, assim como no mundo físico, é uma questão de confiança entre todos os atores que participam do processo de envio e recepção da informação”, disse o blogueiro.

Quando a mídia atropela reputações

Você acreditaria mais numa foto ou nas palavras de um político? O comportamento-padrão nos leva a escolher a primeira opção.

Crimes contra a honra,Redes sociais,Facebook,Blog do Mesquita,Internet

Afinal, estamos vendo algo, tendo algum contato com o fato, enquanto que as falas dos políticos são tão fugidias quanto a areia que escorre pelos dedos! Sim, a maioria das pessoas age e raciocina assim, o que não é condenável; é apenas sinal dos tempos. Entretanto, pense ainda que tal foto mostre um vereador acessando conteúdos pornográficos em plena sessão da Câmara e que ele justifique estar com seu computador infectado por vírus.[ad name=”Retangulo – Anuncios – Direita”]

O quadro não muda, não é verdade? Aliás, só piora, pois o flagrante ajuda a revelar uma faceta ainda desconhecida daquele representante político e sua ousadia em praticar atos distantes de sua função pública na frente de todos! Mas vamos adiante um pouco mais. Imagine ainda que o vereador flagrado seja o único representante de um partido de oposição, em rápido processo de deterioração de imagem, e a tal foto seja espalhada pela mídia a poucos meses das eleições municipais. Tenha em conta ainda que a imagem não foi captada originalmente pelos repórteres fotográficos dos meios que cobrem as sessões da Câmara, mas reproduzida a partir de um site menor, pouco conhecido.

Infelizmente, este episódio não é fictício. Aconteceu no final de abril em Florianópolis, tendo como pivô da discussão o vereador Lino Peres (PT) e uma fotografia publicada inicialmente na página do Facebook do site Fl0r1p4M1lGr4u, e replicada em sites e jornais de todo o Brasil! Sem crédito de autoria, a imagem mostra o vereador de costas para a câmera diante do computador, cuja tela exibe mulheres nuas. A cena se passa no plenário da Câmara Municipal de Florianópolis em meio à sessão ordinária do dia 26 de abril. Divulgada na fanpage no dia seguinte, a fotografia “viralizou”, e foi reproduzida sem qualquer pudor ou rigor jornalístico em meios de São Paulo, Rio de Janeiro, Rio Grande do Sul, Santa Catarina, Bahia, Piauí, Mato Grosso do Sul, Alagoas, Rio Grande do Norte, Tocantins, e em portais nacionais como o Yahoo! Notícias e o R7.

Embora a imagem não indicasse como foi feita nem quem a produziu, e ainda que o Fl0r1p4M1lGr4u se considere uma página de humor, a mídia fez a festa, apoiando o noticiário na fotografia apócrifa e sem mais detalhes.

Ainda no dia 27 de abril, a assessoria do vereador se apressou a divulgar nota negando a intenção de acesso àqueles conteúdos e ainda forneceu trecho da gravação em vídeo do momento em que Lino Peres comunicou à mesa diretora que algo estava errado com seu computador. O PT também lançou uma nota pública, repudiando os ataques ao correligionário, condenando o “oportunismo” e a “espetacularização” da divulgação em massa.

Nas redes sociais e nos portais noticiosos, a imagem se espalhou sem controle, e o político foi massacrado nos comentários raivosos, irônicos e moralistas.

Lino Peres registrou boletim de ocorrência e solicitou ao setor de tecnologia da informação da Câmara avaliação do equipamento. Dois laudos distintos foram feitos e os peritos comprovaram que o vereador não fez busca por site impróprio no computador nem navegou naqueles conteúdos durante a fatídica sessão. Comprovada a fraude, o político convocou uma coletiva de imprensa para apresentar o resultado da perícia, mas o estrago já estava feito.

Cadê os limites?

Se isso aconteceu com um político – que geralmente tem mais condições de defesa – por que não aconteceria com um cidadão comum? É bem verdade que um episódio cujo protagonista é um homem público pode ter tornado a narrativa mais atraente para os jornalistas e interessados no escândalo. Adicionem-se a isso algumas doses de moralismo (afinal, era um site pornográfico) e a carga política que se poderia dar ao caso. Diversos sites fizeram questão de trazer nas manchetes que o vereador acusado era do PT, e o BlastingNews, foi além, relacionando o ocorrido com outras polêmicas do partido:

Sem títuloAlguns veículos de informação deram a versão inicial do político – a suspeita de vírus – e ainda ouviram os responsáveis pela página Fl0r1p4M1lGr4u, que atestaram que a fotografia era “real” e havia sido feita no dia da sessão. Mas os administradores da fanpage não disseram quem fez o registro nem como. Fica evidente que os veículos não certificaram a autenticidade da foto – poderia ser uma montagem! – confiaram na declaração do site de humor, e reproduziram o conteúdo, contribuindo para uma impiedosa espiral de pré-julgamento do vereador.

Uma vez na rede, qualquer conteúdo pode ser replicado ao infinito, com muito pouco a fazer para estancar seu progresso. O material pode ser uma importante e bem apurada denúncia jornalística contra os poderosos de plantão, mas também pode ser um conteúdo de origem duvidosa, fora de contexto, que induza ao erro e que fortaleça uma campanha difamatória. Foi o que ocorreu com o vereador neste caso, onde erros e deslizes éticos se acumularam.

É esperado que o jornalismo fiscalize os políticos, que morda os calcanhares dos poderosos, mas este exercício de contrapoder deve estar equilibrado em apuro técnico, em rigor investigativo, e em altos padrões éticos. Se seguir essa trilha, repórteres e editores não estarão fazendo nada além do que deles se espera – jornalismo! Mas se tropeçarem no caminho, seu trabalho estará contaminado e poderá ser questionado, e sua função na democracia terá falhado.

Uma sindicância foi aberta na Câmara de Florianópolis, inquérito policial foi instaurado e o vereador estuda acionar alguns veículos da mídia pedindo direito de resposta e danos morais.

Mas este é o caminho jurídico, que pode ser longo e incerto. Interessa também discutir pelo viés da deontologia jornalística onde teriam errado os colegas…

Jogo dos 7 erros

Pelo menos sete deslizes éticos foram cometidos no Caso Lino Peres. Não é meu propósito apontar quem errou mais e onde, mas sim discutir a natureza desses equívocos que poderiam ter sido evitados.

Erro #1: publicaram um material apócrifo e que sem checar sua autenticidade. A foto da fanpage do Fl0r1p4M1lGr4u não tinha assinatura e poderia ser resultado de manipulação de imagem, como a que El País reproduziu em janeiro de 2013 e que se revelou falsa. À época, o jornal espanhol trouxe na capa uma foto do então-presidente venezuelano Hugo Chávez entubado, o que provaria seu estado de saúde debilitado. Os editores da capa não se preocuparam em verificar a veracidade da foto, que havia sido enviada por um repórter free-lancer que prestava serviços ao jornal há algum tempo. Quando perceberam o erro, recolheram milhares de exemplares que já estavam à venda nas ruas. No caso Lino Peres, a mídia replicou uma foto sem saber quem a havia produzido, simplesmente colhendo o material no Facebook.

Erro #2: usar material de terceiros, cujas credenciais podem ser suspeitas. A foto que flagra o vereador diante do computador foi obtida numa fanpage de um site humorístico! Não se trata propriamente de uma fonte de caráter jornalístico, que prime pela exclusividade ou por alguma seriedade do tipo. Em tempos de memes, de piadas virtuais e boatos desenfreados, poderia ser mais uma armadilha. Era. Mas os jornalistas confiaram cegamente e levaram a coisa adiante.

Erro #3: publicar algo que já tenha sido publicado por um grande meio, acreditando na sua credibilidade jornalística. No Caso Lino Peres, alguns portais menores atribuíram a foto e a denúncia contra o vereador ao jornal Extra e ao Yahoo! Notícias. Impossibilitados de checar a notícia, acreditaram em veículos com mais estrutura, mais rigor ou mais proximidade. Um conhecido manipulador da mídia norte-americana, Ryan Holiday, chama a esse processo de“delegação de confiança”, estratégia simples e bastante utilizada e que revela a precariedade do sistema de verificação do jornalismo. Nem todos os elos da cadeia informativa confirmam as informações que publicam, mas confiam em veículos que pretensamente teriam tal preocupação, e nesse jogo de empurra-empurra, muitas informações podem passar pela peneira sem qualquer filtro de apuração, uma fragilidade estarrecedora.

Erro #4: embarcar na polarização partidária e se deixar fazer uso. Com o país dividido politicamente e com a proximidade das eleições municipais, é muito provável que os mais diversos grupos queiram assumir um protagonismo no noticiário. Após o processo de impeachment de Dilma Rousseff e os desgastes dos partidos desde os protestos de junho de 2013, era esperado que o PT – que estava no poder desde 2003 e que se viu também envolvido em denúncias de corrupção – assumisse um papel central na narrativa crítica ao sistema partidário. Não foi à toa que, no caso Lino Peres, alguns veículos tenham enfatizado a legenda do político na chamada principal das matérias. O escândalo não estava apenas no desvio da função pública nem nos condenáveis conteúdos acessados, mas também na condição partidária do político…

Erro #5: não publicar a história completa. Diversos sites deram a foto do vereador, a denúncia de seu mal feito, e parte de sua justificativa, a suspeita de que havia vírus no computador. Muitos órgãos de mídia não informaram que o vereador comunicou à mesa diretora que a máquina apresentava comportamento estranho. Isso por uma razão muito simples: raríssimos são os veículos de comunicação de Florianópolis que cobrem as sessões do parlamento municipal! Com o enxugamento das redações e o fortalecimento dos gabinetes oficiais de imprensa, a mídia local decidiu se eximir de acompanhar o Legislativo de perto. Com isso, não tem mais setoristas na área (nem mesmo na Assembleia Legislativa!), confia nos press releases da assessoria de comunicação e replica conteúdos de terceiros, como no caso Lino Peres. Se houvesse um repórter cobrindo a sessão no plenário da Câmara em tempo real, evitariam embarcar na campanha difamatória…

Erro #6: superdimensionar a denúncia. De forma geral, a mídia funciona muito bem para espalhar escândalos e apontar problemas. Essa é uma função importante dos jornalistas, mas o que se percebe é que os espaços e tempos destinados a acusar e a pré-julgar são sempre mais fartos que os dedicados a pedir desculpas ou desfazer mal entendidos. Não é preciso comparar a quantidade das notícias de denúncia com o publicado contendo os desmentidos. A espetacularização em torno da foto comprometedora surtiu como uma condenação à atitude do político, sobrando muito pouco para o benefício da dúvida. Uma rápida pesquisa em mecanismos de busca na internet mostra que o escândalo ficou muito maior que o esclarecimento do episódio. De posse de dois laudos que atestavam sua inocência, o vereador convocou uma entrevista coletiva, mas meia dúzia de jornalistas foi ouvir a versão final da história (foto). Que imagem do vereador ficará gravada na memória coletiva? Quem não ousará fazer uso político dessa confusão informativa nas eleições de outubro próximo?

Legenda: Coletiva de Lino Peres em 12/05/2016. Fonte: Assessoria do vereador

Coletiva de Lino Peres em 12/05/2016. Fonte: Assessoria do vereador

Erro #7: não admitir os erros. Infelizmente, é uma tradição do jornalismo brasileiro não reconhecer erros, retificar com clareza e ênfase, ou se retratar. Na pressa e na ânsia por informar, jornalistas atropelam reputações alheias, promovendo um grande carnaval de escândalos e denúncias, muitas vezes vazias.

O Caso Lino Peres não foge à regra. O colunista do Diário Catarinense, Rafael Martini, publicou em 6 de maio a nota “Hora de pedir desculpas ao vereador Lino Peres”. A despeito do que parece, o texto com menos de dez linhas não apresenta escusas, mas terceiriza essa obrigação: “Agora, resta saber quem fotografou e distribuiu a imagem e, o mais importante, se todos aqueles que o criticaram terão a hombridez de desculpar-se”. Pois é… Embora tenha sido cuidadoso em sua nota de 28 de abril no mesmo espaço, Martini reproduziu a polêmica foto, ajudando a espalhar a suspeita contra o político…

O caso Lino Peres é um exemplo de como pretensos escândalos paroquiais podem se converter em denúncias globais na internet, catalisado pelo jornalismo preguiçoso, apressado e mal intencionado, que tem privilegiado o boato, a opinião no lugar do esforço de apuração e reportagem. Espremidas entre a ânsia de fornecer todo tipo de informação ao público e suas limitações operacionais, as redações transferem às redes sociais, aos amadores e a terceiros suas funções principais: apurar com rigor e noticiar com responsabilidade. Como as redes, os amadores e os terceiros não têm credibilidade a perder, não se ocupam dessas tarefas. O jornalismo – que afrouxa seus padrões éticos e economiza em qualidade técnica – atira contra si mesmo quando renuncia a seu papel. Isso não é bom para ninguém.
*****
Rogério Christofoletti é professor da UFSC e pesquisador do objETHOS

Abaixo-assinado contra limite da internet excede 1 milhão de assinaturas

Nesta semana, publicamos aqui no TecMundo uma notícia mencionando o início de uma petição no Avaaz contra o fim dos planos ilimitados de internet fixa no Brasil (não está por dentro do assunto?

Internet,Tecnologia da Informação,Blog do Mesquita

Clique aqui e confira o nosso material especial sobre essa questão). Na ocasião, houve a menção de que mais de 300 mil assinaturas estavam registradas, mas esse cenário já mudou – e muito.

Ao acessar a página do abaixo-assinado, é possível ver que mais de 1,1 milhão de pessoas deixaram registrada a sua insatisfação com as medidas propostas pelas operadoras.

A meta é alcançar 1,4 milhão de assinaturas, e, a julgar pelo ritmo em que o contador se move, acreditamos que não vai demorar muito para que isso aconteça.[ad name=”Retangulo – Anuncios – Direita”]

Quando esse número for atingido, os organizadores da petição pretendem enviá-la às principais operadoras do país e órgãos responsáveis, como o Ministério Público Federal e, evidentemente, a Agência Nacional de Telecomunicações (Anatel).

Grupo de pessoas contra as novas medidas impostas pelas operadoras cresce a cada dia

Momento importante

Não é de se estranhar todo o rebuliço em torno do assunto. Com as novas medidas que as operadoras pretendem adotar, o usuário ficaria limitado a um plano de internet com uma quantia específica de dados para consumir, similar ao que vemos na internet móvel.

O que isso significa? Você poderia baixar menos jogos no seu console e até mesmo diminuir o número de episódios de séries visualizados via streaming, por exemplo.

Logo, um dos propósitos do abaixo-assinado é provar, com números, que diversos consumidores estão contra a medida, mostrando que não haveria nenhum tipo de benefício para os contratantes – afinal, isso os forçaria a migrar para os planos mais caros de uma operadora.

Além da petição que está correndo no Avaaz, a Associação Brasileira de Defesa do Consumidor, a Proteste, também está com um abaixo-assinado em seu site.

Você pode participar clicando aqui, e até o momento da publicação desta notícia a ação contava com mais de 71 mil nomes registrados – a meta é alcançar 500 mil assinaturas.
Douglas Vieira/TecMundo