Publicado em Deixe um coment√°rio

Pequeno guia sobre o Software Livre >3

√öltimo cap√≠tulo do ensaio: como as corpora√ß√Ķes e governos invadem a privacidade e colocam todas as pessoas sob vigil√Ęncia. E como o Software Livre pode combater isso

George Orwell
A distopia de George Orwell em seu ‚Äú1984‚ÄĚ, publicada em 1949, revelou-se prof√©tica

√öltimo cap√≠tulo do ensaio: como as corpora√ß√Ķes, com autoriza√ß√£o dos governos, invadem a privacidade e colocam todas as pessoas sob vigil√Ęncia. E como o Software Livre pode combater esse controle

Por F√°tima Conti

Esta √© a terceira de tr√™s partes do Pequeno Guia do Software Livre, de F√°tima Conti.

Parte 3 de 3

Resumo

Um pressuposto deste ensaio did√°tico: inclus√£o digital deve significar, antes de tudo, melhorar as condi√ß√Ķes de vida de uma comunidade com ajuda da tecnologia. Ent√£o, a inform√°tica e a internet devem ser ferramentas de liberta√ß√£o do indiv√≠duo, de autonomia do cidad√£o, que deve saber usar o equipamento e os programas tanto em benef√≠cio pr√≥prio como coletivo.

Entretanto, vivemos em uma sociedade na qual leis de diversos países protegem monopólios, como copyright e patentes, inibindo:

  • o uso de bens culturais, como livros, m√ļsicas, quadros‚Ķ, que hoje s√£o arquivos e programas computacionais;
  • a criatividade;
  • a liberdade de express√£o;
  • o acesso √† informa√ß√£o e ao conhecimento.

O desconhecimento e o desleixo das pessoas quanto ao uso de seus equipamentos computacionais e programas permitiu, sob o ambiente da internet, a implanta√ß√£o de um modelo de neg√≥cios de vigil√Ęncia cont√≠nua, que tornou usual o envio de propagandas personalizadas. Mas n√£o se trata s√≥ de um desleixo pessoal: equipamentos, sistemas e programas, especialmente os privativos (propriet√°rios), s√£o destinados ao controle e vigil√Ęncia de seus usu√°rios.

Mais ainda: o ensino no Brasil, inclusive na universidade, √© defensor e perpetuador desse sistema e seus monop√≥lios, grandes corpora√ß√Ķes que controlam o mundo e que det√™m todo o poder, seja financeiro, seja pol√≠tico.

Neste ensaio mostra-se um panorama desta situa√ß√£o que op√Ķe o desejo da inclus√£o digital ao interesse  e controle dos monop√≥lios, estrat√©gias e atitudes poss√≠veis para enfrent√°-los e as possibilidades abertas pelo uso dos softwares livres.

Privacidade

As pessoas tendem a menosprezar a privacidade até que a percam.

Argumentos como ‚Äún√£o tenho nada a esconder‚ÄĚ s√£o comuns, mas s√£o verdadeiros?

Pense. Você gostaria de

  • estar sob vigil√Ęncia constante?
  • ter que se justificar permanentemente diante de algum supervisor?

Como ficariam a sua individualidade e autonomia?

Desconhecimento/desleixo ‚Äď os cookies

Inclus√£o digital deve significar, antes de tudo, melhorar as condi√ß√Ķes de vida de uma comunidade com ajuda da tecnologia.

A informática e a internet devem ser ferramentas de libertação do indivíduo, de autonomia do cidadão, que deve saber usar o equipamento e os programas, tanto em benefício próprio como coletivo.

Mas, atualmente, a maioria das pessoas não cuida de seu ambiente de computação. E o conhece pouco.

Para entendermos melhor parte do que acontece quando navegamos novamente é necessário saber um pouquinho de informática.

Um ‚Äúcookie‚ÄĚ, no √Ęmbito do protocolo de comunica√ß√£o HTTP, aquele que √© usado na Internet, √© um pequeno pacote de dados enviados por um site para o navegador, quando o usu√°rio acessa um site. Cada vez que o usu√°rio visita o site novamente, o navegador envia o cookie de volta para o servidor com as informa√ß√Ķes sobre as prefer√™ncias e o comportamento do usu√°rio, incluindo informa√ß√Ķes pessoais, como seu nome, endere√ßo, e-mail, telefone, senhas gravadas; prefer√™ncias do usu√°rio, como idioma e tamanho da fonte; itens adicionados no carrinho de compras em uma loja online; links que foram clicados anteriormente‚Ķ

Portanto, os cookies s√£o utilizados para realizar cadastros de inform√°tica, monitorar sess√Ķes e memorizar informa√ß√Ķes referentes √†s atividades dos usu√°rios que acessam um site e podem conter um c√≥digo de identifica√ß√£o √ļnico que permite acompanhar a navega√ß√£o do usu√°rio durante sua visita, com finalidades estat√≠sticas ou publicit√°rias.

Existem cookies com caracter√≠sticas e fun√ß√Ķes variadas, que podem permanecer no computador ou dispositivo m√≥vel do usu√°rio por per√≠odos de tempo diferentes:

  • cookies de sess√Ķes, que s√£o cancelados, quando se fecha o navegador e
  • cookies persistentes, que ficam no dispositivo do usu√°rio at√© cumprir um prazo de validade.

Conforme a legisla√ß√£o em vigor em cada pa√≠s quanto ao uso de cookies, nem sempre √© necess√°rio que o usu√°rio expresse seu consentimento sobre o envio e a venda de suas informa√ß√Ķes. Como isso acontecer? H√° cookies t√©cnicos, tidos como essenciais, indispens√°veis para o funcionamento do site ou para a realiza√ß√£o de opera√ß√Ķes requeridas pelo usu√°rio. Com o correr dos anos, entendeu-se que n√£o √© preciso o expresso consentimento para tais cookies, conhecidos como ‚Äút√©cnicos‚ÄĚ, ou seja, aqueles usados exclusivamente para a transmiss√£o de informa√ß√Ķes em uma rede de comunica√ß√£o eletr√īnica, ou que sejam necess√°rios para oferecer um servi√ßo requerido pelo usu√°rio.

São basicamente três tipos de cookies técnicos:

  • de an√°lise, quando utilizados diretamente pelo administrador do site para coletar informa√ß√Ķes, de forma agregada sobre o n√ļmero de usu√°rios e de que forma eles visitam o site;
  • de navega√ß√£o ou de sess√£o, para autentica√ß√£o, realiza√ß√£o de compras ‚Ķ)
  • de funcionalidade, que permitem ao usu√°rio navegar em fun√ß√£o de uma s√©rie de crit√©rios selecionados, como, idioma e os produtos selecionados para a compra. O objetivo √© melhorar o servi√ßo oferecido.

Muitos sites usam todos os tipos de cookies. A quest√£o √© que estas informa√ß√Ķes s√£o utilizadas de maneira compartilhada entre os sites, ou seja, as informa√ß√Ķes podem ser vendidas para terceiros, outras pessoas, outros sites, sem que o internauta tenha consentido ou sequer saiba disso. Eles entram no pacote de todo processo de reorganiza√ß√£o societ√°ria, como fus√Ķes, aquisi√ß√Ķes e vendas de todos os ativos e outras, sem que o as partes assumam responsabilidade por cookies de sites de terceiros.

Assim, quando visitamos um site podemos estar espalhando nossos dados para diversos sites, que podem us√°-los sem nosso conhecimento, sem nosso consentimento e para finalidades que absolutamente desconhecemos.

Entretanto, apesar disso, queremos acessar a internet, em qualquer lugar e a partir de qualquer equipamento, e ver

  • mensagens de e-mail, redes sociais
  • compromissos da agenda
  • nossas fotos e arquivos‚Ķ

Para fazer isso sem espalhar informa√ß√Ķes sobre n√≥s exige-se bastante conhecimento e pode ser dif√≠cil e demorado para um ‚Äúleigo‚ÄĚconfigurar um equipamento e programas para permitir essas atividades. Por desconhecimento ou desleixo, √© muito mais f√°cil deixar que ‚Äúum site especial‚ÄĚ,

  • mantenha nossos dados,
  • cuide da configura√ß√£o de nossos equipamentos,
  • gerencie todos os programas instalados,
  • armazene nossos arquivos.

Assim, entregamos nossos dados para uma série de empresas, especialmente Microsoft, Apple, Facebook e Google, para termos acesso aos nossos dados e arquivos.

Mas nós não somos clientes delas. Não pagamos pelos serviços prestados.

Somos produtos, que essas empresas vendem para seus verdadeiros clientes: aqueles para quem enviam nossos dados. E elas podem us√°-los como quiserem.

Por isso √© importante entender; para essas empresas,  quem √© o cliente?  E por que √©?

Al√©m disso, muitas op√ß√Ķes de programas conhecidos permitem rastreamento. Eles est√£o presentes, por exemplo em qualquer p√°gina acessada por voc√™ na qual houve um bot√£o:

  • Like do Facebook (em qualquer site, esteja voc√™ logado ou n√£o no Facebook), do Google Plus G+ ou que monitore o tr√°fego com Google Analytics;
  • Jogos que coletem dados de sua localiza√ß√£o mesmo quando n√£o se est√° jogando. Ex: Angry Birds.

Ao acessar e/ou clicar, um aviso ser√° enviado para a empresa, com uma s√©rie de informa√ß√Ķes sobre voc√™ e sem consultar ou aviso pr√©vio.

O que é importante saber?

H√° extens√Ķes que podem ser instaladas no navegador para identificar e impedir que essas informa√ß√Ķes sejam enviadas.

Se desejar ver quem est√° rastreando voc√™, instale um dos plugins de navegador que monitoram cookies:

  • Lightbeam ‚Äď √© uma extens√£o para o navegador, que exibe quais sites est√£o sendo informados sobre a navega√ß√£o. Para saber mais clique aqui.
  • Ghostery ‚Äď funciona em v√°rios navegadores e informa tudo o que ocorre de maneira invis√≠vel quando se acessa um site, tanto para o usu√°rio como para as empresas. Para mais detalhes, clique aqui.
  • Privacy Badger ‚Äď funciona de modo semelhante ao Ghostery, e √© software livre.

Assista este v√≠deo sobre rastreamento. √Č de 2013, mas mant√©m sua atualidade sobre como funciona o sistema:

Ghostery: Knowledge + Control = Privacy

Vigil√Ęncia

O IP √© um n√ļmero √ļnico, que identifica cada equipamento na rede. √Č usado pelos computadores para se comunicarem por meio da c√≥pia de arquivos, pois em cada momento, cada equipamento tem um n√ļmero √ļnico e exclusivo de IP, que √© f√°cil de identificar e, portanto, causa o rastro digital.

Se um IP for vinculado a uma pessoa, a um CPF, a uma identidade civil, possibilita uma vigil√Ęncia cont√≠nua, que permite monitorar cada clique e controlar a vida do indiv√≠duo.

Assim, tudo o que aquele IP faz pode ser rastreado por empresas. E por autoridades.

Em termos comerciais, rapidamente, surgiu um modelo de neg√≥cios para possibilitar o envio de propagandas ‚Äúpersonalizadas‚ÄĚ para cada IP.

Percebe-se que a situação está ficando cada vez mais grave, pois, na Internet das coisas, computadores estão sendo embutidos na maioria dos equipamentos, como:

  • celular e telefones em geral
  • aparelho de TV
  • carro
  • forno
  • condicionador de ar
  • dispositivos m√©dico que coletam e exportam dados como sinais vitais, e atividade cerebral‚Ķ

Cada dispositivo produz dados sobre sua atividade, localiza√ß√£o com quem voc√™ dialoga, o conte√ļdo desses di√°logos, sobre suas pesquisaa. Mais: qual √© o seu pulso, a frequ√™ncia dos seus batimentos card√≠acos‚Ķ

Ou seja, agora somos rastre√°veis por v√°rios IPs. E v√°rias empresas coletam, armazenam e analisam esses dados, em geral sem nosso conhecimento e, tamb√©m, sem nosso consentimento. Com base nesses dados, elas obt√™m conclus√Ķes sobre n√≥s, das quais poder√≠amos discordar ou objetar, e que podem afetar nossas vidas de modo profundo. Por exemplo: voc√™ pode n√£o querer que as pessoas saibam que voc√™ est√° fazendo um tratamento m√©dico, mas essas empresas saber√£o.

Portanto, vigil√Ęncia √© o modelo de neg√≥cios estabelecido na internet. E funciona por dois motivos, as pessoas gostam de

  • coisas gratuitas e
  • conveni√™ncia

E n√£o existe possibilidade de escolha: se voc√™ se concorda com a vigil√Ęncia n√£o pode usar um servi√ßo. √Č vigil√Ęncia ou nada.

Paralelamente, a vigil√Ęncia √© quase invis√≠vel, e as pessoas n√£o a percebem, e dificilmente pensam sobre esses processos.

Tudo isso é resultado de duas tendências tecnológicas que examinaremos a seguir:

Computação nas nuvens

Nossos dados são propriedade de diferentes empresas e não são armazenados e processados em nossos computadores. Ficam em servidores, que podem estar armazenados em equipamentos em um país cujas leis de proteção de dados sejam menos que rigorosas.

Essas empresas dizem que tipos de dados nós podemos armazenar em seus sistemas e podem deletar nossas contas se violamos os seus termos.

Elas controlam nossos dados e usam-nos, tanto o conte√ļdo como os metadados, para qualquer objetivo lucrativo que tenham. Mais: repassam nossos dados em execu√ß√Ķes legais sem nosso conhecimento ou consentimento.

E n√≥s ignoramos  sequer quem s√£o os provedores de armazenamento para os quais essas empresas terceirizam . Se qualquer dessas empresas der ao governo acesso aos dados, nada poderemos fazer. Mesmo que algu√©m decida abandonar esses servi√ßos, provavelmente n√£o conseguir√° obter os dados de volta.

Dispositivos controlados pelas empresas vendedoras

Entre eles os iPhones, iPads, smartphones com Android, Kindles, ChromeBooks e similares.

Tais equipamentos não podem ser estudados e modificados. Só utilizados de acordo com a opção das empresas e não dos nossos desejos. Não controlamos o nosso ambiente de computação. Cedemos o controle sobre o que podemos ver, o que podemos fazer e o que podemos usar.

Pode-se lembrar que a Amazon deletou dos Kindles de usu√°rios algumas edi√ß√Ķes, por eles compradas, do livro 1984, de George Orwell, devido a um problema de direitos autorais. Simplesmente deletou.

O pior é os próprios usuários concordam com os termos, que raramente leem, ao escolher entrar em uma dessas relação draconiana, devido à enorme conveniência que obtêm.

Mas, escolhem, de fato?

√Č importante lembrar que essas s√£o as ferramentas da vida moderna. N√£o saber us√°-las n√£o √© uma escolha vi√°vel para a maioria das pessoas na vida contempor√Ęnea.

Atualmente é razoável dizer: se você não quer ter seus dados coletados, não tenha um telefone móvel. não use e-mail, não compre pela internet, não use rede social?

Um estudante pode passar pela escola sem saber fazer uma pesquisa na internet? Como conseguir√° um emprego depois?

Ou seja, essas ferramentas s√£o necess√°rias para a carreira profissional e a vida social.

Escolher entre provedores n√£o √© uma escolha entre vigil√Ęncia e n√£o vigil√Ęncia. √Č apenas uma escolha de qual empresa ser√° a espi√£.

Dados são poder e quem tem nossos dados tem poder sobre nós.

Isso só pode mudar se houver leis para nos proteger e proteger nossos dados desse tipo de relação.

No entanto, com as mudan√ßas nas pr√°ticas empresariais que invadem a privacidade de modo brutal com apoio ou coniv√™ncia dos governos, as leis de prote√ß√£o fracassaram e hoje na Internet estamos sob vigil√Ęncia em massa e sem precedentes.

Cabe uma pergunta: Como fica a privacidade?

Vantagens do software livre

Software Livre significa mais do que somente estar dispon√≠vel a custo zero (ou um pouco mais que isso). As pessoas devem ser livres para usar os programas como desejarem, de todos os modos que sejam ‚Äúsocialmente √ļteis‚ÄĚ.

O Software Livre representa outro modelo de internet, pensado pol√≠tica, social e empresarialmente, e tem  muitas vantagens t√©cnicas.

Relacionamos seis delas que consideramos as mais relevantes, para encerrar este ensaio:

Resposta rápida para possíveis falhas

Como o código fonte do Software Livre está disponível para qualquer pessoa, em qualquer momento e em qualquer parte do mundo, é possível copiar, modificar, consertar e usar como desejar.

Lan√ßam-se vers√Ķes ainda inst√°veis do programa. Muitas pessoas podem auditar o c√≥digo e procurar falhas de implementa√ß√£o, ou seja, o c√≥digo √© livre para ser estudado e modificado pela comunidade, com muitas cabe√ßas pensando e v√°rias solu√ß√Ķes sendo testadas (brainstorm).

Se houver erros ou algo nocivo ao usuário no software, a própria comunidade

  • apontar√° o problema,
  • modificar√° o c√≥digo e
  • avisar√° em qual vers√£o foi removido o erro ou um programa invasor.

Assim, tudo vai sendo auditado e testado, até se chegar a um código estável,

  • sem erros, que funcione bem, cumprindo o objetivo,
  • pronto para ser usado pelo p√ļblico em geral,
  • em equipamentos de diferentes marcas e modelos.
  • sem invasores, sem backdoors, sempre avisando o usu√°rio sobre o que est√° acontecendo, com muito menor possibilidade de vigil√Ęncia.

E isso é muito diferente de programas proprietários, nos quais devemos confiar cegamente e ingenuamente acreditar que as empresas estão consertando problemas e não utilizando /vendendo nossos dados.

Portanto, um programa livre tem

  • alta qualidade t√©cnica, j√° que √© submetido a um processo de desenvolvimento, semelhante √† sele√ß√£o natural: √© testado por muitas pessoas em diferentes hardwares. As boas solu√ß√Ķes sobrevivem e as ruins perecem;
  • corre√ß√£o r√°pida de problemas que eventualmente aconte√ßam. Assim, em um curto per√≠odo de tempo, o sistema fica mais seguro e est√°vel.

Prote√ß√£o contra vigil√Ęncia

Uma empresa pode tornar um programa malicioso de três maneiras:

  • coletar dados e enviar para quem os comprou,
  • abrir uma porta dos fundos ( backdoor ) e
  • impor restri√ß√Ķes de uso aos formatos.

Os programas da Microsoft, a Amazon e  as redes sociais centralizadas fazem as tr√™s a√ß√Ķes.

A maioria dos dispositivos móveis tem uma backdoor e se torna um aparelho de escuta.

O software livre n√£o faz essas a√ß√Ķes. E pode corrigi-las se as encontrar.

Ao contr√°rio disso, quando √© poss√≠vel verificar o c√≥digo fonte (Software Livre) pode-se ver se informa√ß√Ķes est√£o sendo enviadas para algum site ou se h√° programas invasores embutidos e os programas admitem corre√ß√£o.

Favorecimento à criação, à inovação

O Software Livre √© ideal para ser utilizado em institui√ß√Ķes de ensino, pois favorece uma educa√ß√£o criadora, em que os alunos s√£o incentivados a estudar e a modificar programas existentes, preparando-se para criar novos softwares.

Queremos estudantes que possam criar ou que apenas possam usar e repetir? Que ensino é esse que só forma repetidores e meros utilizadores de produtos prontos?

Os alunos deixam de ser usuários comuns, que, meramente, aprendem a utilizar, copiar algum programa e passam a não ser submissos aos monopólios e ao consumismo. Podem começar a construir o futuro, através da criação/inovação.

Usar Software Livre é uma das melhores providências que podemos tomar para estimular a educação criadora.

Qualquer pessoa pode contribuir

Quando os programas s√£o desenvolvidos, o trabalho de outras pessoas pode ser reutilizado e continuado, inclusive com sugest√Ķes de n√£o programadores.

Assim, o desenvolvimento do software pode ser eficiente e r√°pido, pois √© poss√≠vel pode-se copiar e modificar o c√≥digo do programa a qualquer momento, de qualquer lugar, testando as ideias que aparecerem. Sem pedir autoriza√ß√Ķes, sem aguardar burocracias e sem qualquer custo.

A √ļnica preocupa√ß√£o ocorre ao distribuir o programa modificado. Deve-se respeitar a licen√ßa. √Č importante saber que, para tornar a autoriza√ß√£o de uso bem explicitada foram criados v√°rios tipos de licen√ßa pela Creative commons.

O programador tem mais liberdade

O programador pode desenvolver o que desejar fazer, quando e quanto puder e quiser, sem necessidade de pedir autorização, sem infringir nenhuma licença. O programador que se esforçar em seus estudos e práticas e desenvolver algo bom rapidamente ganha confiança e pode ser chamado para outros projetos.

Incentivo às pequenas e médias empresas locais

Qualquer empresa pode oferecer serviços e começar a trabalhar com produtos livres com total liberdade. Poderá instalar programas e treinar pessoal, por exemplo. Sem precisar pagar para uma matriz, a empresa local pode investir mais em si mesma e talvez até começar a desenvolver códigos, junto com a empresa criadora.

Referências

Como vendemos nossas almas ‚ÄĒe mais‚ÄĒ aos gigantes da internet

Afinal, o que √© o cibercrime? http://www.dicas-l.com.br/interessa/interessa_20080814.php

Bruce Schneier ‚Äď http://bit.ly/1KWGjBM

Cordel: Do livre e do Gr√°tis ‚Äď Galdino, C√°rlisson

http://www.carlissongaldino.com.br/cordel/do-livre-e-do-gr%C3%A1tis (@carlisson )

Richard Matthew Stallman http://pt.wikipedia.org/wiki/Richard_Matthew_Stallman

Software Livre: Hist√≥rico, Defini√ß√£o, Import√Ęncia

http://www.ufpa.br/dicas/linux/li-lisol.htm

Copyright: Para sempre menos um dia

http://www.youtube.com/watch?v=ejbrUST72Kw

Est√£o me vigiando?

Sobre censura, cópia, privacidade, vigilantismo… (Copiar não é roubar)

https://faconti.tumblr.com/post/82221098561

Sobre Aaron Swartz ‚Äúo menino da internet‚ÄĚ

O menino da Internet ‚Äď A hist√≥ria de #AaronSwartz

https://www.libreflix.org/assistir/the-internets-own-boy

Sobre #AaronSwartz

https://pt.wikipedia.org/wiki/Aaron_Swartz

Arquivos disponibilizados

ODP, comprimido em formato ZIP ‚Äď http://www.ufpa.br/dicas/zip/SL-impo1.odp.zip

PDF  http://www.ufpa.br/dicas/pdf/SL-impo1.odp.pdf

PDF http://www.ufpa.br/dicas/pdf/SL-impo1.odt.pdf

P√°gina ‚Äď https://faconti.tumblr.com/post/161735171808

Sugest√Ķes de leitura / visualiza√ß√£o

Vídeos:

Palestra de Richard Stallman no TEDx Geneva 2014

https://www.youtube.com/watch?v=deiZ7v6g0hg (legendada em portugu√™s por Bruno Buys)

Textos ‚Äď

Arquivos ‚Äď Formatos

http://www.ufpa.br/dicas/progra/arq-exte.htm

Padr√Ķes abertos de documenta√ß√£o

http://www.ufpa.br/dicas/open/oo-odf1.htm

Software Livre ‚Äď Licen√ßas

http://www.ufpa.br/dicas/linux/li-lilic.htm

O sistema GNU-Linux

http://www.ufpa.br/dicas/linux/li-li01.htm

Informa√ß√Ķes adicionais

F√°tima Conti

fconti at gmail.com ‚Äď faconti ( quitter, twitter ) ‚Äď Fa Conti ( diaspora, facebook )

Site: http://www.ufpa.br/dicas ‚Äď Blog: http://faconti.tumblr.com

Resumo, com op√ß√Ķes de download para os arquivos utilizados:

P√°gina: https://faconti.tumblr.com/post/161735171808

Publicado em Deixe um coment√°rio

Fidel e a universalização da tecnologia da informação em Cuba

 

O presidente da Arg√©lia, Abdelaziz Bouteflika, tinha muitas raz√Ķes para dizer que Fidel viaja para o futuro, retorna e explica isso. Caso contr√°rio, n√£o poderia ser entendido como ele viu o potencial da computa√ß√£o em Cuba.

De acordo com o M.Sc. Melchor Gil Morell durante a Inform√°tica 2018, correu os primeiros anos da Revolu√ß√£o e foi necess√°rio impulsionar a produ√ß√£o de a√ß√ļcar e otimizar o sistema ferrovi√°rio. Fidel imaginou o impacto que o uso de equipamentos de inform√°tica teria e colocou a tarefa de criar o primeiro computador cubano antes da barreira tecnol√≥gica imposta √† ilha.

E muitas das tarefas s√£o complexas: as tarefas de direcionar todo o tr√°fego em uma usina de a√ß√ļcar, o itiner√°rio dos trens, o programa. De tal forma que agora estamos analisando, mesmo tentando produzir um primeiro computador que a cada dia em cada usina de a√ß√ļcar indica qual deve ser o itiner√°rio ideal dos trens “

Somente em 1969, após o encontro com Erwin Roy John, eminência do mundo das neurociências, os primeiros passos são dados para esse esforço. Diante da impossibilidade da transferência tecnológica e do conhecimento imposto pelo bloqueio, o líder da Revolução Cubana cria um grupo de trabalho nesse sentido.

Luís Carrasco e Orlando Ramos

‚ÄúEm 5 de abril de 1969, Fidel conhece Roy Jonh, pai de neuroci√™ncia nos EUA e pede sua colabora√ß√£o para criar o primeiro computador em Cuba, mas as ag√™ncias de intelig√™ncia americanas intercedem e pro√≠bem a transfer√™ncia de tecnologia e conhecimento. Fidel criou ent√£o um grupo de trabalho na faculdade de tecnologias da Universidade de Havana, liderado por Juli√°n Carrasco e dirigido por Orlando Ramos.‚ÄĚ

Gil Morell lembrou que em 18 de abril de 1970 apresentou FID 201 ao Fidel, momento que marcou, segundo o especialista, “o in√≠cio da ind√ļstria eletr√īnica cubana”.

Outro dos momentos que marcaram a rela√ß√£o de Fidel com a tecnologia da informa√ß√£o foi, sem d√ļvida, a cria√ß√£o do Clube do Jovem Computador. “Fidel sempre se interessou pela universaliza√ß√£o da ci√™ncia da computa√ß√£o e, em 1987, o Clube Jovem de Computa√ß√£o e Eletr√īnica nasceu para obter acesso massivo aos jovens”, afirmou.

Inicialmente, 32 jovens clubes foram instalados em todo o país, uma maneira de provar a ideia inicial. Vendo os resultados, esse programa foi promovido até que, pelo menos, houvesse uma instalação por município.

“Esse desafio implica um dom√≠nio, por exemplo, da computa√ß√£o. Voc√™ n√£o pode sobreviver sem esse dom√≠nio da computa√ß√£o, da eletr√īnica, da m√≠dia. Ningu√©m pode imaginar o que significam esses jovens clubes que foram criados em toda a rep√ļblica e onde milhares de jovens aprenderam a usar computadores. Ningu√©m imagina quais os programas que a Revolu√ß√£o fez para introduzir o computador, primeiro nos centros superiores, depois continuar em outros centros, e temos que fazer o mesmo esfor√ßo para lev√°-lo aos n√≠veis totais de ensino ‚ÄĚ.

Melchor Felix Gil Morell concluiu que uma das maiores obras planejadas pelo Comandante em Chefe para contribuir com a informatização da sociedade cubana era a Universidade de Ciências da Informação.

“Fidel, como estrategista fundador, recomendou que a universidade fosse concebida como um centro de novo tipo, de alcance nacional, de caracter√≠sticas at√≠picas e de tarefas concretas no projeto de informatiza√ß√£o da sociedade cubana”.

Analisar o papel do Estado e das pol√≠ticas p√ļblicas no desenvolvimento digital de um pa√≠s

Sobre o papel do Estado e a import√Ęncia de estabelecer pol√≠ticas p√ļblicas para o desenvolvimento digital de uma na√ß√£o, o ex-subsecret√°rio de Telecomunica√ß√Ķes do Chile, Pedro Huichalaf, falou hoje na Inform√°tica 2018.

O advogado explicou como foram os √ļltimos quatro anos de transforma√ß√Ķes no campo da conectividade com a Internet naquele pa√≠s da Am√©rica do Sul, entre os l√≠deres de v√°rias listagens mundiais em termos de velocidade de acesso, penetra√ß√£o, uso de tecnologias e outros aspectos.

Huichalaf insistiu na import√Ęncia das regulamenta√ß√Ķes em torno dessas quest√Ķes e das implica√ß√Ķes dos v√≠nculos entre o setor estatal e as entidades privadas. “O papel do regulador tem a ver com as tecnologias atingir todos os setores, independentemente da localiza√ß√£o geogr√°fica.”

A figura do regulador √© essencial no momento da regulamenta√ß√£o, para projetar o modelo de pol√≠tica p√ļblica, para gerenciar o espectro radioel√©trico, para definir as normas t√©cnicas de regulamenta√ß√£o, disse ele.

Durante sua estada no governo chileno, explicou, eles decidiram transformar o pa√≠s em um centro digital global, planejando pol√≠ticas p√ļblicas de telecomunica√ß√Ķes por meio de trabalho p√ļblico-privado com uma vis√£o de m√©dio a longo prazo.

Com esse objetivo, a estrat√©gia a ser seguida foi focada na redu√ß√£o da brecha digital e na promo√ß√£o da inclus√£o cidad√£; a defesa do usu√°rio de telecomunica√ß√Ķes; o aumento da qualidade do servi√ßo; a promo√ß√£o da concorr√™ncia para o desenvolvimento da sociedade da informa√ß√£o; desenvolvimento de infraestrutura.

Para estes √ļltimos, criaram um plano nacional de infraestrutura de telecomunica√ß√Ķes que inclu√≠a conectividade projetada para o usu√°rio final, que liga todo o pa√≠s e tamb√©m busca alternativas de conectividade do exterior.

O Estado tem então como missão assegurar um acesso equitativo ao serviço e garantir todos os investimentos em todo o território, disse Huichalaf.

Uma rede de pontos de Wi-Fi gratuitos foi estabelecida em todo o pa√≠s. A partir da√≠, foram feitos estudos para avaliar a efici√™ncia dessa pol√≠tica p√ļblica. Depois disso, pelo menos quinze empresas que n√£o tiveram contratos com o Estado, nem receberam subs√≠dios do Estado, passaram a receber um valor pela manuten√ß√£o daquele servi√ßo.

Ele também disse que a fibra óptica foi estendida para as áreas mais ao sul da nação, onde vivem 6% da população. Várias empresas foram premiadas com esse projeto. Isso permitirá que qualquer investimento direto seja mais fácil e levará ao desenvolvimento científico em escala internacional, baseado no Chile, disse ele.

Durante os √ļltimos quatro anos, ele mencionou v√°rios acordos de colabora√ß√£o com v√°rios dos pa√≠ses mais avan√ßados nessas √°reas, como os casos da Coreia do Sul, Jap√£o e China.

No caso do gigante asi√°tico, o elo foi al√©m e chegou-se a um acordo para conectar, via fibra √≥tica, a mais de vinte mil quil√īmetros de dist√Ęncia, o que constituir√° o mais extenso rastreamento de fibra √≥ptica submarina do mundo.

No período em questão, ele disse, também houve um aumento na velocidade da conexão com a internet. No nível latino-americano, o Chile tem as melhores taxas de velocidade média.

Um projeto tamb√©m foi apresentado para criar uma rede de comunica√ß√Ķes estaduais, onde o propriet√°rio √© o Estado e n√£o um privado, embora outras entidades sejam contratadas para o desenvolvimento.

Em rela√ß√£o √† conectividade por meio de telefones celulares, ele explicou que a cada ano o crescimento √© mais explosivo no que diz respeito ao tr√°fego de dados, venda de aparelhos, pe√ßas de reposi√ß√£o t√©cnicas. Ele explicou que um dos efeitos que isso traz √© que “a voz n√£o √© mais um elemento diferenciador”. As pessoas est√£o come√ßando a falar menos nos telefones. O SMS est√° em queda. As pessoas se comunicam pelo WhatsApp, pelo Facebook. √Č por isso que os modelos de neg√≥cios das empresas de telecomunica√ß√Ķes baseadas em voz t√™m seus dias contados. “

Outra medida regulat√≥ria que foi implementada estava relacionada ao fim das chamadas de longa dist√Ęncia em n√≠vel nacional. “O Chile √© t√£o longo que teve v√°rios setores de longa dist√Ęncia, para os quais um valor adicional teve que ser pago, devido ao aluguel das redes”. Ele explicou que as empresas disseram que tinham que cobrar para manter a rede de cobre, que era a base da comunica√ß√£o, mas desde que tudo foi digitalizado, ele n√£o existia e, portanto, eles estavam cobrando por algo inexistente. Agora todas as chamadas no pa√≠s contam como locais.

Em seguida, ele se referiu √† aplica√ß√£o da portabilidade num√©rica, o que implica que, se um usu√°rio decidir mudar de companhia telef√īnica, ele poder√° faz√™-lo sem perder o n√ļmero. Este processo dura apenas 24 horas e n√£o tem custo. “Hoje s√£o mais de 350 mil pessoas que mudam em um m√™s de empresa. Esta √© uma pol√≠tica de promo√ß√£o de direitos de usu√°rio. “

Mais tarde, foi para a portabilidade total do n√ļmero: “se voc√™ tem um n√ļmero, voc√™ pode transform√°-lo em um telefone fixo e, em seguida, um telefone celular. Pode ser usado em qualquer tipo de servi√ßo sempre que voc√™ quiser. “

Perto do final de seu discurso, Huichalaf se referiu ao Sistema de Alerta de Emerg√™ncia (SAE), que, de acordo com seu site oficial, “permitir√° o envio de informa√ß√Ķes para telefones que possuam o selo de compatibilidade. Esta mensagem ser√° emitida em caso de risco de tsunami, terremotos de maior intensidade, erup√ß√Ķes vulc√Ęnicas e inc√™ndios florestais que ameacem as casas. Tal alerta maci√ßo, que ser√£o enviados automaticamente via texto para uma √°rea georreferenciada n√£o ser√£o afetadas pelo congestionamento das redes celulares, como outros canais de frequ√™ncia usada para alcan√ßar o telefone com seguran√ßa”.

Em algum momento, ele comentou, em v√°rias situa√ß√Ķes, nem todos os telefones no Chile tinham a capacidade de receber esse alerta. O Estado ent√£o estabeleceu o regulamento de que todos os telefones vendidos naquele pa√≠s devem incorporar a SAE de maneira obrigat√≥ria.

Eles apresentam nova vers√£o do sistema operacional Nova

Nova versão da distribuição cubana NOVA

Com o lançamento da versão 6.0 do sistema operacional Nova desenvolvido pela Universidade das Ciências Informáticas (UCI), continuou hoje a XVII Feira Internacional Informática 2018, que culminará amanhã no Pabexpo feiras nesta capital.

O Nova foi projetado para atender às necessidades da migração de Cuba para uma plataforma de código aberto como parte do processo de informatização da empresa.

Nova processo de registo apresentação do produto 6. integra Nova e Nova Luz área de trabalho no mesmo sistema, que permite ao cliente escolher qual deles vai ser instalado de acordo com o desempenho de sua equipe.

A nova variante foi completamente renovado ambiente desktop, Office Suite, Picture Manager, File Browser, players de m√ļsica e v√≠deo, navegador web e cliente de mensagens e correio, bem como acess√≥rios e ferramentas para compartilhamento de arquivos.

Tamb√©m introduziu o Portal do Governo Eletr√īnico da Rep√ļblica de Cuba, que responde √† necessidade de simplificar, melhorar, socializar e reduzir os custos dos processos e atividades do sistema p√ļblico.

Durante o dia, o Stand do Grupo de Computa√ß√£o e Comunica√ß√Ķes (GEIC) continuar√° com a apresenta√ß√£o de solu√ß√Ķes e aplica√ß√Ķes para avan√ßar no processo de informatiza√ß√£o da sociedade.

[su_note note_color=”#fbff3b” text_color=”#000000″ radius=”1″]

Publicado originalmente 22, de março, 2018 no site Cubadebate Fidel y la universalización de la informática en Cuba

[/su_note]

[su_service title=”GNU/LINUX” icon=”icon: archive”]

Acesse o download NOVA 6.0

[/su_service]

Publicado em Deixe um coment√°rio

Big Data: Toda democracia ser√° manipulada?

[su_note note_color=”#fe5d2c” text_color=”#000000″]

Publicado Originalmente no Outras Palavras Comunicação Compartilhada e Pós-capitalismo

[/su_note]

Bem-vindo √† Psicometria ‚ÄĒ o m√©todo usado por empresas e pol√≠ticos para tra√ßar em detalhes seu perfil, a partir de ‚Äúlikes‚ÄĚ no Facebook. Como ele elegeu Trump e amea√ßa reduzir as elei√ß√Ķes a jogos de marketing

Por Hannes Grassegger e Mikael Krogerus | Tradução: Inês Castilho

No dia 9 de novembro, por volta das 8h30, Michal Kosinski acordou no Hotel Sunnehus em Zurique. O pesquisador de 34 anos estava ali para dar uma palestra no Instituto Federal Su√≠√ßo de Tecnologia (ETH, na sigla em ingl√™s) sobre os perigos do Big Data e da revolu√ß√£o digital. Kosinski fala sobre esse assunto regularmente, em todo o mundo. Ele √© um especialista em psicometria, um sub-ramo da psicologia baseado em dados. Quando ligou a TV naquela manh√£, contrariamente √†s previs√Ķes de todos os principais estat√≠sticos, viu que a bomba explodira: Donald J. Trump fora eleito presidente dos Estados Unidos.

Por um longo per√≠odo, Kosinski assistiu √†s celebra√ß√Ķes da vit√≥ria de Trump e os resultados de cada estado. Ele tinha um pressentimento de que o resultado da elei√ß√£o poderia ter alguma coisa a ver com sua pesquisa. Finalmente, respirou fundo e desligou a TV.

No mesmo dia, uma empresa brit√Ęnica com sede em Londres, ent√£o pouco conhecida, divulgou um comunicado √† imprensa: ‚ÄúEstamos muito felizes que nossa abordagem revolucion√°ria de comunica√ß√£o dirigida por dados tenha desempenhado papel t√£o essencial na extraordin√°ria vit√≥ria do presidente eleito Trump‚ÄĚ, teria dito Alexander James Ashburner Nix. Nix √© brit√Ęnico, tem 41 anos, e √© CEO da Cambridge Analytica. Ele est√° sempre imaculadamente apresent√°vel em ternos feitos sob medida e √≥culos de grife, com seu cabelo loiro ondulado penteado para tr√°s. Sua empresa n√£o era apenas parte integrante da campanha online de Trump, mas tamb√©m da campanha brit√Ęnica pelo Brexit.

Desses tr√™s atores ‚Äď o reflexivo Kosinski, o Nix cuidadosamente arrumado e o sorridente Trump ‚Äď um deles possibilitou a revolu√ß√£o digital, outro a executou e um terceiro beneficiou-se dela.

Qual o perigo do Big Data?

Qualquer pessoa que n√£o tenha passado os √ļltimos cinco anos vivendo em outro planeta ter√° alguma familiaridade com a express√£o Big Data. Big Data significa, em ess√™ncia, que tudo o que fazemos, seja on ou offline, deixa tra√ßos digitais. Cada compra que fazemos com nossos cart√Ķes, cada busca que fazemos no Google, cada movimento que fazemos com nosso celular no bolso, cada ‚Äúlike‚ÄĚ √© armazenado. Especialmente cada ‚Äúcurtida‚ÄĚ. Por muito tempo, n√£o estava inteiramente claro o uso que se poderia fazer desses dados ‚Äď com exce√ß√£o, talvez, que podemos encontrar an√ļncios de rem√©dios para press√£o alta assim que ‚Äúgugamos‚ÄĚ a busca ‚Äúreduzir press√£o arterial‚ÄĚ

Em 9 de novembro, ficou claro que talvez seja poss√≠vel muito mais. A empresa por tr√°s da campanha online de Trump ‚Äď a mesma que havia trabalhado para a ‚ÄúLeave.EU‚ÄĚ nas primeiras etapas de sua campanha ‚ÄúBrexit‚ÄĚ ‚Äď era uma empresa de Big Data: Cambridge Analytica.

Para entender o resultado da elei√ß√£o ‚Äď e como a comunica√ß√£o pol√≠tica poder√° trabalhar no futuro ‚Äď precisamos come√ßar com um estranho incidente na Universidade de Cambridge em 2014, no Centro de Psicom√©trica onde trabalha Kosinski.

[su_note note_color=”#eaf02b” text_color=”#000000″]

Contribua com as atividades do Grupo Kilombagem! Clique aqui para saber como!

[/su_note]

A psicometria, √†s vezes tamb√©m chamada de psicografia, tem como foco medir os tra√ßos psicol√≥gicos, como a personalidade. Na d√©cada de 1980, duas equipes de psic√≥logos desenvolveram um modelo que buscava avaliar os seres humanos com base em cinco tra√ßos de personalidade, conhecidos como os ‚ÄúCinco Grandes‚ÄĚ. S√£o eles:¬†abertura¬†(o qu√£o aberto voc√™ est√° para novas experi√™ncias?),¬†conscenciosidade¬†(qu√£o perfeccionista voc√™ √©?),¬†extrovers√£o¬†(qu√£o soci√°vel?),¬†afabilidade¬†(qu√£o atencioso e cooperativo?) e¬†neuroticidade¬†(voc√™ se aborrece facilmente?). Com base nessas dimens√Ķes ‚Äď conhecidas tamb√©m como OCEAN (acr√īnimo para essas caracter√≠sticas, em ingl√™s) ‚Äď podemos fazer uma avalia√ß√£o relativamente precisa do tipo de pessoa √† nossa frente. Isso inclui suas necessidades e medos, e como ela tende a se comportar. Os ‚ÄúCinco Grandes‚ÄĚ tornaram-se a t√©cnica padr√£o da psicometria. Mas, por muito tempo, o problema dessa abordagem era a coleta de dados, porque ela envolvia o preenchimento de um question√°rio complicado e altamente pessoal. Ent√£o surgiu a Internet. E o Facebook. E Kosinski.

Michal Kosinski era um estudante em Vars√≥via quando sua vida tomou um rumo diferente, em 2008. Ele foi aceito pela Universidade de Cambridge para fazer seu PhD no Centro de Psicometria, uma das mais antigas institui√ß√Ķes desse tipo em todo o mundo. Kosinski uniu-se ao colega de estudos David Stillwell (hoje palestrante na Judge Business School na Universidade de Cambridge). Cerca de um ano antes, Stillwell havia lan√ßado um pequeno aplicativo para Facebook nos tempos em que a plataforma ainda n√£o havia ganhado a dimens√£o que tem hoje. Seu aplicativo MyPersonality possibilitou aos usu√°rios preencher diversos question√°rios psicom√©tricos, incluindo um punhado de quest√Ķes psicol√≥gicas do question√°rio Big Five de personalidade (‚ÄúEntro em p√Ęnico f√°cil‚ÄĚ, ‚ÄúContradigo os outros‚ÄĚ). Com base na avalia√ß√£o, os usu√°rios recebiam um ‚Äúperfil de personalidade‚ÄĚ ‚Äď os valores Big Five individuais ‚Äď e podiam optar por compartilhar seus dados de perfil do Facebook com os pesquisadores.

Kosinski esperava que algumas dezenas de amigos e colegas preenchessem o question√°rios. Mas centenas, milhares e depois milh√Ķes de pessoas revelaram suas mais profundas convic√ß√Ķes. De repente, os dois candidatos a doutor possu√≠am o maior conjunto de dados com pontua√ß√Ķes psicom√©tricas abrangentes com perfis do Facebook jamais coletados.

A abordagem que Kosinski e seus colegas desenvolveram nos anos seguintes era na verdade bem simples. Primeiro, eles ofereceram a volunt√°rios question√°rios em formato de um quiz online. A partir das respostas, os psic√≥logos calcularam os valores pessoais dos Big Five dos volunt√°rios. A equipe de Kosinski comparou ent√£o os resultados com todos os tipos de outros dados online dos volunt√°rios: o que eles ‚Äúcurtiram‚ÄĚ, compartilharam ou postaram no Facebook, ou qual g√™nero, idade, local de resid√™ncia eles especificaram, por exemplo. Isso permitiu que os pesquisadores ligassem os pontos e fizessem correla√ß√Ķes.

Dedu√ß√Ķes excepcionalmente confi√°veis podiam ser projetadas a partir de simples a√ß√Ķes online. Por exemplo, homens que ‚Äúcurtiam‚ÄĚ a marca de cosm√©ticos MAC tinham um pouco mais de probabilidades de ser gays; um dos melhores indicadores de heterossexualidade era ‚Äúcurtir‚ÄĚ Wu-Tang Clan. Seguidores de Lady Gaga eram muito provavelmente extrovertidos, enquanto aqueles que ‚Äúcurtiam‚ÄĚ filosofia tendiam a ser introvertidos. Embora cada uma dessas informa√ß√Ķes seja muito fraca para produzir uma previs√£o confi√°vel, quando dezenas, centenas ou milhares de dados individuais s√£o combinados, as previs√Ķes resultantes tornam-se realmente precisas.

Kosinski e sua equipe refinaram incansavelmente seus modelos. Em 2012, Kosinski provou que, com base numa m√©dia de 68 ‚Äúcurtidas‚ÄĚ no Facebook,¬†era poss√≠vel descobrir a cor da pele de um usu√°rio (com 95% de probabilidade de acerto), sua orienta√ß√£o sexual (88%) e sua filia√ß√£o no partido Democrata ou Republicano (85%). Mas n√£o parou por a√≠. Intelig√™ncia, filia√ß√£o religiosa, assim como uso de √°lcool, fumo ou droga podiam todos ser determinados. A partir dos dados era poss√≠vel deduzir se os pais de algu√©m eram divorciados.

A precis√£o com que era poss√≠vel prever as respostas de um sujeito era exemplo da for√ßa de seu modelo. Kosinski continuou a trabalhar nos modelos incessantemente. Logo ele tornou-se capaz de avaliar melhor uma pessoa que a m√©dia de seus colegas de trabalho, simplesmente com base em dez ‚Äúcurtidas‚ÄĚ do Facebook. Setenta ‚Äúcurtidas‚ÄĚ eram suficientes para exceder o que um amigo da pessoa sabia, 150 o que seus pais sabiam, e 300 ‚Äúcurtidas‚ÄĚ o que seu parceiro sabia. Mais ‚Äúcurtidas‚ÄĚ poderiam at√© mesmo superar aquilo que uma pessoa pensava saber sobre si mesma. No dia que Kosinski publicou essas descobertas, ele recebeu duas liga√ß√Ķes telef√īnicas. A amea√ßa de um processo e uma oferta de trabalho. Ambas pelo Facebook.

Poucas semanas depois, as ‚Äúcurtidas‚ÄĚ do Facebook tornaram-se privadas por padr√£o. Antes disso, o conjunto de padr√Ķes era de que qualquer um na internet poderia ver as¬† ‚Äúcurtidas‚ÄĚ de cada usu√°rio. Mas a mudan√ßa n√£o foi obst√°culo para os coletores de dados: enquanto Kosinski sempre pedia o consentimento dos usu√°rios do Facebook, muitos aplicativos e testes online precisam de acesso a dados privados como pr√©-condi√ß√£o para fazer testes de personalidade. (Qualquer pessoa que queira avaliar-se com base em seus ‚Äúlikes‚ÄĚ do Facebook pode fazer isso no¬†site¬†do Kosinski e comparar seus resultados √†queles de um question√°rio Ocean cl√°ssico, como aquele do¬†Centro de Psicometria de Cambridge.

Mas o assunto n√£o tinha apenas a ver com ‚Äúcurtidas‚ÄĚ ou mesmo Facebook. Kosinski e sua equipe n√£o podiam atribuir valores Big Five puramente com base em quantas fotos de perfil uma pessoa tem no Facebook, ou quantos contatos eles t√™m (um bom indicador de extrovers√£o). Mas tamb√©m revelamos alguma coisa sobre n√≥s mesmos at√© quando n√£o estamos online. Por exemplo, o sensor de movimento de nosso celular revela o qu√£o rapidamente a gente se move e qu√£o longe viajamos (isso √© correlacionado com instabilidade emocional). Nosso smartphone, concluiu Kosinski, √© um vasto question√°rio psicol√≥gico que estamos preenchendo constantemente, tanto consciente quanto inconscientemente.

Sobretudo, por√©m ‚Äď e isso √© chave ‚Äď ele tamb√©m trabalha ao contr√°rio: √© poss√≠vel n√£o apenas criar perfis psicol√≥gicos a partir de seus dados, mas tamb√©m us√°-los ao contr√°rio para buscar perfis espec√≠ficos: todos os pais ansiosos, todos os introvertidos raivosos, por exemplo ‚Äď ou talvez todos os Democratas indecisos? Essencialmente, o que Kosinski inventou foi uma esp√©cie de mecanismo de busca de pessoas. Ele come√ßou a reconhecer o potencial ‚Äď mas tamb√©m o perigo inerente ‚Äď de seu trabalho. Para ele, a internet sempre se pareceu com um presente dos c√©us. O que ele realmente queria era dar alguma coisa em troca, compartilhar. Se os dados podem ser compartilhados, ent√£o por que tamb√©m n√£o compartilhar tudo o que √© constru√≠do a partir deles? Era o esp√≠rito de toda uma gera√ß√£o, o in√≠cio de uma nova era, que transcende as limita√ß√Ķes do mundo f√≠sico. Mas o que aconteceria, imaginou Kosinski, se algu√©m abusasse de seu mecanismo de busca para manipular pessoas? Ele come√ßou a estampar avisos na maior parte do seu trabalho cient√≠fico. Sua abordagem, avisava ele pr√≥prio, ‚Äúpoderia representar uma amea√ßa ao bem-estar individual, √† liberdade ou at√© √† vida.‚ÄĚ Mas ningu√©m pareceu alcan√ßar o que ele quis dizer.

A esta altura, o início de 2014, Kosinski foi abordado por um jovem professor assistente do departamento de Psicologia chamado Aleksandr Kogan. Disse que estava entrando em contato em nome de uma empresa interessa no método de Kosinski, e queria acesso ao data base de MyPersonality. Kogan não podia revelar o objetivo; estava sob compromisso de sigilo.

No in√≠cio, Kosinski e sua equipe consideraram a oferta, pois significaria uma boa quantia de dinheiro para o instituto; mas depois ele hesitou. Finalmente, lembra Kosinski, Kogan revelou o nome da empresa: SCL, ou Strategic Communication Laboratories (Laborat√≥rios de Comunica√ß√£o Estrat√©gica). Kosinski gugou a empresa: ‚Äú[Somos] a primeira ag√™ncia de gest√£o de elei√ß√Ķes‚ÄĚ, diz em seu site. A SCL oferece marketing baseado em modelos psicol√≥gicos. Um de seus focos centrais: influenciar elei√ß√Ķes. Influenciar elei√ß√Ķes? Perturbado, Kosinski foi clicando as p√°ginas. Que tipo de empresa era essa? E o que essas pessoas estavam planejando?

O que Kosinski n√£o sabia √† √©poca: SLC √© a m√£e de um grupo de empresas. Quem exatamente det√©m a propriedade da SCL e seus diversos bra√ßos n√£o est√° claro, devido a uma estrutura corporativa enrolada, do tipo visto nos Panama Papers. Algumas ramifica√ß√Ķes da SCL estiveram envolvidas em¬†elei√ß√Ķes¬†da Ucr√Ęnia √† Nig√©ria,¬†ajudaramo rei do Nepal contra os rebeldes, ao passo que outros desenvolveram m√©todos para influenciar a¬†Europa Oriental¬†e¬†cidad√£os¬†afeg√£os em favor da OTAN. E, em 2013, a SCL criou uma subsidi√°ria para participar das elei√ß√Ķes dos EUA: Cambridge Analytica.

Kosinski n√£o sabia nada sobre isso tudo, mas sentiu-se desconfort√°vel. ‚ÄúA coisa toda come√ßou a cheirar mal‚ÄĚ, recorda-se. Investigando mais, descobriu que Aleksandr Kogan registrara secretamente uma empresa que fazia neg√≥cios com a SCL. De acordo com um relato de dezembro 2015 no¬†The Guardian, e com documentos internos da empresa passados a¬†Das Magazin, o que parece √© que a SCL aprendeu sobre o m√©todo de Kosinski com Kogan.

Kosinski passou a suspeitar que a empresa de Kogan pudesse ter reproduzido a ferramenta de mensura√ß√£o do Big Five baseada em ‚Äúlikes‚ÄĚ do Facebook para vend√™-la a essa empresa especializada em influenciar elei√ß√Ķes. Ele imediatamente rompeu o contato com Kogan e informou o diretor do instituto, lan√ßando a fagulha de um complicado conflito dentro da universidade. O instituto estava preocupado com sua reputa√ß√£o. Aleksandr Kogan ent√£o mudou-se para Cingapura, casou-se e mudou seu nome para Dr. Spectre. Michal Kosinski concluiu seu PhD, recebeu uma oferta de emprego na Universidade de Stanford e mudou-se para os EUA.

Senhor Brexit

O assunto serenou por mais ou menos um ano. Ent√£o, em novembro de 2015, a mais radical das duas campanhas Brexit, ‚ÄúLeave.EU‚ÄĚ, apoiada por Nigel Farage, anunciou que havia contratado uma empresa de Big Data para sustentar sua campanha online: Cambridge Analytica. A for√ßa central da empresa: marketing pol√≠tico inovador ‚Äď microabordagem ‚Äď, medindo a personalidade das pessoas a partir de suas pegadas digitais, com base no modelo Ocean.

Ent√£o Kosinski recebeu mensagens perguntando o que ele tinha a ver com aquilo ‚Äď as palavras Cambridge, personalidade e analytics imediatamente levaram mais gente a pensar no pesquisador. Era a primeira vez que ouvia falar da empresa, cujo nome, dizia-se, fazia refer√™ncia a seus primeiros empregados, pesquisadores daquela universidade. Horrorizado, ele foi olhar no site. Sua metodologia estaria sendo usada em grande escala para fins pol√≠ticos?

Depois do resultado do Brexit, amigos e conhecidos escreveram para ele: olha só o que você fez. Em todo lugar que ia, Kosinski tinha de explicar que não tinha nada a ver com aquela empresa. (Continua obscuro com que profundidade a Cambridge Analytica estava envolvida na campanha do Brexit. A empresa não discute esses assuntos.)

Houve mais um per√≠odo de tranquilidade. Mas em 19 de setembro de 2016, pouco mais de um m√™s antes das elei√ß√Ķes dos EUA, os riffs de guitarra do grupo musical Creedence Clearwater Revival, na¬†m√ļsica‚ÄúBad Moon Rising‚ÄĚ, encheram o corredor azul escuro do hotel Grand Hyatt, de Nova York. A C√ļpula Concordia √© uma esp√©cie de F√≥rum Econ√īmico Mundial em miniatura. Governantes e empres√°rios de todo o mundo haviam sido convidados, entre eles o presidente su√≠√ßo Johann Schneider-Ammann. ‚ÄúPor favor d√™em boas vindas ao palco Alexander Nix, CEO do Cambridge Analytica‚ÄĚ,¬†anunciou¬†uma suave voz feminina. Um homem magro num terno escuro caminha para o palco. Um sil√™ncio se instala. Muitos dos presentes sabiam que esse era o novo homem estrat√©gico de Trump. (Um v√≠deo da apresenta√ß√£o fora postado no You Tube.) Poucas semanas antes, Trump havia postado no Twitter, de forma enigm√°tica, ‚ÄúLogo voc√™s estar√£o me chamando de Mr. Brexit‚ÄĚ. Observadores pol√≠ticos tinham mesmo notado algumas semelhan√ßas impressionantes entre a agenda de Trump e a da ala de direita do Brexit. Mas poucos haviam notado a liga√ß√£o disso com a contrata√ß√£o, por Trump, de uma empresa de marketing chamada Cambridge Analytica.

At√© aquele momento, a campanha digital de Trump consistia em mais ou menos uma pessoa: Brad Parscale, um empres√°rio de marketing e fundador de uma start-up fracassada que criou para Trump um site rudimentar por US$ 1.500. Trump, de 70 anos, n√£o √© experiente digitalmente ‚Äď nem mesmo h√° um computador em sua mesa de trabalho. Trump n√£o manda emails, sua assistente pessoal revelou certa vez. Ela pr√≥pria havia tentado convenc√™-lo a ter um smartphone, do qual ele agora manda tweets sem parar.

Hillary Clinton, por outro lado, confiou muito no legado do primeiro ‚Äúpresidente de m√≠dias sociais‚ÄĚ, Barack Obama. Ela tinha as listas de endere√ßos do Partido Democrata, trabalhava com analistas de ponta de Big Data do¬†BlueLabs¬†e recebia apoio da Google e DreamWorks. Quando foi anunciado, em junho de 2016, que Trump havia contratado a Cambridge Analytica, o establishment de Washington torceu o nariz. Uns caras estrangeiros vestidos com ternos feitos sob medida que n√£o entendem o pa√≠s e seu povo? S√©rio?

‚Äú√Č um privil√©gio para mim falar com voc√™s hoje sobre o poder do Big Data e da psicometria no processo eleitoral.‚ÄĚ O logo da Cambridge Analytica ‚Äď um c√©rebro composto de n√≥s da rede, como um mapa, aparece atr√°s de Alexander Nix. ‚ÄúH√° apenas 18 meses, o senador Cruz era um dos candidatos menos populares‚ÄĚ, explica o homem loiro com sotaque brit√Ęnico perfeito, que perturba os americanos da mesma maneira que um sotaque alem√£o padr√£o pode perturbar o povo su√≠√ßo. ‚ÄúMenos de 40% da popula√ß√£o tinha ouvido falar dele‚ÄĚ, diz um novo slide. A Cambridge Analytica havia se envolvido na campanha eleitoral havia quase dois anos, inicialmente como consultora para os republicanos Ben Carson e Ted Cruz. Cruz ‚Äď e mais tarde Trump ‚Äď tinha sua campanha¬†sustentada¬†pelo discreto bilion√°rio do ramo de software Robert Mercer que, juntamente com sua filha Rebekah, √© tido como o maior investidor na Cambridge Analytica.

‚ÄúEnt√£o, como ele fez isso?‚ÄĚ At√© agora, explica Nix, as campanhas eleitorais eram organizadas com base em conceitos demogr√°ficos. ‚ÄúUma ideia realmente rid√≠cula. A ideia de que todas as mulheres deveriam receber a mesma mensagem em raz√£o do seu g√™nero ‚Äď ou todos os afro-americanos por causa de sua ra√ßa.‚ÄĚ O que Nix quis dizer √© que, enquanto as outras campanhas at√© agora baseavam-se em demografia, a Cambridge Analytica estava usando psicometria.

Embora isso possa ser verdade, o papel de Cambridge Analytica na campanha de Cruz n√£o √© inconteste. Em dezembro de 2015 a equipe de Cruz atribuiu seu sucesso crescente ao uso e an√°lise de dados psicol√≥gicos. Em¬†Advertising Age, um cliente pol√≠tico disse que a equipe da Cambridge era ‚Äúcomo uma roda extra‚ÄĚ, mas ainda assim achava excelente seu produto principal, a modelagem de dados de eleitores Cambridge. A campanha pagaria √† empresa pelo menos 5,8 milh√Ķes de d√≥lares para ajudar a identificar eleitores nas prim√°rias de Iowa ‚ÄĒ que Cruz venceu, antes de sair da disputa, em maio.

Nix clica e aparece o pr√≥ximo slide: cinco rostos diferentes, cada um correspondendo a um perfil de personalidade. √Č o Big Five ou Modelo OCEAN. ‚ÄúNa Cambridge‚ÄĚ, disse ele, ‚Äúsomos capazes de formar um modelo para diagnosticar a personalidade de cada um dos adultos dos Estados Unidos.‚ÄĚ O audit√≥rio est√° at√īnito. De acordo com Nix, o sucesso do marketing da Cambridge Analytica baseia-se numa combina√ß√£o de tr√™s elementos: ci√™ncia comportamental usando o Modelo OCEAN, an√°lise de Big Data e publicidade segmentada. Publicidade segmentada s√£o comerciais personalizados, alinhados o mais precisamente poss√≠vel √† personalidade de um consumidor individual.

Nix explica candidamente como sua empresa faz isso.¬†Primeiro, a Cambridge Analytica compra dados pessoais de um conjunto de fontes diferentes, como registros de im√≥veis, dados automotivos, dados de compras, cart√Ķes de b√īnus, associa√ß√£o a clubes, quais revistas voc√™ l√™, que igrejas frequenta. Nix exibe o logo de corretores de dados que operam globalmente, como a Acxiom e a Experian ‚Äď nos EUA, quase todos os dados pessoais est√£o √† venda. Por exemplo, se voc√™ quer saber onde mulheres judias vivem, pode simplesmente comprar essa informa√ß√£o, inclusive n√ļmeros de telefone. Ent√£o, a Cambridge Analytica agrega esses dados com os registros eleitorais do partido Republicano e dados online e calcula um perfil Big Five de personalidade. De repente, as pegadas digitais tornam-se pessoas reais, com medos, necessidades, interesses e endere√ßos residenciais.

A metodologia parece bem semelhante √†quela que Michal Kosinski desenvolvera l√° atr√°s. A Cambridge Analytica tamb√©m usa, disse Nix, ‚Äúpesquisas¬†nas m√≠dias sociais‚ÄĚ e dados do Facebook. E a empresa faz exatamente aquilo para o que Kosinski alertara: ‚ÄúTra√ßamos o perfil de personalidade de todos os adultos nos Estados Unidos da Am√©rica ‚Äď 220 milh√Ķes de pessoas‚ÄĚ, vangloriou-se Nix.

Ele abre a imagem da tela. ‚ÄúEsse √© o painel de bordo que preparamos para a campanha de Cruz.‚ÄĚ Surge um centro de controle digital. √Ä esquerda est√£o diagramas; √† direita, um mapa de Iowa, onde Cruz venceu com um n√ļmero surpreendente de votos nas prim√°rias. No mapa h√° centenas de milhares de pontos vermelhos e azuis. Nix focaliza o crit√©rio: ‚ÄúRepublicanos‚ÄĚ ‚Äď os pontos azuis desaparecem; ‚Äúainda n√£o convencidos‚ÄĚ ‚Äď mais pontos desaparecem; ‚Äúhomens‚ÄĚ, e assim por diante. Finalmente, resta apenas um nome, incluindo idade, endere√ßo, interesses, personalidade e inclina√ß√£o pol√≠tica.

Como faz a Cambridge Analytica para abordar essa pessoa com a mensagem política adequada?

Nix mostra como eleitores classificados psicometricamente podem ser abordados de diferentes maneiras ‚ÄĒ com base, por exemplo, no direito √† posse de armas, estabelecido na 2¬™ Emenda √† Constitui√ß√£o dos EUA: ‚ÄúPara uma audi√™ncia altamente neur√≥tica e consciente sobre amea√ßa de um assalto ‚Äď e a pol√≠tica de seguran√ßa de uma arma‚ÄĚ. Uma imagem √† esquerda mostra a m√£o de um intruso arrebentando uma janela. O lado direito mostra um homem e uma crian√ßa em p√© num campo ao por do sol, ambos portando armas, claramente atirando em patos: ‚ÄúO contr√°rio, para uma audi√™ncia fechada e prazerosa. Pessoas que se importam com tradi√ß√£o, e h√°bitos, e fam√≠lia.‚ÄĚ

Como manter os eleitores de Hilary longe das urnas

As incr√≠veis inconsist√™ncias de Trump, sua muito criticada instabilidade, e a s√©rie de mensagens contradit√≥rias resultantes ‚ÄĒ¬† de repente, tudo isso torna-se um grande trunfo: uma mensagem diferente para cada eleitor. A no√ß√£o de que Trump agiu como um algoritmo perfeitamente oportunista seguindo a rea√ß√£o da audi√™ncia √© algo que a matem√°tica Cathy O‚ÄôNeil¬†observou¬†em agosto de 2016.

‚ÄúQuase toda mensagem que Trump enunciou foi guiada por dados‚ÄĚ, lembra Alexander Nix. No dia do terceiro debate presidencial entre Trump e Hillary, a equipe do candidato testou 175 mil varia√ß√Ķes diferentes de an√ļncios publicit√°rios para seus argumentos, de modo a encontrar as vers√Ķes mais certeiras via Facebook. Em sua maioria, as mensagens diferiam umas das outras por detalhes microsc√≥picos, de modo a apontar para os destinat√°rios com a melhor abordagem psicol√≥gica poss√≠vel: diferentes t√≠tulos, cores, legendas, com uma foto ou v√≠deo. Esta afina√ß√£o atinge todos, at√© os menores grupos, explicou Nix numa entrevista. ‚ÄúPodemos nos dirigir a vilarejos ou blocos de apartamentos de modo segmentado. At√© mesmo a indiv√≠duos.‚ÄĚ

No distrito de Little Haiti, em Miami, por exemplo, a campanha de Trump forneceu aos habitantes not√≠cias sobre o fracasso da Funda√ß√£o Clinton ap√≥s o terremoto no Haiti, de modo a evitar que votassem para Hillary. Esse era um dos objetivos: manter potenciais eleitores de Clinton (o que inclu√≠a esquerdistas vacilantes, afro-americanos e mulheres jovens) longe das urnas; ‚Äúinibir‚ÄĚ seus votos, como contou √†¬†Bloomberg¬†um profissional graduado da campanha semanas antes das elei√ß√Ķes. Estes ‚Äúposts escuros‚ÄĚ ‚ÄĒ propagandas patrocinadas em estilo news-feed na timeline do Facebook, vistos somente por usu√°rios com perfis espec√≠ficos ‚Äď incluiam v√≠deos dirigidos aos afro-americanos em que Hillary refere-se aos homens negros como predadores, por exemplo.

Nix conclui sua palestra na C√ļpula Concordia afirmando que a publicidade abrangente tradicional est√° morta. ‚ÄúMeus filhos certamente n√£o ir√£o nunca, jamais entender esse conceito de comunica√ß√£o de massa.‚ÄĚ Antes de deixar o palco, ele anunciou que, ap√≥s Cruz abandonar a disputa, a empresa apoiaria um dos candidatos presidenciais que permanecessem.

N√£o √© poss√≠vel enxergar qu√£o precisamente os norte-americanos estavam sendo alvejados pelas tropas digitais de Trump naquele momento, porque eles atacaram menos na TV mainstream e mais com mensagens personalizadas nas m√≠dias sociais ou na TV digital. E enquanto a equipe de Hillary pensava estar na lideran√ßa, com base em proje√ß√Ķes demogr√°ficas, o jornalista Sasha Issenberg, da Bloomberg, ficou surpreso ao notar, numa visita a Santo Antonio ‚Äď onde a campanha digital de Trump tinha sua base ‚Äď que um ‚Äúsegundo quartel-general‚ÄĚ estava sendo criado. A equipe da Cambridge Analytica, aparentemente n√£o mais que uma d√ļzia de pessoas, recebeu US$ 100 mil de Trump em julho, US$ 250 mil em agosto e US$ 5 milh√Ķes em setembro. De acordo com Nix, a empresa recebeu ao todo mais de US$ 15 milh√Ķes. (A empresa est√° registrada nos EUA, onde as leis relativas √† divulga√ß√£o de dados pessoais s√£o mais frouxas do que em pa√≠ses da Uni√£o Europeia. Enquanto as leis europeias de privacidade requerem que a pessoa ‚Äúopte por sua inclus√£o‚ÄĚ (‚Äúopt in‚ÄĚ) na divulga√ß√£o de dados, as dos EUA permitem que dados sejam divulgados, a n√£o ser quando o usu√°rio ‚Äúopte por sua n√£o inclus√£o (‚Äúopt out‚ÄĚ).

As medi√ß√Ķes foram radicais: desde julho de 2016, os cabos eleitorais de Trump receberam um aplicativo com o qual podiam identificar a vis√£o pol√≠tica e tipo de personalidade dos habitantes de uma resid√™ncia. Era o mesmo aplicativo usado pelos que fizeram a campanha do Brexit. As equipes de Trump simplesmente tocavam a campainha das casas que o aplicativo classificava como receptivos a suas mensagens. Os cabos eleitorais vinham preparados com orienta√ß√£o para conversas adaptadas ao tipo de personalidade do residente. Por sua vez, os cabos eleitorais alimentavam o aplicativo com as rea√ß√Ķes, e os novos dados voltavam para os pain√©is da campanha de Trump.

Nada disso é novo, vale lembrar. Os Democratas fizeram coisas semelhantes, mas não há evidências de que eles se baseavam em perfis psicométricos. A Cambridge Analytica, contudo, dividiu a população dos EUA em 32 tipos de personalidade, e focou em apenas 17 estados. E assim como Kosinski definiu que é um pouco mais provável que homens que gostam de cosméticos MAC sejam gays, a empresa descobriu que a preferência por carros fabricados nos EUA era um grande indicador de um potencial eleitor de Trump. Entre outras coisas, essas descobertas mostravam agora para Trump quais mensagens funcionavam melhor, e onde. A decisão de focalizar em Michigan e Wiscosin nas semanas finais da campanha foi feita com base na análise de dados. O candidato tornou-se um instrumento para implementar um modelo de Big Data.

E agora?

Mas até que ponto os métodos de psicometria influenciaram o resultado da eleição? Questionada, a Cambridge Analytica não quis apresentar nenhuma prova da efetividade de sua campanha. E é bem provável que essa pergunta seja impossível de responder.

E ainda assim h√° pistas: h√° o fato do surpreendente crescimento de Ted Cruz durante as prim√°rias. E houve um aumento do n√ļmero de eleitores nas √°reas rurais. Houve a queda do n√ļmero inicial de votos afro-americanos. O fato de que Trump gastou t√£o pouco dinheiro pode tamb√©m ser explicado pela efetividade da propaganda com base na personalidade. Assim como o fato de que ele investiu muito mais em campanha digital do que na TV, comparado com Hillary Clinton. O Facebook mostrou ser a arma final e melhor campanha eleitoral, como explicou Nix e¬†demonstraram¬†os coment√°rios de v√°rias pessoas centrais na campanha de Trump.

Muitas vozes clamaram que os estat√≠sticos perderam a elei√ß√£o porque suas previs√Ķes foram muito fora da curva. Mas, e se os estat√≠sticos tiverem de fato ajudado a vencer a elei√ß√£o ‚Äď mas apenas aqueles profissionais que estavam usando o novo m√©todo? √Č uma ironia da hist√≥ria que Trump, que frequentemente reclamou de pesquisas cient√≠ficas, tenha usado uma abordagem altamente cient√≠fica em sua campanha.

Outro grande vencedor √© a Cambridge Analytica. Steve Bannon, membro do conselho da empresa e ex-presidente executivo do jornal online de direita¬†Breitbart News, foi apontado como principal conselheiro e estrategista-chefe de Donald Trump. Apesar de a Cambridge Analytica n√£o querer comentar sobre rumores de conversa√ß√Ķes com a primeira ministra brit√Ęnica Theresa May, Alexander Nix alega que ele est√° construindo sua base de clientes em todo o mundo, e que foi sondado pela Su√≠√ßa, Alemanha e Austr√°lia. Sua empresa est√° fazendo atualmente confer√™ncias pela Europa, apresentando seu sucesso nos Estados Unidos. Neste ano, tr√™s pa√≠ses centrais da Uni√£o Europeia t√™m elei√ß√Ķes com partidos populistas de direita renascidos: Fran√ßa, Holanda e Alemanha. O sucesso eleitoral vem num momento oportuno, pois a empresa est√° se preparando para uma intensa¬†campanha¬†publicit√°ria.

Kosinski observou tudo isso de seu escrit√≥rio em Stanford. Depois da elei√ß√£o nos EUA, a universidade est√° agitada. Kosinski est√° trabalhando nos desdobramentos da arma mais afiada dispon√≠vel para um pesquisador: uma an√°lise cient√≠fica. Juntos com sua colega pesquisadora Sandra Matz, ele conduziu uma s√©rie de testes, que logo ser√£o publicados. Os resultados iniciais s√£o alarmantes: o estudo mostra a efic√°cia de ter como alvo as personalidades, mostrando que marqueteiros podem atrair mais de 63% mais cliques e mais de 1.400 convers√Ķes em campanhas publicit√°rias em tempo real no Facebook quando se combinam produtos e mensagens de marketing a caracter√≠sticas da personalidade do consumidor. Eles depois demonstraram a possibilidade de ampliar o foco personalizado, ao mostrar que a maioria das p√°ginas de Facebook que promovem produtos ou marcas s√£o afetadas pela personalidade e que grande n√ļmero de consumidores podem ser definidos precisamente como alvo com base numa √ļnica p√°gina do Facebook.

Numa declara√ß√£o posterior √† publica√ß√£o deste artigo na Alemanha, um porta-voz da Cambridge Analytica disse: ‚ÄúA Cambridge Analytica n√£o usa dados do Facebook. N√£o teve nenhum neg√≥cio com o Dr. Michal Kosinski. N√£o subcontrata pesquisa. N√£o usa a mesma metodologia. Praticamente n√£o usa psicometria. A Cambridge Analytica n√£o desenvolveu nenhum esfor√ßo para desencorajar qualquer norte-americano em participar com seu voto nas elei√ß√Ķes presidenciais.‚ÄĚ

O mundo foi virado de ponta-cabe√ßa. A Gr√£ Bretanha est√° saindo da Uni√£o Europeia, Donald Trump √© presidente dos Estados Unidos. E em Stanford, Kosinski, que queria advertir contra o perigo de focar em perfis psicol√≥gicos num ambiente pol√≠tico, est√° mais uma vez recebendo mensagens acusat√≥rias. ‚ÄúN√£o‚ÄĚ, diz Kosinski, em voz baixa, e balan√ßando a cabe√ßa. ‚ÄúIsso n√£o √© culpa minha. N√£o constru√≠ a bomba. Eu s√≥ mostrei que ela existe.‚ÄĚ

[su_note note_color=”#eaf02b” text_color=”#000000″]

Publicado Originalmente no Outras Palavras Comunicação Compartilhada e Pós-capitalismo

[/su_note]

[su_box title=”Mikael Krogerus e Hannes Grassegger” box_color=”#fde99d” title_color=”#000000″]Mikael Krogerus √© um escritor freelance para jornais e revistas alem√£es e sui√ßos. Hannes Grassegger estudou economia em Berlim e Zurique. √Č editor chefe da revista REPORTAGEN, e freelance para o S√ľddeutsche Zeitung Magazin, Die Zeit e Das Magazin.[/su_box]

[su_note note_color=”#2c6afe” text_color=”#fdf42d” radius=”2″]

a kilombagem continua!!

[/su_note]

Publicado em Deixe um coment√°rio

Sorria! :) Você está sendo vigiado!

[su_note note_color=”#4b7bfe” text_color=”#000000″]

Publicado Originalmente no Lavits.org – Rede latino-americana de estudos sobre vigil√Ęncia, tecnologia e sociedade

[/su_note]

Por Fernanda Domiciano, texto publicado originalmente no blog Fique Ciente.

Sorria! ūüôā

Quem nunca pesquisou por algum produto na internet e depois teve o feed de not√≠cias do Facebook bombardeado com o produto e lojas onde voc√™ pode compr√°-lo? Pois √©. Este √© um dos usos que as grandes corpora√ß√Ķes fazem das informa√ß√Ķes que os usu√°rios geram na internet. ‚ÄúUm e-mail escrito no Gmail, por exemplo, √© lido pelo Google que vende propaganda direcionada produzida a partir dessas informa√ß√Ķes. Ou gera um relat√≥rio com informa√ß√Ķes sobre perfis de usu√°rios que depois s√£o usadas para integrarem a√ß√Ķes de marketing‚ÄĚ, exemplifica o pesquisador, Rafael Evangelista, que participa da¬†Rede Latinoamericana de Estudos sobre Vigil√Ęncia, Tecnologia e Sociedade (Lavits).

Evangelista explica que antes mesmo do usuário apertar o enter em uma busca na internet, o servidor já está registrando o que ele escreveu e essa informação será usada pelo dono do servidor, para melhorar a busca e o comércio dessa informação.

O uso comercial das informa√ß√Ķes √© uma das formas de vigil√Ęncia, mas n√£o √© a √ļnica. ‚ÄúOs termos de uso que assinamos para podermos usar os servi√ßos d√£o muita liberdade criativa para que as empresas pesquisem sobre esses dados e vendam an√°lises baseadas neles para terceiros‚ÄĚ, afirma. Geralmente, os termos de privacidade ‚Äď que na maioria das vezes, o usu√°rio sequer l√™ ‚Äď falam sobre como as empresas podem acessar os dados dos usu√°rios, ou seja, quais os direitos delas acessarem os dados, mas n√£o como usu√°rio pode se proteger.

[su_note note_color=”#eaf02b” text_color=”#000000″]

Contribua com as atividades do Grupo Kilombagem! Clique aqui para saber como!

[/su_note]

A pesquisadora Marta Kanashiro, uma das fundadoras do Lavits, afirma que todas as tecnologias de comunica√ß√£o permitem que o usu√°rio seja vigiado, como o uso de celulares, principalmente os smartphones, GPS e televis√£o ‚Äď hoje tamb√©m interligada na internet. ‚Äú√Č complicado pensar que todos est√£o sendo vigiados, mas √© poss√≠vel que sejamos vigiados. Isso pode gerar uma paranoia, mas √© importante entender o modelo de neg√≥cio das corpora√ß√Ķes. Podemos ser vigiados, mas n√£o temos que assumir uma postura paranoica ou de desist√™ncia‚ÄĚ, afirma a pesquisadora em entrevista para a¬†r√°dio Oxig√™nio, da Universidade Estadual de Campinas (Unicamp).

O caso Snowden, mostrou uma das consequ√™ncias do uso desses dados, que √© a espionagem pol√≠tica e comercial sobre os cidad√£os comuns ou agentes p√ļblicos. Edward Snowden, ex-administrador de sistemas da CIA e ex-contratado da NSA, tornou p√ļblicos detalhes de v√°rios programas que constituem o sistema de vigil√Ęncia global da NSA americana.

Criptografia é uma saída??

Evangelista afirma que a espionagem feita por governos, usou de uma infraestrutura privada, das empresas que oferecem os principais servi√ßos da internet. ‚ÄúOutra consequ√™ncia ainda pouco elaborada, mesmo teoricamente, tem a ver com o lucro que essas empresas t√™m obtido da explora√ß√£o econ√īmica desses dados. H√° pesquisadores que afirmam que essas empresas s√£o como parasitas, em uma rela√ß√£o simbi√≥tica com os seus usu√°rios. O fato √© que ela t√™m amealhado grandes lucros com os dados, se colocando em grande vantagem no sistema econ√īmico mundial‚ÄĚ, afirma.

O que resta ent√£o aos usu√°rios para garantir sua privacidade? Resistir! Como? Lutando por regula√ß√£o e usando ferramentas que podem ajudar a proteg√™-la, como a navega√ß√£o an√īnima e a criptografia. ‚ÄúAlgumas pessoas defendem que a privacidade j√° acabou. Gosto de pensar que ela est√° sendo disputada por diferentes grupos e que est√° em transforma√ß√£o. Se diz que acabou, n√£o √© necess√°rio nem regular e nem pesquisar sobre o tema. √Č um tema urgente para regula√ß√£o e introdu√ß√£o cada vez mais frequentes de ferramentas que podem ser usadas para proteger a privacidade‚ÄĚ, afirma Marta.

Pesquisas científicas

Evangelista afirma que cada vez se tem se pesquisado mais sobre vigil√Ęncia, mas que os trabalhos ainda s√£o poucos, perto da relev√Ęncia do tema. Na Am√©rica Latina, os pesquisadores t√™m trabalhado o assunto na Rede Latinoamericana de Estudos sobre Vigil√Ęncia, Tecnologia e Sociedade, que est√° em contato com pesquisadores de centros internacionais.

A rede surgiu em 2009 e tem como meta dar visibilidade aos estudos que tratam de vigil√Ęncia, tecnologia e sociedade. ‚ÄúAl√©m de dar visibilidade, nossa ideia √© reunir em uma rede para integrar diferentes √°reas do saber, como arquitetura, geografia, computa√ß√£o, direito, comunica√ß√£o e ci√™ncia sociais. Al√©m disso, √© promover o di√°logo mais aberto com ativistas, pesquisadores e artistas que v√™m tematizando quest√Ķes entre tecnologia, sociedade e vigil√Ęncia‚ÄĚ, afirma Marta.

[su_note note_color=”#4b7bfe” text_color=”#000000″]

Publicado Originalmente no Lavits.org – Rede latino-americana de estudos sobre vigil√Ęncia, tecnologia e sociedade

[/su_note]

Publicado em Deixe um coment√°rio

Hora de enfrentar Facebook e Google?

[su_note note_color=”#4b7bfe” text_color=”#000000″]

Publicado Originalmente no Outras Palavras Comunicação Compartilhada e Pós-capitalismo

[/su_note]

Carnaval na Alemanha
Em fevereiro de 2015, participantes do carnaval de Dusseldorf (Alemanha) ironizam, em carro alegórico, o vigilantismo dos gigantes da internet

Punição da União Europeia e estudo independente reconhecem: os dois gigantes querem cercar a internet e eliminar sua diversidade. Mas como frear seu poder?

Por Rafael A. F. Zanatta

Essa semana, Google e Facebook ‚Äď dois dos maiores gigantes do capitalismo de vigil√Ęncia contempor√Ęneo ‚Äď sofreram duros golpes em suas reputa√ß√Ķes corporativas, abrindo um debate mundial sobre a √©tica de suas a√ß√Ķes e as vulnerabilidades de nossa depend√™ncia a esses monop√≥lios da era digital.

Na ter√ßa-feira (27/06), a¬†Comiss√£o Europeia imp√īs uma multa de quase 9 bilh√Ķes¬†de reais ao Google por ‚Äúabuso de posi√ß√£o dominante como motor de busca‚ÄĚ e ‚Äúpor dar vantagem ilegal a seu pr√≥prio servi√ßo de compras comparativas‚ÄĚ. Trata-se da maior puni√ß√£o antitruste a uma √ļnica empresa j√° realizada na Europa.

As investiga√ß√Ķes foram conduzidas por¬†Margrethe Vestager,¬†comiss√°ria da Uni√£o Europeia para defesa da concorr√™ncia (e forte lideran√ßa do Partido Social-Liberal da Dinamarca). Ela revelou¬†que o¬†Google¬†situava sistematicamente em lugar destacado seus pr√≥prios servi√ßos de compras comparativas, ‚Äúcolocando em lugar pior os servi√ßos de compara√ß√£o rivais nos resultados de busca‚ÄĚ. Para a¬†comiss√°ria, o Google ‚Äúocupa uma posi√ß√£o dominante nos mercados de busca de¬†internet no Espa√ßo Econ√īmico Europeu‚ÄĚ e, com suas pr√°ticas de manipula√ß√£o, ‚Äúabusou da posi√ß√£o dominante dando a seus pr√≥prios servi√ßos uma vantagem ilegal‚ÄĚ.

Em um¬†processo de investiga√ß√£o sigiloso, realizado desde 2014, Vestager reuniu um amplo conjunto de provas, incluindo 5,2 terabytes de resultados de busca (1.700 milh√Ķes de consultas), experimentos e estudos que demonstravam a visibilidade e o comportamento de consumidores em n√ļmero de cliques, dados financeiros da Google e seus competidores e o decl√≠nio de acessos em websites europeus.

Mapa do acesso a internet no mundo.

Para¬†analistas do¬†Financial Times, a decis√£o √© um divisor de √°guas na regula√ß√£o antitruste aplicada √† ‚Äúnova gera√ß√£o de empresas de tecnologia dominantes dos Estados Unidos‚ÄĚ. Um ter√ßo da receita do Google com publicidade em buscas na Europa vem dos an√ļncios de compras que foram analisadas pela Uni√£o Europeia. A decis√£o, enfim, ‚Äúabre o cora√ß√£o do mecanismo de busca do Google‚ÄĚ e possibilita o debate sobre como outros poder√£o utilizar seu mecanismo para conseguir uma melhor exposi√ß√£o.

Para quem se recorda do¬†chamado de Richard Sennett de 2013¬†para ‚Äúquebrar o poder de mercado do Google‚ÄĚ, a decis√£o reabre um debate sobre monop√≥lios na era digital. ‚ÄúA domina√ß√£o √© real e deve ser combatida‚ÄĚ, dizia Sennett, por mais que essas empresas nos pare√ßam boazinhas.

Na quarta-feira (28/06),¬†o centro independente de investiga√ß√£o¬†ProPublica¬†divulgou documentos internos do Facebook¬†sobre o modo como seus 2 bilh√Ķes de usu√°rios t√™m seus discursos avaliados, passando por filtros de censura sobre o que poderia configurar ‚Äúdiscurso de √≥dio‚ÄĚ.

De¬†acordo com a den√ļncia do¬†ProPublica, os algoritmos ‚Äď f√≥rmulas matem√°ticas que executam a√ß√Ķes e comandos ‚Äď do Facebook geram resultados socialmente question√°veis, assegurando os direitos de grupos com posi√ß√Ķes sociais asseguradas (como¬†homens brancos) e desprotegendo grupos minorit√°rios (crian√ßas negras,¬†por exemplo). Documentos internos vazados da empresa mostram que revisores de conte√ļdo eram orientados a trabalhar com uma f√≥rmula simples (protected category + attack = hate speech). ‚ÄúSexo‚ÄĚ e ‚Äúidentidade de g√™nero‚ÄĚ, por exemplo, s√£o consideradas categorias protegidas, ao passo que ‚Äúidade‚ÄĚ e ‚Äúocupa√ß√£o‚ÄĚ n√£o. Como a f√≥rmula exige uma dupla combina√ß√£o de categorias protegidas (PC + PC = PC), discursos voltados a mulheres motoristas n√£o s√£o considerados de √≥dio, pois h√° uma categoria n√£o protegida, que √© ocupa√ß√£o (PC + NPC = NPC).

[su_note note_color=”#eaf02b” text_color=”#000000″]

Contribua com as atividades do Grupo Kilombagem! Clique aqui para saber como!

[/su_note]

O simplismo de f√≥rmula matem√°tica do Facebook e a tentativa de ‚Äúproteger todas as ra√ßas e g√™neros de forma igual‚ÄĚ despertou a cr√≠tica de acad√™micos. Denielle Citron, da Universidade de Maryland, argumentou que as regras do Facebook ignoram o esp√≠rito do direito e a an√°lise contextual da prote√ß√£o. O Facebook saiu em defesa pr√≥pria, alegando que as pol√≠ticas n√£o possuem resultados perfeitos e que √© ‚Äúdif√≠cil regular uma comunidade global‚ÄĚ.

Em ensaio para revista¬†Wired, Emily Dreyfuss analisou a den√ļncia da ProPublica e argumentou que o problema √© maior √© que¬†o Facebook √© ‚Äúmuito grande para ser deletado‚ÄĚ. Ao conectar um quatro da humanidade, as pessoas que precisam de uma plataforma para express√£o n√£o s√£o capazes de sair ‚Äď mesmo se forem alvos de censuras arbitr√°rias ou desprote√ß√Ķes, como o caso dos algoritmos de ‚Äúdiscurso de √≥dio‚ÄĚ.

Isso leva a uma situa√ß√£o paradoxal. Ativistas em defesa da privacidade e lideran√ßas do movimento negro ‚Äď que atacam pr√°ticas realizadas pelo Facebook, como coleta¬†maci√ßa¬†de dados e tratamento tecnol√≥gico desigual para brancos e negros ‚Äď dependem do Facebook para compartilhar informa√ß√£o, pois as perdas s√£o muito grandes ao deletar sua conta e isolar-se da rede de Zuckerberg. ‚ÄúS√£o poucos os que podem se dar ao luxo de abandonar o Facebook e utilizar outras redes‚ÄĚ, afirma Dreyfuss.

O Facebook tem cerca de 1,94 bilh√Ķes de usu√°rios em todo o planeta…

Renata Mielli, ativista integrante da¬†Coaliz√£o Direitos na Rede,¬†em ensaio para o M√≠dia Ninja nesta quinta-feira (29/06), foi perspicaz no diagn√≥stico: ‚ÄúO Facebook est√° sugando a internet para dentro de sua timeline‚ÄĚ. Ele √© o ‚Äúmaior monop√≥lio privado de comunica√ß√£o do mundo‚ÄĚ, colocando em xeque as bases de nossa democracia.

Retomamos, assim, à grande provocação de Richard Sennett: se sabemos que esses gigantes devem ser quebrados e se estamos cientes dos aspectos prejudiciais desses monopólios sociais, o que podemos fazer?

A¬†The Economist,¬†em mat√©ria de capa no m√™s de maio1, surpreendeu os progressistas ao oferecer uma cr√≠tica ao poder do Google e Facebook. A revista inglesa argumentou que √© necess√°rio ‚Äúrepensar radicalmente‚ÄĚ os instrumentos antitrustes para os gigantes de coleta de dados (Google e Facebook), pois os reguladores ainda est√£o presos a conceitos de era industrial, ao passo que os instrumentos de an√°lise devem ser voltados a empresas de tecnologia focadas em dados.

A¬†Economist¬†tamb√©m prop√īs duas ideias embrion√°rias: aumentar a transpar√™ncia sobre como os dados pessoais s√£o coletados e monetizados (aumentando poder de barganha dos ‚Äúfornecedores‚ÄĚ ‚Äď ou seja, n√≥s mesmos) e redefinir conceitos jur√≠dicos aplic√°veis a essa nova ind√ļstria, tratando os¬†data vaults¬†(bancos de dados modelados para fornecer armazenamento hist√≥rico de longo prazo) como ‚Äúinfraestrutura p√ļblica‚ÄĚ, for√ßando o compartilhamento de dados para estimular a competi√ß√£o.

Seriam ideias viáveis? Talvez. O mais importante, nesse momento, é mobilizarmos essas perguntas e forçarmos uma discussão sobre alternativas políticas e institucionais.

Distribuição de uso das redes sociais pelo mundo.

1Regulating the internet giants: the world’s most valuable resource is no longer oil, but data

[su_note note_color=”#4b7bfe” text_color=”#000000″]

Publicado Originalmente no Outras Palavras Comunicação Compartilhada e Pós-capitalismo

[/su_note]